EP2891102A1 - Rfid tag and method for operating an rfid tag - Google Patents

Rfid tag and method for operating an rfid tag

Info

Publication number
EP2891102A1
EP2891102A1 EP13788711.3A EP13788711A EP2891102A1 EP 2891102 A1 EP2891102 A1 EP 2891102A1 EP 13788711 A EP13788711 A EP 13788711A EP 2891102 A1 EP2891102 A1 EP 2891102A1
Authority
EP
European Patent Office
Prior art keywords
rfid
certificate
rfid tag
rfid reader
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP13788711.3A
Other languages
German (de)
French (fr)
Inventor
Markus Dichtl
Erwin Hess
Bernd Meyer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP2891102A1 publication Critical patent/EP2891102A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9554Retrieval from the web using information identifiers, e.g. uniform resource locators [URL] by using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • G06K19/07309Means for preventing undesired reading or writing from or onto record carriers
    • G06K19/07318Means for preventing undesired reading or writing from or onto record carriers by hindering electromagnetic reading or writing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Definitions

  • the present invention relates to an RFID tag, a system comprising a number of RFID readers and a plurality of RFID tags, a product having an RFID tag and a method for operating an RFID tag RFID tags.
  • Radio Frequency Identification RFID is a technology that allows you to assign a unique identification number (ID) and radio frequency (RF) information to products or physical objects such as identity documents, components, spare parts, containers, packaging or transport containers.
  • the invention relates to the authentication, in particular the challenge-response authentication, of an RFID tag to an RFID reader.
  • Entity B tries to authenticate itself to the entity.
  • the entities A and B have the following information and methods:
  • the entity B has an information K (B) and a method AUTH for generating the authentication information contained in the response.
  • Entity A has sufficient information K '(B) over K (B) and a suitable method CHECK to confirm that entity B is actually owned by K (B).
  • the entity B responds with a response or response message (response) in which K (B) is suitably incorporated by means of the AUTH method.
  • the authentication information K (B) is a password (PIN), and AUTH is the output routine responding to the challenge.
  • the challenge is fixed and consists of the request to enter the password.
  • K '(B) is also the password, preferably in encrypted form
  • K (B) and K '(B) are cryptographic keys
  • AUTH and PRÜF are based on cryptographic algorithms (symmetric or asymmetric)
  • the challenge is often a random number and flows into the response calculation one .
  • the reading device transmits in At short intervals and in a broadcast-like process, impulses are created and in this way repeatedly build up an energy field around itself.
  • RFID tags located in or entering this field are activated and send to the reader initial information (ID, type, and the like) about its own entity, which the reader then refers to for further communication established.
  • ID ID, type, and the like
  • the communication between the reader and the RFID tag begins-preferably after the interposition of another protocol for collision treatment-at the beginning of a one-sided or two-sided
  • Entity B the RFID tag
  • entity A the reader
  • This situation occurs, for example, when entity B does not want to disclose its own presence in a particular place to unauthorized persons.
  • the motivation for this can be about privacy or privacy concerns.
  • there are above all authentication scenarios in the field of state security and military applications in which the automatic generation and sending of a "first response" alone due to a previously untargeted activation action is already a great disadvantage.
  • the present underlying technical problem is that the conventionally used protocols for the communication between a portable, wirelessly communicating entity B (eg a contactless chip card, an active or passive RFID tag) on the one hand and a matching RFID reader On the other hand, provide for an automatic coupling between the creation of the technical possibility for communication recording and the actual start of the flow of information from entity B to entity A.
  • entity B eg a contactless chip card, an active or passive RFID tag
  • an RFID tag for a product which has a receiving means, a first verification means, a second verification means and a transmission means.
  • the receiving means is arranged to receive a challenge message sent by an RFID reader, which contains a challenge record with a certificate issued by a certification authority for the RFID reader with a private key of the certification authority signed digital certificate and with a request message and a generated by means of a private key of the RFID reader digital signature at least the request message includes.
  • the first verification means is set up to verify the digital certificate by means of a public key of the certification authority.
  • the second verification means is set up to verify the digital signature of at least the request message by means of a public key of the RFID reader.
  • the sending means is set up to send a response message to the RFID reader, if the certificate and the digital signature are verified.
  • This authorization or authorization comprises the verification of the digital certificate issued by the certification authority for the RFID reader and the verification of the digital signature of at least the request message of the RFID reader.
  • the present challenge message can also be understood as a legitimate challenge message, since this comprises the digital certificate to be verified and the digital signature to be verified.
  • the requesting RFID device will receive a response (response, response message) from the RFID tag only if it is legitimated for doing so.
  • an RFID tag is a device which is suitable for Radio Frequency Identification (RFID).
  • RFID tag is used to identify tion with the help of electromagnetic waves suitable.
  • the RFID tag can also be referred to as an RFID label, RFID device, RFID tag or RFID transponder.
  • the challenge message may also be referred to as a Challenge, Request or Request.
  • the challenge record may be called a record of the challenge message.
  • the response message may also be referred to as a response or an answer.
  • the digital signature is formed at least via the request message. Furthermore, the digital signature can also be formed via the request message and the digital certificate.
  • the request message is generated by the RFID reader and is a sufficiently long, variable, non-recurring value that may also include the current time as a component.
  • the RFID tag can also check this.
  • the RFID tag is then preferably equipped with a timer, in particular a clock, in order to be able to determine even the current time as a reference value.
  • the RFID reader is a device that can send and receive messages by means of RFID.
  • the transmission means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified. It is pointed out that the RFID tag only reports when it is ensured that the RFID reader is actually legitimized to communicate with the RFID tag. Otherwise, the RFID tag does not send any messages and thus can not be localized for the requesting RFID reader.
  • a certificate record contained in the certificate comprises at least one identification number of the RFID reader and one authorization number.
  • the RFID tag is equipped with a test device, which is set up for checking the authorization information contained in the certificate data record.
  • the certificate record can also be called a record of the certificate.
  • the transmission means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified and checking the authorization information contained in the certificate record is positive.
  • the authorization information comprises location information for indicating the geographical area in which the RFID reader is authorized for communication with RFID tags, and time information for specifying a period in which the RFID device authorizes communication with RFID tags is.
  • the test device is preferably equipped with a first test unit and a second test unit.
  • the first test unit for providing a first test result is set up by comparing the location information contained in the certificate data record with a current location information determined by the RFID tag.
  • the second check unit is configured to provide a second check result by comparing the time information contained in the certificate record and / or in the request message with a current time determined by the RFID tag.
  • the legitimacy of the RFID reader is extended by a temporal and / or local authorization.
  • the local authorization is formed for example by the location information, the part the challenge message is.
  • the temporal authorization is formed, for example, by the time information, which is also part of the challenge message.
  • the RFID tag can advantageously check whether the RFID reader is temporally and / or locally authorized to access the RFID tag. If the result is negative, the RFID tag will not contact the RFID reader.
  • the sending means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified, the first check result is positive, and the second check result is positive.
  • the RFID tag is only one
  • the certificate record further comprises the public key of the RFID reader.
  • the public key of the RFID reader is already part of the certificate record and thus does not need to be provided to the RFID tag in any other way.
  • a storage means for storing the provided by the certification authority public key of the RFID reader is provided.
