EP1828964A1 - Krypto-wireless-tag - Google Patents

Krypto-wireless-tag

Info

Publication number
EP1828964A1
EP1828964A1 EP05818135A EP05818135A EP1828964A1 EP 1828964 A1 EP1828964 A1 EP 1828964A1 EP 05818135 A EP05818135 A EP 05818135A EP 05818135 A EP05818135 A EP 05818135A EP 1828964 A1 EP1828964 A1 EP 1828964A1
Authority
EP
European Patent Office
Prior art keywords
crypto
data block
wireless tag
wireless
kbl
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP05818135A
Other languages
English (en)
French (fr)
Inventor
Jörg Eberwein
Stefan Werden
Bernhard Roeger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=35708764&utm_source=***_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=EP1828964(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Publication of EP1828964A1 publication Critical patent/EP1828964A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data

Definitions

  • the invention relates to a wireless tag ('wireless tag', often also 'RFID (Radio Frequency Identification) tag', or 'wireless label' called) with cryptographic property (hereinafter 'crypto wireless tag' called), ie one Property to hold blocks of data that contain encrypted data, cryptographic keys, and / or digital signatures, a method to operate the crypto-wireless tag, and a wireless cryptosystem to use the crypto-wireless tag.
  • a wireless tag 'wireless tag', often also 'RFID (Radio Frequency Identification) tag', or 'wireless label' called
  • cryptographic property hereinafter 'crypto wireless tag' called
  • Wireless ' tags are tags, such as
  • the data records can be read out and / or written without contact, typically via a radio signal (RFID tag) issued by a reading device and / or a writing instrument.
  • RFID tag radio signal
  • the type of readout is defined via a read protocol which is specified via a command set. Reading out or writing can be done by standards, as for example by the organizations
  • EPC-global eg EPC Tag Data Standards Version 1.1, Rev. 1.25
  • the data records may contain one or more data blocks, such as a data block for a checksum, a data block for a manufacturer identification etc. In principle, one or more freely available data blocks may also be present in the data record, eg. B. for manufacturer-specific product information.
  • the object of the present invention to provide a comparatively simple and fast way of solving one or more of the above-mentioned problems. It is in particular the object of the present invention to make it difficult to read a wireless tag for unauthorized persons. It is another specific object of the present invention to make it difficult to falsify wireless tags. It is still a specific object of the present invention to facilitate authentication and / or identification of the tag or related items. This object is achieved by a crypto-wireless tag according to claim 1, a method for operating at least one wireless tag according to claim 6 and a wireless cryptosystem according to claim 16. Advantageous embodiments can be taken from the dependent claims.
  • the crypto-wireless tag contains a readable record, which comprises at least one crypto data block.
  • the form of the data set is irrelevant at first and is not limited to standardized formats.
  • the data record can also be the crypto data block, ie have no further data blocks.
  • the data record may comprise a plurality of crypto data blocks with different functions and / or keys.
  • Crypto data block is understood to mean a range of data which has at least one cryptographic key to it
  • Encrypting, decrypting or identifying (eg for digitally signing) data is assigned, d. H. includes such a key and / or includes an indication of where such a key is provided.
  • a crypto-wireless tag can be individually identified and authenticated by polling the key, whereby the key, e.g. As a digital signature, due to its cryptographic nature can not be easily made or corrupted.
  • the key may be used to encrypt all or part of the further data set so that only the authorized access user can read or write the encrypted data. Since the keys do not have to be entered like a password each time, the cryptographic methods can be carried out simply and quickly, possibly fully automatically.
  • the crypto-wireless tag is more advantageously compliant with one or more standards, such as those outlined above. This can be done for example by the assignment of a free (sub) field on the day by the key or key hint.
  • Authentication or verification can be used.
  • the crypto data block can be used for faster detection or
  • a crypto qualifier is a string that indicates the presence of a crypto-data block.
  • the crypto qualifier can be a separate data block or part of the crypto data block.
  • the key can also be distributed over several crypto data blocks.
  • a 'public-key method' involving a one-way crypto-key pair which is also referred to as a public key ('Public Key') and private key ('Private Key', 'Secret Key').
  • 'Public Key' public key
  • 'Private Key' private key
  • 'Secret Key' private key
  • GnuPG GNU Privacy Guard
  • asymmetric encryption methods can, for. B. are applied when the at least one crypto data block includes the public key.
  • the private / secret key is advantageously stored on a special keyserver, eg. B. at the manufacturer or in a trust center.
  • the encryption method is not restricted, so it can be based on the same or different encryption algorithms or programs, such as general RSA encryption, SSL, SSH, SHA-I, MD-5, various Huffman methods, etc.
  • the key or key pairs can also be used as a single or multiple key pairs.
  • OTPs One-Time-Pads
  • the object is also achieved by a method for operating at least one crypto-wireless tag, in which at least one crypto-data block is read out by means of at least one reader and at least one cryptographic method using at least one the at least one Kryto Scheme assigned key is performed.
  • Assigned here means that the key is either present in the crypto data block - and possibly still needs to be extracted - or that the key can be obtained through a linked access.
  • the cryptographic method can, for. B. depending on the nature of the tag, the decoding or encoding and the key type, an encryption and / or decryption are performed or a digital signature to be verified.
  • secure data lines eg, SSL encrypted
  • databases eg, on special cryptoservices
  • devices eg, access secured and overdeleted
  • programs eg, access protected
  • asymmetric key methods when performing the cryptographic method by means of an asymmetric key method, such as an RSA-based method such as PGP or GnuPG, etc., where at least one of the crypto-data blocks of the tag comprises a public key, and the at least one external crypto data block comprises a secret key.
  • an asymmetric key method such as an RSA-based method such as PGP or GnuPG, etc.
  • the at least one crypto-wireless tag signature contained on at least one crypto-data block is verified.
  • crypto-module a hardware or software implemented own device to perform the key procedure - and / or middleware, e.g. B. at the so-called. "Point-of-Sale" / PoS happens.
  • the crypto-client or the crypto-module can also be integrated in the read / write device or in other programs, in particular the middleware, wherein a response of the crypto-client or module then conveniently takes place via its own application programming interface (API).
  • API application programming interface
  • Reading in the above-described method is also understood to mean writing data, the reader (or reader / writer) now being set up to write the data; and the above method is appropriately reversed in an appropriate amount; For example, instead of decryption, encryption must be performed before the writing device (or reading / writing device) is actuated.
  • the method also includes combined reading and writing steps.
  • a wireless cryptosystem comprising at least one read device (or writing device for writing) of the at least one crypto data block of a crypto-wireless tag, furthermore a data line to a crypto-database, and a device for performing the cryptographic Method using at least one crypto-data block of the crypto-wireless tag and an external crypto-data block, which can be supplied by the crypto-database, the device for
  • Implementation of the cryptographic method for receiving the crypto-data block of the crypto-wireless tag and for receiving the external crypto-data block is set up.
  • unencrypted data may be output to a middleware, or encrypted data may be sent to the writing instrument.
  • the wireless cryptosystem is particularly advantageous if the device for performing the cryptographic method as - hardware or software-implemented - crypto-client or crypto-module exists, the z. B. is implemented in the read / write device and / or integrated in a downstream of the reader stand-alone form (eg, a dongle or a crypto-box) and / or in a middleware.
