ES2600427T3 - Equipo y procedimiento para proporcionar datos de identificación rfid a un servidor de autentificación - Google Patents

Equipo y procedimiento para proporcionar datos de identificación rfid a un servidor de autentificación Download PDF

Info

Publication number
ES2600427T3
ES2600427T3 ES08715769.9T ES08715769T ES2600427T3 ES 2600427 T3 ES2600427 T3 ES 2600427T3 ES 08715769 T ES08715769 T ES 08715769T ES 2600427 T3 ES2600427 T3 ES 2600427T3
Authority
ES
Spain
Prior art keywords
rfid
authentication
equipment according
identification data
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08715769.9T
Other languages
English (en)
Inventor
Rainer Falk
Florian Kohlmayer
Andreas KÖPF
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Application granted granted Critical
Publication of ES2600427T3 publication Critical patent/ES2600427T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Near-Field Transmission Systems (AREA)

Abstract

Equipo (2) con una unidad lectora RFID (2A), caracterizado porque está configurado para transmitir datos de identificación RFID leídos de etiquetas RFID (4), codificar los datos de identificación RFID leídos en al menos un mensaje de protocolo RFID y transmitir el mensaje de protocolo RFID, de los que al menos hay uno, codificado en mensajes de autentificación a un servidor de autentificación (6).

