EP2891102A1 - Rfid-tag und verfahren zum betreiben eines rfid-tags - Google Patents

Rfid-tag und verfahren zum betreiben eines rfid-tags

Info

Publication number
EP2891102A1
EP2891102A1 EP13788711.3A EP13788711A EP2891102A1 EP 2891102 A1 EP2891102 A1 EP 2891102A1 EP 13788711 A EP13788711 A EP 13788711A EP 2891102 A1 EP2891102 A1 EP 2891102A1
Authority
EP
European Patent Office
Prior art keywords
rfid
certificate
rfid tag
rfid reader
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP13788711.3A
Other languages
English (en)
French (fr)
Inventor
Markus Dichtl
Erwin Hess
Bernd Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP2891102A1 publication Critical patent/EP2891102A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Definitions

  • the present invention relates to an RFID tag, a system comprising a number of RFID readers and a plurality of RFID tags, a product having an RFID tag and a method for operating an RFID tag RFID tags.
  • Radio Frequency Identification RFID is a technology that allows you to assign a unique identification number (ID) and radio frequency (RF) information to products or physical objects such as identity documents, components, spare parts, containers, packaging or transport containers.
  • the invention relates to the authentication, in particular the challenge-response authentication, of an RFID tag to an RFID reader.
  • Entity B tries to authenticate itself to the entity.
  • the entities A and B have the following information and methods:
  • the entity B has an information K (B) and a method AUTH for generating the authentication information contained in the response.
  • Entity A has sufficient information K '(B) over K (B) and a suitable method CHECK to confirm that entity B is actually owned by K (B).
  • the entity B responds with a response or response message (response) in which K (B) is suitably incorporated by means of the AUTH method.
  • the authentication information K (B) is a password (PIN), and AUTH is the output routine responding to the challenge.
  • the challenge is fixed and consists of the request to enter the password.
  • K '(B) is also the password, preferably in encrypted form
  • K (B) and K '(B) are cryptographic keys
  • AUTH and PRÜF are based on cryptographic algorithms (symmetric or asymmetric)
  • the challenge is often a random number and flows into the response calculation one .
  • the reading device transmits in At short intervals and in a broadcast-like process, impulses are created and in this way repeatedly build up an energy field around itself.
  • RFID tags located in or entering this field are activated and send to the reader initial information (ID, type, and the like) about its own entity, which the reader then refers to for further communication established.
  • ID ID, type, and the like
  • the communication between the reader and the RFID tag begins-preferably after the interposition of another protocol for collision treatment-at the beginning of a one-sided or two-sided
  • Entity B the RFID tag
  • entity A the reader
  • This situation occurs, for example, when entity B does not want to disclose its own presence in a particular place to unauthorized persons.
  • the motivation for this can be about privacy or privacy concerns.
  • there are above all authentication scenarios in the field of state security and military applications in which the automatic generation and sending of a "first response" alone due to a previously untargeted activation action is already a great disadvantage.
  • the present underlying technical problem is that the conventionally used protocols for the communication between a portable, wirelessly communicating entity B (eg a contactless chip card, an active or passive RFID tag) on the one hand and a matching RFID reader On the other hand, provide for an automatic coupling between the creation of the technical possibility for communication recording and the actual start of the flow of information from entity B to entity A.
  • entity B eg a contactless chip card, an active or passive RFID tag
  • an RFID tag for a product which has a receiving means, a first verification means, a second verification means and a transmission means.
  • the receiving means is arranged to receive a challenge message sent by an RFID reader, which contains a challenge record with a certificate issued by a certification authority for the RFID reader with a private key of the certification authority signed digital certificate and with a request message and a generated by means of a private key of the RFID reader digital signature at least the request message includes.
  • the first verification means is set up to verify the digital certificate by means of a public key of the certification authority.
  • the second verification means is set up to verify the digital signature of at least the request message by means of a public key of the RFID reader.
  • the sending means is set up to send a response message to the RFID reader, if the certificate and the digital signature are verified.
  • This authorization or authorization comprises the verification of the digital certificate issued by the certification authority for the RFID reader and the verification of the digital signature of at least the request message of the RFID reader.
  • the present challenge message can also be understood as a legitimate challenge message, since this comprises the digital certificate to be verified and the digital signature to be verified.
  • the requesting RFID device will receive a response (response, response message) from the RFID tag only if it is legitimated for doing so.
  • an RFID tag is a device which is suitable for Radio Frequency Identification (RFID).
  • RFID tag is used to identify tion with the help of electromagnetic waves suitable.
  • the RFID tag can also be referred to as an RFID label, RFID device, RFID tag or RFID transponder.
  • the challenge message may also be referred to as a Challenge, Request or Request.
  • the challenge record may be called a record of the challenge message.
  • the response message may also be referred to as a response or an answer.
  • the digital signature is formed at least via the request message. Furthermore, the digital signature can also be formed via the request message and the digital certificate.
  • the request message is generated by the RFID reader and is a sufficiently long, variable, non-recurring value that may also include the current time as a component.
  • the RFID tag can also check this.
  • the RFID tag is then preferably equipped with a timer, in particular a clock, in order to be able to determine even the current time as a reference value.
  • the RFID reader is a device that can send and receive messages by means of RFID.
  • the transmission means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified. It is pointed out that the RFID tag only reports when it is ensured that the RFID reader is actually legitimized to communicate with the RFID tag. Otherwise, the RFID tag does not send any messages and thus can not be localized for the requesting RFID reader.
  • a certificate record contained in the certificate comprises at least one identification number of the RFID reader and one authorization number.
  • the RFID tag is equipped with a test device, which is set up for checking the authorization information contained in the certificate data record.
  • the certificate record can also be called a record of the certificate.
  • the transmission means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified and checking the authorization information contained in the certificate record is positive.
  • the authorization information comprises location information for indicating the geographical area in which the RFID reader is authorized for communication with RFID tags, and time information for specifying a period in which the RFID device authorizes communication with RFID tags is.
  • the test device is preferably equipped with a first test unit and a second test unit.
  • the first test unit for providing a first test result is set up by comparing the location information contained in the certificate data record with a current location information determined by the RFID tag.
  • the second check unit is configured to provide a second check result by comparing the time information contained in the certificate record and / or in the request message with a current time determined by the RFID tag.
  • the legitimacy of the RFID reader is extended by a temporal and / or local authorization.
  • the local authorization is formed for example by the location information, the part the challenge message is.
  • the temporal authorization is formed, for example, by the time information, which is also part of the challenge message.