  • the crypto module z. B. be addressed via APIs or as a subroutine.
  • a wireless cryptosystem is also included, which instead of or additionally is not only equipped for reading and decrypting data stored on the crypto-wireless tag, but also for encrypting and writing data to the crypto-wireless tag.
  • FIG. 1 schematically shows a layer model ("layer model") of the data process of a wireless tag
  • Figure 2 is a sketch of a read / write method of a conventional wireless tag according to the prior art
  • FIG. 3 shows variants of the operation of the crypto-wireless tag in its subfigures 3 (a) to 3 (d).
  • FIG. 1 shows a layer model of wireless tags.
  • Layer 1 is the physical layer and defined by the specification for the different wireless tags. This layer describes how data is physically written and read on a wireless tag.
  • Layer 2 is the encoding layer. This layer describes how the data stream written to a wireless tag or read by a wireless tag is structured, including, among other things, which information fields it contains and how these fields (the data of these fields) are written by appropriate readers , and / or the middleware software is interpreted. Layer 2 may include the encoding schemes of known standards such as EAN and others. This layer will largely support backward compatibility for the currently existing ones Used encoding schemes. Basically, it is possible to define new encoding schemes, as far as they are not in conflict with the existing encoding schemes, so that the consistency of existing encoding standards is preserved. The terms "encoding" and
  • Layer 3 called User Data Layer, contains freely definable data. This layer 3 can include both character data and numeric data. In general, Layer 3 can contain any type of data a user wants to write on the wireless tag. Of course, this must be based on the existing
  • Memory limitation are respected.
  • the data in layer 3 need not be stored in a structure defined in a standard, and therefore must be controlled by software and / or hardware instances above it. There is no interpretation of the data in this layer.
  • Layer 4 represents the data-interpreting instance and is called an application layer.
  • This is a suitable infrastructure (software and / or hardware), which has the information how to interpret the data from Layer 2 and / or Layer 3.
  • Layer 4 receives and produces data and processes them accordingly.
  • This may be a software application, e.g. For example, a (sub) program, a device driver, or any resource serving Layer 3.
  • the process through the layers is accomplished by traversing layers from a higher layer to a lower layer, or vice versa.
  • Each layer is independent of the other, and each layer provides an interface for data exchange. This is necessary to, for example, the Architecture of devices, such as readers, or software applications to define. If z. For example, if there is a wireless tag reader designed for reading Layer 2, the software for the reader must be Layer 2 compliant software to achieve full functionality across the layers.
  • Encryption process and is transformed into an encrypted bitstream. As it is still on wireless tags these days If there is a limitation in the memory capacity, the encrypted bit stream can be adapted to the size of the physically available memory space. As a consequence, the amount of storable data is limited by the physical layer 1.
  • This digital signature or key can be used to identify and / or authenticate wireless tags, and thus also the item associated with that tag. Furthermore, the digital signature or the identification key can be used as an index to a data source, which can provide more information.
  • Digital signing has the advantage that you can work with fixed bitstream lengths. Each crypto key used for this method has a defined length that depends on the encryption mode used (for example, 64-bit or 2024-bit crypto keys). Should the bit-stream length of the key used exceed the bit-stream length specified by the physical layer 1, compression algorithms may be applied to adjust the bit-stream length of the crypto-key. On a crypto wireless tag, you can also have multiple data blocks with multiple functions, such as: As encryption and signature, be applied.
  • the underlying infrastructure may be made wholly or partially open to the public, or may be wholly or partially limited to instances.
  • the data set stored on the wireless tag has the general structure, possibly dependent on the respective layer ⁇ Bl I B2 I ... I KBl
  • the number, length and order of the data blocks can be adjusted as required.
  • KBl may be a public key
  • KB2 may be a digital signature, etc.
  • the general data blocks Bl, B2, ..., Bi, Bi + 1, ... may be partially or completely encrypted themselves or not encrypted as a whole.
  • Data blocks can be defined on each layer.
  • Figure 2 shows in outline a read / write method of a conventional, unencrypted wireless tag according to the prior art.
  • a wireless tag 10 with an encoding scheme but no encryption is used.
  • the data of the wireless tag 10 are read out by means of a reading device 20 and processed by a middleware 40.
  • As an administration program based on SAP o. ⁇ . - Processes the data to information that for the end user (indicated here by figures) have a meaningfulness.
  • This end user could, for example, be a seller, transporter, dealer, customs official or end customer.
  • the encoding ie the implementation of information on a higher-level layer, happens in this figure behind the reader 20, possibly also by a unit integrated in the reader or software, and then in a further stage before the end user (the En- or Decoding is symbolically indicated by the cogs).
  • Figure 3a schematically shows a method for reading and / or writing a • crypto-wireless tags.
  • the reader or writer 20 has the function of encrypting or encrypting wireless tags 1.
  • the reading or writing device 2 is connected to a suitable infrastructure, which provides him with the appropriate information necessary to encrypt or decrypt the wireless tags 1.
  • the infrastructure comprises a crypto database 5 with which
  • the database can be part of the infrastructure, eg. B. a corporate network, be or be connected to this functionally, z. B. as an independent trust center, which is connected via a data connection to the corporate network.
  • encrypted data are read from the reading device 2 during reading, decrypted by means of the public key contained on the tag and the secret key of the crypto database 5 and then further processed as usual, ie decoded or encoded here.
  • FIG. 3b schematically shows another method, similar to FIG. 3a, for reading and / or writing the crypto-wireless tag 1.
  • a corresponding instance is inserted between the reading or writing device 2 and the middleware 4, which is referred to as a crypto-client or crypto-module 3.
  • the data are not sent directly from the reading or writing device 2 to the middleware 4 or vice versa, but pass on this way the crypto-client or - module 3, which performs the encryption or decryption.
  • the crypto-client or module 3 is connected to a suitable infrastructure, in this case with a database 5, which provides him with the corresponding information necessary for encrypting or decrypting the data, eg. B provides the public key.
  • FIG. 3c diagrammatically shows another method, similar to FIGS. 3a and 3b, for reading and / or writing the crypto-wireless tag 1.
  • the middleware 4 itself, z.
  • SAP program or other management software has an application programming interface (API), which can be used by a suitable infrastructure, which the corresponding information that is required for encryption and ⁇ decrypt the data, here from a Crypto database 5 provides.
  • API application programming interface
  • FIG. 3d schematically shows another method similar to FIGS. 3a to 3c for reading and / or writing the crypto-wireless tag 1.
  • the crypto client / module 3 is located for encryption or decryption between middleware 4 and the end user.
  • Retail In the future, retail products may be tagged with crypto-wireless tags. This facilitates the billing at the cash register, since the purchase can be detected by readers and the bill is created. Access to the product data should be limited to the seller and the buyer. For unencrypted data, an unauthorized third party - eg. B. by means of a secret attached own reader - obtain information about prices and number of purchased products. This in turn allows conclusions about product sales, pricing and purchasing behavior. This can be prevented by using crypto wireless tags.
  • Crypto-wireless tags bearing a digital signature allow a one-to-one certificate of authenticity to be maintained at the product level. This is done by linking digitally signed crypto-wireless tags with a suitable infrastructure, for example a hierarchical trust center, as an authentication instance. From one