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
EQUIPO Y PROCEDIMIENTO PARA PROPORCIONAR DATOS DE IDENTIFICACION RFID A UN SERVIDOR DE
AUTENTIFICACION
DESCRIPCION
La invencion se refiere a un equipo y un procedimiento para transmitir datos de identificacion RFID a un servidor de autentificacion, por ejemplo en un aeropuerto.
La Radio Frequency Identification (RFID, identificacion por radiofrecuencia) permite una identificacion automatica para localizar objetos.
Un sistema RFID convencional incluye, ademas de un transpondedor, un aparato lector con antena asociada, que tambien se conoce como Reader (lector). Los transpondedores sobre o en los objetos almacenan datos, que pueden ser lefdos sin contacto material y sin contacto visual. En funcion de la ejecucion, es decir, dependiendo de si se trata de transpondedores activos o pasivos y en funcion de la potencia de transmision utilizada en la banda de frecuencias, asf como de las influencias ambientales, el alcance se encuentra entre unos pocos centfmetros y varios kilometros. La transmision de datos entre el transpondedor y el aparato lector se realiza mediante ondas electromagneticas.
Las etiquetas (tags) RFID se utilizan en diversos ambitos, por ejemplo en procesos logfsticos para la autentificacion de personas y objetos. Las etiquetas RFID son detectadas por el aparato lector de RFID, que detecta los datos almacenados en la etiqueta RFID y los transmite a un llamado middleware RFID. Las unidades lectoras RFID suelen estar conectadas por cable a una red de datos. En este caso, el aparato lector de RFID esta conectado por ejemplo a traves de una interfaz serie RS-232 o USB a un PC.
Una unidad lectora RFID esta conectada en algunos sistemas mediante una interfaz WLAN a un punto de acceso WLAN (AP, Access Point). En este caso concede el punto de acceso WLAN (AP) al aparato terminal, una vez realizada la autentificacion, acceso a la red de datos. Para ello se realiza una autentificacion de capa de enlace (link- layer) WLAN basada en EAP o bien se realiza una autentificacion a traves de un navegador (browser) de web del nodo cliente WLAN que esta conectado al aparato lector de RFID, frente a un servidor web. Solo despues de la verificacion con exito de las credenciales (credentials) del usuario, se establece la conexion con la red de datos.
La figura 1 muestra una autentificacion de acceso a WLAN basada en EAP de acuerdo con la tecnica anterior. La comunicacion entre el punto de acceso WLAN o bien la estacion de base y el servidor de autentificacion se realiza mediante el protocolo Radius o Diameter. Una Master Session Key (clave maestra de sesion) MSK se envfa durante la autentificacion como atributo al Access Point (punto de acceso) AP como parte de un mensaje de exito (success) de EAP. La Master Session Key MSK se utiliza para un Handshake (negociacion) de cuatro vfas 802.11 (4WHS) entre el aparato terminal o bien la estacion WLAN (STA) y el punto de acceso AP o bien la estacion de base de acuerdo con el estandar 802.11. El punto de acceso o nodo de acceso AP funciona como autentificador y se comunica con el servidor de autentificacion o AAA-Server directamente o a traves de uno o varios servidores proxy (intermediario) AAA, que encamina/n los mensajes de autentificacion entre el punto de acceso AP y el servidor de autentificacion.
Una unidad lectora RFID convencional que, como la que se muestra en la figura 1, esta conectada a traves de una interfaz WLAN y un punto de acceso WLAN AP con un servidor de autentificacion, obtiene un acceso a la red solo despues de realizarse la autentificacion. Para ello, la unidad lectora RFID debe configurarse con credenciales de seguridad WLAN y/o datos de configuracion de seguridad. Solo con credenciales de seguridad apropiadas puede transmitir la unidad lectora RFID a traves de la interfaz WLAN los datos de identificacion RFID captados, que se leen de una etiqueta RFID. Esto implica desde luego un coste administrativo considerable para configurar la unidad lectora RFID. La configuracion de una unidad lectora RFID con credenciales de seguridad apropiadas es particularmente compleja cuando la unidad lectora RFID esta alojada en un vefnculo de transporte que se desplaza, por ejemplo en un camion o un avion. En este caso debe configurarse la unidad lectora RFID tal que la misma se pueda conectar a diferentes puntos de acceso WLAN AP (Global Roaming). Un ejemplo de una tal situacion es una unidad lectora RFID que esta montada sobre un avion o dentro del mismo y que debe integrarse en un aeropuerto en la correspondiente red de datos de la infraestructura del aeropuerto, para apoyar procesos logfsticos aeroportuarios apoyados por RFID, como por ejemplo la carga o descarga del avion, la limpieza de la cabina o en el ambito de la restauracion (catering).
El funcionamiento de un punto de acceso WLAN AP abierto o sin proteccion para evitar la configuracion de la unidad lectora RFID para reducir el coste de administracion, implica desde luego riesgos de seguridad considerables.
Por Dantu y colab.: "EAP methods for wireless networks" (metodos EAP para redes inalambricas), Computer Standards and Interfaces, Elsevier Sequoia.Lausanne, Suiza, vol. 29, num. 3, 2 febrero 2007 (2007-02-02), paginas 289-301, XP005871183 ISSN: 0920-5489 se conoce un procedimiento con las caractensticas del preambulo de la reivindicacion 19.
5
10
15
20
25
30
35
40
45
50
55
60
65
Es por lo tanto el objetivo de la presente invencion lograr un equipo y un procedimiento con el que se evite el coste en administracion para configurar la unidad lectora RFID y al mismo tiempo se garantice una transmision segura de datos.
Este objetivo se logra de acuerdo con la invencion mediante un equipo con las caractensticas indicadas en la reivindicacion 1.
La invencion proporciona un equipo con una unidad lectora RFID, que para transmitir datos de identificacion RFID lefdos de etiquetas RFID, codifica al menos un mensaje de protocolo RFID en mensajes de autentificacion a un servidor de autentificacion.
En una forma de ejecucion del equipo correspondiente a la invencion presenta el mensaje de protocolo RFID transmitido la identificacion RFID y una identificacion de la unidad lectora RFID.
En una forma de ejecucion del equipo correspondiente a la invencion esta configurada una direccion del servidor de autentificacion en el equipo.