  • the RFID tag can advantageously check whether the RFID reader is temporally and / or locally authorized to access the RFID tag. If the result is negative, the RFID tag will not contact the RFID reader.
  • the sending means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified, the first check result is positive, and the second check result is positive.
  • the RFID tag is only one
  • the certificate record further comprises the public key of the RFID reader.
  • the public key of the RFID reader is already part of the certificate record and thus does not need to be provided to the RFID tag in any other way.
  • a storage means for storing the provided by the certification authority public key of the RFID reader is provided.
  • the certificate record it is not necessary for the certificate record to actually include the public key of the RFID reader.
  • the public key of the RFID reader can also provide the RFID tag in other ways, for example, by storage in the storage means before delivery of the RFID reader, be provided.
  • the challenge message includes the challenge record, a hash value formed by the challenge record, and the digital signature generated as a function of the hash value and the private key of the RFID reader.
  • the RFID tag is designed as an active RFID tag.
  • the RFID tag is formed as a passive RFID tag.
  • a product which has an RFID tag as described above.
  • the product is for example a container or a packaging on which the RFID tag is mounted.
  • a system which has a number N of RFID readers and a plurality M of RFID tags as described above (N> 1, M 2).
  • the system includes a certification authority for issuing a digital certificate for each of the number of RFID readers.
  • a method for operating an RFID tag for a product has the following steps: In a first step, a challenge message sent by an RFID reader is received, which contains a challenge record with a digital signature issued to the RFID reader by a certification authority and signed with a private key of the certification authority. talen certificate and with a request message as well as generated by means of a private key of the RFID reader digital signature at least the request message. In a second step, the digital certificate is verified by means of a public key of the certification authority. In a third step, the digital signature of at least the request message is verified by means of a public key of the RFID reader. In a fourth step, a response message is sent to the RFID reader if the certificate and the digital signature are verified.
  • a computer program product such as a computer program means, for example, as a storage medium, such as memory card, USB stick, CD-ROM, DVD or in the form of a
  • Downloadable file can be provided or delivered by a server in a network. This can be done, for example, in a wireless communication network by transmitting a corresponding file with the computer program product or the computer program means.
  • 1 is a schematic block diagram of a first embodiment of an RFID tag
  • FIG. 2 shows a schematic block diagram of an embodiment of a challenge message sent by an RFID reader
  • FIG. 3 shows a schematic block diagram of an embodiment of a digital certificate issued by a certification authority and signed with a private key of the certification authority;
  • Fig. 4 is a schematic block diagram of a second
  • Fig. 5 is a schematic block diagram of a third
  • FIG. 6 is a flowchart of an embodiment of a
  • FIG. 1 shows a schematic block diagram of a first exemplary embodiment of an RFID tag B for a product, such as a packaging or a container.
  • the RFID tag B is a passive RFID tag B and the product is a container or a packaging.
  • the RFID tag B has an RFID chip for processing data and an antenna (not shown) for transmitting the data, in particular to an RFID receiver.
  • the RFID chip can be the units 10 - 40 of the RFID tag B explained below.
  • the RFID tag B has a receiving means 10, a first verification means 20, a second verification means 30 and a transmission means 40.
  • the receiving means 10 is set up to receive a challenge message C (A) sent by an RFID reader A.
  • the challenge message C (A) is suitable for requesting the RFID tag B to send a response, in particular a response message R (B).
  • the challenge message C (A) is shown by way of example in FIG. 2 and comprises a challenge record D2 (A) with a license issued to the RFID reader A by a certification authority CA (see FIGS. 4 and 5) and a private one Key Kl (CA) of the CA CA signed digital certificate Z (A) and a request message AN.
  • the request message AN includes the conventional request of the RFID reader A to send a response (response message R (B)).
  • the challenge message C (A) further comprises a digital signature DS1 of at least the request message generated by means of a private key Kl (A) of the RFID reader A.
  • the first verification means 20 receives the digital certificate Z (A) and verifies this received digital certificate Z (A) by means of a public key K2 (CA) of the certification authority CA.
  • the second verification means 30 receives the digital signature DS1 of at least the request message of the RFID reader A and verifies it by means of a public key K2 (A) of the RFID reader A.
  • the first verification means 20 provides on the output side a first result El as a function of the verification of the digital certificate ZA. Accordingly, the second verification means 30 outputs a second result E2 on the output side as a function of the verification of the digital signature DS1 at least the request message ready.
  • the transmission means 40 sends a response message R (B) to the RFID reader A, if the certificate (A) and the digital signature DS1 are verified. In other words, both results El and E2 must be positive, so that the transmission means 40 sends the response message R (B) to the RFID reader A.
  • the issued for the reader A certificate Z (A) includes a certificate record Dl (A) and a digital signature DS2 of the certificate Z (A).
  • the certificate record Dl (A) comprises an identification number ID (A) of the RFID reader A, location information 0 (A) for indicating the geographical area in which the RFID reader A is authorized to communicate the RFID text B, and a time information T (A) for specifying a period in which the RFID reader A is authorized to communicate with RFID tags B.
  • the certificate record Dl (A) of FIG. 3 includes the public key K2 (A) of the RFID reader A. Examples regarding the use of the location information 0 (A) and the time information T (A) of the certificate Z (A) are shown in Figs. 4 and 5.
  • 4 shows a schematic block diagram of a second exemplary embodiment of an RFID tag B
  • FIG. 5 shows a third exemplary embodiment of such an RFID tag B.
  • FIG. FIGS. 4 and 5 show, in addition to the RFID tag B, also the RFID reader A and the certification authority CA.
  • the test device 50 in turn has a first test unit 51 and a second test unit 52.
  • the first test unit 51 is set up to provide a first test result PI by comparing the location information O (A) contained in the certificate data set D1 (A) with a current location information determined by the RFID tag B.
  • the second check unit 52 is set up to provide a second check result P2 by comparing the time information T (A) contained in the certificate record DI (A) with a current time determined by the RFID tag B.
  • the transmission means 40 is then set up to only send the response message R (B) to the RFID reader A if the certificate Z (A) and the digital signature DS1 have been verified, the first test result PI is positive and the second test result P2 is positive. In other words, the transmission means 40 sends the response message R (B) only if El, E2, PI and P2 are positive.
  • the third exemplary embodiment the RFID tag B of FIG. 5 is again based on the second exemplary embodiment of the RFID tag B of FIG. 4 and additionally comprises a memory means 60.
  • the memory means 60 is for storing the public key provided by the certification authority CA K2 (A) of the RFID reader A set. This third embodiment illustrates that the public
  • FIG. 6 shows a flow diagram of an embodiment of a method for operating an RFID tag for a product.
  • a challenge message sent by an RFID reader which contains a challenge data record with a certificate for the RFID reader. and having a request message and a generated by means of a private key of the RFID reader digital signature at least the request message includes.
  • step 602 the digital certificate is verified using a public key of the certification authority.
  • step 603 the digital signature of at least the request message is verified by means of a public key of the RFID reader.
  • step 604 a response message is sent to the RFID reader if the certificate and the digital signature are verified.

