EP2891102A1 - Rfid-tag und verfahren zum betreiben eines rfid-tags - Google Patents
Rfid-tag und verfahren zum betreiben eines rfid-tagsInfo
- Publication number
- EP2891102A1 EP2891102A1 EP13788711.3A EP13788711A EP2891102A1 EP 2891102 A1 EP2891102 A1 EP 2891102A1 EP 13788711 A EP13788711 A EP 13788711A EP 2891102 A1 EP2891102 A1 EP 2891102A1
- Authority
- EP
- European Patent Office
- Prior art keywords
- rfid
- certificate
- rfid tag
- rfid reader
- digital signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9554—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
- G06K19/07309—Means for preventing undesired reading or writing from or onto record carriers
- G06K19/07318—Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Definitions
- the present invention relates to an RFID tag, a system comprising a number of RFID readers and a plurality of RFID tags, a product having an RFID tag and a method for operating an RFID tag RFID tags.
- Radio Frequency Identification RFID is a technology that allows you to assign a unique identification number (ID) and radio frequency (RF) information to products or physical objects such as identity documents, components, spare parts, containers, packaging or transport containers.
- the invention relates to the authentication, in particular the challenge-response authentication, of an RFID tag to an RFID reader.
- Entity B tries to authenticate itself to the entity.
- the entities A and B have the following information and methods:
- the entity B has an information K (B) and a method AUTH for generating the authentication information contained in the response.
- Entity A has sufficient information K '(B) over K (B) and a suitable method CHECK to confirm that entity B is actually owned by K (B).
- the entity B responds with a response or response message (response) in which K (B) is suitably incorporated by means of the AUTH method.
- the authentication information K (B) is a password (PIN), and AUTH is the output routine responding to the challenge.
- the challenge is fixed and consists of the request to enter the password.
- K '(B) is also the password, preferably in encrypted form
- K (B) and K '(B) are cryptographic keys
- AUTH and PRÜF are based on cryptographic algorithms (symmetric or asymmetric)
- the challenge is often a random number and flows into the response calculation one .
- the reading device transmits in At short intervals and in a broadcast-like process, impulses are created and in this way repeatedly build up an energy field around itself.
- RFID tags located in or entering this field are activated and send to the reader initial information (ID, type, and the like) about its own entity, which the reader then refers to for further communication established.
- ID ID, type, and the like
- the communication between the reader and the RFID tag begins-preferably after the interposition of another protocol for collision treatment-at the beginning of a one-sided or two-sided
- Entity B the RFID tag
- entity A the reader
- This situation occurs, for example, when entity B does not want to disclose its own presence in a particular place to unauthorized persons.
- the motivation for this can be about privacy or privacy concerns.
- there are above all authentication scenarios in the field of state security and military applications in which the automatic generation and sending of a "first response" alone due to a previously untargeted activation action is already a great disadvantage.
- the present underlying technical problem is that the conventionally used protocols for the communication between a portable, wirelessly communicating entity B (eg a contactless chip card, an active or passive RFID tag) on the one hand and a matching RFID reader On the other hand, provide for an automatic coupling between the creation of the technical possibility for communication recording and the actual start of the flow of information from entity B to entity A.
- entity B eg a contactless chip card, an active or passive RFID tag
- an RFID tag for a product which has a receiving means, a first verification means, a second verification means and a transmission means.
- the receiving means is arranged to receive a challenge message sent by an RFID reader, which contains a challenge record with a certificate issued by a certification authority for the RFID reader with a private key of the certification authority signed digital certificate and with a request message and a generated by means of a private key of the RFID reader digital signature at least the request message includes.
- the first verification means is set up to verify the digital certificate by means of a public key of the certification authority.
- the second verification means is set up to verify the digital signature of at least the request message by means of a public key of the RFID reader.
- the sending means is set up to send a response message to the RFID reader, if the certificate and the digital signature are verified.
- This authorization or authorization comprises the verification of the digital certificate issued by the certification authority for the RFID reader and the verification of the digital signature of at least the request message of the RFID reader.
- the present challenge message can also be understood as a legitimate challenge message, since this comprises the digital certificate to be verified and the digital signature to be verified.
- the requesting RFID device will receive a response (response, response message) from the RFID tag only if it is legitimated for doing so.
- an RFID tag is a device which is suitable for Radio Frequency Identification (RFID).
- RFID tag is used to identify tion with the help of electromagnetic waves suitable.
- the RFID tag can also be referred to as an RFID label, RFID device, RFID tag or RFID transponder.
- the challenge message may also be referred to as a Challenge, Request or Request.
- the challenge record may be called a record of the challenge message.
- the response message may also be referred to as a response or an answer.
- the digital signature is formed at least via the request message. Furthermore, the digital signature can also be formed via the request message and the digital certificate.
- the request message is generated by the RFID reader and is a sufficiently long, variable, non-recurring value that may also include the current time as a component.
- the RFID tag can also check this.
- the RFID tag is then preferably equipped with a timer, in particular a clock, in order to be able to determine even the current time as a reference value.