En una forma de ejecucion del equipo correspondiente a la invencion se determina una direccion del servidor de autentificacion en base al identificador de RFID mediante el equipo.
En una forma de ejecucion del equipo correspondiente a la invencion la direccion del servidor de autentificacion esta contenida en el identificador RFID.
En una forma de ejecucion del equipo correspondiente a la invencion presenta el equipo una memoria para almacenar una tabla, en la que se almacenan direcciones de servidores de autentificacion para diversos identificadores RFID.
En una forma de ejecucion del equipo correspondiente a la invencion, esta codificada la identificacion RFID en un identificador de acceso a red NAI (Network Access Identifier) del mensaje de autentificacion.
En una forma de ejecucion del equipo correspondiente a la invencion se transmite el mensaje de autentificacion al servidor de autentificacion a traves de una red de acceso.
En una forma de ejecucion del equipo correspondiente a la invencion, la red de acceso es una red de acceso inalambrica.
En una forma de ejecucion del WLAN.
En una forma de ejecucion del WiMax.
En una forma de ejecucion del equipo correspondiente a la invencion, se transmiten los mensajes de autentificacion desde la unidad lectora RFID a traves de una red de acceso por cable al servidor de autentificacion.
En una forma de ejecucion del equipo correspondiente a la invencion, los mensajes de autentificacion se transmiten por medio de un protocolo de transmision de datos EAP.
En una forma de ejecucion del equipo correspondiente a la invencion, se transmiten los mensajes mediante un protocolo de transmision de datos AAA.
En una forma de ejecucion del equipo correspondiente a la invencion, se transmiten los mensajes mediante un protocolo de transmision de datos RADIUS.
En una forma de ejecucion del equipo correspondiente a la invencion, se transmiten los mensajes mediante un protocolo de transmision de datos DIAMETER.
En una forma de ejecucion del equipo correspondiente a la invencion, se transmiten los mensajes mediante un protocolo de transmision de datos HTTP.
En una forma de ejecucion del equipo correspondiente a la invencion, los mensajes de autentificacion se transmiten al servidor de autentificacion a traves de al menos un servidor proxy de autentificacion.
En una forma de ejecucion del equipo correspondiente a la invencion, esta previsto el equipo en un vetnculo de transporte que se desplaza.
En una forma de ejecucion de equipo correspondiente a la invencion, el vetnculo de transporte esta formado por un barco, un avion, un automovil de pasajeros o un camion.
de autentificacion
de autentificacion
de autentificacion
de autentificacion
equipo correspondiente a la invencion, la red de acceso inalambrica es una red
equipo correspondiente a la invencion, la red de acceso inalambrica es una red
5
10
15
20
25
30
35
40
45
50
55
60
65
La invencion aporta ademas un procedimiento para proporcionar identificadores RFID que se leen de etiquetas RFID, para un servidor de autentificacion, transmitiendose al menos un mensaje de protocolo RFID codificado en mensajes de autentificacion al servidor de autentificacion.
La invencion proporciona ademas un sistema para proporcionar identificadores RFID, que se pueden leer a partir de etiquetas RFID, a un servidor de autentificacion, codificandose al menos un mensaje de protocolo RFID en mensajes de autentificacion desde una unidad lectora RFID al servidor de autentificacion.
A continuacion se describen formas de ejecucion del equipo correspondiente a la invencion, asf como del procedimiento correspondiente a la invencion, para explicar caractensticas esenciales para la invencion.
Se muestra en
figura 1 un diagrama de senales para representar un proceso de autentificacion de acceso WLAN basado en EAP de acuerdo con la tecnica anterior;
figura 2 un diagrama de bloques de una posible forma de ejecucion del sistema correspondiente a la invencion para la transmision de datos de identificacion RFID;
figura 3 un ejemplo de una posible forma de ejecucion del sistema correspondiente a la invencion para la transmision de datos de identificacion RFID;
figura 4 otro ejemplo de una posible forma de ejecucion del sistema correspondiente a la invencion para la transmision de datos de identificacion RFID;
figura 5 un diagrama de flujo de mensajes para representar una transmision basada en EAP de datos de identificacion RFID segun una posible forma de ejecucion del procedimiento correspondiente a la invencion; figura 6 otro diagrama de flujo de mensajes de una transmision basada en EAP de datos de identificacion RFID segun otra forma de ejecucion del procedimiento correspondiente a la invencion; figura 7 un diagrama de flujo de mensajes de una transmision de datos de identificacion RFID basada en HTTP, que representa otra forma de ejecucion posible del procedimiento correspondiente a la invencion.
La figura 2 muestra una posible forma de ejecucion de un sistema 1 para la transmision de datos de identificacion RFID. En una posible forma de ejecucion de un equipo 2 correspondiente a la invencion, este contiene una unidad lectora RFID 2A y un cliente 2B para intercambiar mensajes con una estacion de base 3 a traves de una interfaz de radio. La unidad lectora RFID 2A lee datos de identificacion RFID de una etiqueta RFID 4. La estacion de base 3 esta conectada en el sistema 1 representado en la figura 2 a traves de al menos un servidor proxy de autentificacion 5 con un servidor de autentificacion 6, que se encuentra en una red domestica del equipo 2. El servidor de autentificacion 6 esta conectado a su vez a un servidor de RFID 7, que evalua los datos de identificacion RFID transmitidos. En la forma de ejecucion del sistema correspondiente a la invencion 1 que se muestra en la figura 2, se transmiten los datos de identificacion RFID lefdos de las etiquetas RFID 4 y codificados por el equipo 2 en al menos un mensaje de protocolo RFID al servidor de autentificacion 6. La estacion de base 3 esta conectada directa o indirectamente con el servidor domestico de autentificacion 6 mediante el servidor proxy de autentificacion 5.
En el ejemplo de ejecucion mostrado en la figura 2, la unidad lectora RFID 2A y el ordenador cliente 2B estan integrados en un equipo 2. En una forma de ejecucion alternativa, pueden estar separadas entre sf localmente ambas unidades 2A, 2B. En la forma de ejecucion representada en la figura 2 la red de acceso es una red de acceso inalambrica con una estacion de base 3, por ejemplo una estacion de base WLAN o una estacion de base WiMax.