Abstract

Es wird ein RFID-Tag vorgeschlagen, welches ein Empfangsmittel, ein erstes und ein zweites Verifizierungsmittel und ein Sendemittel aufweist. Das Empfangsmittel ist zum Empfangen einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht eingerichtet, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst. Das erste Verifizierungsmittel ist zum Verifizieren des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle eingerichtet. Das zweite Verifizierungsmittel ist zum Verifizieren der digitalen Signatur mittels eines öffentlichen Schlüssels des RFID-Lesegerätes eingerichtet. Das Sendemittel sendet eine Response-Nachricht an das RFID-Lesegerät, falls das Zertifikat und die digitale Signatur verifiziert sind. Durch das Verifizieren der Challenge-Nachricht kann das RFID-Tag sicherstellen, dass es nur eine Response-Nachricht an ein solches anfragendes RFID-Lesegerät sendet, das tatsächlich zur Kommunikation mit diesem RFID-Tag berechtigt ist.

Description

Beschreibung
RFID-Tag und Verfahren zum Betreiben eines RFID-Tags Die vorliegende Erfindung betrifft ein RFID-Tag, ein System mit einer Anzahl von RFID-Lesegeräten und einer Mehrzahl von RFID-Tags, ein Produkt mit einem RFID-Tag sowie ein Verfahren zum Betreiben eines RFID-Tags. Radio Frequency Identification (RFID) ist eine Technologie, mit der man Produkten oder physischen Objekten, wie zum Beispiel Ausweisdokumenten, Bauelementen, Ersatzteilen, Behältnissen, Verpackungen oder Transportbehältnissen, eine eindeutige Identifikationsnummer (ID) zuordnen und mit Funktechnik (RF) auslesen kann.
Insbesondere betrifft die Erfindung die Authentisierung, insbesondere die Challenge-Response-Authentisierung, eines RFID- Tags gegenüber einem RFID-Lesegerät .
Herkömmlicherweise treten in einer Vielzahl von technischen Anwendungen verschiedene Entitäten, z.B. Geräte, Rechner, Personen, miteinander in Verbindung, tauschen Daten aus oder stoßen Aktionen an. Häufig steht zu Beginn einer solchen Kom- munikation eine einseitige oder gegenseitige Authentifikation der beteiligten Entitäten. Dies geschieht in der Regel über ein so genanntes Challenge-and-Response-Protokoll .
Der Ablauf eines solchen Protokolls wird im Folgenden am Bei- spiel einer einfachen einseitigen Authentisierung dargestellt. Hierbei versucht sich die Entität B gegenüber der En- tität zu authentisieren . Hierfür besitzen die Entitäten A und B die folgenden Informationen und Verfahren: Die Entität B besitzt eine Information K(B) und ein Verfahren AUTH zur Erzeugung der in der Response enthaltenen Authenti- sierungsinformation . Die Entität A besitzt ausreichend viel Information K' (B) über K(B) und ein geeignetes Verfahren PRÜF, mit der sie sich vergewissern kann, ob die Entität B tatsächlich im Besitz von K(B) ist.
Der Ablauf der Authentisierung der Entität B durch die Entität A kann dann folgendermaßen ablaufen:
1) Die Entität A sendet eine Aufforderung (Challenge) zur Authentisierung an die Entität B.
2) Die Entität B antwortet mit einer Response oder Respon- se-Nachricht (Antwort), in die K(B) mit Hilfe des Verfahrens AUTH in geeigneter Weise eingearbeitet ist.
3) Die Entität A prüft mit dem Verfahren PRÜF und der Information K' (B) , ob die Entität B tatsächlich im Besitz von K(B) ist.
In der einfachsten Ausprägung eines solchen Authentisierungs Verfahrens ist die Authentisierungsinformation K(B) ein Pass wort (PIN) , und AUTH ist die auf die Challenge reagierende Ausgaberoutine. Die Challenge ist unveränderlich und besteht aus der Aufforderung, das Passwort einzugeben. K' (B) ist ebenfalls das Passwort, vorzugsweise in verschlüsselter Form
Bei komplexeren und ein höheres Maß an Sicherheit bietenden Verfahren sind K(B) und K' (B) kryptographische Schlüssel, AUTH und PRÜF beruhen auf kryptographischen Algorithmen (symmetrische oder asymmetrische) , die Challenge ist häufig eine Zufallszahl und fließt in die Berechnung der Response ein .
Bei der beidseitigen Authentisierung laufen üblicherweise zwei solche Protokolle ab, wobei die Entitäten A und B bei der zweiten Authentisierung die Rollen vertauschen.
Es ist eine Voraussetzung für alle diese Ausprägungen von Au- thentisierungsverfahren, dass die technische Möglichkeit zur Kommunikation zwischen A und B vorliegen muss. Beispielsweise dadurch, dass eine Chipkarte in ein Lesegerät eingeführt ist oder ein RFID-Tag sich im Feld eines Lesegeräts befindet.
Allen diesen Authentisierungsverfahren ist zudem gemeinsam, dass die Bereitschaft zur Kommunikation - zumindest für den Zweck des Authentisierungsverfahrens - bei beiden Kommunikationspartnern A und B stillschweigend vorausgesetzt wird. Im Falle der Authentisierung einer kontaktbehafteten Chipkarte ist diese Bereitschaft zur Kommunikation tatsächlich mit ei- ner willentlichen Handlung verbunden, nämlich dem Einführen der Karte in ein Lesegerät; die Bereitschaft des Lesegeräts zur Kommunikation ist in der Regel automatisch gegeben. Eine andere Situation liegt jedoch im Falle von kontaktlosen Chipkarten und RFID-Tags - sowohl aktiven als auch passiven - vor. Hier ist die Bereitschaft zur Kommunikation direkt verbunden mit der technischen Möglichkeit hierfür.
In der Praxis wird diese Bereitschaft zur Aufnahme der Kommunikation zwischen der prüfenden Entität A (Lesegerät) einer- seits und der sich authentisierenden Entität B (RFID) andererseits durch den folgenden automatisch ablaufenden Vorgang direkt an die technische Möglichkeit zur Kommunikation angekoppelt: Das Lesegerät sendet in kurzen Abständen und in einem Broadcast -artigen Verfahren Impulse aus und baut auf die- se Weise immer wieder um sich herum ein Energiefeld auf.
RFID-Tags, die sich in diesem Feld befinden oder in dieses gelangen, werden aktiviert und senden an das Lesegerät Erst- Informationen (ID, Typ, und dergleichen) über die eigene Entität, auf die sich das Lesegerät dann für die weitere Kommu- nikation einstellt.
Nachfolgend beginnt - vorzugsweise nach Zwischenschaltung eines weiteren Protokolls zur Kollisionsbehandlung - die eigentliche Kommunikation zwischen dem Lesegerät und dem RFID- Tag, wobei am Anfang eine einseitige oder beidseitige
Authentisierung stehen kann. Bei dem beschriebenen Verfahrensablauf kann die Entität B (das RFID-Tag) grundsätzlich nicht verhindern, dass der Entität A (dem Lesegerät) die Anwesenheit von Entität B in der Nähe von Entität A bekannt wird. Es gibt jedoch Situationen, in denen schon diese Information schädliche Auswirkungen hat, selbst wenn das nachfolgende Authentifizierungsverfahren erfolglos abgebrochen wird. Diese Situation liegt etwa vor, wenn die Entität B die eigene Anwesenheit an einem bestimmten Ort gegenüber Unbefugten nicht offenbaren will. Die Motivati- on hierfür können etwa Datenschutz- oder Privacy-Belange sein. Es gibt aber vor allem Authentisierungsszenarien aus dem Bereich der staatlichen Sicherheit und von militärischen Anwendungen, bei denen das automatische Erzeugen und Absenden einer „Erst-Response" allein aufgrund einer vorausgegangen ungezielten Aktivierungsaktion bereits von großem Nachteil ist .
Das vorliegend zugrunde liegende technische Problem liegt darin, dass die herkömmlich verwendeten Protokolle für die Kom- munikation zwischen einer ortsbeweglichen, drahtlos kommunizierenden Entität B (z.B. einer Kontaktlos -Chipkarte , einem aktiven oder passiven RFID-Tag) einerseits und einem hierzu passenden RFID-Lesegerät andererseits eine automatische Kopplung zwischen der Schaffung der technischen Möglichkeit zur Kommunikationsaufnahme und dem tatsächlichen Beginn des Informationsflusses von der Entität B zu der Entität A vorsehen .
Demnach ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes RFID-Tag zu schaffen.