- the RFID reader is a device that can send and receive messages by means of RFID.
- the transmission means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified. It is pointed out that the RFID tag only reports when it is ensured that the RFID reader is actually legitimized to communicate with the RFID tag. Otherwise, the RFID tag does not send any messages and thus can not be localized for the requesting RFID reader.
- a certificate record contained in the certificate comprises at least one identification number of the RFID reader and one authorization number.
- the RFID tag is equipped with a test device, which is set up for checking the authorization information contained in the certificate data record.
- the certificate record can also be called a record of the certificate.
- the transmission means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified and checking the authorization information contained in the certificate record is positive.
- the authorization information comprises location information for indicating the geographical area in which the RFID reader is authorized for communication with RFID tags, and time information for specifying a period in which the RFID device authorizes communication with RFID tags is.
- the test device is preferably equipped with a first test unit and a second test unit.
- the first test unit for providing a first test result is set up by comparing the location information contained in the certificate data record with a current location information determined by the RFID tag.
- the second check unit is configured to provide a second check result by comparing the time information contained in the certificate record and / or in the request message with a current time determined by the RFID tag.
- the legitimacy of the RFID reader is extended by a temporal and / or local authorization.
- the local authorization is formed for example by the location information, the part the challenge message is.
- the temporal authorization is formed, for example, by the time information, which is also part of the challenge message.
- the RFID tag can advantageously check whether the RFID reader is temporally and / or locally authorized to access the RFID tag. If the result is negative, the RFID tag will not contact the RFID reader.
- the sending means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified, the first check result is positive, and the second check result is positive.
- the RFID tag is only one
- the certificate record further comprises the public key of the RFID reader.
- the public key of the RFID reader is already part of the certificate record and thus does not need to be provided to the RFID tag in any other way.
- a storage means for storing the provided by the certification authority public key of the RFID reader is provided.
- the certificate record it is not necessary for the certificate record to actually include the public key of the RFID reader.
- the public key of the RFID reader can also provide the RFID tag in other ways, for example, by storage in the storage means before delivery of the RFID reader, be provided.
- the challenge message includes the challenge record, a hash value formed by the challenge record, and the digital signature generated as a function of the hash value and the private key of the RFID reader.
- the RFID tag is designed as an active RFID tag.
- the RFID tag is formed as a passive RFID tag.
- a product which has an RFID tag as described above.
- the product is for example a container or a packaging on which the RFID tag is mounted.
- a system which has a number N of RFID readers and a plurality M of RFID tags as described above (N> 1, M 2).
- the system includes a certification authority for issuing a digital certificate for each of the number of RFID readers.
- a method for operating an RFID tag for a product has the following steps: In a first step, a challenge message sent by an RFID reader is received, which contains a challenge record with a digital signature issued to the RFID reader by a certification authority and signed with a private key of the certification authority. talen certificate and with a request message as well as generated by means of a private key of the RFID reader digital signature at least the request message. In a second step, the digital certificate is verified by means of a public key of the certification authority. In a third step, the digital signature of at least the request message is verified by means of a public key of the RFID reader. In a fourth step, a response message is sent to the RFID reader if the certificate and the digital signature are verified.
- a computer program product such as a computer program means, for example, as a storage medium, such as memory card, USB stick, CD-ROM, DVD or in the form of a
- Downloadable file can be provided or delivered by a server in a network. This can be done, for example, in a wireless communication network by transmitting a corresponding file with the computer program product or the computer program means.
- 1 is a schematic block diagram of a first embodiment of an RFID tag
- FIG. 2 shows a schematic block diagram of an embodiment of a challenge message sent by an RFID reader
- FIG. 3 shows a schematic block diagram of an embodiment of a digital certificate issued by a certification authority and signed with a private key of the certification authority;
- Fig. 4 is a schematic block diagram of a second
- Fig. 5 is a schematic block diagram of a third
- FIG. 6 is a flowchart of an embodiment of a
- FIG. 1 shows a schematic block diagram of a first exemplary embodiment of an RFID tag B for a product, such as a packaging or a container.
- the RFID tag B is a passive RFID tag B and the product is a container or a packaging.
- the RFID tag B has an RFID chip for processing data and an antenna (not shown) for transmitting the data, in particular to an RFID receiver.
- the RFID chip can be the units 10 - 40 of the RFID tag B explained below.
- the RFID tag B has a receiving means 10, a first verification means 20, a second verification means 30 and a transmission means 40.
- the receiving means 10 is set up to receive a challenge message C (A) sent by an RFID reader A.
- the challenge message C (A) is suitable for requesting the RFID tag B to send a response, in particular a response message R (B).
- the challenge message C (A) is shown by way of example in FIG. 2 and comprises a challenge record D2 (A) with a license issued to the RFID reader A by a certification authority CA (see FIGS. 4 and 5) and a private one Key Kl (CA) of the CA CA signed digital certificate Z (A) and a request message AN.
