WO2005101333A1 - Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität - Google Patents

Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität Download PDF

Info

Publication number
WO2005101333A1
WO2005101333A1 PCT/DE2005/000648 DE2005000648W WO2005101333A1 WO 2005101333 A1 WO2005101333 A1 WO 2005101333A1 DE 2005000648 W DE2005000648 W DE 2005000648W WO 2005101333 A1 WO2005101333 A1 WO 2005101333A1
Authority
WO
WIPO (PCT)
Prior art keywords
rfid tag
password
tag according
rfid
value
Prior art date
Application number
PCT/DE2005/000648
Other languages
English (en)
French (fr)
Inventor
Oliver Berthold
Original Assignee
Sap Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sap Ag filed Critical Sap Ag
Priority to EP05744012.5A priority Critical patent/EP1735760B1/de
Priority to DE112005000761T priority patent/DE112005000761A5/de
Publication of WO2005101333A1 publication Critical patent/WO2005101333A1/de
Priority to US11/580,689 priority patent/US7786866B2/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Definitions

  • RFID radio frequency identification
  • the invention relates to an RFID tag according to the preamble of claim 1.
  • the application concerns an extension of the functionality of so-called RFID (Radio Frequency Identification) systems.
  • RFID tags and the necessary infrastructure such as
  • Readers have long been known in the prior art and are used, for example, to identify objects.
  • RFID tags usually have a transmitting and receiving device with which they can be used, among other things. can transmit identification (identification data) to a reader (reader) and can perform other functions (called up) instructed by the reader as soon as an RFID tag is within its scope.
  • the identification serves to identify the RFID tags and thus the associated object.
  • these RFID tags can replace the barcodes previously used on consumer products in order to simplify logistics processes and processes in the supermarket.
  • self-service checkouts are planned because the contents of a shopping cart with RFID tags can be scanned completely in one step.
  • the present invention addresses the privacy problem of this technology: Since each RFID tag should have a unique serial number, the route of every consumer product can
  • RFID tags which provide such a kill function, are described in the specification version 1.0 of the EPC Global (http: // epcglobalinc. Org / standardstechnologie / specifications. Html).
  • the invention solves the described privacy problem of the previous RFID technology and, in addition to the known kill function, enables further use of de.tr.
  • the invention extends the functionality of the RFID tags by the possibility of dynamic activation, deactivation or restriction of the (identification) functionality of the RFID tags. Specifically, this means that an internal state is used to decide which functions an RFID tag performs and to what extent if a specific request from the reader is received. In particular, a state is provided in which the RFID tag does not output any of the internally stored data that usually enable identification.
  • the RFID tag should fulfill the communication protocols valid between the reader and the RFID tag in every state to such an extent that the transmission and reception of data and commands is possible.
  • an RFID tag must signal its presence to a reader and participate in a so-called singulation or anti-collusion protocol in order to be able to receive individual commands at all.
  • An anti-collusion protocol is presented in the above EPC Global Specifications, which does not use the stored identifying data.
  • DE 101 61 302 proposes anti-collusion protocols that are based on regularly newly generated random values instead of on identifying data.
  • An advantageous embodiment of the RFID tag provides a function for changing the internal state. This function is only carried out after the reading device calling the function has proven knowledge of a secret data record, a bit sequence stored on the RFID tag.
  • the secret record is referred to below as a password.
  • the verification function is referred to below as verification.
  • Another embodiment of the RFID tag provides a rewritable, non-volatile memory space for storing the password.
  • the first password can advantageously be set during the manufacturing process of the RFID tag or when the product is connected to the RFID tag. Ideally, the password should be registered together with the identification data, since both should be sent with the Produl-ct in every step of the logistics chain.
  • the password is sent from the reader to the RFID tag for verification.
  • the advantage of this method of verification is that it is very easy to implement on the RFID tag. Only a comparison function of the saved password with the received password is required.
  • the disadvantage is that the password can be determined by other devices by listening to the radio communication.
  • a means (also referred to here as a "function") is available both in the RFID tag and in the reader, which combines the passwoxt and another value to form a test value.
  • a randomization means is generated in the RFID tag The value (ie the choice of algorithm) of the randomizing agent for generating the
  • Random value is basically any.
  • a noise source with a Sa p Hing circuit eg a diode
  • a hash function can be repeatedly applied to an initial value individually assigned during production and the random sequence can be formed from parts of the respective intermediate texts.
  • the means for calculating the test value can be implemented as desired become.
  • a cryptographically secure one-way function or a symmetrical one would be ideal
  • Encryption function one of the input values being used as a key, since it is difficult or impossible to reverse the function or to determine an unknown third value if the other two are known.
  • the implementation options of the test value mean also include the possibility of carrying out the calculation only on the basis of an input value, whereby either only the internal password is used or any other means is used to combine the input values.
  • the implementation options of the test value mean also include the possibility of performing the calculation on the basis of more than two input values.
  • the implementation options of the test value mean also include the possibility of calculating more than one output value.
  • the RFID tag first generates a random value and stores it in one
  • the Memory and also sends the random value to the reader.
  • the reader uses the test value mean, the password and the received random value being used as input.
  • the reader sends the test value to the RFID tag.
  • the RFID tag calculates a second test based on the saved password and the stored random value and compares the two test values. If both test values match, the function protected by the verification is executed.
  • the means on the RFID tag can also reverse the calculation, that is, calculate the other from the test value and an input value and compare them.
  • the advantage of the second version of the verification is the security against eavesdropping, the disadvantage is the higher circuit complexity of the RFID tag.
  • the security of the procedure i.e. the protection against the
  • the ability of the password to be determined by a third party depends on the cryptographic quality of the test value means (i.e. how difficult it is to reverse the one-way function or determine the unknown value), the cryptographic quality of the random number generator and the length of the bit sequences used for the password, random value and test value ,
  • an embodiment of the RFID tag according to the invention provides a means (a function) for changing the password. This function is only carried out after successful verification of the previous password. The new password is transferred from the reader to the RFID tag.
  • the new password is sent from the reader to the RFID tag.
  • the advantage of this embodiment of the invention is that it can be easily implemented on the RFID tag.
  • the disadvantage is the possibility of eavesdropping by another device.
  • a means is available both in the RFID tag and in the reader, which can calculate a third from two input values.
  • This means can be implemented as desired, whereby the calculation must be reversible to the extent that there is a means which can calculate the second input value from one of the input values and the output value.
  • An example of such means are any symmetrical encryption functions or the bitwise XOR overlay of the two input values.
  • the implementation options of the funds also include the possibility of calculating on the basis of more than two Perform input values.
  • the realization options of the funds also include the possibility of calculating more than one output value.
  • the advantage of this embodiment of the invention is the higher security against eavesdropping, the disadvantage is the higher circuit complexity of the RFID tag.
  • the security of the method depends on the cryptographic quality of the means used and on the length of the values used, the simple bitwise XOR overlay (one-time pad) already offering maximum security and thus being optimal.
  • the password is e.g. handed over to the customer at or after the supermarket checkout (e.g. by printing on the receipt).
  • the invention also relates to an advantageous method for changing the passwords, which solves the problem that RFID
  • the advantageous method includes that an owner stores the same password for all RFID tags in his possession. Only then or in the process Deactivation. Ideally, this procedure should already be carried out at the supermarket checkout, for example.
  • the change of owner of an RFID tag for example at the cash register of one
  • the previous owner changes the password of the RFID tags to be transferred to a randomly selected value.
  • the old owner informs the new owner of the password used.
  • the new owner carries out a second password change outside of the radio range (in his trust area), the owner usually using a common password for all of his RFID tags.