Demgemäß wird ein RFID-Tag für ein Produkt vorgeschlagen, welches ein Empfangsmittel, ein erstes Verifizierungsmittel, ein zweites Verifizierungsmittel und ein Sendemittel auf- weist. Das Empfangsmittel ist zum Empfangen einer von einem RFID-Lesegerät gesendeten Challenge -Nachricht eingerichtet, welche einen Challenge-Datensatz mit einem für das RFID- Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID- Lesegerätes generierte digitale Signatur zumindest der Anfra- ge-Nachricht umfasst. Das erste Verifizierungsmittel ist zum Verifizieren des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle eingerichtet. Das zweite Verifizierungsmittel ist zum Verifizieren der digitalen Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes eingerichtet. Ferner ist das Sendemittel zum Senden einer Response- Nachricht an das RFID-Lesegerät eingerichtet, falls das Zertifikat und die digitale Signatur verifiziert sind. Durch das Überprüfen (Verifizieren) der Challenge-Nachricht durch das RFID-Tag kann dieses sicherstellen, dass es nur eine Response-Nachricht an ein solches anfragendes RFID- Lesegerät sendet, das tatsächlich zur Kommunikation mit diesem RFID-Tag berechtigt ist. Diese Berechtigung oder Legiti- mation umfasst die Verifikation des digitalen Zertifikates, welches von der Zertifizierungsstelle für das RFID-Lesegerät ausgestellt ist, und die Verifikation der digitalen Signatur zumindest der Anfrage-Nachricht des RFID-Lesegerätes. Damit ist der herkömmliche Automatismus zwischen technischer Fähigkeit der Kontaktaufnahme von einem RFID-Tag zu einem RFID-Lesegerät und der tatsächlichen Kontaktaufnahme konzeptionell aufgebrochen. Vorliegend kann die vorliegende Challenge-Nachricht auch als eine legitimierte Challenge- Nachricht verstanden werden, da diese das zu verifizierende digitale Zertifikat und die zu verifizierende digitale Signatur umfasst. Damit wird das anfragende RFID-Gerät nur dann eine Antwort (Response, Response-Nachricht) von dem RFID-Tag empfangen, wenn es überhaupt dazu legitimiert ist.
Ein RFID-Tag ist im Sinne der vorliegenden Anmeldung eine Einrichtung, welche zur Radio Frequency Identification (RFID) geeignet ist. Insbesondere ist das RFID-Tag zur Identifizie- rung mit Hilfe elektromagnetischer Wellen geeignet. Das RFID- Tag kann auch als RFID-Label , RFID-Vorrichtung, RFID-Etikett oder RFID-Transponder bezeichnet werden. Die Challenge- Nachricht kann auch als Challenge, Aufforderung oder Anfrage bezeichnet werden. Der Challenge-Datensatz kann als Datensatz der Challenge -Nachricht bezeichnet werden. Die Response- Nachricht kann auch als Response oder Antwort bezeichnet werden. Die digitale Signatur ist zumindest über die Anfrage- Nachricht gebildet. Ferner kann die digitale Signatur auch über die Anfrage-Nachricht und das digitale Zertifikat gebildet sein. Die Anfrage-Nachricht wird von dem RFID-Lesegerät generiert und ist ein hinreichend langer, veränderlicher, nicht wiederholt auftretender Wert, der auch die aktuelle Zeit als eine Komponente enthalten kann. Weitere Komponenten können eine Zufallszahl, ein Zählerwert oder eine Kombination hiervon sein. Falls die aktuelle Zeit eine Komponente der Anfrage-Nachricht ist, kann das RFID-Tag auch diese prüfen. Hierzu ist dann das RFID-Tag vorzugsweise mit einem Zeitgeber, insbesondere einer Uhr, ausgestattet, um selbst die ak- tuelle Zeit als Referenzwert bestimmen zu können.
Das RFID-Lesegerät ist eine Vorrichtung, die mittels RFID Nachrichten senden und empfangen kann. Bei einer Ausführungsform ist das Sendemittel dazu eingerichtet, die Response-Nachricht ausschließlich dann an das RFID- Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind. Hierbei ist herausgestellt, dass sich das RFID-Tag nur meldet, wenn sichergestellt ist, dass das RFID-Lesegerät tatsächlich legitimiert ist, mit dem RFID-Tag zu kommunizieren. Ansonsten sendet das RFID-Tag keine Nachrichten und ist somit für das anfragende RFID-Lesegerät nicht lokalisierbar.
Bei einer weiteren Ausführungsform umfasst ein in dem Zertifikat enthaltener Zertifikat-Datensatz zumindest eine Identifikationsnummer des RFID-Lesegerätes und eine Berechtigungs- information zur Angabe einer zeitlich und/oder örtlich beschränkten Berechtigung des RFID-Lesegerätes zur Kommunikation mit RFID-Tags. Dabei ist das RFID-Tag mit einem Prüfmittel ausgestattet, welches zum Prüfen der in dem Zertifikat-Daten- satz enthaltenen Berechtigungsinformation eingerichtet ist. Der Zertifikat-Datensatz kann auch als Datensatz des Zertifikats bezeichnet werden.
Bei einer weiteren Ausführungsform ist das Sendemittel dazu eingerichtet, die Response -Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind und das Prüfen der in dem Zertifikat-Datensatz enthaltenen Berechtigungsinformation positiv ist.
Bei dieser Ausführungsform umfasst die Berechtigungsinformation eine Ortsinformation zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät zur Kommunikation mit RFID-Tags berechtigt ist, und eine Zeitinformation zur Angabe eines Zeitraums, in welchem das RFID-Gerät zur Kommunikation mit RFID-Tags berechtigt ist.
Hierbei ist das Prüfmittel vorzugsweise mit einer ersten Prüfeinheit und einer zweiten Prüfeinheit ausgestattet. Dabei ist die erste Prüfeinheit zum Bereitstellen eines ersten Prüfergebnisses durch Vergleichen der in dem Zertifikat- Datensatz enthaltenen Ortsinformation mit einer von dem RFID- Tag bestimmten, aktuellen Ortsinformation eingerichtet. Des Weiteren ist die zweite Prüfeinheit zum Bereitstellen eines zweiten Prüfergebnisses durch Vergleichen der in dem Zertifikat-Datensatz und/oder in der Anfrage-Nachricht enthaltenen Zeitinformation mit einer von dem RFID-Tag bestimmten, aktuellen Zeit eingerichtet. Bei den vorstehenden Ausführungsformen ist die Legitimation des RFID-Lesegerätes um eine zeitliche und/oder örtliche Berechtigung erweitert. Die örtliche Berechtigung ist beispielsweise durch die Ortsinformation ausgebildet, die Teil der Challenge -Nachricht ist. Die zeitliche Berechtigung ist beispielsweise durch die Zeitinformation ausgebildet, die ebenfalls Teil der Challenge-Nachricht ist. Somit kann das RFID-Tag vorteilhafterweise überprüfen, ob das RFID-Lesegerät zeitlich und/oder örtlich befugt ist, auf das RFID-Tag zuzugreifen. Falls das Ergebnis negativ ist, wird das RFID-Tag keinen Kontakt mit dem RFID-Lesegerät aufnehmen.
Bei einer weiteren Ausführungsform ist das Sendemittel dazu eingerichtet, die Response -Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind, das erste Prüfergebnis positiv ist und das zweite Prüfergebnis positiv ist. Hierbei ist herausgestellt, dass das RFID-Tag nur dann eine
Nachricht an das RFID-Lesegerät sendet, falls sämtliche Überprüfungen ein positives Ergebnis haben. Fehlt eines der positiven Ergebnisse, beispielsweise die geographische Berechtigung, so sendet das RFID-Tag keine Nachricht an das anfragen- de RFID-Lesegerät.
Bei einer weiteren Ausführungsform umfasst der Zertifikat- Datensatz ferner den öffentlichen Schlüssel des RFID- Lesegerätes .
Vorteilhafterweise ist hier der öffentliche Schlüssel des RFID-Lesegerätes schon Teil des Zertifikat-Datensatzes und muss somit nicht auf andere Weise dem RFID-Tag bereitgestellt werden .
Bei einer weiteren Ausführungsform ist ein Speichermittel zum Speichern des von der Zertifizierungsstelle bereitgestellten öffentlichen Schlüssels des RFID-Lesegerätes vorgesehen. Bei dieser Ausführungsform ist es nicht notwendig, dass der Zertifikat-Datensatz tatsächlich den öffentlichen Schlüssel des RFID-Lesegerätes umfasst. Der öffentliche Schlüssel des RFID-Lesegerätes kann dem RFID-Tag auch auf andere Weise, beispielsweise durch Speicherung in dem Speichermittel vor Auslieferung des RFID-Lesegerätes , bereitgestellt sein.
Bei einer weiteren Ausführungsform umfasst die Challenge- Nachricht den Challenge-Datensatz , einen von dem Challenge- Datensatz gebildeten Hash-Wert und die digitale Signatur, welche in Abhängigkeit des Hash-Wertes und des privaten Schlüssels des RFID-Lesegerätes generiert ist. Durch die Verwendung der Hash-Werte wird vorteilhafterweise die notwendige zu übertragende Datenmenge minimiert .
Bei einer weiteren Ausführungsform ist der RFID-Tag als ein aktiver RFID-Tag ausgebildet.
Bei einer weiteren Ausführungsform ist der RFID-Tag als ein passiver RFID-Tag ausgebildet.
Weiterhin wird ein Produkt vorgeschlagen, welches einen wie oben beschriebenen RFID-Tag aufweist. Das Produkt ist beispielsweise ein Behältnis oder eine Verpackung, auf welcher der RFID-Tag angebracht ist.
Ferner wird ein System (Anordnung) vorgeschlagen, welches ei- ne Anzahl N von RFID-Lesegeräten und einer Mehrzahl M von wie oben beschriebenen RFID-Tags aufweist (N > 1, M 2) .
Vorzugsweise umfasst das System eine Zertifizierungsstelle zum Ausstellen eines digitalen Zertifikats für das jeweilige der Anzahl der RFID-Lesegeräte .