- the request message AN includes the conventional request of the RFID reader A to send a response (response message R (B)).
- the challenge message C (A) further comprises a digital signature DS1 of at least the request message generated by means of a private key Kl (A) of the RFID reader A.
- the first verification means 20 receives the digital certificate Z (A) and verifies this received digital certificate Z (A) by means of a public key K2 (CA) of the certification authority CA.
- the second verification means 30 receives the digital signature DS1 of at least the request message of the RFID reader A and verifies it by means of a public key K2 (A) of the RFID reader A.
- the first verification means 20 provides on the output side a first result El as a function of the verification of the digital certificate ZA. Accordingly, the second verification means 30 outputs a second result E2 on the output side as a function of the verification of the digital signature DS1 at least the request message ready.
- the transmission means 40 sends a response message R (B) to the RFID reader A, if the certificate (A) and the digital signature DS1 are verified. In other words, both results El and E2 must be positive, so that the transmission means 40 sends the response message R (B) to the RFID reader A.
- the issued for the reader A certificate Z (A) includes a certificate record Dl (A) and a digital signature DS2 of the certificate Z (A).
- the certificate record Dl (A) comprises an identification number ID (A) of the RFID reader A, location information 0 (A) for indicating the geographical area in which the RFID reader A is authorized to communicate the RFID text B, and a time information T (A) for specifying a period in which the RFID reader A is authorized to communicate with RFID tags B.
- the certificate record Dl (A) of FIG. 3 includes the public key K2 (A) of the RFID reader A. Examples regarding the use of the location information 0 (A) and the time information T (A) of the certificate Z (A) are shown in Figs. 4 and 5.
- 4 shows a schematic block diagram of a second exemplary embodiment of an RFID tag B
- FIG. 5 shows a third exemplary embodiment of such an RFID tag B.
- FIG. FIGS. 4 and 5 show, in addition to the RFID tag B, also the RFID reader A and the certification authority CA.
- the test device 50 in turn has a first test unit 51 and a second test unit 52.
- the first test unit 51 is set up to provide a first test result PI by comparing the location information O (A) contained in the certificate data set D1 (A) with a current location information determined by the RFID tag B.
- the second check unit 52 is set up to provide a second check result P2 by comparing the time information T (A) contained in the certificate record DI (A) with a current time determined by the RFID tag B.
- the transmission means 40 is then set up to only send the response message R (B) to the RFID reader A if the certificate Z (A) and the digital signature DS1 have been verified, the first test result PI is positive and the second test result P2 is positive. In other words, the transmission means 40 sends the response message R (B) only if El, E2, PI and P2 are positive.
- the third exemplary embodiment the RFID tag B of FIG. 5 is again based on the second exemplary embodiment of the RFID tag B of FIG. 4 and additionally comprises a memory means 60.
- the memory means 60 is for storing the public key provided by the certification authority CA K2 (A) of the RFID reader A set. This third embodiment illustrates that the public
- FIG. 6 shows a flow diagram of an embodiment of a method for operating an RFID tag for a product.
- a challenge message sent by an RFID reader which contains a challenge data record with a certificate for the RFID reader. and having a request message and a generated by means of a private key of the RFID reader digital signature at least the request message includes.
- step 602 the digital certificate is verified using a public key of the certification authority.
- step 603 the digital signature of at least the request message is verified by means of a public key of the RFID reader.
- step 604 a response message is sent to the RFID reader if the certificate and the digital signature are verified.
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Data Mining & Analysis (AREA)
- Electromagnetism (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
Description
Claims
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102013200017.0A DE102013200017A1 (de) | 2013-01-02 | 2013-01-02 | RFID-Tag und Verfahren zum Betreiben eines RFID-Tags |