  • the certificate record it is not necessary for the certificate record to actually include the public key of the RFID reader.
  • the public key of the RFID reader can also provide the RFID tag in other ways, for example, by storage in the storage means before delivery of the RFID reader, be provided.
  • the challenge message includes the challenge record, a hash value formed by the challenge record, and the digital signature generated as a function of the hash value and the private key of the RFID reader.
  • the RFID tag is designed as an active RFID tag.
  • the RFID tag is formed as a passive RFID tag.
  • a product which has an RFID tag as described above.
  • the product is for example a container or a packaging on which the RFID tag is mounted.
  • a system which has a number N of RFID readers and a plurality M of RFID tags as described above (N> 1, M 2).
  • the system includes a certification authority for issuing a digital certificate for each of the number of RFID readers.
  • a method for operating an RFID tag for a product has the following steps: In a first step, a challenge message sent by an RFID reader is received, which contains a challenge record with a digital signature issued to the RFID reader by a certification authority and signed with a private key of the certification authority. talen certificate and with a request message as well as generated by means of a private key of the RFID reader digital signature at least the request message. In a second step, the digital certificate is verified by means of a public key of the certification authority. In a third step, the digital signature of at least the request message is verified by means of a public key of the RFID reader. In a fourth step, a response message is sent to the RFID reader if the certificate and the digital signature are verified.
  • a computer program product such as a computer program means, for example, as a storage medium, such as memory card, USB stick, CD-ROM, DVD or in the form of a
  • Downloadable file can be provided or delivered by a server in a network. This can be done, for example, in a wireless communication network by transmitting a corresponding file with the computer program product or the computer program means.
  • 1 is a schematic block diagram of a first embodiment of an RFID tag
  • FIG. 2 shows a schematic block diagram of an embodiment of a challenge message sent by an RFID reader
  • FIG. 3 shows a schematic block diagram of an embodiment of a digital certificate issued by a certification authority and signed with a private key of the certification authority;
  • Fig. 4 is a schematic block diagram of a second
  • Fig. 5 is a schematic block diagram of a third
  • FIG. 6 is a flowchart of an embodiment of a
  • FIG. 1 shows a schematic block diagram of a first exemplary embodiment of an RFID tag B for a product, such as a packaging or a container.
  • the RFID tag B is a passive RFID tag B and the product is a container or a packaging.
  • the RFID tag B has an RFID chip for processing data and an antenna (not shown) for transmitting the data, in particular to an RFID receiver.
  • the RFID chip can be the units 10 - 40 of the RFID tag B explained below.
  • the RFID tag B has a receiving means 10, a first verification means 20, a second verification means 30 and a transmission means 40.
  • the receiving means 10 is set up to receive a challenge message C (A) sent by an RFID reader A.
  • the challenge message C (A) is suitable for requesting the RFID tag B to send a response, in particular a response message R (B).
  • the challenge message C (A) is shown by way of example in FIG. 2 and comprises a challenge record D2 (A) with a license issued to the RFID reader A by a certification authority CA (see FIGS. 4 and 5) and a private one Key Kl (CA) of the CA CA signed digital certificate Z (A) and a request message AN.
  • the request message AN includes the conventional request of the RFID reader A to send a response (response message R (B)).
  • the challenge message C (A) further comprises a digital signature DS1 of at least the request message generated by means of a private key Kl (A) of the RFID reader A.
  • the first verification means 20 receives the digital certificate Z (A) and verifies this received digital certificate Z (A) by means of a public key K2 (CA) of the certification authority CA.
  • the second verification means 30 receives the digital signature DS1 of at least the request message of the RFID reader A and verifies it by means of a public key K2 (A) of the RFID reader A.
  • the first verification means 20 provides on the output side a first result El as a function of the verification of the digital certificate ZA. Accordingly, the second verification means 30 outputs a second result E2 on the output side as a function of the verification of the digital signature DS1 at least the request message ready.
  • the transmission means 40 sends a response message R (B) to the RFID reader A, if the certificate (A) and the digital signature DS1 are verified. In other words, both results El and E2 must be positive, so that the transmission means 40 sends the response message R (B) to the RFID reader A.
  • the issued for the reader A certificate Z (A) includes a certificate record Dl (A) and a digital signature DS2 of the certificate Z (A).
  • the certificate record Dl (A) comprises an identification number ID (A) of the RFID reader A, location information 0 (A) for indicating the geographical area in which the RFID reader A is authorized to communicate the RFID text B, and a time information T (A) for specifying a period in which the RFID reader A is authorized to communicate with RFID tags B.
  • the certificate record Dl (A) of FIG. 3 includes the public key K2 (A) of the RFID reader A. Examples regarding the use of the location information 0 (A) and the time information T (A) of the certificate Z (A) are shown in Figs. 4 and 5.
  • 4 shows a schematic block diagram of a second exemplary embodiment of an RFID tag B
  • FIG. 5 shows a third exemplary embodiment of such an RFID tag B.
  • FIG. FIGS. 4 and 5 show, in addition to the RFID tag B, also the RFID reader A and the certification authority CA.
  • the test device 50 in turn has a first test unit 51 and a second test unit 52.
  • the first test unit 51 is set up to provide a first test result PI by comparing the location information O (A) contained in the certificate data set D1 (A) with a current location information determined by the RFID tag B.
  • the second check unit 52 is set up to provide a second check result P2 by comparing the time information T (A) contained in the certificate record DI (A) with a current time determined by the RFID tag B.
  • the transmission means 40 is then set up to only send the response message R (B) to the RFID reader A if the certificate Z (A) and the digital signature DS1 have been verified, the first test result PI is positive and the second test result P2 is positive. In other words, the transmission means 40 sends the response message R (B) only if El, E2, PI and P2 are positive.
  • the third exemplary embodiment the RFID tag B of FIG. 5 is again based on the second exemplary embodiment of the RFID tag B of FIG. 4 and additionally comprises a memory means 60.
  • the memory means 60 is for storing the public key provided by the certification authority CA K2 (A) of the RFID reader A set. This third embodiment illustrates that the public
  • FIG. 6 shows a flow diagram of an embodiment of a method for operating an RFID tag for a product.
  • a challenge message sent by an RFID reader which contains a challenge data record with a certificate for the RFID reader. and having a request message and a generated by means of a private key of the RFID reader digital signature at least the request message includes.
  • step 602 the digital certificate is verified using a public key of the certification authority.
  • step 603 the digital signature of at least the request message is verified by means of a public key of the RFID reader.
  • step 604 a response message is sent to the RFID reader if the certificate and the digital signature are verified.

Abstract

The invention relates to an RFID tag, which comprises a receiving means, a first and a second verification means, and a transmitting means. The receiving means is designed to receive a challenge message sent by an RFID reading device. Said challenge message comprises a challenge data set, which has a digital certificate issued for the RFID reading device by a certification authority and signed by means of a private key of the certification authority and which has a request message, and a digital signature at least of the request message, which digital signature is generated by means of a private key of the RFID reading device. The first verification means is designed to verify the digital certificate by means of a public key of the certification authority. The second verification means is designed to verify the digital signature by means of a public key of the RFID reading device. The transmitting means transmits a response message to the RFID reading device if the certificate and the digital signature are verified. By verifying the challenge message, the RFID tag can ensure that the RFID tag transmits a response message only to such a requesting RFID reading device that is actually authorized to communicate with said RFID tag.

