DE102009022850A1 - Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren - Google Patents
Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren Download PDFInfo
- Publication number
- DE102009022850A1 DE102009022850A1 DE200910022850 DE102009022850A DE102009022850A1 DE 102009022850 A1 DE102009022850 A1 DE 102009022850A1 DE 200910022850 DE200910022850 DE 200910022850 DE 102009022850 A DE102009022850 A DE 102009022850A DE 102009022850 A1 DE102009022850 A1 DE 102009022850A1
- Authority
- DE
- Germany
- Prior art keywords
- rfid tag
- rfid
- public key
- authentication
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Near-Field Transmission Systems (AREA)
Abstract
Die Aufgabe der vorliegenden Erfindung ist, ein Verfahren zur Authentifizierung eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren anzugeben, welches einen Schutz vor dem Recyceln von Authentifizierungs-RFID-Tags gewährleistet und hierzu keine Deaktivierung des entsprechenden RFID-Tags erfordert. Hierzu wird das Zertifikat eines zu überprüfenden RFID-Tags nicht auf diesem RFID-Tag hinterlegt, sondern physikalisch von diesem RFID-Tag getrennt hinterlegt. Zunächst liest das RFID-Lesegerät das Zertifikat des zu überprüfenden RFID-Tags, bevor das Challenge-Response-Protokoll erfolgreich mit dem zu überprüfenden RFID-Tag ausgeführt wird. Folglich kann ein RFID-Tag zur Authentifizierung nur dann wieder verwendet werden, wenn das Zertifikat zu diesem RFID-Tag bekannt ist.
Description
- Die Erfindung betrifft ein Verfahren und ein System zur Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren, welches insbesondere zum Verhindern von RFID-Tag-Recycling für Produktfälschungen geeignet ist.
- Produktfälschungen sind ein immer größenwerdendes Problem mit großen wirtschaftlichen Implikationen bis hin zu Gefahren für die Gesundheit von Menschen. Im Falle von gefälschten Medikamenten ist sogar das Leben von Menschen bedroht.
- Um Medikamentenfälschungen entgegenzuwirken und gefälschte Medikamente im Umlauf zu erkennen, werden neben schwer zu kopierenden Merkmalen, wie beispielsweise Wasserzeichen, Siegel oder speziellen Farbmarkierungen, auch so genannte Auto-ID(Identification)-Technologien wie beispielsweise Barcodes oder RFID(Radio Frequency Identification)-Systeme eingesetzt. Hierbei werden insbesondere zwei Ansätze verfolgt, um Medikamentenfälschungen sicher zu erkennen.
- Der erste Ansatz basiert auf einem Track-and-Trace-System, bei dem die Bewegungen eines Medikaments innerhalb der gesamten Logistikkette protokolliert werden. Dabei wird bei Warenausgang und -eingang automatisch mittels Barcode oder RFID eine weltweit eindeutige Seriennummer, der so genannte Electronic Product Code (EPC), gelesen und in eine zentrale Datenbank geschrieben. Um nun zu überprüfen, ob es sich um ein Originalmedikament handelt, werden die Daten in der Datenbank auf Konsistenz überprüft. Tritt beispielsweise die gleiche Seriennummer an zwei verschiedenen Orten zur gleichen Zeit auf, so ist das Medikament mit großer Wahrscheinlichkeit gefälscht. Dieser Ansatz hat jedoch das Problem, dass alle Teilnehmer der Lieferkette diese zentrale Datenbank Infrastruktur unterstützen müssen.
- Der zweite Ansatz basiert auf einer kryptographischen Authentifizierung der RFID-Tags. Herkömmliche RFID-Chips mit einer Seriennummer können einfach geklont werden, indem andere RFID-Chips mit genau dieser Seriennummer personalisiert werden. Man kann schließlich nicht mehr zwischen dem originalen und dem geklonten RFID-Chip unterscheiden. Kryptographische RFID-Chips hingegen verwenden eine kryptographisch gesicherte Authentifizierung und können somit das Klonen von Authentifizierungsinformationen sicher verhindern. Hierzu ist der RFID-Chip kein reiner Datenspeicher mehr, sondern führt selbsttätig kryptographische Algorithmen aus, die die Kenntnis geheimer Schlüsselinformationen voraussetzen. Besonders vorteilhaft ist hierbei die Authentifizierung mittels asymmetrischer kryptographischer Verfahren, bei denen im RFID-Lesegerät selbst keine geheimen Informationen zur Durchführung der Prüfung notwendig sind. Das RFID-Lesegerät benötigt zur Überprüfung eines beliebigen RFID-Chips lediglich den öffentlichen Signaturschlüssel des Markenherstellers, um damit die Gültigkeit des vom RFID-Chip erhaltenen individuellen öffentlichen Schlüssels überprüfen zu können. Insbesondere in dezentralen Infrastrukturen hat man somit die Möglichkeit, die Authentizität von RFID-Chips und somit auch des Produktes nachzuweisen, ohne dass hierzu ein aufwändiges zentrales Schlüsselmanagement oder eine Online-Transaktion notwendig ist.