PCT/EP2013/072191 WO2014106546A1 (de) | 2013-01-02 | 2013-10-23 | Rfid-tag und verfahren zum betreiben eines rfid-tags |
Publications (1)
Publication Number | Publication Date |
---|---|
EP2891102A1 true EP2891102A1 (de) | 2015-07-08 |
Family
ID=49552339
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP13788711.3A Withdrawn EP2891102A1 (de) | 2013-01-02 | 2013-10-23 | Rfid-tag und verfahren zum betreiben eines rfid-tags |
Country Status (5)
Country | Link |
---|---|
US (1) | US9641515B2 (de) |
EP (1) | EP2891102A1 (de) |
CN (1) | CN104885091B (de) |
DE (1) | DE102013200017A1 (de) |
WO (1) | WO2014106546A1 (de) |
Cited By (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016201176A1 (de) | 2016-01-27 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Erzeugen von Zufallsbits |
DE102016200850A1 (de) | 2016-01-21 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung |
DE102016200907A1 (de) | 2016-01-22 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung |
WO2017137256A1 (de) | 2016-02-09 | 2017-08-17 | Siemens Aktiengesellschaft | Verfahren und ausführungsumgebung zum gesicherten ausführen von programmbefehlen |
DE102016203534A1 (de) | 2016-03-03 | 2017-09-07 | Siemens Aktiengesellschaft | Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen |
WO2017167589A1 (de) | 2016-03-31 | 2017-10-05 | Siemens Aktiengesellschaft | Verfahren, prozessor und gerät zur integritätsprüfung von nutzerdaten |
DE102016207294A1 (de) | 2016-04-28 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Zertifikatspeicher zur Zertifikatsverwaltung |
DE102016207642A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms |
DE102016207635A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen |
EP3252990A1 (de) | 2016-06-03 | 2017-12-06 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems |
WO2018069271A1 (de) | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten |
DE102016221301A1 (de) | 2016-10-28 | 2018-05-03 | Siemens Aktiengesellschaft | Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender |
EP3413530A1 (de) | 2017-06-09 | 2018-12-12 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum austauschen von nachrichten |
EP3435272A1 (de) | 2017-07-27 | 2019-01-30 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks |
DE102017223099A1 (de) | 2017-12-18 | 2019-06-19 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk |
EP3502806A1 (de) | 2017-12-22 | 2019-06-26 | Siemens Aktiengesellschaft | Verfahren zum schutz der produktionsdaten zur herstellung eines produkts |
EP3503493A1 (de) | 2017-12-22 | 2019-06-26 | Siemens Aktiengesellschaft | Kommunikationsvorrichtung und verfahren zum verarbeiten eines netzwerkpakets |
EP3506143A1 (de) | 2017-12-27 | 2019-07-03 | Siemens Aktiengesellschaft | Schnittstelle für ein hardware-sicherheitsmodul |
EP3509247A1 (de) | 2018-01-03 | 2019-07-10 | Siemens Aktiengesellschaft | Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels |
EP3509004A1 (de) | 2018-01-03 | 2019-07-10 | Siemens Aktiengesellschaft | Anpassung von mac-richtlinien in industrievorrichtungen |
EP3514743A1 (de) | 2018-01-22 | 2019-07-24 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zur bereitstellung von anweisungsdaten zur herstellung eines individualisierten produkts |
EP3534282A1 (de) | 2018-03-01 | 2019-09-04 | Siemens Aktiengesellschaft | Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode |
EP3557463A1 (de) | 2018-04-16 | 2019-10-23 | Siemens Aktiengesellschaft | Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem feldgerät |
EP3562116A1 (de) | 2018-04-26 | 2019-10-30 | Siemens Aktiengesellschaft | Kryptographischer schlüsselaustausch oder kryptographische schlüsselvereinbarung mit einer vorrichtung ohne netzwerkzugang |
EP3562090A1 (de) | 2018-04-25 | 2019-10-30 | Siemens Aktiengesellschaft | Datenverarbeitungsvorrichtung zur verarbeitung eines funksignals |
EP3561713A1 (de) | 2018-04-25 | 2019-10-30 | Siemens Aktiengesellschaft | Abrufvorrichtung für authentifizierungsinformationen, system und verfahren zur sicheren authentifizierung |
EP3562194A1 (de) | 2018-04-23 | 2019-10-30 | Siemens Aktiengesellschaft | Verfahren zur identifizierung von mindestens einer netzwerk-slice-konfiguration eines mobilen netzwerks, kommunikationssystem und automatisierungssystem |
EP3561709A1 (de) | 2018-04-25 | 2019-10-30 | Siemens Aktiengesellschaft | Datenverarbeitungsvorrichtung, system und verfahren zum nachweis oder zur überprüfung der sicherheit einer datenverarbeitungsvorrichtung |
EP3570489A1 (de) | 2018-05-18 | 2019-11-20 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zur umwandlung von blockchain-datenblöcken |
EP3584654A1 (de) | 2018-06-19 | 2019-12-25 | Siemens Aktiengesellschaft | Hierarchischer verteilter ledger |