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Der Krypto-Wireless-Tag enthält einen Datensatz, welcher dadurch gekennzeichnet ist, dass er mindestens einen Kryptodatenblock umfasst.

Description

Beschreibung
Krypto-Wireiess-Tag
Die Erfindung betrifft ein Wireless Tag ('drahtlose Markierung"; häufig auch 'RFID- (Radio Frequency Identification) -Tag' , oder 'Wireless Label' genannt) mit Kryptoeigenschaft (im folgenden 'Krypto-Wireless-Tag' genannt) ,d.h. einer Eigenschaft zum Halten von Datenblöcken, die verschlüsselte Daten, entsprechende Kryptoschlüssel und / oder digitale Signaturen enthalten, ein Verfahren zum Betreiben des Krypto-Wireless-Tags und ein Wireless- Kryptosystem zur Verwendung des Krypto-Wireless-Tags.
Wireless' Tags sind Markierungen, wie beispielsweise
Etiketten, die einen Datensatz unterschiedlicher Länge - meist in Potenzen von 2, d. h. 32 bit, 64 bit, 128 bit etc. - tragen. Die Datensätze sind berührungslos auslesbar und / oder schreibbar, typischerweise über ein von einem Lesegerät und / oder einem Schreibgerät ausgegebenen Funksignal (RFID- Tag) . Die Art des Auslesens ist über ein Leseprotokoll definiert, welches über einen Befehlssatz spezifiziert ist. Das Auslesen bzw. Beschreiben kann über Standards erfolgen, wie sie zum Beispiel von den Organisationen
EPC-global (z. B. EPC Tag Data Standards Version 1.1, Rev. 1.25);
EAN.UCC (z. B. General EAN.ÜCC Specification Version 5.0); ISO, IEC, Komitee JTC-I von ISO und IEC inklusive
Automatic Identification and Data Capture (AIDC) , hier speziell Unterkomitee 31 (SC31) mit den Arbeitsgruppen 1-3 (WGl-3) zu 'Automatic Identification and Data Capture' sowie WG4 zu 1RFID for Item Management'; ANSI, z. B. ANSI INCITS Tβ - RFID und ANSI INCITS T20 - Real Time Location Systems (RTLS) verabschiedet werden oder worden sind. Die Datensätze können einen oder mehrere Datenblöcke enthalten, wie einen Datenblock für eine Prüfsumme, einen Datenblock für eine Hersteller-Identifizierung etc. Dabei können grundsätzlich auch ein oder mehrere frei verfügbare Datenblöcke im Datensatz vorhanden sein, z. B. für herstellerbestimmte Produktangaben.
Bei den bisher bekannten Wireless Tags ist es problematisch, dass der Datensatz meist auch von Unbefugten lesbar ist. Dazu wurde vorgeschlagen - siehe "Der Spiegel" 46/2004, S. 194, Spalten 1 und 2 - die Funketiketten durch Passwörter zu schützen, was teuer, langsam und aufwendig ist.
Ein weiteres Problem besteht darin, das der gelesene
Datensatz mit vergleichsweise wenig Aufwand interpretiert und abgeändert werden kann. Dadurch könnten Produktpiraten - ggf. unter Kenntnis der Datensätze authentischer Wireless Tags - eigene Tags herstellen, die im normalen Betrieb eine Unterscheidung zur Originalware nicht erlauben. Auch könnten Hersteller oder Händler eine Wareninformation ändern, z. B. ein Verfallsdatums etc., ohne dass dies einfach nachzuweisen ist.
Es ist daher die Aufgabe der vorliegenden Erfindung, eine vergleichsweise einfache und schnelle Möglichkeit zur Lösung eines oder mehrerer der oben angesprochenen Probleme bereitzustellen. Es ist insbesondere die Aufgabe der vorliegenden Erfindung, die Lesbarkeit eine Wireless Tags für Unbefugte erschweren zu können. Es ist eine weitere spezielle Aufgabe der vorliegenden Erfindung, eine Verfälschung von Wireless Tags erschweren zu können. Es ist noch eine spezielle Aufgabe der vorliegenden Erfindung, eine Authentifizierung und/oder Identifizierung des Tags oder damit verbundener Gegenstände erleichtern zu können. Diese Aufgabe wird durch einen Krypto-Wireless-Tag nach Anspruch 1, ein Verfahren zum Betreiben mindestens eines Wireless-Tags nach Anspruch 6 und ein Wireless-Kryptosystem nach Anspruch 16 gelöst. Vorteilhafte Ausgestaltungen sind den abhängigen Ansprüchen entnehmbar.
Der Krypto-Wireless-Tag enthält einen auslesbaren Datensatz, welcher mindestens einen Kryptodatenblock umfasst. Dabei ist die Form des Datensatzes zunächst unerheblich und nicht auf standardisierte Formate beschränkt. Der Datensatz kann auch der Kryptodatenblock sein, also keine weiteren Datenblöcke aufweisen. Der Datensatz kann mehrere Kryptodatenblöcke mit verschiedenen Funktionen und / oder Schlüsseln aufweisen. Unter Kryptodatenblock wird ein Bereich von Daten verstanden, welchem mindestens ein kryptographischer Schlüssel zum
Verschlüsseln, Entschlüsseln oder Identifizieren (z. B. zum digitalen Signieren) von Daten zugewiesen ist, d. h. einen solchen Schlüssel umfasst und/oder einen Hinweis darauf umfasst, wo ein solcher Schlüssel bereitgestellt wird.
Durch Abfrage des Schlüssels und kann erstens ein Krypto- Wireless-Tag individuell identifiziert, und damit authentifiziert, werden, wobei der Schlüssel, z. B. eine digitale Signatur, aufgrund seiner kryptographischen Natur nicht einfach hergestellt oder verfälscht werden kann. Zweitens kann - alternativ oder in Kombination - der Schlüssel dazu verwendet werden, um den ganzen weiteren Datensatz oder einen Teil hiervon zu verschlüsseln, so dass nur der für den autorisierten Zugriff eingerichtete Nutzer die verschlüsselten Daten lesen bzw. schreiben kann. Da die Schlüssel nicht wie ein Passwort jedes Mal eingegeben werden müssen, können die kryptographischen Verfahren einfach und schnell, ggf. vollautomatisch, durchgeführt werden.
Es kann jede Form eines Wireless-Tags verwendet werden. Der Krypto-Wireless-Tag ist vorteilhafter zu einem oder mehreren Standards, wie beispielsweise oben ausgeführt, konform. Dies kann beispielsweise durch die Belegung eines freien (Teil-) Feldes auf dem Tag durch den Schlüssel bzw. Schlüsselhinweis geschehen.
Es kann jedes geeignete Schlüsselverfahren zum Ver- bzw.
Entschlüsseln von Daten und / oder zum Signieren bzw.
Authentifizieren bzw. Verifizieren verwendet werden.
Dem Kryptodatenblock kann zur schnelleren Erkennung bzw.
Kennzeichnung als solcher ein Krypto-Qualifier zugeordnet sein. Unter Krypto-Qualifier wird ein String verstanden, der das Vorhandensein eines Kryptodatenblocks anzeigt. Der Krypto-Qualifier kann ein eigener Datenblock sein oder Teil des Kryptodatenblocks.
Es ist zur direkten Anwendung des Kryptografieverfahrens vorteilhaft, wenn der mindestens eine Kryptodatenblock - das heisst: der eine Kryptodatenblock oder mindestens einer aus einer Vielzahl von Kryptodatenblöcken - einen kryptographischen Schlüssel umfasst, da so ein Beziehen des zum Wireless-Tag individuell gehörigen Schlüssels von extern durch den Hinweis entfallen kann. Der Schlüssel kann auch über mehrere Kryptodatenblöcke verteilt sein.
Es ist zum Erschweren eines unberechtigten Auslesens und Abänderns vorteilhaft, wenn mindestens ein anderer Datenblock - bei Bedarf einschließlich eines anderen Kryptodatenblocks - auf der Basis des mindestens einen Kryptodatenblocks verschlüsselt ist. So lassen sich auch Herstellerangaben, Produkt-IDs, Verfallsdaten etc. vor unberechtigtem Zugriff schützen.
Es ist, u. a. zum Einsatz von sicheren und weit verbreiteten Schlüsselverfahren vorteilhaft, wenn eine 'Public-Key- Methode", bei der ein ein-eindeutiges Krypto-Schlüsselpaar zum Einsatz kommt, welches auch als öffentlicher Schlüssel ('Public Key') und privater Schlüssel ('Privat Key', ' Secret Key') bezeichnet wird. Bekannte, vorteilhafte Beispiele für Verschlüsselungen zur Nutzung bei einem Krypto-Wireless-Tag basieren auf dem internationalen Standard OpenPGP (RFC2440) oder PGP. Insbesondere bevorzugt wird das vom GNU-Privacy- Project (GnuPP) entwickelte Verschlüsselungsprogramm GNU- Privacy-Guard (GnuPG) .