- Nachteilig hierbei ist jedoch, dass die RFID-Tags nach Gebrauch deaktiviert werden müssen. Andernfalls können die RFID-Tags aus weggeworfenen Blistern eines Originalmedikaments ausgelöst werden und mit einem gefälschten Medikament wieder verwendet werden. Eine demzufolge notwendige Deaktivierung durch physikalische oder protokolltechnische Maßnahmen setzt neben den technischen Aufwänden immer auch eine willentliche Handlung voraus. Da die Deaktivierung vor allen Dingen einen Nutzen für die Medikamentenhersteller bringt, bedeutet dies für den Anwender zunächst einmal lediglich einen zusätzlichen Aufwand.
- Demzufolge ist die Aufgabe der vorliegenden Erfindung, ein Verfahren zur Authentifizierung eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren anzugeben, welches einen Schutz vor dem Recyceln von Authentifizierungs-RFID-Tags gewährleistet und hierzu keine Deaktivierung des entsprechenden RFID-Tags erfordert.
- Erfindungsgemäß wird diese Aufgabe durch ein Verfahren und ein System mit den Merkmalen der Ansprüche 1 und 6 gelöst. Vorteilhafte Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
- Erfindungsgemäß ist in einem Verfahren zur Authentifikation eines RFID-Tags durch ein RFID-Lesegerät unter Verwendung eines Challenge-Response-Protokolls nach einem asymmetrischen Kryptographieverfahren dem RFID-Tag ein Schlüsselpaar mit einem privaten und mindestens einem ersten öffentlichen Schlüssel zugeordnet. Weiterhin ist dem Schlüsselpaar eine digitale Signatur zur Authentifizierung des ersten öffentlichen Schlüssels zugeordnet. Das RFID-Lesegerät authentifiziert anhand des ersten öffentlichen Schlüssels und der digitalen Signatur das RFID-Tag. Der private Schlüssel ist hierbei auf dem RFID-Tag gespeichert, während der erste öffentliche Schlüssel und die digitale Signatur physikalisch getrennt von dem RFID-Tag gespeichert sind und durch ein Datenerfassungsgerät maschinell erfassbar sind.
- Datenerfassungsgeräte sind ohne Einschränkung der Allgemeinheit dieses Begriffs Geräte zum Auslesen von Daten von Datenträgern. Datenerfassungsgeräte sind beispielsweise Klarschriftleser, Markierungsleser, Barcode-Lesegeräte oder RFID-Lesegeräte. Im erweiterten Sinn gehören hierzu auch Software und Geräte, die analoge Signale in digitale Daten umwandeln wie beispielsweise Scanner für Bilder und Texte, Framegrabber für Videos und Stimmerkennungssoftware.
- Gemäß einer vorteilhaften Weiterbildung der vorliegenden Erfindung umfasst die Authentifikation des RFID-Tags folgende Schritte: Das RFID-Lesegerät ermittelt den ersten öffentlichen Schlüssel und die digitale Signatur und überprüft die Gültigkeit des ersten öffentlichen Schlüssels anhand der digitalen Signatur mit einem zweiten öffentlichen Schlüssel des Schlüsselherausgebers. Anschließend generiert und übermittelt das RFID-Lesegerät eine Challenge an den RFID-Tag. Der RFID-Tag ermittelt eine Response auf Basis der übermittelten Challenge und des privaten Schlüssels und übermittelt diese Response an das RFID-Lesegerät. Anhand der übermittelten Response authentifiziert das RFID-Lesegerät schließlich den RFID-Tag.