EP3598363A1 (de) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Ressourcenreservierung für transaktionen in einem verteilten datenbanksystem |
EP3598365A1 (de) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Verkehrsformung für transaktionen eines verteilten datenbanksystems |
EP3598364A1 (de) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Zeitliche beschränkung für transaktionen in einem verteilten datenbanksystem |
EP3599740A1 (de) | 2018-07-25 | 2020-01-29 | Siemens Aktiengesellschaft | Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank |
EP3609211A1 (de) | 2018-08-09 | 2020-02-12 | Siemens Aktiengesellschaft | Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen |
EP3609148A1 (de) | 2018-08-06 | 2020-02-12 | Siemens Aktiengesellschaft | Verfahren und netzwerkknoten zur verarbeitung von messdaten |
EP3614319A1 (de) | 2018-08-20 | 2020-02-26 | Siemens Aktiengesellschaft | Verfolgung der ausführung eines industriellen arbeitsflusses eines petri-netzes |
EP3629332A1 (de) | 2018-09-28 | 2020-04-01 | Siemens Aktiengesellschaft | Sicheres ausgeben einer substanz |
EP3633914A1 (de) | 2018-10-05 | 2020-04-08 | Siemens Aktiengesellschaft | Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation |
EP3637345A1 (de) | 2018-10-10 | 2020-04-15 | Siemens Aktiengesellschaft | Verknüpfung von identitäten in einer verteilten datenbank |
EP3687209A1 (de) | 2019-01-25 | 2020-07-29 | Siemens Aktiengesellschaft | Sichere multihop-kommunikationspfade |
EP3693918A1 (de) | 2019-02-08 | 2020-08-12 | Siemens Gamesa Renewable Energy A/S | Betriebsdaten eines energiesystems |
EP3736715A1 (de) | 2019-05-10 | 2020-11-11 | Siemens Aktiengesellschaft | Verwaltung des zugangs zu einer verteilten datenbank auf basis eines konsensverfahrens |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106055966B (zh) * | 2016-05-16 | 2019-04-26 | 邵军利 | 一种认证方法及系统 |
US11213773B2 (en) | 2017-03-06 | 2022-01-04 | Cummins Filtration Ip, Inc. | Genuine filter recognition with filter monitoring system |
EP3644549A1 (de) * | 2018-10-23 | 2020-04-29 | Siemens Aktiengesellschaft | Ausgabevorrichtung und verfahren zur ausgabe und anforderung einer vorrichtung und verfahren zur anforderung eines digitalen zertifikats |
CN112118211A (zh) * | 2019-06-20 | 2020-12-22 | 北京京东尚科信息技术有限公司 | 设备通信方法、装置、系统、介质及电子设备 |
CN113706746A (zh) * | 2021-08-28 | 2021-11-26 | 四川谦泰仁投资管理有限公司 | 一种基于rfid技术的防虚假锁闭和非法开启的锁具 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060235805A1 (en) * | 2005-04-13 | 2006-10-19 | Mr. Feng Peng | Universal anti-counterfeit method and system |
CN1949250A (zh) * | 2006-07-10 | 2007-04-18 | 王耀 | 利用移动通讯设备识别电子标签的系统及方法 |
DE102006060760A1 (de) * | 2006-09-29 | 2008-04-10 | Siemens Ag | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation |
TWI372356B (en) * | 2008-06-18 | 2012-09-11 | Mstar Semiconductor Inc | Rfid tag and managing method thereof |
US20110291803A1 (en) * | 2010-05-27 | 2011-12-01 | Zeljko Bajic | Rfid security and mobility architecture |
CN102426655B (zh) * | 2011-11-12 | 2013-09-11 | 成都雷电微力科技有限公司 | 集成有gps模块的rfid读写器芯片 |
-
2013
- 2013-01-02 DE DE102013200017.0A patent/DE102013200017A1/de not_active Withdrawn
- 2013-10-23 US US14/758,950 patent/US9641515B2/en active Active
- 2013-10-23 CN CN201380069186.XA patent/CN104885091B/zh active Active
- 2013-10-23 WO PCT/EP2013/072191 patent/WO2014106546A1/de active Application Filing
- 2013-10-23 EP EP13788711.3A patent/EP2891102A1/de not_active Withdrawn
Non-Patent Citations (2)
Title |
---|
None * |
See also references of WO2014106546A1 * |
Cited By (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016200850A1 (de) | 2016-01-21 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung |
DE102016200907A1 (de) | 2016-01-22 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren zum Betreiben einer sicherheitsrelevanten Vorrichtung und Vorrichtung |
DE102016201176A1 (de) | 2016-01-27 | 2017-07-27 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum Erzeugen von Zufallsbits |
US10489564B2 (en) | 2016-02-09 | 2019-11-26 | Siemens Aktiengesellschaft | Method and execution environment for the secure execution of program instructions |
WO2017137256A1 (de) | 2016-02-09 | 2017-08-17 | Siemens Aktiengesellschaft | Verfahren und ausführungsumgebung zum gesicherten ausführen von programmbefehlen |
DE102016203534A1 (de) | 2016-03-03 | 2017-09-07 | Siemens Aktiengesellschaft | Verfahren und Analysemodul zur Überprüfung von verschlüsselten Datenübertragungen |
WO2017148559A1 (de) | 2016-03-03 | 2017-09-08 | Siemens Aktiengesellschaft | Verfahren und analysemodul zur überprüfung von verschlüsselten datenübertragungen |