Diese asymmetrischen Verschlüsselungsverfahren können z. B. angewandt werden, wenn der mindestens eine Kryptodatenblock den öffentlichen Schlüssel umfasst. Der private / geheime Schlüssel ist vorteilhafterweise auf einem speziellen Keyserver abgelegt, z. B. beim Hersteller oder in einem Trustcenter.
Es können selbstverständlich auch andere - symmetrische und asymmetrische - Schlüsselverfahren mit entsprechenden Schlüsseln verwendet werden. Das Verschlüsselungsverfahren ist nicht eingeschränkt, kann also auf gleichen oder andere Verschlüsselungsalgorithmen bzw. -programmen basieren, wie allg. RSA-Verschlüsselungen, SSL, SSH, SHA-I, MD-5, diverse Huffman-Verfahren etc.
Der Schlüssel bzw. die Schlüsselpaare können auch als
Einmalcodes (sog. "One-Time-Pads" oder OTPs) ausgelegt sein, analog zum PIN/TAN-Verfahren beim Online-Banking.
Es können auf einem Wireless Tag auch digitale Signaturen und Daten-Schlüssel gleichzeitig aufgebracht sein; so kann die Signatur gleichzeitig verschlüsselt sein etc.
Die Aufgabe wird auch durch ein Verfahren zum Betreiben mindestens eines Krypto-Wireless-Tags gelöst, bei dem mindestens ein Kryptodatenblock mittels mindestens eines Lesegeräts ausgelesen wird und mindestens ein kryptographisches Verfahren unter Verwendung mindestens eines dem mindestens einen Krytodatenblock zugewiesenen Schlüssels durchgeführt wird. Unter zugewiesen wird hier verstanden, dass der Schlüssel entweder im Kryptodatenblock vorhanden ist - und ggf. noch extrahiert werden muss - oder dass der Schlüssel durch einen verlinkten Zugriff erlangt werden kann. Durch das kryptographische Verfahren kann, z. B. je nach Art des Tags, des De- bzw. Encodings und der Schlüsselart, eine Ver- und/oder Entschlüsselung durchgeführt werden oder eine digitale Signatur verifiziert werden.
Dabei wird eine geeignete Infrastruktur vorausgesetzt, die z. B. sichere Datenleitungen (z. B. SSL-verschlüsselt) , Datenbanken (z. B. auf speziellen Kryptoservern) , Geräte (z. B. zugangsgesichert und verdongelt) , Programme (z. B. zugangsgeschützt) etc. umfassen kann.
Insbesondere vorteilhaft, speziell für die Verwendung von asymmetrischen Schlüsselverfahren, wenn das Durchführen des kryptographischen Verfahrens mittels eines asymmetrischen Schlüsselverfahrens, wie eines RSA-basierten Verfahrens wie PGP oder GnuPG usw., geschieht, wobei mindestens einer der Kryptodatenblöcke des Tags einen öffentlichen Schlüssel umfasst, und der mindestens eine externe Kryptodatenblock einen geheimen Schlüssel urnfasst.
Zur sicheren Durchführung des Verfahrens ist es günstig, wenn der weitere, externe Kryptodatenblock von einer Kryptodatenbank stammt, insbesondere wenn diese ein Teil eines Trustcenters oder speziell gesicherten Bereiches ist.
Zum Schutz vor unberechtigtem Lesen des Tag-Datensatzes ist es auch ein Vorteil, wenn erst durch das Durchführen des kryptographischen Verfahrens mindestens ein anderer Datenblock - u. U. auch ein weiterer Kryptodatenblock - des Krypto-Wireless-Tags, der auf der Basis des mindestens einen Kryptodatenblocks verschlüsselt worden ist, unverschlüsselt lesbar gemacht wird. Dabei ist es zunächst unerheblich, welcher Instanz (z. B. einem Programm oder dem Endnutzer) die Daten lesbar gemacht werden bzw. auf welchem Layer / welchen Layern (siehe Beschreibung zu Figur 1) das Durchführen des kryptographischen Verfahrens geschieht.
Zur schnellen und einfachen Authentifizierung ist es günstig, wenn durch die Anwendung des kryptographischen Verfahrens die auf mindestens einem Kryptodatenblock enthaltene mindestens eine Signatur des Krypto-Wireless-Tags verifiziert wird.
Es ist zum Betreiben des Verfahrens auch vorteilhaft, wenn die Anwendung des kryptographischen Verfahrens im Lesegerät, in einem diesem nachgeschalteten externen Krypto-Client oder Krypto-Modul (entspr. einer Krypto-Programmkomponente, im folgenden nur noch als Krypto-Modul bezeichnet) - hier: einer hard- oder software-implementierten eigenen Vorrichtung zur Durchführung des Schlüsselverfahrens - und / oder in einer Middleware, z. B. am sog. "Point-of-Sale" / PoS, geschieht. Der Krypto-Client oder das Krypto-Modul können auch im Schreib-/Lesegerät integriert sein oder in anderen Programmen, insbesondere der Middleware, wobei ein Ansprechen des Krypto-Clients oder -Moduls dann günstigerweise über ein eigenes Application Programming Interface (API) geschieht.
Insbesondere zum einfachen und schnellen Lesen von Tags, im speziellen bei Verwendung verschlüsselter und normaler Wireless-Tags, ist es günstig, wenn für den Fall, dass das Lesegerät beim Auslesen des Wireless-Tags das Vorhandensein des mindestens einen Kryptodatenblocks zunächst nicht erkennt, in Abhängigkeit von der ausgegebenen Fehlermeldung das Lesegerät zur Erkennung des mindestens einen Kryptodatenblocks konfiguriert wird, und der Lesevorgang mindestens einmal wiederholt wird. Unter "Lesen" im oben beschriebenen Verfahren wird auch ein Schreiben von Daten verstanden, wobei das Lesegerät (bzw. Lese-/Schreibgerät) nun zum Schreiben der Daten eingerichtet ist; und das oben genannte Verfahren in geeigneter Weite entsprechend umgekehrt wird; beispielsweise muss statt einer De- eine Encryption erfolgen und zwar vor Betätigung des Schreibgeräts (bzw. Lese-/Schreibgeräts) .
Auch umfasst das Verfahren kombinierte Lese- und Schreibschritte.
Die Aufgabe wird auch durch ein Wireless-Kryptosystem gelöst, das mindestens ein Lesegerät zum Auslesen (bzw. Schreibgerät zum Beschreiben) des mindestens einen Kryptodatenblocks eines Krypto-Wireless-Tags umfasst, weiterhin eine Datenleitung zu einer Kryptodatenbank, sowie eine Vorrichtung zur Durchführung des kryptographischen Verfahrens unter Verwendung mindestens eines Kryptodatenblocks des Krypto- Wireless-Tags sowie eines von der Kryptodatenbank lieferbaren externen Kryptodatenblocks, wobei die Vorrichtung zur
Durchführung des kryptographischen Verfahrens zum Empfang des Kryptodatenblocks des Krypto-Wireless-Tags und zum Empfang des externen Kryptodatenblocks eingerichtet ist. Je nach Betriebsart (Lesen / Schreiben) können dann z. B. unverschlüsselte Daten an eine Middleware ausgegeben, oder verschlüsselte Daten zum Schreibgerät geschickt werden.
Das Wireless-Kryptosystem ist besonders günstig, wenn die Vorrichtung zur Durchführung des kryptographischen Verfahrens als - hardware- oder softwareimplementierter - Krypto-Client oder Krypto-Modul vorliegt, der z. B. in dem Schreib- /Lesegerät implementiert ist und /oder in einer den Lesegerät nachgeschalteten eigenständigen Form (z. B. einem Dongle oder einer Krypto-Box) und / oder in einer Middleware integriert ist. Bei Integration in andere Programme kann das Krypto- Modul z. B. über APIs oder als Unterprogramm angesprochen werden. Selbstverständlich ist auch ein Wireless-Kryptosystem umfasst, welche statt bzw. zusätzlich nicht nur zum Lesen und Entschlüsseln von auf dem Krypto-Wireless-Tag abgelegten Daten ausgerüstet ist, sondern auch zum Verschlüsseln und Schreiben von Daten auf den Krypto-Wireless-Tag.
In den folgenden Ausführungsbeispielen wird die Erfindung schematisch näher ausgeführt.
Figur 1 zeigt skizzenhaft ein Schichtenmodell ("Layer- Modell") des Datenprozesses eines Wireless-Tags;
Figur 2 zeigt skizzenhaft ein Lese- / Schreibverfahren eines herkömmlichen Wireless-Tags nach dem Stand der Technik;
Figur 3 zeigt in seinen Teilfiguren 3 (a) bis 3(d) jeweils Varianten zum Betrieb des Krypto-Wireless-Tags.