- Das erfindungsgemäße System zur Authentifikation weist mindestens ein RFID-Tag und ein RFID-Lesegerät auf, welche dazu eingerichtet sind, das erfindungsgemäße Authentifikationsverfahren auszuführen.
- Nachfolgend wird die Erfindung anhand von Ausführungsbeispielen und den Figuren näher erläutert. Es zeigt:
-
1 ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zur Authentifizierung eines RFID-Tags durch ein RFID-Lesegerät, -
2 ein Anwendungsbeispiel des erfindungsgemäßen Systems. -
1 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zur Authentifizierung eines RFID-Tags101 durch ein RFID-Lesegerät102 . Hierbei ist auf dem zu authentifizerenden RFID-Tag101 der private Schlüssel gespeichert, während der dem privaten Schlüssel zugeordnete öffentliche Schlüssel und die digitale Signatur auf einem weiteren RFID-Tag103 gespeichert sind. - Durch die Verwendung eines asymmetrischen Kryptographiever fahrens zur Authentifizierung eines RFID-Tags kann das Klonen von Authentifizierungsinformationen verhindert werden. Der RFID-Tag ist nun kein reiner Datenspeicher mehr, dessen In halte prinzipiell kopierbar und damit klonbar wären. Durch das Challenge-Response-Protokoll führt der RFID-Tag selbständig kryptographische Algorithmen aus, die die Kenntnis geheimer Schlüsselinformation voraussetzen. Um in diesem Szenario Klone der RFID-Tags herstellen zu können, muss ein Angreifer Kenntnis dieser geheimen Schlüsselinformation erlangen, welche aber im RFID-Tag gespeichert und durch hardwaretechnische Schutzmaßnahmen gesichert ist.
- Bei Challenge-Response-Protokollen auf Basis symmetrischer kryptographischer Verfahren müsste auch das RFID-Lesegerät zur Durchführung der Prüfung die geheime Schlüsselinformation der RFID-Chips kennen. Diese Information muss im RFID-Lesegerät entweder aufwändig geschützt werden oder das RFID-Lesegerät muss eine Online-Verbindung zu einem Server haben, auf dem der geheime Schlüssel liegt. Bei Verwendung asymmetrischer kryptographischer Verfahren sind im RFID-Lesegerät keine geheimen Informationen zur Durchführung der Prüfung notwendig. Vielmehr ist es ausreichend, dass das RFID-Lesegerät den öffentlichen Schlüssel des asymmetrischen Schlüsselpaars aus öffentlichem und privatem Schlüssel des zu authentifizierenden RFID-Tags kennt. Um zu vermeiden, dass ein RFID-Lesegerät die öffentlichen Schlüssel aller zu überprüfenden RFID-Tags vorhalten muss, werden in der Regel so genannte Zertifikate verwendet. In diesem Zertifikaten ist sowohl der öffentliche Schlüssel als auch eine entsprechende digitale Signatur hinterlegt, mit der die Gültigkeit des öffentlichen Schlüssels durch den Empfänger des Zertifikats überprüft werden kann. Das jeweilige Zertifikat wird beispielsweise durch ein zu überprüfendes RFID-Tag bereitgehalten und auf Anfrage dem RFID-Lesegerät zur Verfügung gestellt. Hierbei werden beispielsweise die individuellen öffentlichen Schlüssel der einzelnen RFID-Tags vom Medikamentenhersteller digital signiert, so dass für eine Überprüfung der Gültigkeit eines öffentlichen Schlüssels das RFID-Lesegerät lediglich den entsprechenden öffentlichen Signaturschlüssel des Medikamentenherstellers besitzen muss. Mit diesem wird dann die Echtheit der RFID-Tag-individuellen öffent lichen Schlüssel überprüft, der zunächst vom RFID-Tag ausgelesen wird. Anschließend weist der RFID-Tag gegenüber dem RFID-Lesegerät über das Challenge-Response-Protokoll nach, dass er den dazugehörigen privaten Schlüssel besitzt.