  • the password change should be repeated by a reader in the person's area of trust.
  • step 1 is carried out only once and the password stored once in the device is used for all RFID tags.
  • step 2 is carried out only once and the password stored once in the device is used for all RFID tags.
  • step 3 is carried out only once and the password stored once in the device is used for all RFID tags.
  • step 6 is available to the user through step 6 previous
  • Step 6 Password change is available and may have to be transmitted to the reader. Step 6 is omitted.
  • the third option could be particularly important in a start-up phase of the technology if only a few customers have intelligent household appliances. You could, so to speak, migrate important RFID tags afterwards if such a device was purchased. On the other hand, shopping is also possible without the electronic device that stores the passwords.
  • the change of ownership takes place only by handing over the previous one Password.
  • This option may be practical at the supermarket checkout, as the RFID tags are assigned an individual password during manufacture. However, this procedure is not recommended for transfer from one trust area to another, since in this case the new owner would have to be informed of the common password of all RFID tags of the previous owner.
  • RFID tags can be used in such a way that they issue an EPC (Electronic Product Code), which consists of a product identifier and a serial number of the individual object. In this version, only the product identifier would be output. Which specific object of the product is available remains hidden.
  • EPC Electronic Product Code
  • the output of the Identification number is limited to verified reading devices, but any other information that can be changed by a verified reading device in an embodiment of the invention, which can be called up via additional functions, is generally provided. This makes it possible, for example, to make recycling information about the chemical components legible or for information for packaging machines that require deposit.
  • a further advantageous embodiment of the invention is seen. Average before which a test value is calculated from two input values. Examples of the implementation of such a means are a cryptographic hash function (one-way function) or a symmetrical one
  • Encryption function With the help of a challenge-response procedure and with the participation of the RFID tag or product manufacturer, the authenticity of the RFID tag and thus, with restrictions, the authenticity of the product can be checked.
  • the background to the development of the invention is the fact that it is possible to produce freely programmable RFID tags without any problems - for production-related reasons, almost all RFID tags may even be produced without a specific identification number and instead they only receive the first and final programming on the product. RFID tags without a verifiable identification number will therefore make product counterfeiting easier rather than more difficult.
  • another secret value must be stored in the RFID tag according to the invention, which can be stored in a non-rewritable memory.
  • a means must be provided in the computer system of the product or RFID tag manufacturer that the Repeat or reverse calculation of the mean in the RFID tag.
  • the reader generally requires an online connection to the manufacturer's computer system.
  • the manufacturer also needs a database that stores at least the identification number and the secret value stored in the RFID tag for each RFID tag.
  • the reader sends the RFID tag a random value.
  • the RFID tag calculates the test value with the aid of which the
  • Random value and the secret value stored in the RFID tag can be used as input.
  • the test value is sent back to the reader.
  • the reader sends the combination of RFID tag identification data, random value and test value to the manufacturer.
  • the manufacturer checks the correctness using his means and the secret value stored in his database for the requested RFID tag. Depending on the form of the mean, two of the three values (random value, test value and secret value of the RFID tag) are used as input values and the result with the third
  • the reading device already receives one or more valid combination of random value and test value for a specific RFID tag in advance.
  • the authenticity of the RFID tag can then be checked locally without an online connection being necessary, in that the random value obtained in the combination is sent to the RFID tag and the response of the
  • RFID tags are compared with the test value.
  • Verification function sending the password or Carrying out the Challenge Response procedure and the corresponding means for proving knowledge of the password • Calling up the function after verification of the password • Function for changing the state • Function for changing the password • Method to save the shared password and only pass it on to other devices that are known to be trusted • Method to take possession of new RFID tags by specifying the respective passwords by changing the passwords to the common password.
  • FIG. 1 shows a schematic representation of the data flow in a first embodiment of the RFID tag according to the invention in cooperation with a reading device
  • FIG. 2 shows a schematic representation of the data flow in a second embodiment of the RFID tag according to the invention with secure password verification
  • the RFID tag 1 shows a first embodiment in which a simple embodiment of the RFID tag according to the invention is shown.
  • the RFID tag 1 has a memory 5 which has a unique identifier for the tag itself. This makes it clearly distinguishable from all other tags.
  • the RFID tag 1 has a memory 6 for an internal password.
  • RFID tag 1 has a memory 7 for the internal state, which indicates whether certain functions can be carried out or not.
  • the RFID tag 1 interacts with a reader 2 during operation.
  • the RFID tag 1 and the reading device (2) each have a transmitting device 3, 3 'and a receiving device 4, 4' for data, which can be quite different in design.
  • the reader 2 sends a request for identification to the RFID tag 1.
  • a password can be specified.
  • the internal state of the RFID tag 1 is checked in the second comparison means 9 in FIG. 1. It is either “open” or “locked” and stored as a flag in memory 7.
  • the unique identification of the memory 5 is only output to authorized readers 2, which prove knowledge of the internal password stored in memory 6.
  • the internal password is compared with a password (reader password 6 ′) that may have been read in by the reader. If no password has been read in by the reader 2 or the passwords do not match, the method terminates with the final state 8. An error message is optionally output.
  • a branching device 11 is used to decide whether:
  • the unique identifier is output from memory 5
  • each value stored in an RFID tag 1 that is able to uniquely identify the object - that is, which is different in each object - represents a unique identifier 5 for the RFID tag 1.
  • the order of the comparisons according to claims 9 to 11 can be carried out in any order.
  • the status check can be omitted for all inquiries except for labeling.
  • Lock state (as a function call) must be protected.
  • FIG. 2 shows the RFID tag 1 with all functions shown in FIG. 1, so that reference can be made to the above description.
  • password verification takes place in a particularly secure manner. This is done in two steps: a) First the function is called,
  • modified processing takes place here in the second comparison means 9. If the internal state (see memory 7) is blocked, then a random value generator 12 is addressed which generates a random value. This is stored in a buffer 13.
  • This random value is then sent to the reading device 2 via the transmitting device 3.
  • this random value is processed together with the internal password from memory 6 by a test value means 14.
  • the test value means 14 calculates a unique test value from these data.
  • the reader 2 basically has the same information, namely a reader password 6 'and the received random value. With a structurally identical test value means 14 ', a test value is likewise determined in the reading device 2 and transmitted to the RFID tag 1.
  • the first comparison means 10 a comparison is carried out between the test value generated by the RFID tag 1 and the test value generated by the reading device 2.
  • a means 15 for changing the internal password is also provided in the memory 6. This generates a new internal password, from the previous internal password and a value received from reader 2. In this case, the branching means 11 issues a corresponding instruction.
  • FIG. 3 shows the sequence of an embodiment of the method according to FIG. 1 or 2.
  • a request for the unique identification and a subsequent password change (for ownership (s) transfer) and a subsequent blocking of the internal state of the RFID tag are described.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft einen RFID-Tag mit a) einer Sendevorrichtung (4) und einer Empfangsvorrichtung (3) von Daten eines Lesegerätes (2), b) insbesondere einem Speicher (5) für den RFID-Tag (1) eindeutig kennzeichnende Identifikationsdaten , c) einem Steuermittel, das Funktionen automatisch in Abhängigkeit davon ausführt, dass das Lesegerät (2) - die Kenntnis eines internen Passwortes in einem Speicher für das interne Passwort (6) nachweist und / oder - eine im Speicher für einen internen Zustand (7) gespeicherte Information die Ausführung der Funktion gestattet, und d) einem Änderungsmittel zur Änderung des gespeicherten Passwortes und / oder des internen Zustandes, insbesondere in Abhängigkeit von einem vorherigen Abgleich des internen Passwortes mit einem vom Lesegerät (2) empfangenen. Die Erfindung betrifft auch ein Verfahren unter Verwendung dieses RFID-Tags. Die Erfindung löst das beschriebene Privacy-Problem der bisherigen RFID-Technologie und ermöglicht im Unterschied zur bekannten Killfunktion zugleich eine Weiternutzung der Technologie für intelligente gegebenenfalls vernetzte Geräte mit dem erfindungsgemäßen RFID-Tag.