Weiter wird ein Verfahren zum Betreiben eines RFID-Tags für ein Produkt vorgeschlagen. Das Verfahren hat die folgenden Schritte: In einem ersten Schritt wird eine von einem RFID- Lesegerät gesendeten Challenge-Nachricht empfangen, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digi- talen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht um- fasst. In einem zweiten Schritt wird das digitale Zertifikat mittels eines öffentlichen Schlüssels der Zertifizierungsstelle verifiziert. In einem dritten Schritt wird die digitale Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes verifiziert. In einem vierten Schritt wird eine Response -Nachricht an das RFID-Lesegerät gesendet, falls das Zertifikat und die digitale Signatur verifiziert sind.
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durch- führung des wie oben erläuterten Verfahrens veranlasst.
Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer
herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen.
Außerdem wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlasst.
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbei - spiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Dabei zeigen:
Fig. 1 ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines RFID-Tags ;
Fig. 2 ein schematisches Blockschaltbild eines Ausführungsbeispiels einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht ; Fig. 3 ein schematisches Blockschaltbild eines Ausführungsbeispiels eines von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikats;
Fig. 4 ein schematisches Blockschaltbild eines zweiten
Ausführungsbeispiels eines RFID-Tags;
Fig. 5 ein schematisches Blockschaltbild eines dritten
Ausführungsbeispiels eines RFID-Tags; und
Fig. 6 ein Ablaufdiagramm eines Ausführungsbeispiels eines
Verfahrens zum Betreiben eines RFID-Tags. In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
In Fig. 1 ist ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines RFID-Tags B für ein Produkt, wie beispielsweise eine Verpackung oder ein Behältnis, dargestellt. Beispielsweise ist der RFID-Tag B ein passiver RFID- Tag B und das Produkt ein Behältnis oder eine Verpackung. Das RFID-Tag B hat einen RFID-Chip zum Verarbeiten von Daten und eine Antenne (nicht gezeigt) zum Übertragen der Daten, insbesondere an einen RFID-Empfänger . Der RFID-Chip kann die im Folgenden erläuterten Einheiten 10 - 40 des RFID-Tags B umfassen .
Das RFID-Tag B hat ein Empfangsmittel 10, ein erstes Verifi- zierungsmittel 20, ein zweites Verifizierungsmittel 30 und ein Sendemittel 40.
Das Empfangsmittel 10 ist dazu eingerichtet, eine von einem RFID-Lesegerät A gesendete Challenge-Nachricht C(A) zu emp- fangen. Die Challenge-Nachricht C(A) ist dazu geeignet, den RFID-Tag B zum Senden einer Antwort, insbesondere einer Res- ponse-Nachricht R(B), aufzufordern. Die Challenge-Nachricht C (A) ist beispielhaft in Fig. 2 dargestellt und umfasst einen Challenge-Datensatz D2 (A) mit einem für das RFID-Lesegerät A von einer Zertifizierungsstelle CA (siehe Fig. 4 und 5) ausgestellten und mit einem privaten Schlüssel Kl (CA) der Zertifizierungsstelle CA signierten digitalen Zertifikat Z (A) und eine Anfrage-Nachricht AN. Die Anfrage-Nachricht AN umfasst die herkömmliche Aufforderung des RFID-Lesegerätes A zum Senden einer Antwort (Response-Nachricht R(B)) . Die Challenge-Nachricht C(A) umfasst ferner eine mittels eines privaten Schlüssels Kl (A) des RFID-Lesegerätes A generierte digitale Signatur DS1 zumindest der Anfrage-Nachricht . Das erste Verifizierungsmittel 20 erhält das digitale Zertifikat Z (A) und verifiziert dieses empfangene digitale Zertifikat Z (A) mittels eines öffentlichen Schlüssels K2 (CA) der Zertifizierungsstelle CA. Das zweite Verifizierungsmittel 30 hingegen empfängt die digitale Signatur DS1 zumindest der An- frage-Nachricht des RFID-Lesegerätes A und verifiziert diese mittels eines öffentlichen Schlüssels K2 (A) des RFID- Lesegerätes A.
Das erste Verifizierungsmittel 20 stellt ausgangsseitig ein erstes Ergebnis El in Abhängigkeit der Verifikation des digitalen Zertifikates ZA bereit. Entsprechend stellt das zweite Verifizierungsmittel 30 ausgangsseitig ein zweites Ergebnis E2 in Abhängigkeit der Verifizierung der digitalen Signatur DS1 zumindest der Anfrage-Nachricht bereit. Das Sendemittel 40 sendet eine Response-Nachricht R(B) an das RFID-Lesegerät A, falls das Zertifikat (A) und die digitale Signatur DS1 verifiziert sind. Mit anderen Worten, beide Ergebnisse El und E2 müssen positiv sein, damit das Sendemittel 40 die Response-Nachricht R(B) an das RFID-Lesegerät A versendet.
Ein Beispiel für das von der Zertifizierungsstelle CA ausgestellte, mit dem privaten Schlüssel Kl (CA) der Zertifizie- rungsstelle CA zertifizierte digitale Zertifikat Z (A) ist in Fig. 3 dargestellt. Das für das Lesegerät A ausgestellte Zertifikat Z (A) enthält einen Zertifikat-Datensatz Dl (A) sowie eine digitale Signatur DS2 des Zertifikats Z (A) . Der Zertifikat-Datensatz Dl (A) umfasst eine Identifikationsnummer ID(A) des RFID-Lesegerätes A, eine Ortsinformation 0(A) zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät A zur Kommunikation den RFID-Text B berechtigt ist, und eine Zeitinformation T(A) zur Angabe eines Zeitraumes, in welchem das RFID-Lesegerät A zur Kommunikation mit RFID-Tags B be- rechtigt ist.
Ferner umfasst der Zertifikat -Datensatz Dl (A) der Fig. 3 den öffentlichen Schlüssel K2 (A) des RFID-Lesegerätes A. Beispiele hinsichtlich der Nutzung der Ortsinformation 0(A) und der Zeitinformation T(A) des Zertifikates Z (A) sind in den Fig. 4 und 5 dargestellt. Dabei zeigt Fig. 4 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines RFID-Tags B, wohingegen Fig. 5 ein drittes Ausführungsbei - spiel eines solchen RFID-Tags B zeigt. In den Fig. 4 und 5 sind neben dem RFID-Tag B auch das RFID-Lesegerät A und die Zertifizierungsstelle CA abgebildet.
Das zweite Ausführungsbeispiel der Fig. 4 des RFID-Tags B unterscheidet sich von dem ersten Ausführungsbeispiel des RFID- Tags B der Fig. 1 dahingehend, dass das RFID-Tag B der Fig. 4 zusätzlich ein Prüfmittel 50 umfasst. Das Prüfmittel 50 wiederum weist eine erste Prüfeinheit 51 und eine zweite Prüf- einheit 52 auf. Die erste Prüfeinheit 51 ist zum Bereitstellen eines ersten Prüfergebnisses PI durch Vergleichen der in dem Zertifikat - Datensatz Dl (A) enthaltenen Ortsinformation O(A) mit einer von dem RFID-Tag B bestimmten, aktuellen Ortsinformation eingerichtet. In analoger Weise ist die zweite Prüfeinheit 52 zum Bereitstellen eines zweiten Prüfergebnisses P2 durch Vergleichen der in dem Zertifikat-Datensatz Dl (A) enthaltenen Zeitinformation T(A) mit einer von dem RFID-Tag B bestimmten, aktuellen Zeit eingerichtet.
In dem zweiten Ausführungsbeispiel der Fig. 4 ist dann das Sendemittel 40 dazu eingerichtet, die Response-Nachricht R(B) ausschließlich dann an das RFID-Lesegerät A zu senden, falls das Zertifikat Z (A) und die digitale Signatur DS1 verifiziert sind, das erste Prüfergebnis PI positiv ist und das zweite Prüfergebnis P2 positiv ist. Mit anderen Worten, das Sendemittel 40 sendet die Response-Nachricht R(B) nur, falls El, E2, PI und P2 positiv sind.
Das dritte Ausführungsbeispiel das RFID-Tags B der Fig. 5 basiert wiederum auf dem zweiten Ausführungsbeispiel des RFID- Tags B der Fig. 4 und umfasst zusätzlich ein Speichermittel 60. Das Speichermittel 60 ist zum Speichern des von der Zer- tifizierungsstelle CA bereitgestellten öffentlichen Schlüssels K2 (A) des RFID-Lesegerätes A eingerichtet. Dieses dritte Ausführungsbeispiel verdeutlicht, dass der öffentliche
Schlüssel K2 (A) des RFID-Lesegerätes nicht notwendigerweise Teil des Zertifikat-Datensatzes Dl (A) und damit der Challen- ge-Nachricht C (A) sein muss.
In Fig. 6 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Betreiben eines RFID-Tags für ein Produkt dargestellt.
In Schritt 601 wird eine von einem RFID-Lesegerät gesendeten Challenge-Nachricht empfangen, welche einen Challenge -Datensatz mit einem für das RFID-Lesegerät von einer Zertifizie- rungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst.
In Schritt 602 wird das digitale Zertifikat mittels eines öffentlichen Schlüssels der Zertifizierungsstelle verifiziert. In Schritt 603 wird die digitale Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes verifiziert.
In Schritt 604 wird eine Response-Nachricht an das RFID- Lesegerät gesendet, falls das Zertifikat und die digitale Signatur verifiziert sind.
Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen .

Claims

Patentansprüche
1. RFID-Tag (B) für ein Produkt, mit:
einem Empfangsmittel (10) zum Empfangen einer von einem RFID-Lesegerät (A) gesendeten Challenge-Nachricht (C(A)), welche einen Challenge-Datensatz (D2 (A) ) mit einem für das RFID-Lesegerät (A) von einer Zertifizierungsstelle (CA) ausgestellten und mit einem privaten Schlüssel (Kl (CA)) der Zertifizierungsstelle (CA) signierten digitalen Zertifikat (Z(A)) und mit einer Anfrage-Nachricht (AN) sowie eine mittels eines privaten Schlüssels (K1(A)) des RFID-Lesegerätes (A) generierte digitale Signatur (DS1) zumindest der Anfrage- Nachricht (AN) umfasst,
einem ersten Verifizierungsmittel (20) zum Verifizieren des digitalen Zertifikates (Z(A)) mittels eines öffentlichen Schlüssels (K2 (CA) ) der Zertifizierungsstelle (CA),
einem zweiten Verifizierungsmittel (30) zum Verifizieren der digitalen Signatur (DS1) zumindest der Anfrage-Nachricht (AN) mittels eines öffentlichen Schlüssels (K2(A)) des RFID- Lesegerätes (A) , und
einem Sendemittel (40) zum Senden einer Response- Nachricht (R (B) ) an das RFID-Lesegerät (A) , falls das Zertifikat (Z(A)) und die digitale Signatur (DS1) verifiziert sind .
2. RFID-Tag nach Anspruch 1, dadurch gekennzeichnet , dass das Sendemittel (40) dazu eingerichtet ist, die Response- Nachricht (R(B)) ausschließlich dann an das RFID-Lesegerät (A) zu senden, falls das Zertifikat (Z(A)) und die digitale Signatur (DS) verifiziert sind.
3. RFID-Tag nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein in dem Zertifikat (Z(A)) enthaltener Zertifikat- Datensatz (Dl (A) ) zumindest eine Identifikationsnummer
(ID(A)) des RFID-Lesegerätes (A) und eine Berechtigungsinformation (0(A), T(A)) zur Angabe einer zeitlich und/oder örtlich beschränkten Berechtigung des RFID-Lesegerätes (A) zur Kommunikation mit RFID-Tags (B) umfasst, wobei ein Prüfmittel (50) zum Prüfen der in dem Zertifikat- Datensatz (Dl (A) ) enthaltenen Berechtigungsinformation (0(A), T(A)) vorgesehen ist.
4. RFID-Tag nach Anspruch 3, dadurch gekennzeichnet, dass das Sendemittel (40) dazu eingerichtet ist, die Response- Nachricht (R(B)) ausschließlich dann an das RFID-Lesegerät
(A) zu senden, falls das Zertifikat (Z(A)) und die digitale Signatur (DS1) verifiziert sind und das Prüfen der in dem Zertifikat-Datensatz (D1(A)) enthaltenen Berechtigungsinformation (0(A), T (A) ) positiv ist.
5. RFID-Tag nach Anspruch 3, dadurch gekennzeichnet, dass die Berechtigungsinformation (0(A), T(A)) eine Ortsinformati - on (0(A)) zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät (A) zur Kommunikation mit RFID-Tags (B) berechtigt ist, und eine Zeitinformation (T(A)) zur Angabe eines Zeitraums, in welchem das RFID-Lesegerät (A) zur Kommunikation mit RFID-Tags (B) berechtigt ist, umfasst.
6. RFID-Tag nach Anspruch 5, dadurch gekennzeichnet, dass das Prüfmittel (50) eine erste Prüfeinheit (51) und eine zweite (52) Prüfeinheit aufweist, wobei die erste Prüfeinheit (51) zum Bereitstellen eines ersten Prüfergebnisses (PI) durch Vergleichen der in dem Zertifikat-Datensatz (Dl (A) ) enthaltenen Ortsinformation (0(A)) mit einer von dem RFID-Tag
(B) bestimmten, aktuellen Ortsinformation eingerichtet ist, und wobei die zweite Prüfeinheit (52) zum Bereitstellen eines zweiten Prüfergebnisses (P2) durch Vergleichen der in dem Zertifikat-Datensatz (D1(A)) und/oder in der Anfrage- Nachricht (AN) enthaltenen Zeitinformation (T(A)) mit einer von dem RFID-Tag (B) bestimmten, aktuellen Zeit eingerichtet ist .
7. RFID-Tag nach Anspruch 6, dadurch gekennzeichnet, dass das Sendemittel (40) dazu eingerichtet ist, die Response- Nachricht (R(B)) ausschließlich dann an das RFID-Lesegerät (A) zu senden, falls das Zertifikat (Z(A)) und die digitale Signatur (DS1) verifiziert sind, das erste Prüfergebnis (PI) positiv ist und das zweite Prüfergebnis (P2) positiv ist.
8. RFID-Tag nach einem der Ansprüche 3 bis 7 , dadurch ge- kennzeichnet, dass der Zertifikat -Datensatz (Z(A)) ferner den öffentlichen Schlüssel (K2 (A) ) des RFID-Lesegerätes (A) um- fasst .
9. RFID-Tag nach einem der Ansprüche 1 bis 8, dadurch ge- kennzeichnet, dass ein Speichermittel (60) zum Speichern des von der Zertifizierungsstelle (CA) bereitgestellten öffentlichen Schlüssels (K2 (A) ) des RFID-Lesegerätes (A) vorgesehen ist .
10. RFID-Tag nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Challenge-Nachricht (C(A)) den Chal- lenge-Datensatz , einen von dem Challenge-Datensatz gebildeten Hash-Wert und die digitale Signatur umfasst, welche in Abhängigkeit des Hash-Wertes und des privaten Schlüssels des RFID- Lesegerätes (A) generiert ist.
11. System mit einer Anzahl von RFID-Lesegeräten (A) und einer Mehrzahl von RFID-Tags (B) , wobei der jeweilige RFID-Tag (B) nach einem der Ansprüche 1 bis 10 ausgebildet ist.
12. System nach Anspruch 11, dadurch gekennzeichnet, dass eine Zertifizierungsstelle (CA) zum Ausstellen eines digitalen Zertifikats (Z(A)) für das jeweilige der Anzahl der RFID- Lesegeräte (A) vorgesehen ist.
13. Produkt mit einem RFID-Tag nach einem der Ansprüche 1 bis 10.
14. Verfahren zum Betreiben eines RFID-Tags für ein Produkt, mit den Schritten:
Empfangen (601) einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumin- dest der Anfrage-Nachricht (AN) umfasst,
Verifizieren (602) des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle,
Verifizieren (603) der digitalen Signatur zumindest der Anfrage-Nachricht (AN) mittels eines öffentlichen Schlüssels des RFID-Lesegerätes, und
Senden (604) einer Response-Nachricht an das RFID- Lesegerät, falls das Zertifikat und die digitale Signatur verifiziert sind.
15. Computerprogrammprodukt, welches auf einer programmgesteuerten Einrichtung die Durchführung eines Verfahrens nach Anspruch 14 veranlasst .
EP13788711.3A 2013-01-02 2013-10-23 Rfid-tag und verfahren zum betreiben eines rfid-tags Withdrawn EP2891102A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013200017.0A DE102013200017A1 (de) 2013-01-02 2013-01-02 RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
PCT/EP2013/072191 WO2014106546A1 (de) 2013-01-02 2013-10-23 Rfid-tag und verfahren zum betreiben eines rfid-tags

Publications (1)

Publication Number Publication Date
EP2891102A1 true EP2891102A1 (de) 2015-07-08

Family

ID=49552339

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13788711.3A Withdrawn EP2891102A1 (de) 2013-01-02 2013-10-23 Rfid-tag und verfahren zum betreiben eines rfid-tags

Country Status (5)

Country Link
US (1) US9641515B2 (de)
EP (1) EP2891102A1 (de)
CN (1) CN104885091B (de)
DE (1) DE102013200017A1 (de)
WO (1) WO2014106546A1 (de)