- Ein möglicher Verfahrensablauf ist in
1 dargestellt. Zunächst erhält das RFID-Lesegerät102 von dem weiteren RFID-Tag103 den öffentlichen Schlüssel und die Signatur104 des zu überprüfenden RFID-Tags101 . Diese Signatur wird nun durch das RFID-Lesegerät102 mit Hilfe des öffentlichen Schlüssels des Medikamentenherstellers überprüft. Ist das erhaltene Zertifikat gültig, wird durch das RFID-Lesegerät102 eine Challenge generiert und an den RFID-Tag101 übermittelt105 . Der RFID-Tag101 wiederum generiert eine Response basierend auf seinem privaten Schlüssel und der erhaltenen Challenge106 . Die ermittelte Response wiederum wird an das RFID-Lesegerät102 übermittelt. Mit Hilfe des öffentlichen Schlüssels des zu überprüfenden RFID-Tags101 , welche das RFID-Lesegerät102 aus dem Zertifikat ermittelt hat, überprüft das RFID-Lesegerät102 nun die erhaltene Response. Wurde die Response korrekt gebildet, hat das RFID-Tag101 dadurch dem RFID-Lesegerät102 gegenüber die Kenntnis der zur Bildung der Response notwendigen geheimen Schlüsselinformation nachgewiesen und wird als authentisch akzeptiert108 . - Der entscheidende Vorteil bei dem asymmetrischen Authentifizierungsverfahren liegt darin, dass ein beliebiges RFID-Lesegerät die Authentizität des RFID-Chips überprüfen kann, wenn es den öffentlichen Signaturschlüssel des Markenherstellers besitzt. Insbesondere in dezentralen Infrastrukturen hat man hier eine einfache Möglichkeit, die Echtheit von RFID-Tags und somit auch des Produktes nachzuweisen, ohne dass online Transaktionen durchgeführt werden müssen und ohne dass ein aufwändiges Schlüsselmanagement vorhanden sein muss.
- Das Zertifikat eines zu überprüfenden RFID-Tags wird nun nicht auf diesem RFID-Tag hinterlegt, sondern physikalisch von diesem RFID-Tag getrennt hinterlegt. Zunächst liest das RFID-Lesegerät das Zertifikat des zu überprüfenden RFID-Tags, bevor das Challenge-Response-Protokoll erfolgreich mit dem zu überprüfenden RFID-Tag ausgeführt wird. Folglich kann ein RFID-Tag zur Authentifizierung nur dann wieder verwendet werden, wenn das Zertifikat zu diesem RFID-Tag bekannt ist.
- Durch die Trennung von Zertifikat und zu überprüfendem RFID-Tag sinkt die Wahrscheinlichkeit, dass ein RFID-Tag nach Gebrauch wieder verwendet werden kann. Ein Produktfälscher ist gezwungen, zunächst das entsprechende Zertifikat zu erlangen. Sind Zertifikate und dazugehöriger RFID-Tag erst einmal getrennt, beispielsweise durch Papier- oder Sondermüll, ist die Zuordnung verschwunden und entsprechend steigt der Aufwand ein gefundenes Zertifikat einem gefundenen RFID-Tag wieder zuzuordnen.
- Eine beispielhafte Anwendung der Erfindung ist in
2 gezeigt. Eine Medikamentenverpackung201 beinhaltet zwei Blister, welche jeweils mit einem RFID-Tag zur Authentifizierung ausgestattet sind. Die beiden RFID-Tags weisen jeweils den privaten Schlüssel für die Authentifizierung auf. Die dazugehörigen Zertifikate, aufweisend die jeweiligen öffentlichen Schlüssel und digitalen Signaturen, sind nicht auf dem jeweiligen RFID-Tag204 , sondern auf der Medikamentenverpackung201 angebracht. Zur erfolgreichen Authentifizierung durch das RFID-Lesegerät205 muss also jeweils der RFID-Tag204 mit dem privaten Schlüssel und der RFID-Tag auf der Verpackung202 mit dem dazugehörigen öffentlichen Schlüssel vorhanden sein. - In einer weiteren Ausgestaltung der Erfindung ist das Zertifikat in einem zweidimensionalen Barcode auf der Verpackung abgedruckt und muss vor der Authentifizierung mittels Barcode-Scanner gelesen werden.
- In einer weiteren Ausgestaltung der Erfindung ist das Zertifikat des ersten Blister RFID-Tags im zweiten Blister RFID-Tag gespeichert und das Zertifikat des zweiten Blister RFID- Tags im ersten Blister RFID-Tag. Ein Medikament kann dann erfolgreich authentifiziert werden, wenn alle Blister in der Verpackung sind. Für einen Produktfälscher bedeutet dies, dass er die zwei entsprechenden Blister auf einmal verwenden müsste, um ein Produkt zu fälschen.