Description

Beschreibung description
RFID-Tag und Verfahren zum Betreiben eines RFID-Tags Die vorliegende Erfindung betrifft ein RFID-Tag, ein System mit einer Anzahl von RFID-Lesegeräten und einer Mehrzahl von RFID-Tags, ein Produkt mit einem RFID-Tag sowie ein Verfahren zum Betreiben eines RFID-Tags. Radio Frequency Identification (RFID) ist eine Technologie, mit der man Produkten oder physischen Objekten, wie zum Beispiel Ausweisdokumenten, Bauelementen, Ersatzteilen, Behältnissen, Verpackungen oder Transportbehältnissen, eine eindeutige Identifikationsnummer (ID) zuordnen und mit Funktechnik (RF) auslesen kann. The present invention relates to an RFID tag, a system comprising a number of RFID readers and a plurality of RFID tags, a product having an RFID tag and a method for operating an RFID tag RFID tags. Radio Frequency Identification (RFID) is a technology that allows you to assign a unique identification number (ID) and radio frequency (RF) information to products or physical objects such as identity documents, components, spare parts, containers, packaging or transport containers.
Insbesondere betrifft die Erfindung die Authentisierung, insbesondere die Challenge-Response-Authentisierung, eines RFID- Tags gegenüber einem RFID-Lesegerät . In particular, the invention relates to the authentication, in particular the challenge-response authentication, of an RFID tag to an RFID reader.
Herkömmlicherweise treten in einer Vielzahl von technischen Anwendungen verschiedene Entitäten, z.B. Geräte, Rechner, Personen, miteinander in Verbindung, tauschen Daten aus oder stoßen Aktionen an. Häufig steht zu Beginn einer solchen Kom- munikation eine einseitige oder gegenseitige Authentifikation der beteiligten Entitäten. Dies geschieht in der Regel über ein so genanntes Challenge-and-Response-Protokoll . Conventionally, in a variety of technical applications, various entities, e.g. Devices, computers, people in contact with each other, exchange data or initiate actions. Often, at the beginning of such communication, there is a one-sided or mutual authentication of the entities involved. This is usually done via a so-called challenge-and-response protocol.
Der Ablauf eines solchen Protokolls wird im Folgenden am Bei- spiel einer einfachen einseitigen Authentisierung dargestellt. Hierbei versucht sich die Entität B gegenüber der En- tität zu authentisieren . Hierfür besitzen die Entitäten A und B die folgenden Informationen und Verfahren: Die Entität B besitzt eine Information K(B) und ein Verfahren AUTH zur Erzeugung der in der Response enthaltenen Authenti- sierungsinformation . Die Entität A besitzt ausreichend viel Information K' (B) über K(B) und ein geeignetes Verfahren PRÜF, mit der sie sich vergewissern kann, ob die Entität B tatsächlich im Besitz von K(B) ist. The course of such a protocol is shown below by the example of a simple one-sided authentication. In doing so, Entity B tries to authenticate itself to the entity. For this purpose, the entities A and B have the following information and methods: The entity B has an information K (B) and a method AUTH for generating the authentication information contained in the response. Entity A has sufficient information K '(B) over K (B) and a suitable method CHECK to confirm that entity B is actually owned by K (B).
Der Ablauf der Authentisierung der Entität B durch die Entität A kann dann folgendermaßen ablaufen: The process of the authentication of entity B by entity A can then proceed as follows:
1) Die Entität A sendet eine Aufforderung (Challenge) zur Authentisierung an die Entität B. 1) The entity A sends a challenge to the entity B for authentication.
2) Die Entität B antwortet mit einer Response oder Respon- se-Nachricht (Antwort), in die K(B) mit Hilfe des Verfahrens AUTH in geeigneter Weise eingearbeitet ist. 2) The entity B responds with a response or response message (response) in which K (B) is suitably incorporated by means of the AUTH method.
3) Die Entität A prüft mit dem Verfahren PRÜF und der Information K' (B) , ob die Entität B tatsächlich im Besitz von K(B) ist. 3) The entity A checks with the method CHECK and the information K '(B) whether the entity B is actually in possession of K (B).
In der einfachsten Ausprägung eines solchen Authentisierungs Verfahrens ist die Authentisierungsinformation K(B) ein Pass wort (PIN) , und AUTH ist die auf die Challenge reagierende Ausgaberoutine. Die Challenge ist unveränderlich und besteht aus der Aufforderung, das Passwort einzugeben. K' (B) ist ebenfalls das Passwort, vorzugsweise in verschlüsselter Form In the simplest form of such an authentication method, the authentication information K (B) is a password (PIN), and AUTH is the output routine responding to the challenge. The challenge is fixed and consists of the request to enter the password. K '(B) is also the password, preferably in encrypted form
Bei komplexeren und ein höheres Maß an Sicherheit bietenden Verfahren sind K(B) und K' (B) kryptographische Schlüssel, AUTH und PRÜF beruhen auf kryptographischen Algorithmen (symmetrische oder asymmetrische) , die Challenge ist häufig eine Zufallszahl und fließt in die Berechnung der Response ein . For more complex and more secure methods, K (B) and K '(B) are cryptographic keys, AUTH and PRÜF are based on cryptographic algorithms (symmetric or asymmetric), the challenge is often a random number and flows into the response calculation one .
Bei der beidseitigen Authentisierung laufen üblicherweise zwei solche Protokolle ab, wobei die Entitäten A und B bei der zweiten Authentisierung die Rollen vertauschen. In the case of two-sided authentication, two such protocols usually run, the entities A and B exchanging roles during the second authentication.
Es ist eine Voraussetzung für alle diese Ausprägungen von Au- thentisierungsverfahren, dass die technische Möglichkeit zur Kommunikation zwischen A und B vorliegen muss. Beispielsweise dadurch, dass eine Chipkarte in ein Lesegerät eingeführt ist oder ein RFID-Tag sich im Feld eines Lesegeräts befindet. It is a prerequisite for all these forms of authentication procedures that the technical possibility for communication between A and B must exist. For example in that a chip card is inserted into a reading device or an RFID tag is located in the field of a reading device.
Allen diesen Authentisierungsverfahren ist zudem gemeinsam, dass die Bereitschaft zur Kommunikation - zumindest für den Zweck des Authentisierungsverfahrens - bei beiden Kommunikationspartnern A und B stillschweigend vorausgesetzt wird. Im Falle der Authentisierung einer kontaktbehafteten Chipkarte ist diese Bereitschaft zur Kommunikation tatsächlich mit ei- ner willentlichen Handlung verbunden, nämlich dem Einführen der Karte in ein Lesegerät; die Bereitschaft des Lesegeräts zur Kommunikation ist in der Regel automatisch gegeben. Eine andere Situation liegt jedoch im Falle von kontaktlosen Chipkarten und RFID-Tags - sowohl aktiven als auch passiven - vor. Hier ist die Bereitschaft zur Kommunikation direkt verbunden mit der technischen Möglichkeit hierfür. All of these authentication methods also have in common that the readiness for communication - at least for the purpose of the authentication method - is tacitly assumed by both communication partners A and B. In the case of the authentication of a contact-type chip card, this willingness to communicate is actually associated with a deliberate action, namely the insertion of the card into a reading device; The readiness of the reader to communicate is usually given automatically. However, another situation exists in the case of contactless smart cards and RFID tags - both active and passive. Here, the willingness to communicate is directly linked to the technical possibility for this.