Description

Beschreibung
Datenschutzgerechtes Radio Frequency Identification (RFID) - System durch besitzerkontrollierte RFID-Tag Funktionalität
Die Erfindung betrifft einen RFID-Tag nach dem Oberbegriff des Anspruchs 1.
Die Anmeldung betrifft eine Erweiterung der Funktionalität so genannter RFID (Radio Frequency Identification) Systeme.
RFID-Tags und die notwendige Infrastruktur wie z.B.
Lesegeräte sind dem Stand der Technik seit langem bekannt und werden beispielsweise zur Kennzeichnung von Gegenständen verwendet. RFID-Tags weisen normalerweise eine Sende- und EmpfangsVorrichtung auf, mit der sie u.a. eine Kennzeichnung (Identifikationsdaten) an ein Lesegerät (Reader) übertragen können und andere vom Lesegerät angewiesene (aufgerufene) Funktionen ausführen können, sobald sich ein RFID-Tag in dessen Wirkungsbereich befindet .
Die Kennzeichnung dient der Identifizierung der RFID-Tags und somit des damit verbundenen Gegenstandes. In naher Zukunft können diese RFID-Tags die bisher verwendeten Barcodes auf Konsumprodukten ersetzen, um Logistikprozesse sowie die Prozesse im Supermarkt zu vereinfachen.
Beispielsweise sind Selbstbedienungskassen geplant, da der mit RFID-Tags versehene Inhalt eines Einkaufwagens komplett in einem Schritt gescannt werden kann.
Die vorliegende Erfindung adressiert die Privacy-Problematik dieser Technologie: Da jeder RFID-Tag eine eindeutige Seriennummer tragen soll, kann der Weg jedes Konsumprodukts
- damit ist jeder einzelne Gegenstand gemeint - unbemerkt und auch noch nach Verlassen des Supermarktes ausgelesen werden. Dadurch sind Menschen anhand dieser Seriennummern verfolg-oar und können zudem bezüglich aller mitgeführten Produkte (z.B. der Kleidung) durch jedermann gescannt werden. Sollten diese Daten, was zumindest zu befürchten ist, gesammelt und mit Hilfe von Datenbanken gespeichert und ausgewertet werden, wird das von Datenschützern und P-rivacy- Aktivisten befürchte Szenario vom „Gläsernen Menschen" Wirklichkeit .
Bisher setzt die Industrie dieser Vision nur eine so genannte Kill-Funktion entgegen, mit der die RFID-Tags z.B. nach dem Bezahlen endgültig deaktiviert werden können.
Leider verhindert die endgültige Deaktivierung der RFID-Tags eine Reihe von Anwendungen. Insbesondere sind Anwendungen betroffen, die normalerweise erst nach dem Kauf eines Produktes zum Einsatz kommen, wie beispielsweise eine intelligente Waschmaschine, welche Waschtemperatur und - Programm anhand de.tr eingeworfenen Kleidungsstücke automatisch ermittelt. RFID-Tags, welche eine solche Killfunktion zur Verfügung stellen, werden in den Spezifikationen Version 1.0 des EPC Global (http : //epcglobalinc . org/standardstechnologie/specifications . html) beschrieben.
Die Erfindung löst das beschriebene Privacy-Problem der bisherigen RFID-Technologie und ermöglicht im Untersclαied zur bekannten Killfunktion zugleich eine Weiternutzung de.tr
Technologie für intelligente gegebenenfalls vernetzte Geräte mit einem RFID-Tag gemäß den Merkmalen des Anspruchs 1, einem Lesegerät gemäß den Merkmalen des Anspruchs 29 sowie einem Verfahren nach den Merkmalen von Anspruch 42.
Vorteilhafte Ausgestaltungen ergeben sich jeweils aus den abhängigen Ansprüchen. Im Folgenden wird wiederholt auf ein Beispiel der ProdukitausZeichnung mittels RFID-Tags Bezug genommen. Dieses Beispiel ist lediglich eine typische Anwendung der erfindungsgemäßen Lehre. Der Fachmann erkennt , dass auch andere Verwendung denkbar sind. Die Erfindung erweitert die Funktionalität der RFID-Tags um die Möglichkeit zur dynamischen Aktivierung, Deaktivierung oder Einschränkung der (Identifikations-) Funktionalität der RFID-Tags. Konkret ist damit gemeint, dass anhand eines internen Zustandes entschieden wird, welche Funktionen ein RFID-Tag in welchem Umfang ausführt, wenn eine bestimmte Anforderung des Lesegerätes empfangen wird. Insbesondere wird ein Zustand vorgesehen, bei welchem der RFID-Tag keine der intern gespeicherten Daten, die üblicherweise eine Identifizierung ermöglichen, ausgibt.
Jedoch sollte der RFID-Tag in jedem Zustand die zwischen Lesegerät und RFID-Tag- gültigen Kommunikationsprotokolle soweit erfüllen, dass das Übermitteln und Empfangen von Daten und Befehlen möglich ist.
Beispielsweise muss ein RFID-Tag seine Anwesenheit gegenüber einem Lesegerät signalisieren und an einem so genannten Singulation oder Anti—Collusion Protokoll teilnehmen, um überhaupt individuelle Befehle empfangen zu können. In den obigen EPC Global Spezifikationen wird ein Anti-Collusion Protokoll vorgestellt, welches ohne Verwendung der gespeicherten identifizierenden Daten auskommt.
In der DE 101 61 302 werden Anti-Collusion-Protokolle vorgeschlagen, die auf regelmäßig neu generierten Zufallswerten statt auf identifizierenden Daten basieren.
Eine vorteilhafte AusfJührungsform des RFID-Tags stellt eine Funktion zur Änderung des internen Zustandes zur Verfügung. Dabei wird diese Funktion nur ausgeführt, nachdem das die Funktion aufrufende Lesegerät die Kenntnis eines geheimen Datensatzes, einer auf dem RFID-Tag gespeicherten Bitfolge, nachgewiesen hat. Der geheime Datensatz wird im Folgenden als Passwort bezeichnet. Die Nachweisfunktion wird im Folgenden als Verifikation bezeichnet. Eine weitere Ausführungsform des RFID-Tag sieht einen wiederbeschreibbaren, nichtflüctitigen Speicherplatz für die Einspeicherung des Passwortes vor. Das erste Passwort kann dabei in vorteilhafter Weise beim Herstellungsprozess des RFID-Tags oder beim Verbinden des Produktes mit dem RFID-Tag gesetzt werden. Idealerweise sollte die Einschreibung des Passwortes zusammen mit der Einschreibung der Identifikationsdaten erfolgen, da beides in jedem Schritt der Logistikkette mit dem Produl-ct mitgesendet werden sollte.
Es werden zwei vorteilhafte Ausprägungen der Passwort- Verifikation bei den erfindungsgemäßen RFID-Systemen offenbart :
In der ersten Ausprägung wird zu Verifikation das Passwort vom Lesegerät zum RFID-Tag gesendet . Der Vorteil dieser Methode der Verifikation ist eine sehr einfache Implementierbarkeit auf dem RFID-Tag. Es wird nur eine Vergleichsfunktion des gespeicherten mit dem erhaltenen Passwort benötigt. Der Nachteil ist, dass das Passwort von anderen Geräten durch Abhören der Funkkommunikation ermittelt werden kann.
In einer zweiten Ausprägung steht sowohl im RFID-Tag als auch im Lesegerät ein Mittel (hier auch als „Funktion" bezeichnet) zur Verfügung, welche das Passwoxt und einen weiteren Wert zu einem Prüfwert kombiniert. Zudem steht im RFID-Tag ein Randomisierungsmittel zur Erzeugung eines zufälligen Wertes (Zufallswert) zur Verfügung. Die Ausprägung (d.h. die Wahl des Algorithmus) des Randomisieringsmittels zur Erzeugung des
Zufallswertes ist grundsätzlich -beliebig. Beispielsweise kann eine Rauschquelle mit einer Sa p Hing-Schaltung (z.B. eine Diode) verwendet werden oder auf einen bei der Herstellung individuell vergebenem Initialwe-rt wiederholt eine Hashfunktion angewendet werden und die Zufallsfolge aus Teilen der jeweiligen Zwischenwexte gebildet werden. Das Mittel zur Berechnung des Prüfwe-rtes kann beliebig realisiert werden. Ideal wäre eine, kryptographisch sichere Einwegfunktion oder eine symmetrische