Claims (6)
- Verfahren zur Authentifikation eines RFID(Radio Frequency Identification)-Tags (
101 ) durch ein RFID-Lesegerät (102 ) unter Verwendung eines Challenge-Response-Protokolls nach einem asymmetrischen Kryptographieverfahren, bei dem – dem RFID-Tag (101 ) ein Schlüsselpaar mit einem privaten und mindestens einem ersten öffentlichen Schlüssel zugeordnet ist, – dem Schlüsselpaar eine digitale Signatur zur Authentifizierung des ersten öffentlichen Schlüssels zugeordnet ist, – das RFID-Lesegerät (102 ) anhand des ersten öffentlichen Schlüssels und der digitalen Signatur das RFID-Tag (101 ) authentifiziert, dadurch gekennzeichnet, dass – der private Schlüssel auf dem RFID-Tag (101 ) gespeichert ist, – der erste öffentliche Schlüssel und die digitale Signatur physikalisch getrennt von dem RFID-Tag (101 ) gespeichert sind und durch ein Datenerfassungsgerät maschinell erfassbar sind. - Verfahren nach Anspruch 1, wobei – der erste öffentliche Schlüssel und die digitale Signatur auf einem weiteren RFID-Tag (
103 ) gespeichert sind und – das Datenerfassungsgerät ein RFID-Lesegerät ist. - Verfahren nach Anspruch 1, wobei – der erste öffentliche Schlüssel und die digitale Signatur in Form eines Barcodes gespeichert sind und – das Datenerfassungsgerät ein Barcode-Lesegerät ist.
- Verfahren nach Anspruch 1, wobei die Authentifikation des RFID-Tags (
101 ) folgende Schritte umfasst: – Ermitteln des ersten öffentlichen Schlüssels und der digitalen Signatur durch das RFID-Lesegerät (102 ), – Überprüfen der Gültigkeit des ersten öffentlichen Schlüssels anhand der digitalen Signatur mit einem zweiten öffent lichen Schlüssel eines Schlüsselherausgebers durch das RFID-Lesegerät (102 ), – Generieren und drahtloses Übermitteln einer Challenge durch das RFID-Lesegerät (102 ), – Ermitteln einer Response auf Basis der übermittelten Challenge und des privaten Schlüssels und Übermitteln der Response durch das RFID-Tag (101 ), – Authentifizieren des RFID-Tags (101 ) durch das RFID-Lesegerät (102 ) anhand der übermittelten Response. - Verfahren nach Anspruch 1, wobei der erste öffentliche Schlüssel und die digitale Signatur von einem Zertifikat umfasst werden.
- System zur Authentifikation mit einem RFID-Tag (
101 ), einem RFID-Lesegerät (102 ) und einem weiteren Datenträger (103 ), welche dazu eingerichtet sind, ein Authentifikationsverfahren nach einem der vorherigen Ansprüche auszuführen.