In der Praxis wird diese Bereitschaft zur Aufnahme der Kommunikation zwischen der prüfenden Entität A (Lesegerät) einer- seits und der sich authentisierenden Entität B (RFID) andererseits durch den folgenden automatisch ablaufenden Vorgang direkt an die technische Möglichkeit zur Kommunikation angekoppelt: Das Lesegerät sendet in kurzen Abständen und in einem Broadcast -artigen Verfahren Impulse aus und baut auf die- se Weise immer wieder um sich herum ein Energiefeld auf. In practice, this willingness to start the communication between the checking entity A (reading device) on the one hand and the authenticating entity B (RFID) on the other hand is coupled directly to the technical possibility for communication by the following automatically proceeding process: The reading device transmits in At short intervals and in a broadcast-like process, impulses are created and in this way repeatedly build up an energy field around itself.
RFID-Tags, die sich in diesem Feld befinden oder in dieses gelangen, werden aktiviert und senden an das Lesegerät Erst- Informationen (ID, Typ, und dergleichen) über die eigene Entität, auf die sich das Lesegerät dann für die weitere Kommu- nikation einstellt.  RFID tags located in or entering this field are activated and send to the reader initial information (ID, type, and the like) about its own entity, which the reader then refers to for further communication established.
Nachfolgend beginnt - vorzugsweise nach Zwischenschaltung eines weiteren Protokolls zur Kollisionsbehandlung - die eigentliche Kommunikation zwischen dem Lesegerät und dem RFID- Tag, wobei am Anfang eine einseitige oder beidseitige Subsequently, the communication between the reader and the RFID tag begins-preferably after the interposition of another protocol for collision treatment-at the beginning of a one-sided or two-sided
Authentisierung stehen kann. Bei dem beschriebenen Verfahrensablauf kann die Entität B (das RFID-Tag) grundsätzlich nicht verhindern, dass der Entität A (dem Lesegerät) die Anwesenheit von Entität B in der Nähe von Entität A bekannt wird. Es gibt jedoch Situationen, in denen schon diese Information schädliche Auswirkungen hat, selbst wenn das nachfolgende Authentifizierungsverfahren erfolglos abgebrochen wird. Diese Situation liegt etwa vor, wenn die Entität B die eigene Anwesenheit an einem bestimmten Ort gegenüber Unbefugten nicht offenbaren will. Die Motivati- on hierfür können etwa Datenschutz- oder Privacy-Belange sein. Es gibt aber vor allem Authentisierungsszenarien aus dem Bereich der staatlichen Sicherheit und von militärischen Anwendungen, bei denen das automatische Erzeugen und Absenden einer „Erst-Response" allein aufgrund einer vorausgegangen ungezielten Aktivierungsaktion bereits von großem Nachteil ist . Authentication can stand. In principle, in the method described, entity B (the RFID tag) can not prevent entity A (the reader) from becoming aware of the presence of entity B in the vicinity of entity A. However, there are situations in which even this information has deleterious effects, even if the subsequent authentication procedure is unsuccessfully aborted. This situation occurs, for example, when entity B does not want to disclose its own presence in a particular place to unauthorized persons. The motivation for this can be about privacy or privacy concerns. However, there are above all authentication scenarios in the field of state security and military applications, in which the automatic generation and sending of a "first response" alone due to a previously untargeted activation action is already a great disadvantage.
Das vorliegend zugrunde liegende technische Problem liegt darin, dass die herkömmlich verwendeten Protokolle für die Kom- munikation zwischen einer ortsbeweglichen, drahtlos kommunizierenden Entität B (z.B. einer Kontaktlos -Chipkarte , einem aktiven oder passiven RFID-Tag) einerseits und einem hierzu passenden RFID-Lesegerät andererseits eine automatische Kopplung zwischen der Schaffung der technischen Möglichkeit zur Kommunikationsaufnahme und dem tatsächlichen Beginn des Informationsflusses von der Entität B zu der Entität A vorsehen . The present underlying technical problem is that the conventionally used protocols for the communication between a portable, wirelessly communicating entity B (eg a contactless chip card, an active or passive RFID tag) on the one hand and a matching RFID reader On the other hand, provide for an automatic coupling between the creation of the technical possibility for communication recording and the actual start of the flow of information from entity B to entity A.
Demnach ist es eine Aufgabe der vorliegenden Erfindung, ein verbessertes RFID-Tag zu schaffen. Accordingly, it is an object of the present invention to provide an improved RFID tag.
Demgemäß wird ein RFID-Tag für ein Produkt vorgeschlagen, welches ein Empfangsmittel, ein erstes Verifizierungsmittel, ein zweites Verifizierungsmittel und ein Sendemittel auf- weist. Das Empfangsmittel ist zum Empfangen einer von einem RFID-Lesegerät gesendeten Challenge -Nachricht eingerichtet, welche einen Challenge-Datensatz mit einem für das RFID- Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID- Lesegerätes generierte digitale Signatur zumindest der Anfra- ge-Nachricht umfasst. Das erste Verifizierungsmittel ist zum Verifizieren des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle eingerichtet. Das zweite Verifizierungsmittel ist zum Verifizieren der digitalen Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes eingerichtet. Ferner ist das Sendemittel zum Senden einer Response- Nachricht an das RFID-Lesegerät eingerichtet, falls das Zertifikat und die digitale Signatur verifiziert sind. Durch das Überprüfen (Verifizieren) der Challenge-Nachricht durch das RFID-Tag kann dieses sicherstellen, dass es nur eine Response-Nachricht an ein solches anfragendes RFID- Lesegerät sendet, das tatsächlich zur Kommunikation mit diesem RFID-Tag berechtigt ist. Diese Berechtigung oder Legiti- mation umfasst die Verifikation des digitalen Zertifikates, welches von der Zertifizierungsstelle für das RFID-Lesegerät ausgestellt ist, und die Verifikation der digitalen Signatur zumindest der Anfrage-Nachricht des RFID-Lesegerätes. Damit ist der herkömmliche Automatismus zwischen technischer Fähigkeit der Kontaktaufnahme von einem RFID-Tag zu einem RFID-Lesegerät und der tatsächlichen Kontaktaufnahme konzeptionell aufgebrochen. Vorliegend kann die vorliegende Challenge-Nachricht auch als eine legitimierte Challenge- Nachricht verstanden werden, da diese das zu verifizierende digitale Zertifikat und die zu verifizierende digitale Signatur umfasst. Damit wird das anfragende RFID-Gerät nur dann eine Antwort (Response, Response-Nachricht) von dem RFID-Tag empfangen, wenn es überhaupt dazu legitimiert ist. Accordingly, an RFID tag is proposed for a product which has a receiving means, a first verification means, a second verification means and a transmission means. The receiving means is arranged to receive a challenge message sent by an RFID reader, which contains a challenge record with a certificate issued by a certification authority for the RFID reader with a private key of the certification authority signed digital certificate and with a request message and a generated by means of a private key of the RFID reader digital signature at least the request message includes. The first verification means is set up to verify the digital certificate by means of a public key of the certification authority. The second verification means is set up to verify the digital signature of at least the request message by means of a public key of the RFID reader. Furthermore, the sending means is set up to send a response message to the RFID reader, if the certificate and the digital signature are verified. By checking (verifying) the challenge message by the RFID tag, it can ensure that it only sends a response message to such a requesting RFID reader that is actually authorized to communicate with that RFID tag. This authorization or authorization comprises the verification of the digital certificate issued by the certification authority for the RFID reader and the verification of the digital signature of at least the request message of the RFID reader. Thus, the conventional automatism between the technical ability of contacting an RFID tag to an RFID reader and the actual contact is broken conceptually. In the present case, the present challenge message can also be understood as a legitimate challenge message, since this comprises the digital certificate to be verified and the digital signature to be verified. Thus, the requesting RFID device will receive a response (response, response message) from the RFID tag only if it is legitimated for doing so.