WO2017167589A1 (de) | 2016-03-31 | 2017-10-05 | Siemens Aktiengesellschaft | Verfahren, prozessor und gerät zur integritätsprüfung von nutzerdaten |
DE102016205289A1 (de) | 2016-03-31 | 2017-10-05 | Siemens Aktiengesellschaft | Verfahren, Prozessor und Gerät zur Integritätsprüfung von Nutzerdaten |
US11568088B2 (en) | 2016-03-31 | 2023-01-31 | Siemens Aktiengesellschaft | Method, processor and device for checking the integrity of user data |
DE102016207294A1 (de) | 2016-04-28 | 2017-11-02 | Siemens Aktiengesellschaft | Verfahren und Zertifikatspeicher zur Zertifikatsverwaltung |
WO2017190890A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und vorrichtungen zum authentisieren eines datenstroms |
WO2017190857A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur absicherung von gerätezugriffen |
DE102016207635A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zur Absicherung von Gerätezugriffen |
DE102016207642A1 (de) | 2016-05-03 | 2017-11-09 | Siemens Aktiengesellschaft | Verfahren und Vorrichtungen zum Authentisieren eines Datenstroms |
EP3252990A1 (de) | 2016-06-03 | 2017-12-06 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems |
WO2018069271A1 (de) | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Verfahren, sender und empfänger zum authentisieren und zum integritätsschutz von nachrichteninhalten |
DE102016219926A1 (de) | 2016-10-13 | 2018-04-19 | Siemens Aktiengesellschaft | Verfahren, Sender und Empfänger zum Authentisieren und zum Integritätsschutz von Nachrichteninhalten |
US11288400B2 (en) | 2016-10-13 | 2022-03-29 | Siemens Aktiengesellschaft | Method, transmitter, and receiver for authenticating and protecting the integrity of message contents |
DE102016221301A1 (de) | 2016-10-28 | 2018-05-03 | Siemens Aktiengesellschaft | Verfahren und Geräte zum Bereitstellen einer Senderidentifizierungsnachricht für einen Sender |
EP3413530A1 (de) | 2017-06-09 | 2018-12-12 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum austauschen von nachrichten |
WO2018224280A1 (de) | 2017-06-09 | 2018-12-13 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zum austauschen von nachrichten |
US11424933B2 (en) | 2017-06-09 | 2022-08-23 | Siemens Aktiengesellschaft | Method and apparatus for exchanging messages |
WO2019020234A1 (de) | 2017-07-27 | 2019-01-31 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks |
EP3435272A1 (de) | 2017-07-27 | 2019-01-30 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks |
WO2019120778A1 (de) | 2017-12-18 | 2019-06-27 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zum übertragen von daten zwischen einem ersten und einem zweiten netzwerk |
DE102017223099A1 (de) | 2017-12-18 | 2019-06-19 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zum Übertragen von Daten zwischen einem ersten und einem zweiten Netzwerk |
WO2019120786A1 (de) | 2017-12-22 | 2019-06-27 | Siemens Aktiengesellschaft | Verfahren zum schutz der produktionsdaten zur herstellung eines produkts |
EP3502806A1 (de) | 2017-12-22 | 2019-06-26 | Siemens Aktiengesellschaft | Verfahren zum schutz der produktionsdaten zur herstellung eines produkts |
US11662702B2 (en) | 2017-12-22 | 2023-05-30 | Siemens Aktiengesellschaft | Method for protecting the production data for producing a product |
EP3503493A1 (de) | 2017-12-22 | 2019-06-26 | Siemens Aktiengesellschaft | Kommunikationsvorrichtung und verfahren zum verarbeiten eines netzwerkpakets |
US11755719B2 (en) | 2017-12-27 | 2023-09-12 | Siemens Aktiengesellschaft | Interface for a hardware security module |
EP3506143A1 (de) | 2017-12-27 | 2019-07-03 | Siemens Aktiengesellschaft | Schnittstelle für ein hardware-sicherheitsmodul |
WO2019129416A1 (en) | 2017-12-27 | 2019-07-04 | Siemens Aktiengesellschaft | Interface for a hardware security module |
EP3509247A1 (de) | 2018-01-03 | 2019-07-10 | Siemens Aktiengesellschaft | Verfahren und schlüsselgenerator zum rechnergestützten erzeugen eines gesamtschlüssels |
EP3509004A1 (de) | 2018-01-03 | 2019-07-10 | Siemens Aktiengesellschaft | Anpassung von mac-richtlinien in industrievorrichtungen |
WO2019141439A1 (en) | 2018-01-22 | 2019-07-25 | Siemens Aktiengesellschaft | Device and method for providing instruction data for manufacturing an individualized product |
EP3514743A1 (de) | 2018-01-22 | 2019-07-24 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zur bereitstellung von anweisungsdaten zur herstellung eines individualisierten produkts |
WO2019166456A1 (de) | 2018-03-01 | 2019-09-06 | Siemens Aktiengesellschaft | Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode |
EP3534282A1 (de) | 2018-03-01 | 2019-09-04 | Siemens Aktiengesellschaft | Verfahren und sicherheitsmodul zum rechnergestützten ausführen von programmcode |