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910022850 DE102009022850A1 (de) | 2009-05-27 | 2009-05-27 | Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren |
EP10712919A EP2435942A1 (de) | 2009-05-27 | 2010-03-23 | Authentifikation eines rfid-tags mit einem asymmetrischen kryptographieverfahren |
KR20117031185A KR20120017082A (ko) | 2009-05-27 | 2010-03-23 | 비대칭 암호화 방법을 사용한 rfid 태그의 인증 |
PCT/EP2010/053732 WO2010136230A1 (de) | 2009-05-27 | 2010-03-23 | Authentifikation eines rfid-tags mit einem asymmetrischen kryptographieverfahren |
JP2012512265A JP2012528499A (ja) | 2009-05-27 | 2010-03-23 | 非対称暗号化方式を用いたrfidタグの認証方法 |
US13/322,622 US8842831B2 (en) | 2009-05-27 | 2010-03-23 | Authentication of an RFID tag using an asymmetric cryptography method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE200910022850 DE102009022850A1 (de) | 2009-05-27 | 2009-05-27 | Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102009022850A1 true DE102009022850A1 (de) | 2010-12-02 |
Family
ID=42236967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE200910022850 Withdrawn DE102009022850A1 (de) | 2009-05-27 | 2009-05-27 | Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren |
Country Status (6)
Country | Link |
---|---|
US (1) | US8842831B2 (de) |
EP (1) | EP2435942A1 (de) |
JP (1) | JP2012528499A (de) |
KR (1) | KR20120017082A (de) |
DE (1) | DE102009022850A1 (de) |
WO (1) | WO2010136230A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013110107A1 (de) * | 2012-01-25 | 2013-08-01 | Ait Austrian Institute Of Technology Gmbh | Medikamentenverpackung |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8839459B2 (en) | 2010-09-22 | 2014-09-16 | Qualcomm Incorporated | Product authentication using end-to-end cryptographic scheme |
US9690949B1 (en) | 2012-02-15 | 2017-06-27 | Impinj, Inc. | Proxy-based reader authentication by trusted authority |
US9767333B1 (en) * | 2011-02-17 | 2017-09-19 | Impinj, Inc. | RFID tag and reader authentication by trusted authority |
KR101269025B1 (ko) | 2011-12-14 | 2013-05-29 | 한국전자통신연구원 | 서명 생성 단말, 서명 검증 단말 및 이를 이용한 하이브리드형 양자적 서명 태그 검증 방법 |
EP2832128B1 (de) * | 2012-03-29 | 2022-06-15 | Nokia Technologies Oy | Authentifizierung einer drahtlosen speichervorrichtung |
CA2776680A1 (en) | 2012-05-14 | 2013-11-14 | James Thomas Beck | Light weight solar concentrator |
US9357385B2 (en) | 2012-08-20 | 2016-05-31 | Qualcomm Incorporated | Configuration of a new enrollee device for use in a communication network |
US10078524B2 (en) * | 2013-03-01 | 2018-09-18 | Hewlett Packard Enterprise Development Lp | Secure configuration of a headless networking device |
US10154025B2 (en) * | 2013-03-15 | 2018-12-11 | Qualcomm Incorporated | Seamless device configuration in a communication network |
US9565022B1 (en) | 2013-07-02 | 2017-02-07 | Impinj, Inc. | RFID tags with dynamic key replacement |
EP3780689A1 (de) * | 2013-12-27 | 2021-02-17 | Abbott Diabetes Care, Inc. | Systeme, vorrichtungen und verfahren zur authentifizierung in einer analytüberwachungsumgebung |
US10523443B1 (en) * | 2016-08-24 | 2019-12-31 | Bruce Kleinman | Devices, methods, and systems for cryptographic authentication and provenance of physical assets |
US10020838B2 (en) | 2016-09-23 | 2018-07-10 | Microsoft Technology Licensing, Llc | Sequence generation for spread spectrum from signal sampling |
US10447338B2 (en) | 2016-09-23 | 2019-10-15 | Microsoft Technology Licensing, Llc | Orthogonal spreading sequence creation using radio frequency parameters |
CN106385320B (zh) * | 2016-11-01 | 2023-04-07 | 南京邮电大学 | 基于puf和数字签名的rfid防伪装置和验伪方法 |
US10275739B2 (en) * | 2017-01-05 | 2019-04-30 | International Business Machines Corporation | Tracking assets with a blockchain |
CN110366441B (zh) | 2017-03-06 | 2022-06-28 | 康明斯滤清***知识产权公司 | 具有过滤器监控***的原装过滤器识别 |
JP6754325B2 (ja) * | 2017-06-20 | 2020-09-09 | 国立大学法人東海国立大学機構 | 車載認証システム、車載認証装置、コンピュータプログラム及び通信装置の認証方法 |