Verschlüsselungsfunktion, wobei einer der Eingabewerte als Schlüssel verwendet würde, da so die Umkehrung der Funktion bzw. die Ermittlung eines unbekannten dritten Werte bei Kenntnis der beiden anderen schwer oder unmöglich ist.
Die Realisierungsoptionen des Prüfwertmittels beinhalten auch die Möglichkeit, die Berechnung nur auf Basis eines Eingabewertes durchzuführen, wobei entweder nur das interne Passwort verwendet wird oder ein weiteres beliebiges Mittel genutzt wird, um die Eingafa-ewerte zu kombinieren. Die Realisierungsoptionen des -Prüfwertmitteis beinhalten auch die Möglichkeit die Berechnung auf Basis von mehr als zwei Eingabewerten durchzuführen. Die Realisierungsoptionen des Prüfwertmittels beinhalten auch die Möglichkeit mehr als einen Ausgabewert zu berechnen.
In dieser Ausprägung der Verifikation erzeugt das RFID-Tag als erstes einen Zufallswert , speichert diese in einem
Speicher und sendet den Zufallswert zudem an das Lesegerät. Das Lesegerät verwendet das Prüfwertmittel, wobei als Eingabe das Passwort und der empfangene Zufallswert verwendet werden. Den Prüfwert sendet das Lesegerät an den RFID-Tag. Der RFID- Tag berechnet einen zweiten Prüf ert anhand des gespeicherten Passwortes und dem gespeicherten Zufallswert und vergleicht beide Prüfwerte. Wenn beide Prüfwerte übereinstimmen, wird die durch die Verifikation geschützte Funktion ausgeführt.
Alternativ kann das Mittel auf dem RFID-Tag die Berechnung auch umkehren, also aus dem Prüfwert und einem Eingabewert den jeweils anderen berechnen und diesen vergleichen. Der Vorteil der zweiten Ausprägung der Verifikation ist die Abhörsicherheit, Nachteil die höhere schaltungstechnische Komplexität des RFID-Tags.
Die Sicherheit des Verfahren, also der Schutz vor der Ermittelbarkeit des Passwortes durch Dritte ist abhängig von der kryptographisehen Güte des Prüfwertmittels zur (d.h. wie schwer die Umkehrung der Einwegf-unktion oder die Ermittlung des unbekannten Wertes ist) , der kryptographisehen Güte des Zufallsgenerators und der Länge der verwendeten Bitfolgen für Passwort, Zufallswert und Prüfwert .
Des Weiteren stellt eine Ausführungsform des erfindungsgemäßen RFID-Tag ein Mittel (eine Funktion) zum Ändern des Passwortes bereit. Diese Funktion wird dabei nur nach einer erfolgreichen Verifikation des bisherigen Passwortes ausgeführt. Dabei wird das neue Passwort vom Lesegerät zum RFID-Tag übertragen.
Es werden zwei vorteilhafte Ausprägungen für die Übertragung eines Passwortes vom Lesegerät zum RFID-Tag der RFID-Systemen offenbart :
In der ersten Ausprägung der Pa3swortübertragung wird das neue Passwort vom Lesegerät zum RFID-Tag gesendet. Der
Vorteil dieser Ausprägung der Erfindung ist die einfache Implementierbarkeit auf dem RFID-Tag. Der Nachteil ist die Möglichkeit des Abhörens durch ein anderes Gerät. In der zweiten vorteilhaften Ausprägung der Passwortübertragung steht sowohl im RFID-Tag als auch im Lesegerät jeweils ein Mittel zur Verfügung, welches aus zwei Eingabewerten einen dritten berechnen kann. Dieses Mittel kann beliebig realisiert werden , wobei die Berechnung in so fern umkehrbar sein muss, als dass ein Mittel existiert, welches aus einem der Eingabewerte und dem Ausgabewert den zweiten Eingabewert berechnen kann. Ein Beispiel für solche Mittel sind beliebige symmetrische Verschlüsselungsfunktionen oder die bitweise XOR- Überlagerung der beiden Eingabe-werte . Die Realisierungsoptionen der Mittel beinhalten auch die Möglichkeit die Berechnung auf Basis von mehr als zwei Eingabewerten durchzuführen. Die Real isierungsoptionen der Mittel beinhalten auch die Möglichkeit mehr als einen Ausgabewert zu berechnen.
Der Vorteil dieser Ausprägung der Erfindung ist die höhere Abhörsicherheit, Nachteil die höhere schaltungstechnische Komplexität des RFID-Tags. Die Sicherheit des Verfahrens ist von kryptographisehen Güte der verwendeten Mittel und von der Länge der verwendeten Werte abhängig, wobei die einfache bitweise XOR Überlagerung (One-Time-Pad) bereits maximale Sicherheit bietet und somit optimal ist .
Damit das Passwort bzw. der Zustand des RFID-Tags geändert werden kann, ist es für den aktuellen Besitzer eines RFID- Tags notwendig, das jeweilige Passwort zu kennen.
Im Gegensatz zur bisherigen Lösung auf: Basis Killfunktionen (EPC Standard) wird bei der vorliegenden Erfindung das Passwort z.B. an oder nach der Supermarktkasse an den Kunden übergeben (z.B. durch einen Ausdruck auf dem Kassenbon) .
Dadurch erhält der Kunde die vollständige Kontrolle- über die Funktionalität seiner RFID-Tags.
Durch Änderung des Passwortes übernimmt der jeweilige Besitzer die alleinige Kontrolle über die Funktionalität eines RFID-Tags, da die bisherigen Besitzer nunmehr ein falsches Passwort in ihren Datenbanken gespeichert haben.
Die Erfindung betrifft auch ein vorteilhaftes Verfahren zum Ändern der Passwörter, welches das Problem löst, das RFID-
Tags, die sich in einem deaktivierten Zustand befinden, nicht identifiziert werden können und somit deren Passwort nicht ermittelt werden kann.
Das vorteilhafte Verfahren beinhaltet, dass ein Besitzer allen in seinem Besitz befindlichen RFID-Tags das gleiche Passwort einspeichert. Erst danach oder dabei erfolgt die Deaktivierung. Idealerweise sollte dieses Verfahren z.B. bereits an der Supermarktkasse durchgeführt werden.
Der Wechsel des Besitzers eines RFID-Tags, beispielsweise an der Kasse eines
Supermarktes, sollte in zwei Schritten erfolgen:
1. Der bisherige Besitzer ändert das Passwort der zu übergebendes RFID-Tags auf einen zufällig gewählten Wert. Bei Übergabe des Objektes teilt der alte Besitzer dem neuen Besitzer das verwendete Passwort mit.
2. Der neue Besitzer führt möglichst außerhalb der Funk- Reichweite (in seinem Vertrauensbereich) eine zweite Passwortänderung durch, wobei der Besitzer üblicherweise ein gemeinsames Passwort für alle seine RFID-Tags verwendet .
Eine vorteilhafte Schrittfolge an einer Supermarktkasse ist:
1. Wahl eines zufälligen Wertes als neues Passwort durch das Lesegerät . 2. Auslesen der Identifikation eines RFID-Tags.
3. Ändern des Passwortes des RFID-Tags auf den neuen Wert, das jeweilig notwendige bisherige Passwort erhält das Lesegerät durch Abfrage einer Daten-hank, beispielsweise der Produkt-Bestandsdatenbank des Supermarktes.
4. Deaktivieren des RFID-Tags.
5. Wenn weitere RFID-Tags vorhanden sind, Fortfahren mit Schritt 2.
6. Übergabe des Passwortes für diesen Einkauf an den neuen Besitzer der Produkte, beispielsweise durch Drucken auf den Kassenzettel oder durch übertragen an ein sich im Besitz des Kunden befindliches Gerät (z.B. Chipkarte)
Damit alle in Besitz einer Person/eines Haushalts befindlichen RFID-Tags das gleiche Passwort enthalten, sollte die Passwortänderung durch ein Lesegerät im Vertrauensbereich der Person wiederholt werden.
Dabei kann eine ähnliche Schrittfolge verwendet werden, mit dem Unterschied, dass Schritt 1 nur einmal durchgeführt und das einmal im Gerät gespeicherte Passwort für alle RFID-Tags verwendet wird. Das bisherige Passwort, notwendig in Schritt