Ein RFID-Tag ist im Sinne der vorliegenden Anmeldung eine Einrichtung, welche zur Radio Frequency Identification (RFID) geeignet ist. Insbesondere ist das RFID-Tag zur Identifizie- rung mit Hilfe elektromagnetischer Wellen geeignet. Das RFID- Tag kann auch als RFID-Label , RFID-Vorrichtung, RFID-Etikett oder RFID-Transponder bezeichnet werden. Die Challenge- Nachricht kann auch als Challenge, Aufforderung oder Anfrage bezeichnet werden. Der Challenge-Datensatz kann als Datensatz der Challenge -Nachricht bezeichnet werden. Die Response- Nachricht kann auch als Response oder Antwort bezeichnet werden. Die digitale Signatur ist zumindest über die Anfrage- Nachricht gebildet. Ferner kann die digitale Signatur auch über die Anfrage-Nachricht und das digitale Zertifikat gebildet sein. Die Anfrage-Nachricht wird von dem RFID-Lesegerät generiert und ist ein hinreichend langer, veränderlicher, nicht wiederholt auftretender Wert, der auch die aktuelle Zeit als eine Komponente enthalten kann. Weitere Komponenten können eine Zufallszahl, ein Zählerwert oder eine Kombination hiervon sein. Falls die aktuelle Zeit eine Komponente der Anfrage-Nachricht ist, kann das RFID-Tag auch diese prüfen. Hierzu ist dann das RFID-Tag vorzugsweise mit einem Zeitgeber, insbesondere einer Uhr, ausgestattet, um selbst die ak- tuelle Zeit als Referenzwert bestimmen zu können. For the purposes of the present application, an RFID tag is a device which is suitable for Radio Frequency Identification (RFID). In particular, the RFID tag is used to identify tion with the help of electromagnetic waves suitable. The RFID tag can also be referred to as an RFID label, RFID device, RFID tag or RFID transponder. The challenge message may also be referred to as a Challenge, Request or Request. The challenge record may be called a record of the challenge message. The response message may also be referred to as a response or an answer. The digital signature is formed at least via the request message. Furthermore, the digital signature can also be formed via the request message and the digital certificate. The request message is generated by the RFID reader and is a sufficiently long, variable, non-recurring value that may also include the current time as a component. Other components may be a random number, a counter value or a combination thereof. If the current time is a component of the request message, the RFID tag can also check this. For this purpose, the RFID tag is then preferably equipped with a timer, in particular a clock, in order to be able to determine even the current time as a reference value.
Das RFID-Lesegerät ist eine Vorrichtung, die mittels RFID Nachrichten senden und empfangen kann. Bei einer Ausführungsform ist das Sendemittel dazu eingerichtet, die Response-Nachricht ausschließlich dann an das RFID- Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind. Hierbei ist herausgestellt, dass sich das RFID-Tag nur meldet, wenn sichergestellt ist, dass das RFID-Lesegerät tatsächlich legitimiert ist, mit dem RFID-Tag zu kommunizieren. Ansonsten sendet das RFID-Tag keine Nachrichten und ist somit für das anfragende RFID-Lesegerät nicht lokalisierbar. The RFID reader is a device that can send and receive messages by means of RFID. In one embodiment, the transmission means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified. It is pointed out that the RFID tag only reports when it is ensured that the RFID reader is actually legitimized to communicate with the RFID tag. Otherwise, the RFID tag does not send any messages and thus can not be localized for the requesting RFID reader.
Bei einer weiteren Ausführungsform umfasst ein in dem Zertifikat enthaltener Zertifikat-Datensatz zumindest eine Identifikationsnummer des RFID-Lesegerätes und eine Berechtigungs- information zur Angabe einer zeitlich und/oder örtlich beschränkten Berechtigung des RFID-Lesegerätes zur Kommunikation mit RFID-Tags. Dabei ist das RFID-Tag mit einem Prüfmittel ausgestattet, welches zum Prüfen der in dem Zertifikat-Daten- satz enthaltenen Berechtigungsinformation eingerichtet ist. Der Zertifikat-Datensatz kann auch als Datensatz des Zertifikats bezeichnet werden. In a further embodiment, a certificate record contained in the certificate comprises at least one identification number of the RFID reader and one authorization number. Information for specifying a temporally and / or locally restricted authorization of the RFID reader for communication with RFID tags. In this case, the RFID tag is equipped with a test device, which is set up for checking the authorization information contained in the certificate data record. The certificate record can also be called a record of the certificate.
Bei einer weiteren Ausführungsform ist das Sendemittel dazu eingerichtet, die Response -Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind und das Prüfen der in dem Zertifikat-Datensatz enthaltenen Berechtigungsinformation positiv ist. In a further embodiment, the transmission means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified and checking the authorization information contained in the certificate record is positive.
Bei dieser Ausführungsform umfasst die Berechtigungsinformation eine Ortsinformation zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät zur Kommunikation mit RFID-Tags berechtigt ist, und eine Zeitinformation zur Angabe eines Zeitraums, in welchem das RFID-Gerät zur Kommunikation mit RFID-Tags berechtigt ist. In this embodiment, the authorization information comprises location information for indicating the geographical area in which the RFID reader is authorized for communication with RFID tags, and time information for specifying a period in which the RFID device authorizes communication with RFID tags is.