US10728230B2 (en) * | 2018-07-05 | 2020-07-28 | Dell Products L.P. | Proximity-based authorization for encryption and decryption services |
KR102260493B1 (ko) * | 2019-11-15 | 2021-06-03 | 주식회사 씨케이앤비 | 정품 인증 콘텐츠 생성 장치 및 이를 이용하는 통합 인증 시스템 |
US11521156B2 (en) * | 2020-01-09 | 2022-12-06 | International Business Machines Corporation | Trustable product delivery with RFID and smart chip |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006037220A1 (en) * | 2004-10-01 | 2006-04-13 | Ubitrak Inc. | Security system for authenticating gaming chips |
WO2007027151A1 (en) * | 2005-09-01 | 2007-03-08 | Stora Enso Oyj | Verification of a product identifier |
DE102007034527A1 (de) * | 2007-07-24 | 2009-02-19 | Siemens Ag | Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000011114A (ja) * | 1998-06-23 | 2000-01-14 | Hitachi Ltd | 製品認証システムおよびそれに用いる商品タグ |
JP2001043413A (ja) * | 1999-07-29 | 2001-02-16 | Iwata Label:Kk | 薬品などの添付文書封入検知方法および検知可能な添付文書 |
JP3719646B2 (ja) | 2000-09-13 | 2005-11-24 | 日本電信電話株式会社 | 通信相手認証システム及びその認証通信端末装置 |
GB2368755A (en) * | 2000-11-01 | 2002-05-08 | Content Technologies Ltd | Distributing public keys using 2D barcodes |
JP4375980B2 (ja) | 2003-03-11 | 2009-12-02 | 株式会社エヌ・ティ・ティ・ドコモ | マルチタスク実行システム及びマルチタスク実行方法 |
DE10317257A1 (de) * | 2003-04-14 | 2004-11-04 | Giesecke & Devrient Gmbh | Kontaktloser Datenträger |
JP2006115162A (ja) | 2004-10-14 | 2006-04-27 | Fujitsu Support & Service Kk | 認証方法及び認証システム並びに認証プログラム |
US7309011B2 (en) | 2004-10-29 | 2007-12-18 | Symbol Technologies, Inc. | Method of authenticating products using hardware compatibility flag |
US7564345B2 (en) * | 2004-11-12 | 2009-07-21 | Verayo, Inc. | Volatile device keys and applications thereof |
US20060211490A1 (en) | 2005-03-17 | 2006-09-21 | Falvey Grahame M | Security for gaming devices |
US20070206786A1 (en) * | 2005-08-31 | 2007-09-06 | Skyetek, Inc. | Rfid security system |
TWI340917B (en) * | 2005-09-13 | 2011-04-21 | Nec China Co Ltd | Radio frequency identification system and method |
US20070106897A1 (en) * | 2005-11-07 | 2007-05-10 | Michael Kulakowski | Secure RFID authentication system |
US8112626B1 (en) * | 2006-01-20 | 2012-02-07 | Symantec Corporation | Method and apparatus to provide public key authentication with low complexity devices |
US8002173B2 (en) * | 2006-07-11 | 2011-08-23 | Intermec Ip Corp. | Automatic data collection device, method and article |
US20080024268A1 (en) * | 2006-07-14 | 2008-01-31 | Wong Hong W | Component authentication for computer systems |
DE102006040228A1 (de) | 2006-08-28 | 2008-03-06 | Giesecke & Devrient Gmbh | Identifikationssystem |
CN101535845B (zh) * | 2006-09-08 | 2014-07-09 | 塞尔蒂卡姆公司 | 认证射频识别及其密钥分配*** |
US20080106371A1 (en) * | 2006-10-20 | 2008-05-08 | Userstar Information System Co., Ltd. | Method and system for verifying authenticity of an object |
US20080168270A1 (en) * | 2006-12-21 | 2008-07-10 | Michael Kulakowski | Electronic secure authentication for exchange buying system (eSafeBuy) |
US20080244714A1 (en) * | 2007-03-27 | 2008-10-02 | Michael Kulakowski | Secure RFID authentication system using non-trusted communications agents |
JP2008282274A (ja) | 2007-05-11 | 2008-11-20 | Dainippon Printing Co Ltd | 偽造医薬品判定システム、二次元コード読取装置 |
DE102007026836A1 (de) * | 2007-06-06 | 2008-12-11 | Bundesdruckerei Gmbh | Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät |
KR100942915B1 (ko) * | 2007-09-21 | 2010-02-22 | 주식회사 이노와이어리스 | Sms 송수신 품질 자동 측정 방법 |
DE102007045776A1 (de) * | 2007-09-25 | 2009-04-23 | Siemens Ag | Verfahren zum Schutz mindestens von Teilen von auf mindestens einem Server und/oder in mindestens einer Datenbank abgelegten, einem durch ein RFID-Tag identifizierten Produkt zugeordnete Produktdaten vor unberechtigtem Zugriff |
US8176323B2 (en) * | 2008-07-11 | 2012-05-08 | International Business Machines Corporation | Radio frequency identification (RFID) based authentication methodology using standard and private frequency RFID tags |