3 steht dem Nutzer durch Schritt 6 vorherigen
Passwortänderung zur Verfügung und muss ggf. an das Lesegerät übermittelt werden. Schritt 6 fällt weg.
Es werden drei Möglichkeiten vorgeschlagen, wie das Zwischenpasswort dem Nutzer mitgeteilt werden kann: 1. Übertragen an irgendein elektronisches Gerät im Besitz des Kunden (z.B. Handy).
2. Direkt übertragen (senden) an das Haussystem des Kunden (insbesondere für Fernabsatz/Internet- Bestellung)
3. Drucken auf den Kassenzettel': Die dritte Möglichkeit könnte in einer Anlaufphase der Technologie besonders wichtig sein, wenn nur wenige Kunden intelligente Haushaltsgeräte haben. Man könnte sozusagen wichtige RFID-Tags nachträglich migrieren, wenn ein solches Gerät angeschafft wurde. Andererseits ist Einkaufen so auch ohne das elektronische Gerät möglich, welches die Passwörter speichert.
In einer weiteren vorteilhaften Ausprägung der Erfindung erfolgt der Besitzerwechsel nur durch Übergabe des bisherigen Passwortes. Diese Möglichkeit ist u.U. an der Supermarkt- Kasse praktikabel, da die RFID-Tags bei der Herstellung ein individuelles Passwort zugewiesen bekommen. Für die Weitergabe aus einem Vertrauensbereich in einen anderen ist diese Vorgehensweise jedoch nicht zu empfehlen, da dem neuen Besitzer in diesem Fall das gemeinsame Passwort aller RFID- Tags des vorherigen Besitzers mitgeteilt werden nrüsste.
Die beschriebenen Privacy-Probleme der RFID-Technologie, welche sich auf alle Vorgänge nach Verlassen des Supermarktes beziehen, werden durch die Erfindung gelöst, da sich deaktivierte RFID-Tags sich nur noch gegenüber autorisierten Scannern identifizieren.
Aufgrund der auf einem Passwort basierenden Möglichkeit der Zugriffbeschränkung auf die RFID-Tagfunktionalität wird u.a. erreicht, dass ein RFID-Tag nur von verifizierten Lesegeräten vollständig kontrolliert werden kann. Durch das Ändern des Passwortes kann die Kontrolle des RFID-Tags auf den aktuellen Besitzer beschränkt werden. Zudem kann der Besitzer den
Zugriff unautorisierter beliebig beschränken. Folgende beispielhaften Beschränkungen wären denkbar:
• Vollständige Anonymisierung: Ein unverifiziertes Lesegerät erhält keinen Teil der Kennzeichnung, d.h. der RFID-Tag ist nicht identifizierbar.
• Anonymisierung der Seriennummer: RFID-Tags können so verwendet werden, dass sie eine EPC (Electronic Product Code) ausgeben, der aus einer Produktkennung und einer Seriennummer des einzelnen Obj ektes besteht. In dieser Ausprägung würde nur die Produktkennung ausgegeben. Welches konkrete Objekt des Produktes vorliegt, bleibt verborgen.
• Anonymisierung der Identifikationsnummer aber Offenlegung anderer Informationen: Die Ausgabe der Identifikationsnummer wird auf verifizierte Lesegeräte beschränkt, aber beliebige andere Informationen die in einer Ausprägung der Erfindung von einem verifizierten Lesegerät geändert werden können, abrufbar über zusätzliche Funktionen, werden allgemein zur Verfügung gestellt. Dies ermöglicht beispielsweise Recycling-Informationen über die chemischen Bestandteile lesbar zu gestalten oder für Information für Rücknahmeautomaten pfandpflichtiger Verpackungen.
Eine weitere vorteilhafte Ausprägung der Erfindung sieht ein. Mittel vor welches aus zwei Eingabewerten einen Prüfwert berechnet. Beispiele für die Realisierung eines solchen Mittels sind eine kryptographisehe Hash-Funktion (Einwegfunktion) oder eine symmetrische
Verschlüsselungsfunktion. Mit Hilfe eine Challenge-Response Verfahrens und unter Mitwirkung des RFID-Tag- oder Produktherstellers kann die Echtheit des RFID-Tags und somit unter Einschränkungen auch die Echtheit des Produktes überprüft werden.
Hintergrund der Ausprägung der Erfindung ist die Tatsache, dass es problemlos möglich ist, freiprogrammierbare RFID-Tags herzustellen - aus produktionstechnischen Gründen dürften sogar nahezu alle RFID-Tags ohne konkrete Identifikationsnummer hergestellt werden und diese statt dessen erst am Produkt die erste und endgültige Programmierung erhalten. RFID-Tags ohne verifizierbare Identifikationsnummer werden daher Produktf lschungen eher erleichtern statt zu erschweren.
Für diese Ausprägung muss im erfindungsgemäßen RFID-Tag neben dem Passwort ein weiterer geheimer Wert gespeichert werden, der in einem nicht wiederbeschreibbaren Speicher abgelegt sein kann. Zudem muss im ComputerSystem des Produkt- oder RFID-Tag-Herstellers ein Mittel vorgesehen sein, welches die Berechnung des Mittels im RFID-Tag wiederholen oder umkehren kann. Zudem benötigt das Lesegerät in der Regel eine Online- Verbindung zu dem Computersystem des Herstellers. Der Hersteller benötigt außerdem eine Datenbank, die zu jedem RFID-Tag zumindest die Identifikationsnummer und den auch im RFID-Tag abgelegten geheimen Wert speichert.
In einer Ausprägung des beanspruchten Verfahrens übersendet das Lesegerät dem RFID-Tag einen zufälligen Wert. Der RFID- Tag berechnet mit Hilfe des Mittels den Prüfwert, wobei der
Zufallswert und der im RFID-Tag gespeicherte geheime Wert als Eingabe verwendet werden. Der Prüfwert wird an das Lesegerät zurückgesendet . Das Lesegerät sendet die Kombination aus RFID-Tag-Identifikationsdaten, Zufallswert und Prüf ert an den Hersteller. Der Hersteller überprüft die Korrektheit mit Hilfe seines Mittels und dem in seiner Datenbank gespeicherten geheimen Wert für den angefragten RFID-Tag. Dabei werden je nach Ausprägung des Mittels zwei der drei Werte (Zufallswert, Prüfwert und geheimer Wert des RFID-Tags) als Eingabewerte verwendet und das Ergebnis mit dem dritten
Wert verglichen. Der Hersteller meldet das Ergebnis des Vergleiches an das Lesegerät.
In einer anderen vorteilhaften Ausprägung des Verfahrens erhält das Lesegerät bereits vorab eine oder mehrere gültige Kombination aus Zufallswert und Prüfwert für einen bestimmten RFID-Tag. Die Überprüfung der Echtheit des RFID-Tags kann dann lokal erfolgen, ohne dass eine Online-Verbindung notwendig wäre, indem der in der Kombination erhaltene Zufallswert an den RFID-Tag gesendet wird und die Antwort des
RFID-Tags mit dem Prüfwert verglichen wird.
Bestandteile der Anmeldung sind zudem (vernetzte) Lesegeräte mit folgenden besonderen Funktionalitäten:
• Funktion zum Verifizieren (Senden des Passwortes bzw. Durchführen des Challenge Response Verfahrens und der entsprechenden Mittel zum Nachweis der Kenntnis des Passwortes • Aufrufen von Funktion nach Verifikation des Passwortes • Funktion zum Ändern des Zustandes • Funktion zum Ändern des Passwortes • Methode das gemeinsame Passwort zu speichern und nur an bekannt vertrauenswürdige andere Geräte weiterzugeben • Methode neue RFID-Tags unter Angabe der jeweiligen Passwörter durch Änderung der Passwörter auf das gemeinsame Passwort in Besitz zu nehmen.
Die Erfindung beschränkt sich in ihrer Ausführung nicht auf die vorstehend angegebenen bevorzugten Ausführungsbeispiele. Vielmehr ist eine Anzahl von Varianten denkbar, die von der erfindungsgemäßen Lehre auch bei grundsätzlich anders gearteten Ausführungen Gebrauch machen.