WO2019201598A1 (de) | 2018-04-16 | 2019-10-24 | Siemens Aktiengesellschaft | Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem feldgerät |
EP3557463A1 (de) | 2018-04-16 | 2019-10-23 | Siemens Aktiengesellschaft | Verfahren und ausführungsumgebung zum ausführen von programmcode auf einem feldgerät |
EP3562194A1 (de) | 2018-04-23 | 2019-10-30 | Siemens Aktiengesellschaft | Verfahren zur identifizierung von mindestens einer netzwerk-slice-konfiguration eines mobilen netzwerks, kommunikationssystem und automatisierungssystem |
EP3562090A1 (de) | 2018-04-25 | 2019-10-30 | Siemens Aktiengesellschaft | Datenverarbeitungsvorrichtung zur verarbeitung eines funksignals |
WO2019206674A1 (en) | 2018-04-25 | 2019-10-31 | Siemens Aktiengesellschaft | Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus |
US10715517B2 (en) | 2018-04-25 | 2020-07-14 | Siemens Aktiengesellschaft | Retrieval device for authentication information, system and method for secure authentication |
WO2019206676A1 (en) | 2018-04-25 | 2019-10-31 | Siemens Aktiengesellschaft | Data processing device for processing a radio signal |
EP3561709A1 (de) | 2018-04-25 | 2019-10-30 | Siemens Aktiengesellschaft | Datenverarbeitungsvorrichtung, system und verfahren zum nachweis oder zur überprüfung der sicherheit einer datenverarbeitungsvorrichtung |
US11609996B2 (en) | 2018-04-25 | 2023-03-21 | Siemens Aktiengesellschaft | Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus |
EP3561713A1 (de) | 2018-04-25 | 2019-10-30 | Siemens Aktiengesellschaft | Abrufvorrichtung für authentifizierungsinformationen, system und verfahren zur sicheren authentifizierung |
WO2019206685A1 (en) | 2018-04-26 | 2019-10-31 | Siemens Aktiengesellschaft | Cryptographic key exchange or key agreement involving a device without network access |
EP3562116A1 (de) | 2018-04-26 | 2019-10-30 | Siemens Aktiengesellschaft | Kryptographischer schlüsselaustausch oder kryptographische schlüsselvereinbarung mit einer vorrichtung ohne netzwerkzugang |
EP3570489A1 (de) | 2018-05-18 | 2019-11-20 | Siemens Aktiengesellschaft | Vorrichtung und verfahren zur umwandlung von blockchain-datenblöcken |
EP3584654A1 (de) | 2018-06-19 | 2019-12-25 | Siemens Aktiengesellschaft | Hierarchischer verteilter ledger |
WO2019243201A1 (en) | 2018-06-19 | 2019-12-26 | Siemens Aktiengesellschaft | Hierarchical distributed ledger |
US11196564B2 (en) | 2018-06-19 | 2021-12-07 | Siemens Aktiengesellschaft | Hierarchical distributed ledger |
EP3598364A1 (de) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Zeitliche beschränkung für transaktionen in einem verteilten datenbanksystem |
WO2020015977A1 (en) | 2018-07-17 | 2020-01-23 | Siemens Aktiengesellschaft | Timing constraint for transactions of a distributed database system |
WO2020015979A1 (en) | 2018-07-17 | 2020-01-23 | Siemens Aktiengesellschaft | Resource reservation for transactions of a distributed database system |
WO2020015978A1 (en) | 2018-07-17 | 2020-01-23 | Siemens Aktiengesellschaft | Traffic shaping for transactions of a distributed database system |
EP3598365A1 (de) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Verkehrsformung für transaktionen eines verteilten datenbanksystems |
EP3598363A1 (de) | 2018-07-17 | 2020-01-22 | Siemens Aktiengesellschaft | Ressourcenreservierung für transaktionen in einem verteilten datenbanksystem |
WO2020020634A1 (de) | 2018-07-25 | 2020-01-30 | Siemens Aktiengesellschaft | Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank |
EP3599740A1 (de) | 2018-07-25 | 2020-01-29 | Siemens Aktiengesellschaft | Steuern eines datennetzes hinsichtlich eines einsatzes einer verteilten datenbank |
EP3609148A1 (de) | 2018-08-06 | 2020-02-12 | Siemens Aktiengesellschaft | Verfahren und netzwerkknoten zur verarbeitung von messdaten |
EP3609240A1 (de) | 2018-08-09 | 2020-02-12 | Siemens Aktiengesellschaft | Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen |
WO2020030540A1 (de) | 2018-08-09 | 2020-02-13 | Siemens Aktiengesellschaft | Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen |
EP3609211A1 (de) | 2018-08-09 | 2020-02-12 | Siemens Aktiengesellschaft | Computerimplementiertes verfahren und netzwerkzugangsserver zum verbinden einer netzwerkkomponente mit einem netzwerk, insbesondere einem mobilfunknetz, mit einem erweiterten netzwerkzugangskennzeichen |
US11882447B2 (en) | 2018-08-09 | 2024-01-23 | Siemens Aktiengesellschaft | Computer-implemented method and network access server for connecting a network component to a network with an extended network access identifier |
EP3614319A1 (de) | 2018-08-20 | 2020-02-26 | Siemens Aktiengesellschaft | Verfolgung der ausführung eines industriellen arbeitsflusses eines petri-netzes |