Hierbei ist das Prüfmittel vorzugsweise mit einer ersten Prüfeinheit und einer zweiten Prüfeinheit ausgestattet. Dabei ist die erste Prüfeinheit zum Bereitstellen eines ersten Prüfergebnisses durch Vergleichen der in dem Zertifikat- Datensatz enthaltenen Ortsinformation mit einer von dem RFID- Tag bestimmten, aktuellen Ortsinformation eingerichtet. Des Weiteren ist die zweite Prüfeinheit zum Bereitstellen eines zweiten Prüfergebnisses durch Vergleichen der in dem Zertifikat-Datensatz und/oder in der Anfrage-Nachricht enthaltenen Zeitinformation mit einer von dem RFID-Tag bestimmten, aktuellen Zeit eingerichtet. Bei den vorstehenden Ausführungsformen ist die Legitimation des RFID-Lesegerätes um eine zeitliche und/oder örtliche Berechtigung erweitert. Die örtliche Berechtigung ist beispielsweise durch die Ortsinformation ausgebildet, die Teil der Challenge -Nachricht ist. Die zeitliche Berechtigung ist beispielsweise durch die Zeitinformation ausgebildet, die ebenfalls Teil der Challenge-Nachricht ist. Somit kann das RFID-Tag vorteilhafterweise überprüfen, ob das RFID-Lesegerät zeitlich und/oder örtlich befugt ist, auf das RFID-Tag zuzugreifen. Falls das Ergebnis negativ ist, wird das RFID-Tag keinen Kontakt mit dem RFID-Lesegerät aufnehmen. In this case, the test device is preferably equipped with a first test unit and a second test unit. In this case, the first test unit for providing a first test result is set up by comparing the location information contained in the certificate data record with a current location information determined by the RFID tag. Furthermore, the second check unit is configured to provide a second check result by comparing the time information contained in the certificate record and / or in the request message with a current time determined by the RFID tag. In the above embodiments, the legitimacy of the RFID reader is extended by a temporal and / or local authorization. The local authorization is formed for example by the location information, the part the challenge message is. The temporal authorization is formed, for example, by the time information, which is also part of the challenge message. Thus, the RFID tag can advantageously check whether the RFID reader is temporally and / or locally authorized to access the RFID tag. If the result is negative, the RFID tag will not contact the RFID reader.
Bei einer weiteren Ausführungsform ist das Sendemittel dazu eingerichtet, die Response -Nachricht ausschließlich dann an das RFID-Lesegerät zu senden, falls das Zertifikat und die digitale Signatur verifiziert sind, das erste Prüfergebnis positiv ist und das zweite Prüfergebnis positiv ist. Hierbei ist herausgestellt, dass das RFID-Tag nur dann eineIn a further embodiment, the sending means is adapted to send the response message to the RFID reader only if the certificate and the digital signature are verified, the first check result is positive, and the second check result is positive. Here it is pointed out that the RFID tag is only one
Nachricht an das RFID-Lesegerät sendet, falls sämtliche Überprüfungen ein positives Ergebnis haben. Fehlt eines der positiven Ergebnisse, beispielsweise die geographische Berechtigung, so sendet das RFID-Tag keine Nachricht an das anfragen- de RFID-Lesegerät. Send message to the RFID reader if all checks have a positive result. If one of the positive results, for example the geographical authorization, is missing, the RFID tag does not send a message to the requesting RFID reader.
Bei einer weiteren Ausführungsform umfasst der Zertifikat- Datensatz ferner den öffentlichen Schlüssel des RFID- Lesegerätes . In a further embodiment, the certificate record further comprises the public key of the RFID reader.
Vorteilhafterweise ist hier der öffentliche Schlüssel des RFID-Lesegerätes schon Teil des Zertifikat-Datensatzes und muss somit nicht auf andere Weise dem RFID-Tag bereitgestellt werden . Advantageously, the public key of the RFID reader is already part of the certificate record and thus does not need to be provided to the RFID tag in any other way.
Bei einer weiteren Ausführungsform ist ein Speichermittel zum Speichern des von der Zertifizierungsstelle bereitgestellten öffentlichen Schlüssels des RFID-Lesegerätes vorgesehen. Bei dieser Ausführungsform ist es nicht notwendig, dass der Zertifikat-Datensatz tatsächlich den öffentlichen Schlüssel des RFID-Lesegerätes umfasst. Der öffentliche Schlüssel des RFID-Lesegerätes kann dem RFID-Tag auch auf andere Weise, beispielsweise durch Speicherung in dem Speichermittel vor Auslieferung des RFID-Lesegerätes , bereitgestellt sein. In a further embodiment, a storage means for storing the provided by the certification authority public key of the RFID reader is provided. In this embodiment, it is not necessary for the certificate record to actually include the public key of the RFID reader. The public key of the RFID reader can also provide the RFID tag in other ways, for example, by storage in the storage means before delivery of the RFID reader, be provided.
Bei einer weiteren Ausführungsform umfasst die Challenge- Nachricht den Challenge-Datensatz , einen von dem Challenge- Datensatz gebildeten Hash-Wert und die digitale Signatur, welche in Abhängigkeit des Hash-Wertes und des privaten Schlüssels des RFID-Lesegerätes generiert ist. Durch die Verwendung der Hash-Werte wird vorteilhafterweise die notwendige zu übertragende Datenmenge minimiert . In another embodiment, the challenge message includes the challenge record, a hash value formed by the challenge record, and the digital signature generated as a function of the hash value and the private key of the RFID reader. By using the hash values, the necessary amount of data to be transmitted is advantageously minimized.
Bei einer weiteren Ausführungsform ist der RFID-Tag als ein aktiver RFID-Tag ausgebildet. In a further embodiment, the RFID tag is designed as an active RFID tag.
Bei einer weiteren Ausführungsform ist der RFID-Tag als ein passiver RFID-Tag ausgebildet. In another embodiment, the RFID tag is formed as a passive RFID tag.
Weiterhin wird ein Produkt vorgeschlagen, welches einen wie oben beschriebenen RFID-Tag aufweist. Das Produkt ist beispielsweise ein Behältnis oder eine Verpackung, auf welcher der RFID-Tag angebracht ist. Furthermore, a product is proposed which has an RFID tag as described above. The product is for example a container or a packaging on which the RFID tag is mounted.
Ferner wird ein System (Anordnung) vorgeschlagen, welches ei- ne Anzahl N von RFID-Lesegeräten und einer Mehrzahl M von wie oben beschriebenen RFID-Tags aufweist (N > 1, M 2) . Furthermore, a system (arrangement) is proposed which has a number N of RFID readers and a plurality M of RFID tags as described above (N> 1, M 2).
Vorzugsweise umfasst das System eine Zertifizierungsstelle zum Ausstellen eines digitalen Zertifikats für das jeweilige der Anzahl der RFID-Lesegeräte . Preferably, the system includes a certification authority for issuing a digital certificate for each of the number of RFID readers.
Weiter wird ein Verfahren zum Betreiben eines RFID-Tags für ein Produkt vorgeschlagen. Das Verfahren hat die folgenden Schritte: In einem ersten Schritt wird eine von einem RFID- Lesegerät gesendeten Challenge-Nachricht empfangen, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digi- talen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht um- fasst. In einem zweiten Schritt wird das digitale Zertifikat mittels eines öffentlichen Schlüssels der Zertifizierungsstelle verifiziert. In einem dritten Schritt wird die digitale Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes verifiziert. In einem vierten Schritt wird eine Response -Nachricht an das RFID-Lesegerät gesendet, falls das Zertifikat und die digitale Signatur verifiziert sind. Furthermore, a method for operating an RFID tag for a product is proposed. The method has the following steps: In a first step, a challenge message sent by an RFID reader is received, which contains a challenge record with a digital signature issued to the RFID reader by a certification authority and signed with a private key of the certification authority. talen certificate and with a request message as well as generated by means of a private key of the RFID reader digital signature at least the request message. In a second step, the digital certificate is verified by means of a public key of the certification authority. In a third step, the digital signature of at least the request message is verified by means of a public key of the RFID reader. In a fourth step, a response message is sent to the RFID reader if the certificate and the digital signature are verified.
Weiterhin wird ein Computerprogrammprodukt vorgeschlagen, welches auf einer programmgesteuerten Einrichtung die Durch- führung des wie oben erläuterten Verfahrens veranlasst. Furthermore, a computer program product is proposed, which causes the execution of the method as explained above on a program-controlled device.