In Figur 1 ist ein Layer-Modell von Wireless-Tags gezeigt.
Layer 1 ist der physikalische Layer und durch die Spezifikation für die unterschiedlichen Wireless Tags definiert. Dieser Layer beschreibt, wie Daten physikalisch auf einem Wireless Tag geschrieben und ausgelesen werden.
Layer 2 ist der Encoding-Layer. Dieser Layer beschreibt, wie der Datenstrom, der auf einen Wireless Tag geschrieben oder von einem Wireless Tag gelesen wird, strukturiert ist, d.h. unter anderem, welche Informationsfelder er enthält und wie diese Felder (die Daten dieser Felder) von entsprechenden Schreib- bzw. Lesegeräten, und/oder der Middleware-Software interpretiert wird. Layer 2 kann die Encoding-Schemata von bekannten Standards, wie bspw. EAN und anderen enthalten. Dieser Layer wird weitestgehend für die Rückwärtskompatibilität für die derzeitig existierenden Encoding-Schemata benutzt. Grundsätzlich ist es möglich, neue Encoding Schemata zu definieren, möglichst soweit diese nicht mit den bestehenden Encoding-Schemata im Widerspruch stehen, so dass die Konsistenz von bereits bestehenden Encoding Standards gewahrt wird. Die Begriffe "Encoding" bzw.
"Decoding" beziehen sich also nicht auf kryptographische Verfahren und sollten somit nicht mit den Ausdrücken "Encryption" bzw. "Decryption" verwechselt werden.
Layer 3, der als User-Data-Layer bezeichnet wird, enthält frei definierbare Daten. Dieser Layer 3 kann sowohl Character-Daten als auch numerische Daten umfassen. Ganz allgemein kann Layer 3 jegliche Art von Daten enthalten, die ein Benutzer auf den Wireless Tag schreiben möchte. Selbstverständlich muss hierbei auf die bestehende
Speicherlimitierung geachtet werden. Die Daten, die sich in Layer 3 befinden, müssen nicht nach einer in einem Standard definierten Struktur gespeichert sein, und müssen deshalb von darüber liegenden Software- und/oder Hardwareinstanzen kontrolliert werden. In diesem Layer erfolgt keine Interpretation der Daten.
Layer 4 stellt die daten-interpretierende Instanz dar und wird als Application-Layer bezeichnet. Dies ist eine geeignete Infrastruktur (Software und/oder Hardware) , welche die Information besitzt, wie die Daten aus Layer 2 und/oder Layer 3 zu interpretieren sind. Layer 4 erhält und produziert Daten und prozessiert diese in entsprechend, z. B. vom Anwender, nutzbare Daten. Dies kann eine Software-Anwendung, z. B. ein (Unter-) Programm, ein Gerätetreiber oder jegliche Ressource sein, die Layer 3 bedient.
Der Prozess durch die Layer wird durch Durchlaufen der Schichten von einem höheren Layer auf einen niedrigeren Layer, oder umgekehrt, erreicht. Jeder Layer ist unabhängig vom anderen, und jeder Layer stellt deshalb ein Interface zum Datenaustausch bereit. Dies ist notwendig, um bspw. die Architektur von Geräten, wie bspw. Lesegeräten, oder von Software Anwendungen zu definieren. Falls z. B. ein Lesegerät für Wireless-Tags vorhanden ist, das für das Auslesen von Layer 2 konzipiert ist, muss zur Erlangung der vollständigen Funktionalität über die Layer die Software für das Lesegerät eine Layer 2- konforme Software sein.
In diesem Layer-Modell kann nun Krypto-Technologie auf die Layer 2, Layer 3 und Layer 4 angewandt werden (siehe "Schloss"-Symbol) .
In dieser Figur wird zur einfacheren Darstellung nicht zwischen Verschlüsseln (Encryption) , Entschlüsseln (Decryption) von Information und digitalem Signieren von Informationen bzw. des Wireless Tags an sich differenziert.
Es kann unterschieden werden, auf welchem Layer die Ver- bzw. Entschlüsselung stattfindet, und welche der auf einem Wireless Tag gespeicherten Informationen der Verschlüsselung unterliegen. Das bedeutet, dass alle oder Teile der gespeicherten Daten der Verschlüsselung (also hier: Encryption, Decryption oder einer Digitalen Signatur) unterliegen.
Für die Verschlüsselung und Entschlüsselung von Daten auf Krypto-Wireless-Tags können prinzipiell alle bekannten Krypto-/Schlüsselverfahren verwendet werden. Es ist zur Implementierung und z. B. dem Aufbau der Infrastruktur günstig, verbreitete Schlüsselverfahren zu verwenden, wie sie z. B. für die Ver- und Entschlüsselung von Emails verwendet werden. Hierzu können Krypto-Technologien auf dem aktuellen Stand der Technik verwendet werden, wie bspw. PGP (Pretty Good Privacy) oder GnuPG Verschlüsselungsprogramme, bzw. Verschlüsselungsalgorithmen. Hierbei durchläuft ein limitierter oder unlimitierter Bitstrom einen
Verschlüsselungsprozess und wird in einen verschlüsselten Bitstrom verwandelt. Da es auf Wireless-Tags heutzutage noch eine Limitierung in der Speicherkapazität gibt, kann der verschlüsselte Bitstrorn auf die Größe des physikalisch verfügbaren Speicherplatzes angepasst werden. Als Konsequenz hieraus ist die Menge an speicherbaren Daten durch den physikalischen Layer 1 limitiert.
Die heutige Krypto-Technologie erlaubt, in Kombination mit einer entsprechenden Infrastruktur, Krypto-Schlüsselpaare als digitale Signatur bzw. Identifizierungsschlüssel auf Wireless-Tags zu verwenden, gegen welche eine
Authentifizierung durchgeführt werden kann. Diese digitale Signatur bzw. der Identifizierungsschlüssel kann benutzt werden, um Wireless-Tags, und somit auch den mit diesem Tag verbundenen Gegenstand, zu identifizieren und/oder zu authentifizieren. Weiterhin kann die digitale Signatur bzw. der Identifizierungsschlüssel als Index auf eine Datenquelle genutzt werden, welche mehr Informationen zur Verfügung stellen kann. Digitales Signieren hat den Vorteil, dass mit fest definierten Bitstromlängen gearbeitet werden kann. Jeder Krypto-Schlüssel, der für diese Methode verwendet wird, hat eine definierte Länge, die vom verwendeten Verschlüsselungsmodus abhängt (bspw. 64 bit oder 2024 bit Krypto-Schlüssel) . Sollte die Bitstromlänge des verwendeten Schlüssels die, vom physikalischen Layer 1 vorgegebene, Bitstromlänge überschreiten, können Kompressionsalgorithmen angewendet werden, um die Bitstromlänge des Krypto-Schlüssels anzupassen. Auf einem Krypto-Wireless-Tag können auch mehrere Datenblöcke mit mehreren Funktionen, wie z. B. Verschlüsselung und Signatur, aufgebracht sein.
Die zugrundeliegende Infrastruktur kann ganz oder teilweise der Öffentlichkeit zugänglich gemacht werden, oder ganz oder teilweise auf Instanzen beschränkt werden.
Der auf dem Wireless-Tag abgelegte Datensatz weist die allgemeine, ggf. vom jeweiligen Layer abhängige, Struktur {Bl I B2 I ... I KBl | Bi | Bi+1 | KB3 | ... }
auf mit Bl, B2, ..., Bi, Bi+1, ... allgemeinen Datenblöcken und KBl, KB2 Kryptodatenblöcken. Die Zahl, Länge und Reihenfolge der Datenblöcke kann beliebig den Erfordernissen angepasst sein. KBl kann beispielsweise ein öffentlicher Schlüssel sein, KB2 eine digitale Signatur etc. Die allgemeinen Datenblöcke Bl, B2, ..., Bi, Bi+1, ... können teilweise oder ganz selbst verschlüsselt sein oder als ganzes nicht verschlüsselt sein. Datenblöcke können auf jedem Layer definiert werden.
Figur 2 zeigt skizzenhaft ein Lese- / Schreibverfahren eines herkömmlichen, unverschlüsselten Wireless-Tags nach dem Stand der Technik.