En una forma de ejecucion alternativa no se transmiten los mensajes de autentificacion de forma inalambrica, sino por cable al equipo 2 con el servidor de autentificacion 6, es decir, la red de acceso no es inalambrica, como se muestra en la figura 2, sino una red de acceso por cable. La unidad lectora RFID 2 transmite un mensaje de protocolo RFID a traves del Client (cliente) 2, la estacion de base 3, un servidor proxy de autentificacion 5 dado el caso previsto al servidor domestico (home) de autentificacion 6. Aqrn, los datos de identificacion RFID lefdos de la etiqueta RFID se codifican en el mensaje de protocolo RFID. En una forma de ejecucion posible, el mensaje de protocolo RFID transmitido incluye, ademas de los datos de identificacion RFID, una identificacion de la unidad lectora RFID 2A.
En una forma de ejecucion posible esta previamente configurada o puede configurarse la direccion del servidor de autentificacion 6 en el equipo 2.
En una forma de ejecucion alternativa, se determina la direccion del servidor de autentificacion 6 mediante el equipo 2 en base a los datos de identificacion RFID lefdos. Por ejemplo, la direccion del servidor de autentificacion 6 esta incluida en los datos de identificacion RFID lefdos.
En una forma de ejecucion posible, el equipo 2 presenta por ejemplo una memoria para almacenar una tabla, en la que estan memorizadas direcciones de servidores de autentificacion 6 para diversos datos de identificacion RFID.
En una forma de ejecucion posible, los datos de identificacion RFID que lee la unidad lectora RFID 2A de la etiqueta RFID 4 se codifican en un identificador de acceso a la red NAI (Network Access Identifier) de un mensaje de autentificacion.
5
10
15
20
25
30
35
40
45
50
55
60
65
Los mensajes de autentificacion pueden transmitirse mediante diversos protocolos de transmision de datos, por ejemplo mediante un protocolo de transmision de datos EAP, mediante un protocolo de transmision de datos Radius o mediante un protocolo de transmision de datos HTTP.
El equipo 2 que se muestra en la Figura 2 se puede montar por ejemplo en un vehnculo de transporte que se desplaza. El vehnculo de transporte puede ser cualquier vehnculo de transporte, por ejemplo un barco, un avion o un camion.
La unidad lectora RFID 2A mostrada en la figura 2 lee habitualmente los datos de identificacion RFID no de una sola etiqueta RFID 4, sino de varias etiquetas RFID 4 dentro de su alcance. Las etiquetas RFID 4 estan montadas para la identificacion de un objeto, por ejemplo en el objeto correspondiente.
Se diferencia en general en los protocolos de transmision de datos RFID entre protocolos de datos Tag (etiqueta) y Reader (lectores). Los protocolos de transmision de datos Tag determinan la comunicacion entre la etiqueta RFID 4 y la unidad lectora RFID 2A. Por el contrario definen los protocolos de transmision de datos Reader las transmisiones de datos entre la unidad lectora RFID 2A y el sistema de segundo plano RFID, es decir, entre la unidad lectora RFID 2A y el servidor domestico de autentificacion 6. Diversos fabricantes de aparatos terminales y/o sistemas utilizan al respecto en parte distintas implementaciones del protocolo. Con independencia del fabricante y del tipo de etiqueta RFID 4, hay desde luego una serie de caractensticas que apoya cada protocolo de transmision de datos RFID. En el caso mas simple se trata en un protocolo de transmision de datos del proceso “Singulation" (singulacion), “Anti-collision” (anticolision) e "Identity” (identidad). El proceso Singulation” esta previsto al respecto para la identificacion y lectura ineqmvocas de etiquetas individuales. El proceso “Anti-Collision” regula por ejemplo el tiempo de respuesta (Timing) para poder leer directamente etiquetas 4 individuales. La propiedad "Identidad" describe que datos se almacenan de que forma en la etiqueta 4.
Los protocolos de transmision de datos Reader, que determinan la comunicacion entre la unidad lectora RFID 2A y el servidor de autentificacion 6, se pueden subdividir en "Commands" (ordenes) y "Notifications" (notificaciones). Un sistema conectado emplea los llamados "Commands" o mensajes de ordenes para provocar acciones en la unidad lectora RFID 2A, por ejemplo leer datos o modificar una configuracion. Las "Notifications" o mensajes en pantalla son avisos que envfa la unidad lectora RFID 2A al sistema, por ejemplo datos elegidos, alarmas o tambien mensajes de error. En el sistema 1, como se muestra en la figura 2, la unidad lectora RFID 2A y/o el equipo 2 no tienen que establecer ningun acceso completo a la red 1. En lugar de ello, se utilizan los mensajes de autentificacion transmitidos al iniciarse la sesion de red en el equipo 2 para transmitir las informaciones o datos de identificacion RFID que se han de transmitir.
En una primera forma de ejecucion del equipo 2, se transmite en un mensaje de autentificacion una identificacion RFID codificada. En otra forma de ejecucion se transmite/n uno o varios mensajes de protocolo RFID en mensajes de autentificacion.
En un inicio de la sesion de red basado en EAP, se codifican los datos o datos de identificacion RFID sobre mensajes EAP en el identificador de acceso a red NAI (Network Access Identifier) transmitido. Entonces se transmiten bien los datos de identificacion obtenidos de la etiqueta RFID 4 o bien se transmite el protocolo de transmision de datos RFID entre la etiqueta RFID 4 y la unidad lectora RFID 2A tunelizado.
Para el nodo de acceso o punto de acceso AP y/o para la estacion de base 3, tal como se muestra en la figura 2, esta transmision de datos es generalmente transparente, con lo que la estacion de base 3 no tiene que ser adaptada especialmente para ello. En otra posible variante, pueden retransmitir tambien los servidores proxy de autentificacion los datos que se transmiten de forma transparente, sin tener que hacer una adaptacion. En este caso, solo tiene que ser capaz de entender los mensajes el ultimo servidor de autentificacion/el de destino. Los datos RFID se transmiten en la forma de ejecucion mostrada en la figura 2 del sistema correspondiente a la invencion 1 a traves de la infraestructura de autentificacion, es decir, a traves de la estacion de base 3 y el servidor proxy de autentificacion 5 al servidor domestico de autentificacion 6.