Die Erfindung wird nachfolgend unter Bezugnahme auf die Figuren der Zeichnungen an mehreren Ausführungsbeispielen näher erläutert. Es zeigen:
Fig. 1 eine schematische Darstellung des Datenflusses in einer ersten Ausfuhrungsform des erfindungsgemäßen RFID-Tags im Zusammenwirken mit einem Lesegerät ,-
Fig. 2 eine schematische Darstellung des Datenflusses in einer zweiten Ausfuhrungsform des erfindungsgemäßen RFID-Tags mit sicherer Passwortverifikation;
Fig. 3 ein Ablaufdiagramm des erfindungsgemäßen Verfahrens,
In Fig. 1 ist eine erste Ausfuhrungsform dargestellt, bei der eine einfache Ausfuhrungsform des RFID-Tags gemäß der Erfindung dargestellt ist. Der RFID-Tag 1 weist einen Speicher 5 auf, der eine eindeutige Kennzeichnung für den Tag selbst aufweist . Damit ist dieser von allen anderen Tags eindeutig unterscheidbar.
Ferner weist der RFID-Tag 1 einen Speicher 6 für ein internes Passwort auf.
Des Weiteren weist RFID-Tag 1 einen Speicher 7 für den internen Zustand auf, der angibt, ob bestimmte Funktionen ausgeführt werden können oder nicht.
Der RFID-Tag 1 steht im Betrieb in Wechselwirkung mit einem Lesegerät 2 (Reader) . Der RFID-Tag 1 bzw. das Lesegerät (2) weisen jeweils eine Sendevorrichtung 3, 3' und eine Empfangsvorrichtung 4, 4' für Daten auf, die von der Bauart durchaus unterschiedlich sein können.
Die einzelnen Abfragen werden in Fig. 3 separat erläutert, so dass darauf Bezug genommen wird.
Zunächst wird vom Lesegerät 2 eine Anfrage nach einer Kennzeichnung an den RFID-Tag 1 gerichtet. Alternativ oder zusätzlich kann ein Passwort angegeben werden.
Im zweiten Vergleichsmittel 9 der Fig. 1 wird der interne Zustand des RFID-Tags 1 überprüft. Er ist entweder „offen" oder „gesperrt" und als Flag im Speicher 7 abgelegt.
Wenn der RFID-Tag „gesperrt" ist wird die eindeutige Kennzeichnung des Speichers 5 nur an berechtigte Lesegeräte 2 ausgegeben, welche die Kenntnis des in Speicher 6 gespeicherten internen Passwortes nachweisen.
Im ersten Vergleichsmittel 10 der Fig. 1 wird das interne Passwort mit einem gegebenenfalls vom Lesegerät eingelesenen Passwort (Lesegerätpasswort 6') verglichen. Wenn kein Passwort vom Lesegerät 2 eingelesen wurde oder die Passwörter nicht übereinstimmen, dann bricht das Verfahren mit dem Endzustand 8 ab. Optional wird eine Fehlermeldung ausgegeben.
Wenn das interne Passwort und das empfangene Passwort übereinstimmen, wird die vom Lesegerät 2 angeforderte Funktion ausgeführt. Mittels einer Verzweigungseinrichtung 11 wird entschieden ob:
- die eindeutige Kennzeichnung aus Speicher 5 ausgegeben wird,
- der interne Zustand in Speicher 7 geändert wird,
- ein neues internes Passwort in den Speicher 6 gespeichert wird.
Wichtig ist dabei, dass jeder in einem RFID-Tag 1 gespeicherte Wert, der in der Lage ist das Objekt eindeutig zu identifizieren - der also in jedem Objekt anders ausfällt, eine eindeutige Kennzeichnung 5 des RFID-Tags 1 darstellt.
Bei alternativen Ausführungsformen kann die Reihenfolge der Vergleiche gemäß den Ansprüchen 9 bis 11 in beliebiger Reihenfolge durchgeführt werden. Zudem kann die Überprüfung des Zustandes bei allen Anfragen außer nach der Kennzeichnung wegfallen.
Ferner ist es alternativ möglich, im Endzustand 8 eine Fehlermeldung oder ähnliches an das Lesegerät 2 zu senden. Grundsätzlich ist es beliebig, ob und wie die Zustands- oder Passwortänderung an das Lesegerät 2 zurückgesendet werden. Es sollten auch die Kombination von Passwort ändern und
Zustand sperren (als ein Funktionsaufruf) geschützt sein.
Fig. 2 zeigt den RFID-Tag 1 mit allen in Fig. 1 dargestellten Funktionen, so dass auf die obige Beschreibung Bezug genommen werden kann. Allerdings erfolgt die Passwortverifikation auf besonderes sichere Art und Weise. Dies geschieht dann in zwei Schritten: a) Zuerst wird die Funktion aufgerufen,
b) danach (wenn der RFID-Tag 1 gesperrt ist) wird ein Zufallswert geschickt, mit der der Reader das Passwort verschlüsselt sendet - bei Erfolg wird die zuvor angeforderte Funktion ausgeführt. Dies wird im Folgenden detailliert dargestellt .
In Abwandlung der in Fig. 1 beschriebenen Ausfuhrungsform erfolgt hier im zweiten Vergleichsmittel 9 eine geänderte Bearbeitung. Wenn der interne Zustand (siehe Speicher 7) gesperrt ist, dann wird ein Zufallswertgenerator 12 angesprochen, der einen Zufallswert generiert. Dieser wird in einem Zwischenspeicher 13 abgespeichert.
Anschließend wird dieser Zufallswert an das Lesegerät 2 über die Sendevorrichtung 3 gesendet.
Parallel wird dieser Zufallswert zusammen mit dem internen Passwort aus Speicher 6 von einem Prüfwertmittel 14 verarbeitet . Das Prüfwertmittel 14 berechnet aus diesen Daten einen einzigartigen Prüf ert .
Das Lesegerät 2 hat grundsätzlich die gleichen Informationen, nämlich ein Lesegerätpasswort 6' und den empfangenen Zufallswert. Mit einem baugleichen Prüfwertmittel 14' wird im Lesegerät 2 ebenfalls ein Prüfwert ermittelt und an den RFID- Tag 1 übertragen.
Im ersten Vergleichsmittel 10 wird ein Vergleich zwischen dem vom RFID-Tag 1 generierte Prüfwert und dem vom Lesegerät 2 generierten Prüfwert durchgeführt .
Stimmen die Prüfwerte überein, so erfolgt die
Weiterverarbeitung mit der Verzweigungseinrichtung 11 wie in Fig. 1 beschrieben. Wenn die Prüfwerte nicht übereinstimmen, so erfolgt analog zu Fig. 1 ein Abbruch.
Ferner ist ein Mittel 15 zum Ändern des internen Passwortes im Speicher 6 vorgesehen. Diese generiert ein neues internes Passwort, aus dem bisherigen internen Passwort und einem vom Lesegerät 2 empfangenen Wert. Das Verzweigungsmittel 11 gibt in diesem Fall einen entsprechenden Befehl aus.
Somit fragt der RFID-Tag 1 das Passwort ab, wenn dies erforderlich ist. Dieses Verfahren ist Gegenstand der Ansprüche 5 bis 11.
Fig. 3 zeigt die Abfolge einer Ausführungsform des Verfahrens gemäß Fig. 1 oder 2. Dabei wird eine Anfrage der eindeutigen Kennzeichnung und eine nachfolgende Passwortänderung (zur Besitz (er) Übergabe) und eine anschließende Sperrung des internen Zustands des RFID-Tags beschrieben.
Mit diesem Verfahren ist eine elektronische Besitzübergabe möglich. Die Kenntnis des internen Passwortes des Tags ist mit dem Status des „Besitzens" gleichbedeutend.
Bezugszeichenliste
1 RFID-Tag 2 Lesegerät (Reader) 3 Sendevorrichtung des RFID-Tags 4 Empfangsvorrichtung des RFID-Tags 3 ' Sendevorrichtung des Lesegerätes 4' Empfangsvorrichtung des Lesegerätes 5 Speicher für eindeutige Kennzeichnung des RFID-Tag 6 Speicher für das interne Passwort 6' Speicher für Lesegerätpasswort 7 Speicher für einen internen Zustand 8 Endzustand, optional Ausgabe einer Fehlermeldung 9 zweites Vergleichsmittel, Zustand, empfangene Anfrage 10 erstes Vergleichsmittel für empfangene und gespeicherte Wertes 11 Verzweigungseinrichtung entsprechend empfangener Anfrage des Lesegerätes 12 Zufallswertgenerator (Randomisierungsmittel) 13 Zwischenspeicher für Zufallswert 14 Prüfwertmittel des RFID-Tags, Berechnungsfunktion (Berechnung eines Ausgabewertes aus einem oder mehreren Eingabewerten, wobei die Eingabewerte aus dem Ausgabewert nicht rekonstruiert werden können - z.B. Hashfunktion) 14' Prüfwertmittel des Lesegerätes 15 Mittel zum Berechnen eines neuen Passwortes