WO2020038712A1 (en) | 2018-08-20 | 2020-02-27 | Siemens Aktiengesellschaft | Tracking execution of an industrial workflow of a petri net |
EP3629332A1 (de) | 2018-09-28 | 2020-04-01 | Siemens Aktiengesellschaft | Sicheres ausgeben einer substanz |
WO2020069912A1 (de) | 2018-10-05 | 2020-04-09 | Siemens Aktiengesellschaft | Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation |
EP3633914A1 (de) | 2018-10-05 | 2020-04-08 | Siemens Aktiengesellschaft | Verfahren und system zur nachweisbaren datenverarbeitung unter anwendung von obfuskation |
WO2020074350A1 (de) | 2018-10-10 | 2020-04-16 | Siemens Aktiengesellschaft | Verknüpfung von identitäten in einer verteilten datenbank |
EP3637345A1 (de) | 2018-10-10 | 2020-04-15 | Siemens Aktiengesellschaft | Verknüpfung von identitäten in einer verteilten datenbank |
EP3687209A1 (de) | 2019-01-25 | 2020-07-29 | Siemens Aktiengesellschaft | Sichere multihop-kommunikationspfade |
EP3693918A1 (de) | 2019-02-08 | 2020-08-12 | Siemens Gamesa Renewable Energy A/S | Betriebsdaten eines energiesystems |
EP3736715A1 (de) | 2019-05-10 | 2020-11-11 | Siemens Aktiengesellschaft | Verwaltung des zugangs zu einer verteilten datenbank auf basis eines konsensverfahrens |
Also Published As
Publication number | Publication date |
---|---|
DE102013200017A1 (de) | 2014-07-03 |
US20150341343A1 (en) | 2015-11-26 |
CN104885091B (zh) | 2018-05-25 |
CN104885091A (zh) | 2015-09-02 |
WO2014106546A1 (de) | 2014-07-10 |
US9641515B2 (en) | 2017-05-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2891102A1 (de) | Rfid-tag und verfahren zum betreiben eines rfid-tags | |
EP3574625B1 (de) | Verfahren zum durchführen einer authentifizierung | |
DE102009051201B4 (de) | Authentifikation und Datenintegritätschutz eines Tokens | |
WO2016128454A1 (de) | Computerimplementiertes verfahren zur zugriffskontrolle | |
DE112011100182T5 (de) | Transaktionsprüfung für Datensicherheitsvorrichtungen | |
WO2010136230A1 (de) | Authentifikation eines rfid-tags mit einem asymmetrischen kryptographieverfahren | |
DE102006030767A1 (de) | Verfahren, Transponder und System zum sicheren Datenaustausch | |
WO2016005377A1 (de) | Verfahren und system zur authentifizierung eines benutzers | |
EP3246839B1 (de) | Zugangskontrolle mit einem mobilfunkgerät | |
EP1876751A2 (de) | Transponder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung | |
EP2805446A1 (de) | Funktion zur challenge-ableitung zum schutz von komponenten in einem challenge-response authentifizierungsprotokoll | |
EP3422243B1 (de) | Id-token mit geschütztem mikrocontroller | |
EP2389644B1 (de) | Verfahren zur freischaltung einer chipkartenfunktion und lesegerät für eine chipkarte | |
EP2145287B1 (de) | Verfahren zur authentifizierung einer person | |
EP2996299A1 (de) | Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem | |
EP3345364A1 (de) | Indirekter berechtigungstransport | |
EP3244331B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
EP2752785A1 (de) | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem | |
EP3882796A1 (de) | Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente | |
EP3336736B1 (de) | Hilfs-id-token zur multi-faktor-authentifizierung | |
DE102007012966A1 (de) | Verfahren zur Authentifizierung einer Person gegenüber einer Kontrolleinrichtung und gegenüber einem Gerät | |
DE102008000348B4 (de) | Verfahren zur Signierung eines medizinischen Datenobjekts | |
EP3977371A1 (de) | Verfahren und kontrollgerät zur sicheren überprüfung eines elektronischen tickets | |
WO2018103791A1 (de) | Chipimplantat mit zweifaktorauthentifizierung | |
EP3389297A1 (de) | Verfahren und datenübertragungssystem zum bestimmen einer sicherheitskonfiguration |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
17P | Request for examination filed |
Effective date: 20150331 |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
DAX | Request for extension of the european patent (deleted) | ||
17Q | First examination report despatched |
Effective date: 20160603 |
|
RAP1 | Party data changed (applicant data changed or rights of an application transferred) |
Owner name: SIEMENS AKTIENGESELLSCHAFT |
|
RIC1 | Information provided on ipc code assigned before grant |
Ipc: H04L 29/06 20060101ALI20170731BHEP Ipc: G06F 17/30 20060101ALI20170731BHEP Ipc: G06K 19/073 20060101ALI20170731BHEP Ipc: G06F 21/44 20130101AFI20170731BHEP Ipc: H04L 9/30 20060101ALI20170731BHEP |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
INTG | Intention to grant announced |
Effective date: 20170927 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN |
|
18D | Application deemed to be withdrawn |
Effective date: 20180208 |