La figura 3 muestra un ejemplo de una posible forma de ejecucion del sistema correspondiente a la invencion 1 para transmitir datos de identificacion RFID. En el ejemplo de ejecucion mostrado en la figura 3 dispone un vehnculo de transporte 8, por ejemplo un avion, de varios equipos 2, conteniendo cada uno una unidad lectora RFID 2A y un ordenador cliente 2B, por ejemplo un WLAN-ClientO. Estos se comunican con una estacion de base WLAN 3, que constituye un nodo de acceso a una red 9 de un aeropuerto. Las etiquetas RFID 4 designan por ejemplo componentes de aviones para vigilar el mantenimiento o tambien unidades de equipaje o carritos para la restauracion y personal para la limpieza de la cabina. Los datos de identificacion RFID de estas etiquetas 4 se leen mediante las unidades lectoras RFID 2A de a bordo del avion 8 y se transmiten al punto de acceso WLAN 3. Al respecto forman los ordenadores Client previstos en el equipo 2 una interfaz WLAN, para transmitir los datos de identificacion RFID captados a la red del aeropuerto 9.
La figura 4 muestra otro ejemplo de ejecucion de varias unidades lectoras RFID 2A, que transmiten datos a la red del aeropuerto 9 a traves de un unico Client WLAN del avion. Para ello estan conectadas entre sf las unidades lectoras RFID 2A a traves de una red local.
5
10
15
20
25
30
35
40
45
50
55
En las formas de ejecucion representadas en las figuras 3, 4 se realiza el procesamiento de eventos (Event Processing) RFID y/o la evaluacion de los datos de identificacion RFID transmitidos dentro de la red de datos del aeropuerto 9 mediante un servidor RFID 7. Esto es particularmente util cuando se utiliza en procesos de log^stica del aeropuerto.
En una forma de ejecucion alternativa, los datos de identificacion RFID se transmiten a servidores remotos, por ejemplo a un servidor de una comparua aerea, a un servidor de una empresa de servicios o a un servidor de un fabricante de aviones. Asf, es posible por ejemplo retransmitir desde el servidor de autentificacion 6 de la red del aeropuerto 9 los mensajes de autentificacion a traves de cualquier red, por ejemplo Internet, al servidor correspondiente. En una forma de ejecucion posible, retransmite ya el servidor proxy de autentificacion 5, tal como se muestra en la figura 2, los mensajes de autentificacion. En este caso no dispone la red del aeropuerto 9 de ningun procesamiento de eventos RFID local o bien no tiene ningun servidor de procesamiento de eventos RFID 7.
La figura 5 muestra un diagrama de flujo de mensajes que muestra una posible forma de ejecucion del procedimiento correspondiente a la invencion para proporcionar datos de identificacion RFID que se leen de la etiqueta RFID 4. En el ejemplo mostrado en la Figura 5, detecta la unidad lectora RFID 2A del equipo 2 un identificador RFID (RFID ID) de la etiqueta RFID 4. A continuacion comienza el punto de acceso 3 un registro en la red basado en EAP de conformidad con WLAN. En la forma de ejecucion mostrada en la figura 5, la estacion de base o bien el punto de acceso 3 recibe un mensaje con un identificador de acceso a la red NAI (Network Access Identifier), que contiene los identificadores RFID (RFID ID) lefdos.
Un identificador de acceso a la red NAI tiene generalmente la siguiente forma de datos: "usuario@realm", por ejemplo "
mueller@lufthansa.com".
En una primera forma de ejecucion se codifica/n la identificacion RFID y/o los datos de identificacion RFID, RFID-ID, en la parte de usuario, por ejemplo "RFID-ID@ lufthansa.com".
En una forma de ejecucion alternativa se codifican los datos de identificacion RFID, RFID-ID en la llamada parte Realm de la identificacion de acceso a la red NAI, por ejemplo "
reader@RFID-ID.lufthansa.com". En una forma de ejecucion posible se codifica adicionalmente el identificador de la unidad lectora RFID 2A (ARC-ID) en los mensajes de autentificacion, por ejemplo, "
RFID-ID.arc-id@lufthansa.com" o "arc-id @ RFID-ID.lufthansa.com ".
La figura 6 muestra una forma de ejecucion alternativa, en la que se transmiten tunelizados los datos de identificacion RFID. En esta forma de ejecucion no se transmiten los propios datos de identificacion RFID captados en sf, sino que los mensajes de protocolo RFID para leer/modificar las etiquetas de identificacion RFID se tunelizan en la transmision de datos. En esta forma de ejecucion no tiene que conocer el equipo con la unidad 2A o el ARC (Airplane RFID Controller, controlador RFID del avion), que se comunica a traves de la interfaz de aire con una etiqueta RFID 4, el protocolo de transmision de datos RFID utilizado en cada caso. Por lo tanto, en esta forma de ejecucion puede utilizarse por ejemplo una unidad lectora RFID montada en un avion 8 universalmente en distintos aeropuertos que tienen diferentes sistemas RFID. Entonces tambien es posible apoyar mas flexiblemente etiquetas RFID 4 seguras, es decir, etiquetas RFID 4 en las que solo se transmita criptograficamente un identificador sin proteccion. Si la comunicacion se protege criptograficamente con la etiqueta RFID 4, por ejemplo utilizando un procedimiento Secret-Key (de clave secreta), no tiene que conocer en esta forma de ejecucion la unidad lectora RFID 2A el material de clave, sino solo el servidor de autentificacion 6 o el servidor RFID 7. Esto es particularmente util cuando una unidad lectora RFID 2A esta montada en un avion 8 y se ha de utilizar para aplicaciones RFID de aeropuertos, puesto que unidad lectora RFID 2A no dispone en general dentro del avion 8 de las Security Credentials (credenciales de seguridad) del correspondiente aeropuerto.
La figura 7 muestra un diagrama de flujo de mensajes para representar otra forma de ejecucion del procedimiento correspondiente a la invencion. Mientras que en las formas de ejecucion representadas en las figuras 5, los datos se transmiten mediante un protocolo de transmision de datos EAP, se lleva a cabo en la forma de ejecucion mostrada en la figura 7 la transmision de datos mediante un protocolo de transmision de datos HTTP. La figura 7 muestra el caso de una autentificacion WLAN basada en HTTP. En esta forma de ejecucion se codifican los mensajes de autentificacion en vez de en los mensajes EAP, en los correspondientes mensajes HTTP.