Es wird ein Wireless-Tag 10 mit einem Encoding-Schema, aber ohne Verschlüsselung, verwendet. Die Daten des Wireless-Tags 10 werden mittels eines Lesegerätes 20 ausgelesen und durch eine Middleware 40 verarbeitet. Die Middleware 40 -z. B. ein Verwaltungsprogramm auf SAP-Basis o. ä. - verarbeitet die Daten zu Informationen, die für den Endbenutzer (hier durch Figuren angedeutet) eine Aussagekraft besitzen. Dieser Endbenutzer könnte bspw. ein Verkäufer, Transporteur, Händler, Zollbeamter oder Endkunde sein. Das Encoding, also die Umsetzung von Informationen auf einen höherwertigen Layer, geschieht in dieser Figur hinter dem Lesegerät 20, ggf. auch durch eine in dem Lesegerät integrierte Einheit bzw. Software, und dann in einer weiteren Stufe vor dem Endbenutzer (das En- bzw. Decoding ist symbolisch durch die Rädchen angedeutet) .
Das Schreiben von Information auf den Wireless-Tag 10 geschieht in Umkehrung dieses Vorgehens. Dabei ist kein Lesegerät 20, sondern ein entsprechendes Schreibgerät zu verwenden, vorzugsweise ein kombiniertes Schreib-/Lesegerät 20; statt Encoding wird Decoding angewandt. In dem hier beschriebenen Prozess gibt es keine Verschlüsselung bzw. Entschlüsselung.
Figur 3a zeigt skizzenhaft eine Verfahren zum Lesen und/oder Schreiben eines Krypto-Wireless-Tags 1.
Das Lese- bzw. Schreibgerät 20 besitzt die Funktion, Wireless-Tags 1 zu ent- bzw. zu verschlüsseln. Hierzu ist das Lese- bzw. Schreibgerät 2 an eine geeignete Infrastruktur angeschlossen, die ihm die entsprechenden Informationen, die zum Ver- bzw. Entschlüsseln der Wireless-Tags 1 notwendig sind, zur Verfügung stellt. Die Infrastruktur umfasst in dieser Figur eine Kryptodatenbank 5 mit zum Ver- bzw.
Entschlüsseln notwendiger Information wie einem geheimen Schlüssel. Die Datenbank kann Teil der Infrastruktur, z. B. eines Firmennetzes, sein oder mit dieser funktional verbunden sein, z. B. als unabhängiges Trustcenter, das über eine Datenverbindung mit dem Firmennetz in Verbindung steht.
In dieser Figur werden bei Lesen somit verschlüsselte Daten aus dem Lesegerät 2 ausgelesen, mittels des auf dem Tag enthaltenen öffentlichen Schlüssels und des geheimen Schlüssels der Kryptodatenbank 5 entschlüsselt und dann wie gewohnt weiterverarbeitet, also hier decodet bzw. encodet.
Figur 3b zeigt skizzenhaft ein weiteres, zu Figur 3a ähnliches, Verfahren zum Lesen und/oder Schreiben des Krypto- Wireless-Tags 1.
Hier wird zwischen das Lese- bzw. Schreibgerät 2 und die Middleware 4 eine entsprechende Instanz eingefügt, die als Krypto-Client oder -Krypto-Modul 3 bezeichnet ist. Die Daten werden in dieser Variante nicht direkt vom Lese- bzw. Schreibgerät 2 an die Middleware 4 geschickt bzw. umgekehrt, sondern passieren auf diesem Weg den Krypto-Client bzw. - Modul 3, welcher die Ver- bzw. Entschlüsselung vornimmt. Der Krypto-Client bzw. -Modul 3 ist an eine geeignete Infrastruktur, hier mit einer Datenbank 5, angeschlossen, die ihm die entsprechende Information, die zum Ver- bzw. Entschlüsseln der Daten notwendig ist, z. B den öffentlichen Schlüssel, zur Verfügung stellt.
Figur 3c zeigt skizzenhaft ein weiteres, zu den Figuren 3a und 3b ähnliches, Verfahren zum Lesen und/oder Schreiben des Krypto-Wireless-Tags 1.
Diese Variante ist sehr ähnlich zur Variante in Figur 3b, nur dass hier der Krypto-Client bzw. das Krypto-Modul 3
Bestandteil der Middleware 4 ist. Die Middleware 4 selbst, z. B. ein SAP-Programm oder eine andere Verwaltungssoftware, besitzt ein Application Programming Interface (API), welches von einer geeigneten Infrastruktur verwendet werden kann, welche die entsprechenden Information, die zum Ver- bzw. Entschlüsseln der Daten notwendig ist, hier aus einer Kryptodatenbank 5 zur Verfügung stellt.
Figur 3d zeigt skizzenhaft ein weiteres, zu den Figuren 3a bis 3c ähnliches, Verfahren zum Lesen und/oder Schreiben des Krypto-Wireless-Tags 1.
In dieser Variante befindet sich der Krypto-Client/-Modul 3 zum Ver- bzw. Entschlüsseln zwischen Middleware 4 und dem Endbenutzer.
Die in den oben aufgeführten und andere geeignete Verfahren zum Betrieb des Krypto-Wireless-Tags 1 können in vielfältigen, durch diese Beschreibung nicht eingeschränkte Anwendungen zum Tragen kommen. Im Folgenden werden einige Anwendungsszenarien und Anwendungsbeispiele ausgeführt. 1. Verwendung einer Verschlüsselung
Schutz der Privatsphäre Bei Verwendung der momentanen Wireless Tag-Technologie ist ein Schutz der Privatsphäre nicht gewährleistet, d.h. unbefugte Dritte können auf Informationen zugreifen, die der unverschlüsselte Wireless Tag sendet. Bei Verwendung von Krypto-Wireless-Tags ist ein unbefugtes Lesen von Informationen ganz oder teilweise ausgeschlossen. Aus einer Vielzahl möglicher Anwendungsszenarien für Krypto-Wireless- Tags werden folgende Beispiele angeführt:
(i) Einzelhandel Zukünftig können Produkte im Einzelhandel mit Krypto- Wireless-Tags versehen werden. Dies erleichtert die Abrechung an der Kasse, da der Einkauf mittels Lesegeräte erfasst werden kann und die Rechnung erstellt wird. Der Zugriff auf die Produktdaten sollte hierbei auf den Verkäufer und den Käufer beschränkt bleiben. Bei nicht verschlüsselten Daten kann ein unbefugter Dritter - z. B. mittels eines geheim angebrachten eigenen Lesegerätes - Informationen über Preise und Anzahl der gekauften Produkte erlangen. Dies wiederum ermöglicht Rückschlüsse auf Produktumsatz, Preisgestaltung und Einkaufsverhalten. Durch den Einsatz von Krypto- Wireless-Tags kann dies verhindert werden.
(ii) Biometrische Daten - Diagnostik Menschliche Proben, die von Ärzten an Labors verschickt werden, sind momentan mit den Patientenangaben und dem Untersuchungsauftrag im Klartext versehen. Um diese Informationen vor unbefugten Dritten zu schützen, und um Probenverwechslungen auszuschließen, können die Proben mit Krypto-Wireless-Tags versehen werden. (iii) Gepäckbeförderung bei Flugreisen Bei nationalen und internationalen Flugreisen werden Gepäckstücke mit Barcode-Labels versehen, auf welchen der Abflugs- und Zielort, die Flugnummer sowie der Name des Passagiers für jedermann erkennbar ist. Da bei bestimmten Zielorten erwartet werden kann, dass ein höherwertiger Kofferinhalt vorhanden ist, kommt es dort vermehrt zu Diebstählen. Hier könnte man, um die persönlichen Fluginformationen zu schützen, anstatt der Barcode-Labels zukünftig Wireless-Tags einsetzten.
2. Verwendung der Digitalen Signatur
Herkunftsnachweise - Echtheitszertifikate Heutzutage wird branchenübergreifend erheblicher wirtschaftlicher Schaden durch illegal hergestellte, verfälschte oder kopierte Produkte verursacht. Krypto- Wireless-Tags, die eine digitale Signatur tragen, ermöglichen, dass ein ein-eindeutiges Echtheitszertifikat auf Produktebene geführt werden kann. Dies geschieht durch die Verknüpfung von digital signierten Krypto-Wireless-Tags mit einer geeigneten Infrastruktur, bspw. einem hierarchischen Trust-Center, als Authentifizierungsinstanz. Aus einer
Vielzahl möglicher Anwendungsszenarien für Krypto-Wireless- Tags werden folgende Beispiele angeführt:
(i) Plagiate, Falsifikate Markenartikel, Originalersatzteile , Arzneimittel, Geld und Ausweise, etc. werden mit digital signierten Krypto- Wireless-Tags versehen. Dadurch ist der Hersteller und die Einmaligkeit des Artikels eindeutig nachweisbar. Unter der Voraussetzung einer geeigneten Infrastruktur ist ein weiterer Artikel mit denselben Kennzeichen eindeutig als Fälschung erkennbar. (ii) Schutz von Urheberrechten
Um das illegale Vervielfältigen von urheberrechtlich geschützten Inhalten auf digitalen Datenträgern zu verhindern gibt es derzeit kaum geeignete Möglichkeiten. Durch verbinden eines digitalen Datenträgers, der urheberrechtlich zu schützende Inhalte enthält, mit einem Krypto-Wireless-Tag und der geeigneten Infrastruktur werden illegale Vervielfältigungen funktionsunfähig.