Claims

Patentansprüche
1. RFID-Tag mit a) einer Sendevorrichtung (4) und einer Empfangsvorrichtung (3) von Daten eines Lesegerätes (2) , b) insbesondere einem Speicher (5) für den RFID-Tag (1) eindeutig kennzeichnende Identifikationsdaten , c) einem Steuermittel, das Funktionen automatisch in Abhängigkeit davon ausführt, dass das Lesegerät (2) - die Kenntnis eines internen Passwortes in einem Speicher für das interne Passwort (6) nachweist und / oder - eine im Speicher für einen internen Zustand (7) gespeicherte Information die Ausführung der Funktion gestattet, und d) einem Änderungsmittel zur Änderung des gespeicherten Passwortes und / oder des internen Zustandes, insbesondere in Abhängigkeit von einem vorherigen Abgleich des internen Passwortes mit einem vom Lesegerät (2) empfangenen.
2. RFID-Tag nach Anspruch 1, gekennzeichnet durch einen wiederbeschreibbaren Speicher (6) zum Einspeichern des internen Passwortes .
3. RFID-Tag nach Anspruch 1 oder 2, gekennzeichnet durch ein erstes Vergleichsmittel (10) zum Vergleichen zweier Werte .
4. RFID-Tag nach Anspruch 3, dadurch gekennzeichnet, dass mit dem ersten Vergleichsmittel (10) ein empfangener Wert mit dem gespeicherten Passwort vergleichbar ist.
5. RFID-Tag nach mindestens einem der vorhergehenden Ansprüche, gekennzeichnet durch ein Randomisiermittel (12) zur Erzeugung von Zufallswerten.
6. RFID-Tag nach mindestens einem der vorhergehenden Ansprüche, gekennzeichnet durch ein Prüfwertmittel (14) zur Berechnung eines oder mehrerer Prüfwerte aus mindestens zwei Eingabewerten.
7. RFID-Tag nach mindestens einem der vorhergehenden Ansprüche, gekennzeichnet durch eine Challenge-Response Funktion zum Vergleichen des gespeicherten Passwortes.
8. RFID-Tag nach mindestens einem der vorhergehenden Ansprüche, gekennzeichnet durch einen flüchtigen oder nichtflüchtigen, wiederbeschreibbarer Zwischenspeicher (13) zum Zwischenspeichern eines Zufallswertes.
9. RFID-Tag nach Anspruch 8, dadurch gekennzeichnet, dass eine Anfrage des Lesegerätes (2) zum Vergleichen des gespeicherten Passwortes mit dem Zwischenspeichern und Aussenden eines mit dem Randomisiermittels (12) generierten Zufallswertes beantwortbar ist.
10. RFID-Tag nach Anspruch 9, dadurch gekennzeichnet, dass die Antwort auf das Aussenden verglichen wird mit dem Ergebnis des Prüfwertmittels (14) , wobei die Werte aus dem Zwischenspeicher des Zufallswertes und aus dem Speicher des internen Passwortes (6) als Eingabe verwendbar sind.
11. RFID-Tag nach Anspruch 9, bei dem die Antwort auf des Lesegerätes auf das Aussenden des Zufallswertes und das Ergebnis des Prüfwertmitteis als Eingabe für das erste Vergleichsmittel verwendbar.
12. RFID-Tag nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei einem positiven Ausgang des Vergleiches mittels des ersten Vergleichsmittels (10) die interne Passwort- Verifikation als erfolgreich andernfalls als erfolglos bewertet wird.
13. RFID-Tag nach mindestens einem der vorhergehenden Daten, dadurch gekennzeichnet, dass ein Speicher (5) für die eindeutigen Identifikationsdaten des RFID vorgesehen ist .
14. RFID-Tag nach Anspruch 13 , gekennzeichnet durch Mittel zum Aussenden zumindest von Teilen der Identifikationsdaten.
15. RFID-Tag nach Anspruch 13 oder 14 gekennzeichnet durch einen Speicher (7) für einen internen Zustand, wobei der interne Zustand festlegt, ob und welche Teile der Identifikationsdaten ausgegeben werden dürfen.
16. RFID-Tag nach Anspruch 14 und 15, dadurch gekennzeichnet, dass die Funktion zum Aussenden von Teilen der Identifikationsdaten, durch ein zweites Vergleichsmittel (9) abhängig von dem internen Zustand ausgeführt wird.
17. RFID-Tag nach Anspruch 12 und 14 dadurch gekennzeichnet, dass das Aussenden der Identifikationsdaten nur durchführbar ist, wenn eine vorherige Passwort-Verifikation erfolgreich war, wobei im Erfolgsfall die Identifikationsdaten vollständig aussendbar sind.
18. RFID-Tag nach Anspruch 16 und 17, dadurch gekennzeichnet, dass die Aussendung von Teilen der Identifikationsdaten entweder nach den Bedingungen nach Anspruch 16 oder nach den Bedingungen von Anspruch 17 erfolgt .
19. RFID-Tag nach Anspruch 12 und 15, bei dem eine Funktion zum Ändern des internen Zustandes aus Anspruch 15 vorgesehen ist, die nur nach einer erfolgreichen Passwort-Verifikation durchgeführt wird.
20. RFID-Tag nach mindestens einem der vorhergehenden Ansprüche, gekennzeichnet durch ein Mittel zum Berechnen eines neuen Passwortes aus zwei Eingabewerten, einem empfangenen Wert und dem Wert aus dem Speicher des Passwortes.
21. RFID-Tag nach mindestens einem der vorhergehenden Ansprüche, bei dem das neue Passwort direkt empfangbar ist .
22. RFID-Tag nach Anspruch 20 oder 21, gekennzeichnet dadurch, dass eine Möglichkeit zum Ändern des Passwortes vorgesehen ist, wobei das durch das Mittel von Anspruch 20 oder direkt empfangene Passwort in den Speicher (6) für das interne Passwort abgelegt wird.
23. RFID-Tag nach Anspruch 22, bei dem die Funktion zum Ändern des Passwortes nur durchgeführt wird, wenn eine vorherige Passwort-Verifikation erfolgreich war.
24. RFID-Tag nach mindestens einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Echtheit der von einem RFID-Tag ausgesendeten Identifikationsdaten, insbesondere nach aus Anspruch 13 unter Mitwirkung des Herstellers verifizierbar sind.
25. RFID-Tag nach Anspruch 24, gekennzeichnet durch einen nichtflüchtigen und nicht wiederbeschreibbaren oder wiederbeschreibbaren Speicher zum Einspeichern eines Verifikationswertes.
26. RFID-Tag nach Anspruch 25, gekennzeichnet durch ein Mittel, welches aus zwei Eingabewerten einen Prüfwert ermittelt.
27. RFID-Tag nach Anspruch 26, dadurch gekennzeichnet, dass eine Challenge-Response Funktion zum verifizieren der Identifikationsdaten gemäß Anspruch 13 vorgesehen ist.
28. RFID-Tag nach Anspruch 27, gekennzeichnet durch eine Funktion zum Verifizieren der Identifikationsdaten gemäß Anspruch 13, indem ein empfangener Wert und der Verifikationswert gemäß Anspruch 25 als Eingabe des Mittels aus Anspruch 26 verwendet und das Ergebnis aussendbar ist .
29. Lesegerät mit einem Mittel zum Kommunizieren mit mindestens einem RFID-Tag nach Ansprüchen 1-28, a) mit einem Mittel zum Nachweis eines im RFID-Tag gespeicherten Passwortes nach Anspruch 2, b) einem Abfragemittel für gespeicherte Daten nach Anspruch 13, c ) einem Änderungsmittel für den internen Zustand des RFID-Tags und das Passwort des RFID-Tags.
30. Lesegerät nach Anspruch 29 gekennzeichnet durch einen Speicher (6') für ein Lesegerätpasswort.
31. Lesegerät nach Anspruch 30, bei dem ein Mittel zum Berechnen eines Prüfwertes vorgesehen ist, wobei dieses Mittel die gleiche oder die umgekehrte Berechnung realisiert wie das Prüfwertmittel (14) gemäß Anspruch
32. Lesegerät nach Anspruch 30, gekennzeichnet durch ein Mittel zum Senden des Lesegerätpasswortes.
33. Lesegerät nach Anspruch 31, gekennzeichnet durch eine Funktion, die einen empfangenen Zufallswert und das Lesegerätpasswort, insbesondere nach Anspruch 30 als Eingabe für das Mittel aus Anspruch 31 verwendet und das Ergebnis an einen RFID-Tag absendet.
34. Lesegerät nach Anspruch 32 oder 33, gekennzeichnet durch eine Funktion zum Abfragen der Identifikationsdaten eines RFID-Tags nach Anspruch 13 nach dem Verifizieren des Passwortes gemäß Anspruch 32 oder 33.
35. Lesegerät nach Anspruch 32 oder 33, gekennzeichnet durch eine Funktion zum Ändern des internen Zustandes auf dem RFID-Tag gemäß Anspruch 15 und / oder 19 nach Verifizieren des Passwortes gemäß Anspruch 32 und 33.
36. Lesegerät nach Anspruch 32 oder 33, gekennzeichnet durch eine Funktion zum Ändern des internen Passwortes auf dem RFID-Tag gemäß Anspruch 5 nach Verifikation des bisherigen Passwortes gemäß Anspruch 32 oder 33, wobei das neue Passwort im Klartext gesendet wird oder mit Hilfe eines Mittels aus dem bisherigen und dem neuen Passwort ein Prüfwert berechnet und an das RFID-Tag gesendet wird.
37. Verfahren für ein Lesegerät nach Anspruch 29 zum Verifizieren der Identifikationsdaten eines RFID-Tags gemäß Anspruch 13, wobei a) das Lesegerät einen Zufallswert an den RFID-Tag sendet und die erhaltene Antwort (Prüfwert) , den Zufallswert und die Identifikationsdaten an den Hersteller des Produkts sendet, welches den RFID-Tag trägt und der b) Der Hersteller mit „wahr" antwortet, wenn die Verifikation erfolgreich war.
38. Verfahren nach Anspruch 37, bei dem das Lesegerät (2) vorab eine gültige Kombination aus Zufallswert und Prüfwert für Identifikationsdaten vom Hersteller erfragt und die Antwort des RFID-Tags mit dem in der Kombination enthaltenen Prüfwert vergleicht.
39. Datenbank zur Verwendung eines Herstellers nach Anspruch 37 oder 38, dadurch gekennzeichnet, dass zu den Identifikationsdaten gemäß Anspruch 13 aller hergestellten Produkte auch die Verifikationswerte gemäß Anspruch 25 speicherbar sind.
40. Datenbank eines Produktherstellers nach Anspruch 39, gekennzeichnet durch eine Funktion, die eine Anfrage nach Identifikationsnummer, Zufallswert und vom RFID-Tag berechneter Antwort auf Korrektheit testet und das Ergebnis an den anfragenden zu übermitteln unter Verwendung eines Mittels welches aus dem empfangenen Zufallswert und den Verifikationsdaten einen Prüfwert berechnet .
41. Datenbank nach Anspruch 40, dadurch gekennzeichnet, dass Kombinationen aus Identifikationsdaten, Zufallswert und Prüfwert mit Hilfe eines Mittels zu Erzeugen von Zufallswerten und des Mittels aus Anspruch 40 erstellt werden.
42. Verfahren zum Ändern eines auf einem RFID-Tags nach Ansprüchen 1-23 gespeicherten Passwortes, dadurch gekennzeichnet, dass a) ein Lesegerät (2) zuerst die Kenntnis des bisherigen Passwortes nachweist gemäß Anspruch 32 oder 33 und b) danach das neue Passwort entsprechend Anspruch 36 übermittelt.
43. Verfahren nach Anspruch 42 zum Ändern der Passwörter aller in einem Zeitraum von einem Lesegerät kontaktierter RFID-Tags nach Ansprüchen 1-23 auf ein gemeinsames Passwort, welche entweder vorgegeben oder zu Beginn des Verfahrens zufällig gewählt wird und gemeinsame Passwort kontrolliert werden kann.
44. Verfahren nach Anspruch 42 zum Wechsel des Besitzers eines oder mehrerer RFID-Tags nach Ansprüchen 1-23, wobei pro RFID-Tag zweimal eine Passwortänderung nach Anspruch 42 durchgeführt wird, wobei ein zufällig gewähltes Zwischenpasswort verwendet wird.
45. RFID-Tag nach Ansprüchen 1-23 mit der besonderen Eigenschaft, dass Funktionen vorgesehen sind, die nur bei bestimmten Zuständen gemäß Anspruch 15 oder nach Verifikation des Passwortes gemäß Anspruch 12 ausgeführt werden.
46. RFID-Tag nach Anspruch 1 bis 23 mit der besonderen Eigenschaft, dass zusätzliche Speicher vorgesehen sind, die nur bei bestimmten Zuständen (Anspruch 15) oder nach Verifikation des Passwortes (Anspruch 12) zugegriffen werden können.
PCT/DE2005/000648 2004-04-13 2005-04-13 Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität WO2005101333A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP05744012.5A EP1735760B1 (de) 2004-04-13 2005-04-13 Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität
DE112005000761T DE112005000761A5 (de) 2004-04-13 2005-04-13 Datenschutzgerechtes Radio Frequency Identification (RFID)-System durch besitzerkontrollierte RFID-Tag Funktionalität
US11/580,689 US7786866B2 (en) 2005-04-13 2006-10-13 Radio frequency identification (RFID) system that meets data protection requirements through owner-controlled RFID tag functionality