Claims (19)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    REIVINDICACIONES
    1. Equipo (2) con una unidad lectora RFID (2A),
    caracterizado porque esta configurado para transmitir datos de identificacion RFID ^dos de etiquetas RFID (4), codificar los datos de identificacion RFID lefdos en al menos un mensaje de protocolo RFID y transmitir el mensaje de protocolo RFID, de los que al menos hay uno, codificado en mensajes de autentificacion a un servidor de autentificacion (6).
  2. 2. Equipo segun la reivindicacion 1,
    en el que el mensaje de protocolo RFID transmitido presenta, junto a los datos de identificacion RFID, una identificacion de la unidad lectora RFID (2A).
  3. 3. Equipo segun la reivindicacion 1,
    en el que esta configurada una direccion del servidor de autentificacion (6) en el equipo (2).
  4. 4. Equipo segun la reivindicacion 1,
    en el que se determina una direccion del servidor de autentificacion (6) en base a los datos de identificacion RFID mediante el equipo (6).
  5. 5. Equipo segun la reivindicacion 4,
    en el que la direccion del servidor de autentificacion (6) esta contenida en los datos de identificacion RFID.
  6. 6. Equipo segun la reivindicacion 4,
    en el que el equipo (2) presenta una memoria para almacenar una tabla, en la que estan almacenadas direcciones de servidores de autentificacion (6) para diversos datos de identificacion RFID.
  7. 7. Equipo segun la reivindicacion 1,
    en el que los datos de identificacion RFID estan codificados en un identificador de acceso a red NAI, Network Access Identifier, del mensaje de autentificacion.
  8. 8. Equipo segun la reivindicacion 1,
    en el que se transmite el mensaje de autentificacion al servidor de autentificacion (6) a traves de una red de acceso.
  9. 9. Equipo segun la reivindicacion 8,
    en el que la red de acceso es una red de acceso inalambrica.
  10. 10. Equipo segun la reivindicacion 9,
    en el que la red de acceso inalambrica es una red WLAN.
  11. 11. Equipo segun la reivindicacion 9,
    en el que la red de acceso inalambrica es una red WiMax.
  12. 12. Equipo segun la reivindicacion 1,
    en el que los mensajes de autentificacion se transmiten desde la unidad lectora RFID (2A) a traves de una red de acceso por cable al servidor de autentificacion.
  13. 13. Equipo segun la reivindicacion 1,
    en el que los mensajes de autentificacion se transmiten mediante un protocolo de transmision de datos EAP.
  14. 14. Equipo segun la reivindicacion 1,
    en el que los mensajes de autentificacion se transmiten mediante un protocolo de transmision de datos Radius.
  15. 15. Equipo segun la reivindicacion 1,
    en el que se transmiten los mensajes de autentificacion mediante un protocolo de transmision de datos HTTP.
  16. 16. Equipo segun la reivindicacion 1,
    en el que los mensajes de autentificacion se transmiten al servidor de autentificacion (6) a traves de al menos un servidor proxy de autentificacion (5).
  17. 17. Equipo segun la reivindicacion 1,
    en el que esta previsto el equipo (2) en un vetuculo de transporte (8) que se desplaza.
  18. 18. Equipo segun la reivindicacion 17,
    en el que el vetuculo de transporte (8) esta formado por un barco, un avion o un camion.
  19. 19. Procedimiento para proporcionar datos de identificacion RFID que se leen de etiquetas RFID (4), para un servidor de autentificacion (6),
    caracterizado porque los datos de identificacion RFID ^dos se codifican en al menos un mensaje de protocolo RFID y el mensaje de protocolo RFID, de los que al menos hay uno, se transmite codificado en mensajes de autentificacion al servidor de autentificacion (6).
    5 20. Sistema (1) para transmitir datos de identificacion RFID, que se puede leer a partir de etiquetas RFID (4), a un
    servidor de autentificacion (6),
    caracterizado porque el sistema esta configurado para codificar los datos de identificacion RFID lefdos de una unidad lectora RFID (2A) en al menos un mensaje de protocolo RFID y transmitir el mensaje de protocolo RFID, de los que al menos hay uno, en mensajes de autentificacion desde una unidad lectora RFID (2A) al servidor de 10 autentificacion (6).
ES08715769.9T 2007-02-23 2008-02-14 Equipo y procedimiento para proporcionar datos de identificación rfid a un servidor de autentificación Active ES2600427T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007009023A DE102007009023B4 (de) 2007-02-23 2007-02-23 Vorrichtung und Verfahren zum Bereitstellen von RFID-Identifizierungsdaten für einen Authentisierungsserver
DE102007009023 2007-02-23
PCT/EP2008/001131 WO2008101634A2 (de) 2007-02-23 2008-02-14 Vorrichtung und verfahren zum bereitstellen von rfid-identifizierungsdaten für einen authentisierungsserver