Ein Computerprogrammprodukt wie ein Computerprogramm-Mittel kann beispielsweise als Speichermedium, wie Speicherkarte, USB-Stick, CD-ROM, DVD oder auch in Form einer A computer program product such as a computer program means, for example, as a storage medium, such as memory card, USB stick, CD-ROM, DVD or in the form of a
herunterladbaren Datei von einem Server in einem Netzwerk bereitgestellt oder geliefert werden. Dies kann zum Beispiel in einem drahtlosen Kommunikationsnetzwerk durch die Übertragung einer entsprechenden Datei mit dem Computerprogrammprodukt oder dem Computerprogramm-Mittel erfolgen. Downloadable file can be provided or delivered by a server in a network. This can be done, for example, in a wireless communication network by transmitting a corresponding file with the computer program product or the computer program means.
Außerdem wird ein Datenträger mit einem gespeicherten Computerprogramm mit Befehlen vorgeschlagen, welche die Durchführung des wie oben erläuterten Verfahrens auf einer programmgesteuerten Einrichtung veranlasst. In addition, a data carrier with a stored computer program with commands is suggested, which causes the execution of the method as explained above on a program-controlled device.
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusammenhang mit der folgenden Beschreibung der Ausführungsbei - spiele, die im Zusammenhang mit den Zeichnungen näher erläutert werden. Dabei zeigen: The above-described characteristics, features and advantages of this invention, as well as the manner in which they are achieved, will become clearer and more clearly understood in connection with the following description of the embodiments, which will be described in detail in conjunction with the drawings. Showing:
Fig. 1 ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines RFID-Tags ; 1 is a schematic block diagram of a first embodiment of an RFID tag;
Fig. 2 ein schematisches Blockschaltbild eines Ausführungsbeispiels einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht ; Fig. 3 ein schematisches Blockschaltbild eines Ausführungsbeispiels eines von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikats; FIG. 2 shows a schematic block diagram of an embodiment of a challenge message sent by an RFID reader; FIG. 3 shows a schematic block diagram of an embodiment of a digital certificate issued by a certification authority and signed with a private key of the certification authority;
Fig. 4 ein schematisches Blockschaltbild eines zweiten Fig. 4 is a schematic block diagram of a second
Ausführungsbeispiels eines RFID-Tags;  Embodiment of an RFID tag;
Fig. 5 ein schematisches Blockschaltbild eines dritten Fig. 5 is a schematic block diagram of a third
Ausführungsbeispiels eines RFID-Tags; und  Embodiment of an RFID tag; and
Fig. 6 ein Ablaufdiagramm eines Ausführungsbeispiels eines 6 is a flowchart of an embodiment of a
Verfahrens zum Betreiben eines RFID-Tags. In den Figuren sind gleiche oder funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.  Method for operating an RFID tag. In the figures, the same or functionally identical elements have been given the same reference numerals, unless stated otherwise.
In Fig. 1 ist ein schematisches Blockschaltbild eines ersten Ausführungsbeispiels eines RFID-Tags B für ein Produkt, wie beispielsweise eine Verpackung oder ein Behältnis, dargestellt. Beispielsweise ist der RFID-Tag B ein passiver RFID- Tag B und das Produkt ein Behältnis oder eine Verpackung. Das RFID-Tag B hat einen RFID-Chip zum Verarbeiten von Daten und eine Antenne (nicht gezeigt) zum Übertragen der Daten, insbesondere an einen RFID-Empfänger . Der RFID-Chip kann die im Folgenden erläuterten Einheiten 10 - 40 des RFID-Tags B umfassen . FIG. 1 shows a schematic block diagram of a first exemplary embodiment of an RFID tag B for a product, such as a packaging or a container. For example, the RFID tag B is a passive RFID tag B and the product is a container or a packaging. The RFID tag B has an RFID chip for processing data and an antenna (not shown) for transmitting the data, in particular to an RFID receiver. The RFID chip can be the units 10 - 40 of the RFID tag B explained below.
Das RFID-Tag B hat ein Empfangsmittel 10, ein erstes Verifi- zierungsmittel 20, ein zweites Verifizierungsmittel 30 und ein Sendemittel 40. The RFID tag B has a receiving means 10, a first verification means 20, a second verification means 30 and a transmission means 40.
Das Empfangsmittel 10 ist dazu eingerichtet, eine von einem RFID-Lesegerät A gesendete Challenge-Nachricht C(A) zu emp- fangen. Die Challenge-Nachricht C(A) ist dazu geeignet, den RFID-Tag B zum Senden einer Antwort, insbesondere einer Res- ponse-Nachricht R(B), aufzufordern. Die Challenge-Nachricht C (A) ist beispielhaft in Fig. 2 dargestellt und umfasst einen Challenge-Datensatz D2 (A) mit einem für das RFID-Lesegerät A von einer Zertifizierungsstelle CA (siehe Fig. 4 und 5) ausgestellten und mit einem privaten Schlüssel Kl (CA) der Zertifizierungsstelle CA signierten digitalen Zertifikat Z (A) und eine Anfrage-Nachricht AN. Die Anfrage-Nachricht AN umfasst die herkömmliche Aufforderung des RFID-Lesegerätes A zum Senden einer Antwort (Response-Nachricht R(B)) . Die Challenge-Nachricht C(A) umfasst ferner eine mittels eines privaten Schlüssels Kl (A) des RFID-Lesegerätes A generierte digitale Signatur DS1 zumindest der Anfrage-Nachricht . Das erste Verifizierungsmittel 20 erhält das digitale Zertifikat Z (A) und verifiziert dieses empfangene digitale Zertifikat Z (A) mittels eines öffentlichen Schlüssels K2 (CA) der Zertifizierungsstelle CA. Das zweite Verifizierungsmittel 30 hingegen empfängt die digitale Signatur DS1 zumindest der An- frage-Nachricht des RFID-Lesegerätes A und verifiziert diese mittels eines öffentlichen Schlüssels K2 (A) des RFID- Lesegerätes A. The receiving means 10 is set up to receive a challenge message C (A) sent by an RFID reader A. The challenge message C (A) is suitable for requesting the RFID tag B to send a response, in particular a response message R (B). The challenge message C (A) is shown by way of example in FIG. 2 and comprises a challenge record D2 (A) with a license issued to the RFID reader A by a certification authority CA (see FIGS. 4 and 5) and a private one Key Kl (CA) of the CA CA signed digital certificate Z (A) and a request message AN. The request message AN includes the conventional request of the RFID reader A to send a response (response message R (B)). The challenge message C (A) further comprises a digital signature DS1 of at least the request message generated by means of a private key Kl (A) of the RFID reader A. The first verification means 20 receives the digital certificate Z (A) and verifies this received digital certificate Z (A) by means of a public key K2 (CA) of the certification authority CA. By contrast, the second verification means 30 receives the digital signature DS1 of at least the request message of the RFID reader A and verifies it by means of a public key K2 (A) of the RFID reader A.