Claims

Patentansprüche
1. Krypto-Wireless-Tag (1) mit einem darin enthaltenen, Datensatz, dadurch gekennzeichnet, dass der Datensatz mindestens einen Kryptodatenblock (KBl, KB2) umfasst.
2. Krypto-Wireless-Tag (1) nach Anspruch 1, bei dem der mindestens eine Kryptodatenblock (KBl, KB2) einen kryptographischen Schlüssel umfasst.
3. Krypto-Wireless-Tag (1) nach Anspruch 2, bei dem mindestens ein anderer Datenblock (Bl, B2, Bi, Bi+1) auf der Basis des mindestens einen Kryptodatenblocks (KBl,KB2) verschlüsselt ist.
4. Krypto-Wireless-Tag (1) nach einem der Ansprüche 2 oder 3, bei dem der mindestens eine Kryptodatenblock (KBl,KB2) einen öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens umfasst.
5. Krypto-Wireless-Tag (1) nach einem der vorhergehenden Ansprüche, bei dem der mindestens eine Kryptodatenblock (KBl,KB2) eine Signatur umfasst.
6. Verfahren zum Betreiben mindestens eines Krypto- Wireless-Tags (1) nach einem der vorhergehenden
Ansprüche, welches mindestens die folgenden Schritte umfasst:
(a) Auslesen mindestens eines Kryptodatenblocks (KBl,KB2) des Krypto-Wireless-Tags (1) durch mindestens ein Lesegerät (2); (b) Durchführen eines kryptographischen Verfahrens unter Verwendung mindestens eines dem mindestens einen Kryptodatenblock (KBl,KB2) zugewiesenen Schlüssels.
^. Verfahren nach Anspruch £, bei dem das Durchführen des kryptographischen Verfahrens mittels, mindestens eines weiteren, externen Kryptodatenblocks (KB3) geschieht.
?. Verfahren nach Anspruch 1-, bei dem der weitere, externe Kryptodatenblocks (KB3) von einer . . Kryptodatenbank (5) stammt, insbesondere wenn diese ein
Teil eines Trustcenters ist.
9 , Verfahren nach einem der Ansprüche 1 oder i, bei dem
- das Durchführen des kryptographischen Verfahrens mittels eines asymmetrischen Schlüsselverfahrens, insbesondere eines RSA-Verfahrens, insbesondere durch GnuPG, geschieht, wobei
- mindestens einer der Kryptodatenblöcke (KBl,KB2) einen öffentlichen Schlüssel umfasst, und
- der mindestens eine externe Kryptodatenblock (KB3) einen geheimen Schlüssel umfasst.
'C-. Verfahren nach einem der Ansprüche T- bis \9,, bei dem durch das Durchführen des kryptographischen Verfahrens mindestens ein anderer Datenblock (Bl, B2, .Bi, Bi+1) des Krypto-Wireless-Tags (1), der auf .der Basis des mindestens einen Kryptodatenblocks (KBl,KB2) verschlüsselt ist, unverschlüsselt lesbar gemacht wird.
U. Verfahren nach einem der Ansprüche T- bis ^0, bei dem durch das Durchführen des kryptographischen Verfahrens die auf mindestens einem Kryptodatenblock (KBl,KB2) enthaltene mindestens eine Signatur des Krypto-Wireless- Tags (1) verifiziert wird. M. Verfahren nach einem der Ansprüche 7- bis U, bei dem das Durchführen des kryptographischen Verfahrens im Lesegerät (2) , in einem diesem nachgeschalteten Krypto- Client oder Krypto-Modul (3) und / oder in einer Middleware (4) geschieht.
V} • Verfahren nach einem der Ansprüche T- bis VV., bei dem für den Fall, dass das Lesegerät (2) beim Auslesen des Krypto-Wireless-Tags (1) das Vorhandensein des mindestens einen Kryptodatenblocks (KBl,KB2) zunächst nicht erkennt, in Abhängigkeit von der ausgegebenen Fehlermeldung das Lesegerät (2) zur Erkennung des mindestens einen Kryptodatenblocks (KBl,KB2) konfiguriert wird, und der Lesevorgang mindestens einmal wiederholt wird.
IH.. Verfahren nach einem der Ansprüche 7- bis 13, bei dem ein
Lesen des Krypto-Wireless-Tags (1) durch ein entsprechendes Schreiben des Krypto-Wireless-Tags (1) ersetzt wird.
'S", Wireless-Kryptosystem mit einem Lesegerät (2) zum Auslesen des mindestens einen Kryptodatenblocks (KBl,KB2) eines Krypto-Wireless-- Tags (1) nach einem der Ansprüche 1 bis &'',
- einer Kryptodatenbank (5) mit einem externen Kryptodatenblock (KB3) ,
- einer Vorrichtung zur Durchführung eines kryptographischen Verfahrens auf der Basis mindestens des Kryptodatenblocks (KBl,KB2) des Krypto-Wireless- Tags (1) und des externen Kryptodatenblocks (KB3) , wobei
- die Vorrichtung zur Durchführung des kryptographischen Verfahrens zum Empfang des
Kryptodatenblocks (KBl,KB2) des Krypto-Wireless-Tags (1) und zum Empfang des externen Kryptodatenblocks (KB3) eingerichtet ist.
id. Wireless-Kryptosystem nach Anspruch i$~, bei dem die Vorrichtung zur Durchführung des kryptographisehen Verfahrens in Form eines hardware- und/oder softwareimplementierten Krypto-Clients oder -Moduls (3) vorliegt, welcher in dem Lesegerät (2) integriert ist, und /oder - eigenständig ist und / oder in einer Middleware (4), vorzugsweise über ein API, integriert ist.
H: . Wireless-Kryptosystem nach Anspruch (f oder Ib , welches zum Schreiben kryptographischer Daten auf das Krypto- Wireless-Tag (1) eingerichtet ist.
EP05818135A 2004-12-09 2005-12-07 Krypto-wireless-tag Withdrawn EP1828964A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102004059391A DE102004059391C5 (de) 2004-12-09 2004-12-09 Krypto-Wireless-Tag
PCT/DE2005/002207 WO2006061005A1 (de) 2004-12-09 2005-12-07 Krypto-wireless-tag