Publications (1)

Publication Number Publication Date
ES2600427T3 true ES2600427T3 (es) 2017-02-09

Family

ID=39669936

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08715769.9T Active ES2600427T3 (es) 2007-02-23 2008-02-14 Equipo y procedimiento para proporcionar datos de identificación rfid a un servidor de autentificación

Country Status (7)

Country Link
US (1) US8933780B2 (es)
EP (1) EP2115996B1 (es)
CN (2) CN104967626B (es)
AU (1) AU2008217251B2 (es)
DE (1) DE102007009023B4 (es)
ES (1) ES2600427T3 (es)
WO (1) WO2008101634A2 (es)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102246190A (zh) * 2008-12-10 2011-11-16 西门子公司 用于提供目标说明的方法和系统
US20110074555A1 (en) * 2009-09-29 2011-03-31 Electronics And Telecommunications Research Institute Mobile rfid device and data communication method thereof
US8602875B2 (en) 2009-10-17 2013-12-10 Nguyen Gaming Llc Preserving game state data for asynchronous persistent group bonus games
US11990005B2 (en) 2009-11-12 2024-05-21 Aristocrat Technologies, Inc. (ATI) Gaming system supporting data distribution to gaming devices
US8864586B2 (en) 2009-11-12 2014-10-21 Nguyen Gaming Llc Gaming systems including viral gaming events
US9626826B2 (en) 2010-06-10 2017-04-18 Nguyen Gaming Llc Location-based real-time casino data
US8597108B2 (en) 2009-11-16 2013-12-03 Nguyen Gaming Llc Asynchronous persistent group bonus game
US8696470B2 (en) 2010-04-09 2014-04-15 Nguyen Gaming Llc Spontaneous player preferences
US8963691B1 (en) * 2010-07-27 2015-02-24 The Boeing Company Sensor association system using wireless device information
US9113234B2 (en) * 2010-07-27 2015-08-18 The Boeing Company Wireless device association system
CN101951371B (zh) * 2010-09-17 2012-12-26 浙江大学 一种物联网中电子标签的认证方法
US9564018B2 (en) 2010-11-14 2017-02-07 Nguyen Gaming Llc Temporary grant of real-time bonus feature
US9595161B2 (en) 2010-11-14 2017-03-14 Nguyen Gaming Llc Social gaming
US20180053374A9 (en) 2010-11-14 2018-02-22 Binh T. Nguyen Multi-Functional Peripheral Device
US9235952B2 (en) 2010-11-14 2016-01-12 Nguyen Gaming Llc Peripheral management device for virtual game interaction
US9486704B2 (en) 2010-11-14 2016-11-08 Nguyen Gaming Llc Social gaming
US10052551B2 (en) 2010-11-14 2018-08-21 Nguyen Gaming Llc Multi-functional peripheral device
US8823554B2 (en) * 2010-12-09 2014-09-02 The Boeing Company Managing a plurality of radio frequency identification devices
KR101597849B1 (ko) * 2011-04-12 2016-03-08 엘에스산전 주식회사 이동단말 인증 시스템 및 방법
US8791823B2 (en) 2011-06-03 2014-07-29 The Boeing Company Aircraft part control system
US9630096B2 (en) 2011-10-03 2017-04-25 Nguyen Gaming Llc Control of mobile game play on a mobile vessel
US9672686B2 (en) 2011-10-03 2017-06-06 Nguyen Gaming Llc Electronic fund transfer for mobile gaming
US9325203B2 (en) 2012-07-24 2016-04-26 Binh Nguyen Optimized power consumption in a gaming device
EP2893736B1 (en) 2012-09-10 2021-05-19 Assa Abloy Ab Method, apparatus, and system for providing and using a trusted tag
US10176666B2 (en) 2012-10-01 2019-01-08 Nguyen Gaming Llc Viral benefit distribution using mobile devices
US9600976B2 (en) 2013-03-15 2017-03-21 Nguyen Gaming Llc Adaptive mobile device gaming system
US9814970B2 (en) * 2013-03-15 2017-11-14 Nguyen Gaming Llc Authentication of mobile servers
US11398131B2 (en) 2013-03-15 2022-07-26 Aristocrat Technologies, Inc. (ATI) Method and system for localized mobile gaming
EP2974219B1 (en) 2013-03-15 2021-06-16 Assa Abloy Ab Method, system, and device for generating, storing, using, and validating nfc tags and data
EP2973264A2 (en) 2013-03-15 2016-01-20 Assa Abloy AB Chain of custody with release process
US10421010B2 (en) 2013-03-15 2019-09-24 Nguyen Gaming Llc Determination of advertisement based on player physiology
US9483901B2 (en) 2013-03-15 2016-11-01 Nguyen Gaming Llc Gaming device docking station
WO2015001376A1 (en) 2013-07-01 2015-01-08 Assa Abloy Ab Signatures for near field communications
US9703968B2 (en) 2014-06-16 2017-07-11 Assa Abloy Ab Mechanisms for controlling tag personalization
EP3170292B1 (en) 2014-07-15 2022-03-30 Assa Abloy Ab Cloud card application platform
WO2016154636A1 (en) * 2015-03-23 2016-09-29 Paul K Luker Llc Worksite ingress/egress system
US10916090B2 (en) 2016-08-23 2021-02-09 Igt System and method for transferring funds from a financial institution device to a cashless wagering account accessible via a mobile device
WO2018152128A1 (en) * 2017-02-14 2018-08-23 Systems And Software Enterprises, Llc Systems and methods for steering wireless network traffic within a vehicle
WO2018165146A1 (en) 2017-03-06 2018-09-13 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
US11386747B2 (en) 2017-10-23 2022-07-12 Aristocrat Technologies, Inc. (ATI) Gaming monetary instrument tracking system
CN111970748B (zh) * 2020-06-05 2024-01-05 深圳市信锐网科技术有限公司 数据传输方法及装置、ap设备和存储介质
WO2022141600A1 (zh) * 2020-12-31 2022-07-07 华为技术有限公司 一种鉴权方法及通信装置
CN116567854A (zh) * 2022-01-30 2023-08-08 华为技术有限公司 一种通信方法及装置