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004018367.8 2004-04-13
DE102004018367A DE102004018367A1 (de) 2004-04-13 2004-04-13 Datenschutzgerechtes Radio Frequency Identification (RFID)-System durch Besitzer-kontrollierte RFID-Tag Funktionalität

Related Child Applications (3)

Application Number Title Priority Date Filing Date
US11/576,871 A-371-Of-International US20140099364A2 (en) 2004-10-08 2005-10-07 Controlled release pharmaceutical compositions comprising a fumaric acid ester
US11/580,689 Continuation US7786866B2 (en) 2005-04-13 2006-10-13 Radio frequency identification (RFID) system that meets data protection requirements through owner-controlled RFID tag functionality
US14/209,480 Continuation US20170112793A2 (en) 2004-10-08 2014-03-13 Controlled release pharmaceutical compositions comprising a fumaric acid ester

Publications (1)

Publication Number Publication Date
WO2005101333A1 true WO2005101333A1 (de) 2005-10-27

Family

ID=34970125

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2005/000648 WO2005101333A1 (de) 2004-04-13 2005-04-13 Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität

Country Status (4)

Country Link
EP (1) EP1735760B1 (de)
CN (1) CN100501779C (de)
DE (2) DE102004018367A1 (de)
WO (1) WO2005101333A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007007309A1 (de) * 2007-02-07 2008-08-14 Atmel Germany Gmbh Verfahren zum wenigstens temporären Freischalten einer bidirektionalen Kommunikation und Transponder
EP2474936A1 (de) * 2009-03-04 2012-07-11 Shenzhen Joinl Technology Co., Ltd Digitales identifizierungsgerät für produktkennung, prüfgerät, produkt und verfahren für produktüberprüfung und fälschungsschutz
CN101290653B (zh) * 2007-04-18 2012-08-29 株式会社半导体能源研究所 无线通讯方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008018365B4 (de) * 2008-04-11 2010-05-12 Siemens Aktiengesellschaft Verfahren zum Nachweis der Echtheit eines RFID-Transponders
WO2015143709A1 (zh) * 2014-03-28 2015-10-01 华为技术有限公司 一种接入网络的方法、rfid标签、电子设备以及控制系统
CN109660985A (zh) * 2018-12-11 2019-04-19 深圳市联智物联网科技有限公司 一种安全盘点无线终端的方法
CN109446865A (zh) * 2018-12-11 2019-03-08 深圳市联智物联网科技有限公司 一种实现安全盘点无线终端的系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US6104281A (en) * 1996-07-29 2000-08-15 Intermec Ip, Corp. Radio frequency identification transponder with electronic circuit enabling/disabling capability
US20020135478A1 (en) * 1999-12-07 2002-09-26 Peter Stegmaier Method for operating a transponder
US20040054900A1 (en) * 2002-09-12 2004-03-18 Duanfeng He System and method for encrypted communications between electronic devices
US20040066278A1 (en) * 2002-10-04 2004-04-08 Hughes Michael A. Challenged-based tag authentication medel

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader
US6104281A (en) * 1996-07-29 2000-08-15 Intermec Ip, Corp. Radio frequency identification transponder with electronic circuit enabling/disabling capability
US20020135478A1 (en) * 1999-12-07 2002-09-26 Peter Stegmaier Method for operating a transponder
US20040054900A1 (en) * 2002-09-12 2004-03-18 Duanfeng He System and method for encrypted communications between electronic devices
US20040066278A1 (en) * 2002-10-04 2004-04-08 Hughes Michael A. Challenged-based tag authentication medel

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007007309A1 (de) * 2007-02-07 2008-08-14 Atmel Germany Gmbh Verfahren zum wenigstens temporären Freischalten einer bidirektionalen Kommunikation und Transponder
US8183983B2 (en) 2007-02-07 2012-05-22 Atmel Corporation Method for the at least temporary activation of bidirectional communication and transponder
CN101290653B (zh) * 2007-04-18 2012-08-29 株式会社半导体能源研究所 无线通讯方法
EP2474936A1 (de) * 2009-03-04 2012-07-11 Shenzhen Joinl Technology Co., Ltd Digitales identifizierungsgerät für produktkennung, prüfgerät, produkt und verfahren für produktüberprüfung und fälschungsschutz
EP2474936A4 (de) * 2009-03-04 2013-01-02 Shenzhen Joinl Technology Co Ltd Digitales identifizierungsgerät für produktkennung, prüfgerät, produkt und verfahren für produktüberprüfung und fälschungsschutz

Also Published As

Publication number Publication date
EP1735760B1 (de) 2017-11-15
CN1998029A (zh) 2007-07-11
EP1735760A1 (de) 2006-12-27
DE112005000761A5 (de) 2007-05-24
DE102004018367A1 (de) 2005-11-10
CN100501779C (zh) 2009-06-17

Similar Documents

Publication Publication Date Title
DE102005032473B4 (de) Verfahren zur Zugriffssteuerung auf einen Transponder
DE102006030767B4 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
DE60221700T2 (de) Systeme zum sicheren markieren von daten
EP1735760B1 (de) Datenschutzgerechtes radio frequency identification (rfid)-system durch besitzerkontrollierte rfid-tag funktionalität
WO2008116647A1 (de) Transponder mit zugriffsschutz und verfahren zum zugriff auf den transponder
DE60317735T2 (de) Authentifizierung eines elektronischen Etiketts
EP1587001A1 (de) Sicherheitseinrichtung für einen Transponder
EP2156602B1 (de) Verfahren und system zur prüfung der echtheit eines produkts und lesegerät
EP1876751A2 (de) Transponder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
DE102008023914A1 (de) Verfahren zur Authentifizierung eines RFID-Tags
EP2203863A1 (de) Verfahren zum schutz mindestens von teilen von auf mindestens einem server und/oder in mindestens einer datenbank abgelegten, einem durch ein rfid-tag identifizierten produkt zugeordnete produktdaten vor unberechtigtem zugriff
DE112006002844T5 (de) Verbessertes Sicherheitsprotokoll für Funkfrequenzsysteme
DE102004061452A1 (de) Mehrfaches RFID-Antikollisions-Abfrageverfahren
EP1236171B1 (de) Verfahren zum betreiben eines transponders
EP1459155B1 (de) Verfahren und system zum ermitteln einer einem objekt zugeordneten information
EP2340501B1 (de) Verfahren zur challenge-response-authentisierung zwischen einem lesegerät und einem transponder basierend auf einer kontaktlosen datenübertagung
WO2006008223A1 (de) Verfahren, mit welchem ein endgerät informationen, die mit einem epc-code assoziiert werden, aus einem epc-netzwerk holen kann
EP2827269B1 (de) Verfahren zum Authentifizieren eines RFID-Tags
EP2590357A1 (de) Verfahren und System zur Identifizierung eines RFID-Tags durch ein Lesegerät
EP1571591B1 (de) Verwendung eines RFID-Tags um mit einem Mobilgerät auf eine Hypertext-Seite zuzugreifen
WO2008095664A2 (de) Verfahren zum wenigstens temporären freischalten einer bidirektionalen kommunikation und transponder
DE102007061825A1 (de) Elektronisches Etikett zur Produktsicherung
DE102006049375A1 (de) RFID-Chip mit Koordinationsfunktion
DE69928914T2 (de) Elektronisches Identifizierungssystem und -verfahren mit Ursprungsechtheit

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KM KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
REEP Request for entry into the european phase

Ref document number: 2005744012

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2005744012

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1120050007618

Country of ref document: DE

WWE Wipo information: entry into national phase

Ref document number: 11580689

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 200580019417.1

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 2005744012

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11580689

Country of ref document: US

REF Corresponds to

Ref document number: 112005000761

Country of ref document: DE

Date of ref document: 20070524

Kind code of ref document: P