Publications (1)

Publication Number Publication Date
EP1828964A1 true EP1828964A1 (de) 2007-09-05

Family

ID=35708764

Family Applications (1)

Application Number Title Priority Date Filing Date
EP05818135A Withdrawn EP1828964A1 (de) 2004-12-09 2005-12-07 Krypto-wireless-tag

Country Status (4)

Country Link
US (1) US7881469B2 (de)
EP (1) EP1828964A1 (de)
DE (1) DE102004059391C5 (de)
WO (1) WO2006061005A1 (de)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006030406A1 (de) * 2006-06-29 2008-01-03 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit zumindest zwei Anzeigevorrichtungen
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
SI23114A (sl) 2009-07-20 2011-01-31 Ids D.O.O. Postopek za preverjanje pristnosti RFID nalepke
US9280541B2 (en) 2012-01-09 2016-03-08 Five9, Inc. QR data proxy and protocol gateway
FR3054345B1 (fr) 2016-07-22 2018-07-27 Tagsys Procede de communication rfid securisee
US10325464B1 (en) * 2018-02-27 2019-06-18 Sensormatics Electronics Llc Systems and methods for security tag detachment or deactivation
US11568424B2 (en) * 2018-10-18 2023-01-31 CPI Card Group—Colorado, Inc. Method and system for product authentication

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
NL8900949A (nl) 1989-04-17 1990-11-16 Nedap Nv Multifunktionele identificatie- en informatiekaart.
US5131038A (en) * 1990-11-07 1992-07-14 Motorola, Inc. Portable authentification system
US5388158A (en) 1992-11-20 1995-02-07 Pitney Bowes Inc. Secure document and method and apparatus for producing and authenticating same
DE4342641A1 (de) * 1993-12-14 1995-06-22 Siemens Ag Verfahren zur Authentifikation zwischen einem mobilen Datenträger und einer stationären Datenstation
US5550547A (en) * 1994-09-12 1996-08-27 International Business Machines Corporation Multiple item radio frequency tag identification protocol
US5469170A (en) * 1994-10-20 1995-11-21 The United States Of America As Represented By The Secretary Of The Army Passive SAW-ID tags using a chirp transducer
US5832090A (en) * 1995-08-10 1998-11-03 Hid Corporation Radio frequency transponder stored value system employing a secure encryption protocol
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
US6501390B1 (en) * 1999-01-11 2002-12-31 International Business Machines Corporation Method and apparatus for securely determining aspects of the history of a good
US7239226B2 (en) * 2001-07-10 2007-07-03 American Express Travel Related Services Company, Inc. System and method for payment using radio frequency identification in contact and contactless transactions
CA2399092A1 (en) * 2000-02-04 2001-08-09 3M Innovative Properties Company Method of authenticating a tag
US7061896B2 (en) * 2000-09-20 2006-06-13 George Mason Intellectual Properties, Inc. Wireless label switched packet transfer network
DE10113829A1 (de) 2001-03-21 2002-09-26 Infineon Technologies Ag Prozessoranordnung für sicherheitsrelevante Anwendungen und Verfahren zum Ausführen von sicherheitsrelevanten Anwendungen
US7312707B1 (en) * 2001-07-10 2007-12-25 American Express Travel Related Services Company, Inc. System and method for authenticating a RF transaction using a transaction account routing number
DE60221700T2 (de) * 2001-12-11 2008-04-30 Tagsys S.A. Systeme zum sicheren markieren von daten
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
DE10305430A1 (de) 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
EP1618756A4 (de) * 2003-04-01 2006-07-05 Park Mi Kyoung Mobilkommunikationsendgerät mit einer funktion des auslesens von informationen aus einem kommunikationsetikett des kontaktlosen typs und verfahren zur bereitstellung von informationen darüber, ob ein artikel echt ist oder nicht
US7657757B2 (en) * 2003-04-30 2010-02-02 Freescale Semiconductor, Inc. Semiconductor device and method utilizing variable mode control with block ciphers
US7543331B2 (en) * 2003-12-22 2009-06-02 Sun Microsystems, Inc. Framework for providing a configurable firewall for computing systems

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2006061005A1 *

Also Published As

Publication number Publication date
US7881469B2 (en) 2011-02-01
US20060133606A1 (en) 2006-06-22
DE102004059391C5 (de) 2012-01-12
WO2006061005A1 (de) 2006-06-15
DE102004059391B4 (de) 2008-01-17
DE102004059391A1 (de) 2006-06-14

Similar Documents

Publication Publication Date Title
EP1828964A1 (de) Krypto-wireless-tag
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
DE60117153T2 (de) Übertragung von daten zur echtheitsprüfung
US8943325B2 (en) Use of a digital signature obtained from at least one structural characteristic of a material element to protect the direct reading of sensitive data and method for reading this protected data
CN101529888B (zh) 图像加密/解密装置、方法
DE60011431T2 (de) Sichere systeme zum drucken von authentifizierenden digitalen unterschriften
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
US20090083544A1 (en) Security process for private data storage and sharing
US20070118479A1 (en) System and method for controlling access to personal identification information contained in documents
WO2008086958A1 (de) Verfahren und vorrichtung zum sichern eines dokuments mit eingefügtem signaturabbild und biometrischen daten in einem computersystem
CN103345601A (zh) 基于射频的身份记录和验证***
JP4763453B2 (ja) データ改竄防止方法及びデータ改竄防止システム
US20240056438A1 (en) Using globally-unique numbers for all secure unique transactions, authentications, verifications, and messaging identities
CN106712952B (zh) 一种射频标签安全识别方法和***
DE102006049284A1 (de) Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür
EP2535834B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
WO2006072568A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
EP2061000A2 (de) Identitätsbasierte Produktsicherung
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
EP1479049B1 (de) Verfahren zum nachweis der berechtigung einer person zur nutzung eines tragbaren datentraegers
JP3750121B2 (ja) 不動産の登記識別情報を備えた登記関連書類の管理システム
CN110192194B (zh) 用于认证安全证书的***和方法

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20070605

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20080402

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20150701