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060168644A1 (en) * 2000-02-29 2006-07-27 Intermec Ip Corp. RFID tag with embedded Internet address
FI114276B (fi) * 2002-01-11 2004-09-15 Nokia Corp Verkkovierailun järjestäminen
JP4117126B2 (ja) * 2001-11-30 2008-07-16 株式会社日立製作所 取扱い支援方法
US8522315B2 (en) * 2003-03-14 2013-08-27 Thomson Licensing Automatic configuration of client terminal in public hot spot
US8019082B1 (en) * 2003-06-05 2011-09-13 Mcafee, Inc. Methods and systems for automated configuration of 802.1x clients
US7493394B2 (en) * 2003-12-31 2009-02-17 Cisco Technology, Inc. Dynamic timeout in a client-server system
US7366509B2 (en) * 2004-03-18 2008-04-29 Utstarcom, Inc. Method and system for identifying an access point into a wireless network
DE102004014411A1 (de) * 2004-03-18 2005-10-13 Local-Web Ag Anordnung, umfassend eine Datenverarbeitungseinrichtung und eine Authentifizierungseinheit, Authentifizierungsverfahren sowie ein entsprechendes Computer-Programm und ein entsprechendes computerlesbares Speichermedium
US20050261970A1 (en) * 2004-05-21 2005-11-24 Wayport, Inc. Method for providing wireless services
CN1584911A (zh) 2004-05-31 2005-02-23 上海复旦微电子股份有限公司 一种利用移动通讯设备和电子标签的防伪方法
JP2006053800A (ja) * 2004-08-12 2006-02-23 Ntt Docomo Inc 情報提供方法、情報提供システム及び中継装置
EP1630757B1 (de) * 2004-08-26 2012-03-21 Swisscom AG Verfahren und System, um verlorene oder gestohlene Gegenstände zu finden
US20060094405A1 (en) * 2004-10-29 2006-05-04 Dupont Pierre B Mobile station service applications using service kiosk with transponder
JPWO2006100714A1 (ja) * 2005-03-18 2008-08-28 富士通株式会社 旅客及び貨物を輸送する手段における通信システム
US20070011107A1 (en) 2005-05-03 2007-01-11 Greg Benson Trusted decision support system and method
KR100739709B1 (ko) * 2005-06-10 2007-07-13 삼성전자주식회사 Rfid 태그의 정보를 이용하여 데이터를 출력하는 방법및 장치
US7717342B2 (en) * 2005-08-26 2010-05-18 Hand Held Products, Inc. Data collection device having dynamic access to multiple wireless networks
US8025227B2 (en) * 2005-09-30 2011-09-27 Rockwell Automation Technologies, Inc. Access to distributed databases via pointer stored in RFID tag
US7609162B2 (en) * 2005-10-10 2009-10-27 Electronics And Telecommunications Research Institute Mobile RFID service providing apparatus and method thereof
KR100652023B1 (ko) * 2005-10-10 2006-12-01 한국전자통신연구원 사용자 등급별 차별화 서비스가 가능한 모바일 rfid서비스 장치 및 그 방법
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
WO2007075332A2 (en) * 2005-12-23 2007-07-05 Wms Gaming Inc. Networks for use in gaming
FR2899749B1 (fr) * 2006-04-07 2008-07-04 Groupe Ecoles Telecomm Procede de protection d'identite, dispositifs, et produit programme d'ordinateur correspondants.
US7683773B1 (en) * 2006-09-15 2010-03-23 G2 Microsystems Pty, Ltd. Telemetry data in packet exchanges
US20080148050A1 (en) * 2006-12-14 2008-06-19 General Instrument Corporation Content-Carrying Device for Carrying Printed Content That Includes a Key Device Programmed With Information That Enables the Content-Carrying Device to be Used to Access Other Content Via the Key Device
US8646056B2 (en) * 2007-05-17 2014-02-04 U.S. Cellular Corporation User-friendly multifactor mobile authentication

Also Published As

Publication number Publication date
WO2008101634A2 (de) 2008-08-28
EP2115996B1 (de) 2016-08-03
AU2008217251B2 (en) 2012-12-13
US20100079237A1 (en) 2010-04-01
DE102007009023B4 (de) 2011-12-22
US8933780B2 (en) 2015-01-13
CN104967626B (zh) 2018-04-03
CN104967626A (zh) 2015-10-07
DE102007009023A1 (de) 2008-09-04
AU2008217251A1 (en) 2008-08-28
EP2115996A2 (de) 2009-11-11
CN101641939A (zh) 2010-02-03
WO2008101634A3 (de) 2009-09-24

Similar Documents

Publication Publication Date Title
ES2600427T3 (es) Equipo y procedimiento para proporcionar datos de identificación rfid a un servidor de autentificación
US10992672B2 (en) System and method for automatic wireless network authentication
US11134366B2 (en) Self-directing node
US9894473B2 (en) System and method for securely connecting network devices using optical labels
US9832173B2 (en) System and method for securely connecting network devices
ES2887414T3 (es) Conjunto y sistema antimanipulación
US10291595B2 (en) System and method for securely connecting network devices
WO2016100200A1 (en) Internet of things platforms, apparatuses, and methods
BR112012002103A2 (pt) método e sistema de rastreamento de bem
US11429922B2 (en) Cluster-based container lifecycle tracker
US20110156872A1 (en) Smart rfid reader/router
EP3058792B1 (en) Wireless protocol message conversion method and corresponding device
JP2022511769A (ja) オブジェクトを位置特定するためのシステム、方法、および機器
CN110084334A (zh) 一种集成rfid技术的电力物资物流管控系统
CN112236950B (zh) 自供电半有源电子标签
US20140065957A1 (en) Method to implement One Time Readability on NFC Tags
US11514542B2 (en) Smart containers and systems and methods for shipping and tracking smart containers
US20100073187A1 (en) Methods and apparatus for no-touch initial product deployment
US20180041870A1 (en) Detection Using NFC Open Circuit
ES2837359T3 (es) Dispositivo móvil con gestión de derechos de acceso
Shin et al. A study on data communicating method of real time based container tracking system
CN107852586A (zh) 应用中间层的电子访问控制
RU2643898C1 (ru) Система контроля и управления доступом с использованием мобильного телекоммуникационного устройства
US9294913B1 (en) Android-based secure handheld network access device and micro-USB version of IEEE 802.15.4 bridge for ACSD networks
KR101663903B1 (ko) 함체