Cited By (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016200907A1 (de) 2016-01-22 2017-07-27 Siemens Aktiengesellschaft Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung
DE102016201176A1 (de) 2016-01-27 2017-07-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Erzeugen von Zufallsbits
DE102016200850A1 (de) 2016-01-21 2017-07-27 Siemens Aktiengesellschaft Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung
WO2017137256A1 (de) 2016-02-09 2017-08-17 Siemens Aktiengesellschaft Verfahren und ausführungsumgebung zum gesicherten ausführen von programmbefehlen
DE102016203534A1 (de) 2016-03-03 2017-09-07 Siemens Aktiengesellschaft Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen
WO2017167589A1 (de) 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Verfahren, prozessor und gerät zur integritätsprüfung von nutzerdaten
DE102016207294A1 (de) 2016-04-28 2017-11-02 Siemens Aktiengesellschaft Verfahren und Zertifikatspeicher zur Zertifikatsverwaltung
DE102016207642A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms
WO2017190857A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und vorrichtung zur absicherung von gerätezugriffen
EP3252990A1 (de) 2016-06-03 2017-12-06 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
WO2018069271A1 (de) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten
DE102016221301A1 (de) 2016-10-28 2018-05-03 Siemens Aktiengesellschaft Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender
EP3413530A1 (de) 2017-06-09 2018-12-12 Siemens Aktiengesellschaft Verfahren und vorrichtung zum austauschen von nachrichten
EP3435272A1 (de) 2017-07-27 2019-01-30 Siemens Aktiengesellschaft Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks
DE102017223099A1 (de) 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
EP3502806A1 (de) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Verfahren zum schutz der produktionsdaten zur herstellung eines produkts
EP3503493A1 (de) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Kommunikationsvorrichtung und verfahren zum verarbeiten eines netzwerkpakets
EP3506143A1 (de) 2017-12-27 2019-07-03 Siemens Aktiengesellschaft Schnittstelle für ein hardware-sicherheitsmodul
EP3509247A1 (de) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels
EP3509004A1 (de) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Anpassung von mac-richtlinien in industrievorrichtungen
EP3514743A1 (de) 2018-01-22 2019-07-24 Siemens Aktiengesellschaft Vorrichtung und verfahren zur bereitstellung von anweisungsdaten zur herstellung eines individualisierten produkts
EP3534282A1 (de) 2018-03-01 2019-09-04 Siemens Aktiengesellschaft Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode
EP3557463A1 (de) 2018-04-16 2019-10-23 Siemens Aktiengesellschaft Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem feldgerät
EP3561713A1 (de) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Abrufvorrichtung für authentifizierungsinformationen, system und verfahren zur sicheren authentifizierung
EP3561709A1 (de) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Datenverarbeitungsvorrichtung, system und verfahren zum nachweis oder zur überprüfung der sicherheit einer datenverarbeitungsvorrichtung
EP3562090A1 (de) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Datenverarbeitungsvorrichtung zur verarbeitung eines funksignals
EP3562116A1 (de) 2018-04-26 2019-10-30 Siemens Aktiengesellschaft Kryptographischer schlüsselaustausch oder kryptographische schlüsselvereinbarung mit einer vorrichtung ohne netzwerkzugang
EP3562194A1 (de) 2018-04-23 2019-10-30 Siemens Aktiengesellschaft Verfahren zur identifizierung von mindestens einer netzwerk-slice-konfiguration eines mobilen netzwerks, kommunikationssystem und automatisierungssystem
EP3570489A1 (de) 2018-05-18 2019-11-20 Siemens Aktiengesellschaft Vorrichtung und verfahren zur umwandlung von blockchain-datenblöcken
EP3584654A1 (de) 2018-06-19 2019-12-25 Siemens Aktiengesellschaft Hierarchischer verteilter ledger
EP3598363A1 (de) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Ressourcenreservierung für transaktionen in einem verteilten datenbanksystem
EP3598364A1 (de) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Zeitliche beschränkung für transaktionen in einem verteilten datenbanksystem
EP3598365A1 (de) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Verkehrsformung für transaktionen eines verteilten datenbanksystems
EP3599740A1 (de) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3609240A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP3609148A1 (de) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Verfahren und netzwerkknoten zur verarbeitung von messdaten
EP3614319A1 (de) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Verfolgung der ausführung eines industriellen arbeitsflusses eines petri-netzes
EP3629332A1 (de) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Sicheres ausgeben einer substanz
EP3633914A1 (de) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation
EP3637345A1 (de) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Verknüpfung von identitäten in einer verteilten datenbank
EP3687209A1 (de) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Sichere multihop-kommunikationspfade
EP3693918A1 (de) 2019-02-08 2020-08-12 Siemens Gamesa Renewable Energy A/S Betriebsdaten eines energiesystems
EP3736715A1 (de) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Verwaltung des zugangs zu einer verteilten datenbank auf basis eines konsensverfahrens

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106055966B (zh) * 2016-05-16 2019-04-26 邵军利 一种认证方法及系统
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
CN112118211A (zh) * 2019-06-20 2020-12-22 北京京东尚科信息技术有限公司 设备通信方法、装置、系统、介质及电子设备
CN113706746A (zh) * 2021-08-28 2021-11-26 四川谦泰仁投资管理有限公司 一种基于rfid技术的防虚假锁闭和非法开启的锁具

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
CN1949250A (zh) * 2006-07-10 2007-04-18 王耀 利用移动通讯设备识别电子标签的系统及方法
DE102006060760A1 (de) * 2006-09-29 2008-04-10 Siemens Ag Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
TWI372356B (en) * 2008-06-18 2012-09-11 Mstar Semiconductor Inc Rfid tag and managing method thereof
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
CN102426655B (zh) * 2011-11-12 2013-09-11 成都雷电微力科技有限公司 集成有gps模块的rfid读写器芯片