WO2010124390A1 (en) * | 2009-04-30 | 2010-11-04 | Certicom Corp. | System and method for authenticating rfid tags |
US8674805B2 (en) * | 2009-07-02 | 2014-03-18 | Mountain Pass Systems, Llc | Access control system and method using radio-frequency identification and imaging |
DE102009039823A1 (de) * | 2009-09-02 | 2011-03-03 | Siemens Aktiengesellschaft | Verfahren zur Überprüfung einer Ware als Orginalware eines Warenherstellers |
-
2009
- 2009-05-27 DE DE200910022850 patent/DE102009022850A1/de not_active Withdrawn
-
2010
- 2010-03-23 JP JP2012512265A patent/JP2012528499A/ja active Pending
- 2010-03-23 WO PCT/EP2010/053732 patent/WO2010136230A1/de active Application Filing
- 2010-03-23 US US13/322,622 patent/US8842831B2/en not_active Expired - Fee Related
- 2010-03-23 EP EP10712919A patent/EP2435942A1/de not_active Withdrawn
- 2010-03-23 KR KR20117031185A patent/KR20120017082A/ko not_active Application Discontinuation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006037220A1 (en) * | 2004-10-01 | 2006-04-13 | Ubitrak Inc. | Security system for authenticating gaming chips |
WO2007027151A1 (en) * | 2005-09-01 | 2007-03-08 | Stora Enso Oyj | Verification of a product identifier |
DE102007034527A1 (de) * | 2007-07-24 | 2009-02-19 | Siemens Ag | Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013110107A1 (de) * | 2012-01-25 | 2013-08-01 | Ait Austrian Institute Of Technology Gmbh | Medikamentenverpackung |
Also Published As
Publication number | Publication date |
---|---|
WO2010136230A1 (de) | 2010-12-02 |
US20120128157A1 (en) | 2012-05-24 |
US8842831B2 (en) | 2014-09-23 |
JP2012528499A (ja) | 2012-11-12 |
KR20120017082A (ko) | 2012-02-27 |
EP2435942A1 (de) | 2012-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102009022850A1 (de) | Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren | |
EP3596653B1 (de) | Ausstellen virtueller dokumente in einer blockchain | |
DE112019001531B4 (de) | Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts | |
EP2949094B1 (de) | Verfahren zur authentisierung eines nutzers gegenüber einem automat | |
EP2473954B1 (de) | Verfahren zur überprüfung einer ware als originalware eines warenherstellers | |
EP2891102A1 (de) | Rfid-tag und verfahren zum betreiben eines rfid-tags | |
EP3189465A1 (de) | Verfahren und authentifizierungssystem zur registrierung eines zufälligen sicherheitsmerkmals | |
DE102007034527B4 (de) | Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers | |
DE102009000404B4 (de) | Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte | |
EP3252643B1 (de) | Lesegerät für eine chipkarte und computersystem | |
DE102018212098A1 (de) | Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem | |
DE602005006407T2 (de) | Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten | |
DE112020004797T5 (de) | Verwalten physischer objekte unter verwendung von krypto-ankern | |
EP3815291B1 (de) | Fälschungssicherung und abgabekontrolle von verbrauchsgütern | |
DE102009008779A1 (de) | Verfahren zum Überprüfen der Echtheit eines Druckproduktes | |
EP2080144B1 (de) | Verfahren zum freischalten einer chipkarte | |
EP2752785B1 (de) | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem | |
EP2131316A1 (de) | Authentifizierungsverfahren und Authentifizierungssystem für Produkte | |
US20130185217A1 (en) | Feature specification for authentication feature | |
DE102007049540A1 (de) | Verfahren und Vorrichtung zum Sichern eines Objekts gegen Fälschungen | |
DE102008016435A1 (de) | Haftetikett und Verfahren zum Kennzeichnen und zum Authentifizieren eines Gegenstandes mit Haftetiketten | |
EP2975799A1 (de) | Datensparsame authentisierung | |
EP1405151A2 (de) | Kennzeichnung von gegenständen | |
EP2430582A1 (de) | Elektronischer schlüssel zur authentifizierung | |
EP3356980B1 (de) | Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R002 | Refusal decision in examination/registration proceedings | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20111201 |