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2014106546A1 *

Cited By (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016200850A1 (de) 2016-01-21 2017-07-27 Siemens Aktiengesellschaft Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung
DE102016200907A1 (de) 2016-01-22 2017-07-27 Siemens Aktiengesellschaft Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung
DE102016201176A1 (de) 2016-01-27 2017-07-27 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Erzeugen von Zufallsbits
US10489564B2 (en) 2016-02-09 2019-11-26 Siemens Aktiengesellschaft Method and execution environment for the secure execution of program instructions
WO2017137256A1 (de) 2016-02-09 2017-08-17 Siemens Aktiengesellschaft Verfahren und ausführungsumgebung zum gesicherten ausführen von programmbefehlen
DE102016203534A1 (de) 2016-03-03 2017-09-07 Siemens Aktiengesellschaft Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen
WO2017148559A1 (de) 2016-03-03 2017-09-08 Siemens Aktiengesellschaft Verfahren und analysemodul zur überprüfung von verschlüsselten datenübertragungen
WO2017167589A1 (de) 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Verfahren, prozessor und gerät zur integritätsprüfung von nutzerdaten
DE102016205289A1 (de) 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten
US11568088B2 (en) 2016-03-31 2023-01-31 Siemens Aktiengesellschaft Method, processor and device for checking the integrity of user data
DE102016207294A1 (de) 2016-04-28 2017-11-02 Siemens Aktiengesellschaft Verfahren und Zertifikatspeicher zur Zertifikatsverwaltung
WO2017190857A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und vorrichtung zur absicherung von gerätezugriffen
WO2017190890A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und vorrichtungen zum authentisieren eines datenstroms
DE102016207635A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen
DE102016207642A1 (de) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms
EP3252990A1 (de) 2016-06-03 2017-12-06 Siemens Aktiengesellschaft Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
WO2018069271A1 (de) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten
DE102016219926A1 (de) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten
US11288400B2 (en) 2016-10-13 2022-03-29 Siemens Aktiengesellschaft Method, transmitter, and receiver for authenticating and protecting the integrity of message contents
DE102016221301A1 (de) 2016-10-28 2018-05-03 Siemens Aktiengesellschaft Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender
EP3413530A1 (de) 2017-06-09 2018-12-12 Siemens Aktiengesellschaft Verfahren und vorrichtung zum austauschen von nachrichten
WO2018224280A1 (de) 2017-06-09 2018-12-13 Siemens Aktiengesellschaft Verfahren und vorrichtung zum austauschen von nachrichten
US11424933B2 (en) 2017-06-09 2022-08-23 Siemens Aktiengesellschaft Method and apparatus for exchanging messages
WO2019020234A1 (de) 2017-07-27 2019-01-31 Siemens Aktiengesellschaft Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks
EP3435272A1 (de) 2017-07-27 2019-01-30 Siemens Aktiengesellschaft Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks
WO2019120778A1 (de) 2017-12-18 2019-06-27 Siemens Aktiengesellschaft Vorrichtung und verfahren zum übertragen von daten zwischen einem ersten und einem zweiten netzwerk
DE102017223099A1 (de) 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk
WO2019120786A1 (de) 2017-12-22 2019-06-27 Siemens Aktiengesellschaft Verfahren zum schutz der produktionsdaten zur herstellung eines produkts
EP3502806A1 (de) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Verfahren zum schutz der produktionsdaten zur herstellung eines produkts
EP3503493A1 (de) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Kommunikationsvorrichtung und verfahren zum verarbeiten eines netzwerkpakets
US11662702B2 (en) 2017-12-22 2023-05-30 Siemens Aktiengesellschaft Method for protecting the production data for producing a product
US11755719B2 (en) 2017-12-27 2023-09-12 Siemens Aktiengesellschaft Interface for a hardware security module
EP3506143A1 (de) 2017-12-27 2019-07-03 Siemens Aktiengesellschaft Schnittstelle für ein hardware-sicherheitsmodul
WO2019129416A1 (en) 2017-12-27 2019-07-04 Siemens Aktiengesellschaft Interface for a hardware security module
EP3509247A1 (de) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels
EP3509004A1 (de) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Anpassung von mac-richtlinien in industrievorrichtungen
WO2019141439A1 (en) 2018-01-22 2019-07-25 Siemens Aktiengesellschaft Device and method for providing instruction data for manufacturing an individualized product
EP3514743A1 (de) 2018-01-22 2019-07-24 Siemens Aktiengesellschaft Vorrichtung und verfahren zur bereitstellung von anweisungsdaten zur herstellung eines individualisierten produkts
WO2019166456A1 (de) 2018-03-01 2019-09-06 Siemens Aktiengesellschaft Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode
EP3534282A1 (de) 2018-03-01 2019-09-04 Siemens Aktiengesellschaft Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode
WO2019201598A1 (de) 2018-04-16 2019-10-24 Siemens Aktiengesellschaft Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem feldgerät
EP3557463A1 (de) 2018-04-16 2019-10-23 Siemens Aktiengesellschaft Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem feldgerät
EP3562194A1 (de) 2018-04-23 2019-10-30 Siemens Aktiengesellschaft Verfahren zur identifizierung von mindestens einer netzwerk-slice-konfiguration eines mobilen netzwerks, kommunikationssystem und automatisierungssystem
EP3562090A1 (de) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Datenverarbeitungsvorrichtung zur verarbeitung eines funksignals
WO2019206676A1 (en) 2018-04-25 2019-10-31 Siemens Aktiengesellschaft Data processing device for processing a radio signal
US10715517B2 (en) 2018-04-25 2020-07-14 Siemens Aktiengesellschaft Retrieval device for authentication information, system and method for secure authentication
WO2019206674A1 (en) 2018-04-25 2019-10-31 Siemens Aktiengesellschaft Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus
US11609996B2 (en) 2018-04-25 2023-03-21 Siemens Aktiengesellschaft Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus
EP3561709A1 (de) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Datenverarbeitungsvorrichtung, system und verfahren zum nachweis oder zur überprüfung der sicherheit einer datenverarbeitungsvorrichtung
EP3561713A1 (de) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Abrufvorrichtung für authentifizierungsinformationen, system und verfahren zur sicheren authentifizierung
WO2019206685A1 (en) 2018-04-26 2019-10-31 Siemens Aktiengesellschaft Cryptographic key exchange or key agreement involving a device without network access
EP3562116A1 (de) 2018-04-26 2019-10-30 Siemens Aktiengesellschaft Kryptographischer schlüsselaustausch oder kryptographische schlüsselvereinbarung mit einer vorrichtung ohne netzwerkzugang
EP3570489A1 (de) 2018-05-18 2019-11-20 Siemens Aktiengesellschaft Vorrichtung und verfahren zur umwandlung von blockchain-datenblöcken
EP3584654A1 (de) 2018-06-19 2019-12-25 Siemens Aktiengesellschaft Hierarchischer verteilter ledger
WO2019243201A1 (en) 2018-06-19 2019-12-26 Siemens Aktiengesellschaft Hierarchical distributed ledger
US11196564B2 (en) 2018-06-19 2021-12-07 Siemens Aktiengesellschaft Hierarchical distributed ledger
EP3598365A1 (de) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Verkehrsformung für transaktionen eines verteilten datenbanksystems
WO2020015979A1 (en) 2018-07-17 2020-01-23 Siemens Aktiengesellschaft Resource reservation for transactions of a distributed database system
WO2020015978A1 (en) 2018-07-17 2020-01-23 Siemens Aktiengesellschaft Traffic shaping for transactions of a distributed database system
WO2020015977A1 (en) 2018-07-17 2020-01-23 Siemens Aktiengesellschaft Timing constraint for transactions of a distributed database system
EP3598364A1 (de) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Zeitliche beschränkung für transaktionen in einem verteilten datenbanksystem
EP3598363A1 (de) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Ressourcenreservierung für transaktionen in einem verteilten datenbanksystem
WO2020020634A1 (de) 2018-07-25 2020-01-30 Siemens Aktiengesellschaft Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3599740A1 (de) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank
EP3609148A1 (de) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Verfahren und netzwerkknoten zur verarbeitung von messdaten
EP3609211A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
WO2020030540A1 (de) 2018-08-09 2020-02-13 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
EP3609240A1 (de) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen
US11882447B2 (en) 2018-08-09 2024-01-23 Siemens Aktiengesellschaft Computer-implemented method and network access server for connecting a network component to a network with an extended network access identifier
EP3614319A1 (de) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Verfolgung der ausführung eines industriellen arbeitsflusses eines petri-netzes
WO2020038712A1 (en) 2018-08-20 2020-02-27 Siemens Aktiengesellschaft Tracking execution of an industrial workflow of a petri net
EP3629332A1 (de) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Sicheres ausgeben einer substanz
WO2020069912A1 (de) 2018-10-05 2020-04-09 Siemens Aktiengesellschaft Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation
EP3633914A1 (de) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation
WO2020074350A1 (de) 2018-10-10 2020-04-16 Siemens Aktiengesellschaft Verknüpfung von identitäten in einer verteilten datenbank
EP3637345A1 (de) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Verknüpfung von identitäten in einer verteilten datenbank
EP3687209A1 (de) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Sichere multihop-kommunikationspfade
EP3693918A1 (de) 2019-02-08 2020-08-12 Siemens Gamesa Renewable Energy A/S Betriebsdaten eines energiesystems
EP3736715A1 (de) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Verwaltung des zugangs zu einer verteilten datenbank auf basis eines konsensverfahrens

Also Published As

Publication number Publication date
WO2014106546A1 (de) 2014-07-10
CN104885091B (zh) 2018-05-25
US20150341343A1 (en) 2015-11-26
CN104885091A (zh) 2015-09-02
US9641515B2 (en) 2017-05-02
DE102013200017A1 (de) 2014-07-03

Similar Documents

Publication Publication Date Title
EP2891102A1 (de) Rfid-tag und verfahren zum betreiben eines rfid-tags
EP3574625B1 (de) Verfahren zum durchführen einer authentifizierung
DE102009051201B4 (de) Authentifikation und Datenintegritätschutz eines Tokens
EP2966605B1 (de) Verfahren und System zur Authentifizierung eines Benutzers
WO2016128454A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE112007001635T5 (de) Authentifizierung von Komponenten bei Computersystemen
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
EP2435942A1 (de) Authentifikation eines rfid-tags mit einem asymmetrischen kryptographieverfahren
DE102006030767A1 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
EP1876751A2 (de) Transponder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
WO2013174540A1 (de) Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll
EP3422243B1 (de) Id-token mit geschütztem mikrocontroller
EP3699791A1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE102017203235A1 (de) Verfahren und System zum Freischalten eines Nutzerzugangs zu einem mit einem eingebetteten System gekoppelten Server
EP2389644B1 (de) Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte
EP2145287B1 (de) Verfahren zur authentifizierung einer person
EP3345364A1 (de) Indirekter berechtigungstransport
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2996299A1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP2752785A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
DE102007012966A1 (de) Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät
DE102008000348A1 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
EP1652131B1 (de) Verfahren zur ausgabe eines tragbaren datenträgers
DE102016225357A1 (de) Hilfs-ID-Token zur Multi-Faktor-Authentifizierung

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150331

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20160603

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

RIC1 Information provided on ipc code assigned before grant

Ipc: H04L 29/06 20060101ALI20170731BHEP

Ipc: G06F 17/30 20060101ALI20170731BHEP

Ipc: G06K 19/073 20060101ALI20170731BHEP

Ipc: G06F 21/44 20130101AFI20170731BHEP

Ipc: H04L 9/30 20060101ALI20170731BHEP

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20170927

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180208