Das erste Verifizierungsmittel 20 stellt ausgangsseitig ein erstes Ergebnis El in Abhängigkeit der Verifikation des digitalen Zertifikates ZA bereit. Entsprechend stellt das zweite Verifizierungsmittel 30 ausgangsseitig ein zweites Ergebnis E2 in Abhängigkeit der Verifizierung der digitalen Signatur DS1 zumindest der Anfrage-Nachricht bereit. Das Sendemittel 40 sendet eine Response-Nachricht R(B) an das RFID-Lesegerät A, falls das Zertifikat (A) und die digitale Signatur DS1 verifiziert sind. Mit anderen Worten, beide Ergebnisse El und E2 müssen positiv sein, damit das Sendemittel 40 die Response-Nachricht R(B) an das RFID-Lesegerät A versendet. The first verification means 20 provides on the output side a first result El as a function of the verification of the digital certificate ZA. Accordingly, the second verification means 30 outputs a second result E2 on the output side as a function of the verification of the digital signature DS1 at least the request message ready. The transmission means 40 sends a response message R (B) to the RFID reader A, if the certificate (A) and the digital signature DS1 are verified. In other words, both results El and E2 must be positive, so that the transmission means 40 sends the response message R (B) to the RFID reader A.
Ein Beispiel für das von der Zertifizierungsstelle CA ausgestellte, mit dem privaten Schlüssel Kl (CA) der Zertifizie- rungsstelle CA zertifizierte digitale Zertifikat Z (A) ist in Fig. 3 dargestellt. Das für das Lesegerät A ausgestellte Zertifikat Z (A) enthält einen Zertifikat-Datensatz Dl (A) sowie eine digitale Signatur DS2 des Zertifikats Z (A) . Der Zertifikat-Datensatz Dl (A) umfasst eine Identifikationsnummer ID(A) des RFID-Lesegerätes A, eine Ortsinformation 0(A) zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät A zur Kommunikation den RFID-Text B berechtigt ist, und eine Zeitinformation T(A) zur Angabe eines Zeitraumes, in welchem das RFID-Lesegerät A zur Kommunikation mit RFID-Tags B be- rechtigt ist. An example of the digital certificate Z (A) issued by the certification authority CA and certified by the private key K1 (CA) of the certification authority CA is shown in FIG. The issued for the reader A certificate Z (A) includes a certificate record Dl (A) and a digital signature DS2 of the certificate Z (A). The certificate record Dl (A) comprises an identification number ID (A) of the RFID reader A, location information 0 (A) for indicating the geographical area in which the RFID reader A is authorized to communicate the RFID text B, and a time information T (A) for specifying a period in which the RFID reader A is authorized to communicate with RFID tags B.
Ferner umfasst der Zertifikat -Datensatz Dl (A) der Fig. 3 den öffentlichen Schlüssel K2 (A) des RFID-Lesegerätes A. Beispiele hinsichtlich der Nutzung der Ortsinformation 0(A) und der Zeitinformation T(A) des Zertifikates Z (A) sind in den Fig. 4 und 5 dargestellt. Dabei zeigt Fig. 4 ein schematisches Blockschaltbild eines zweiten Ausführungsbeispiels eines RFID-Tags B, wohingegen Fig. 5 ein drittes Ausführungsbei - spiel eines solchen RFID-Tags B zeigt. In den Fig. 4 und 5 sind neben dem RFID-Tag B auch das RFID-Lesegerät A und die Zertifizierungsstelle CA abgebildet. Further, the certificate record Dl (A) of FIG. 3 includes the public key K2 (A) of the RFID reader A. Examples regarding the use of the location information 0 (A) and the time information T (A) of the certificate Z (A) are shown in Figs. 4 and 5. 4 shows a schematic block diagram of a second exemplary embodiment of an RFID tag B, whereas FIG. 5 shows a third exemplary embodiment of such an RFID tag B. FIG. FIGS. 4 and 5 show, in addition to the RFID tag B, also the RFID reader A and the certification authority CA.
Das zweite Ausführungsbeispiel der Fig. 4 des RFID-Tags B unterscheidet sich von dem ersten Ausführungsbeispiel des RFID- Tags B der Fig. 1 dahingehend, dass das RFID-Tag B der Fig. 4 zusätzlich ein Prüfmittel 50 umfasst. Das Prüfmittel 50 wiederum weist eine erste Prüfeinheit 51 und eine zweite Prüf- einheit 52 auf. Die erste Prüfeinheit 51 ist zum Bereitstellen eines ersten Prüfergebnisses PI durch Vergleichen der in dem Zertifikat - Datensatz Dl (A) enthaltenen Ortsinformation O(A) mit einer von dem RFID-Tag B bestimmten, aktuellen Ortsinformation eingerichtet. In analoger Weise ist die zweite Prüfeinheit 52 zum Bereitstellen eines zweiten Prüfergebnisses P2 durch Vergleichen der in dem Zertifikat-Datensatz Dl (A) enthaltenen Zeitinformation T(A) mit einer von dem RFID-Tag B bestimmten, aktuellen Zeit eingerichtet. 4 differs from the first embodiment of the RFID tag B of FIG. 1 in that the RFID tag B of FIG. The test device 50 in turn has a first test unit 51 and a second test unit 52. The first test unit 51 is set up to provide a first test result PI by comparing the location information O (A) contained in the certificate data set D1 (A) with a current location information determined by the RFID tag B. In an analogous manner, the second check unit 52 is set up to provide a second check result P2 by comparing the time information T (A) contained in the certificate record DI (A) with a current time determined by the RFID tag B.
In dem zweiten Ausführungsbeispiel der Fig. 4 ist dann das Sendemittel 40 dazu eingerichtet, die Response-Nachricht R(B) ausschließlich dann an das RFID-Lesegerät A zu senden, falls das Zertifikat Z (A) und die digitale Signatur DS1 verifiziert sind, das erste Prüfergebnis PI positiv ist und das zweite Prüfergebnis P2 positiv ist. Mit anderen Worten, das Sendemittel 40 sendet die Response-Nachricht R(B) nur, falls El, E2, PI und P2 positiv sind. In the second exemplary embodiment of FIG. 4, the transmission means 40 is then set up to only send the response message R (B) to the RFID reader A if the certificate Z (A) and the digital signature DS1 have been verified, the first test result PI is positive and the second test result P2 is positive. In other words, the transmission means 40 sends the response message R (B) only if El, E2, PI and P2 are positive.
Das dritte Ausführungsbeispiel das RFID-Tags B der Fig. 5 basiert wiederum auf dem zweiten Ausführungsbeispiel des RFID- Tags B der Fig. 4 und umfasst zusätzlich ein Speichermittel 60. Das Speichermittel 60 ist zum Speichern des von der Zer- tifizierungsstelle CA bereitgestellten öffentlichen Schlüssels K2 (A) des RFID-Lesegerätes A eingerichtet. Dieses dritte Ausführungsbeispiel verdeutlicht, dass der öffentliche The third exemplary embodiment the RFID tag B of FIG. 5 is again based on the second exemplary embodiment of the RFID tag B of FIG. 4 and additionally comprises a memory means 60. The memory means 60 is for storing the public key provided by the certification authority CA K2 (A) of the RFID reader A set. This third embodiment illustrates that the public
Schlüssel K2 (A) des RFID-Lesegerätes nicht notwendigerweise Teil des Zertifikat-Datensatzes Dl (A) und damit der Challen- ge-Nachricht C (A) sein muss. Key K2 (A) of the RFID reader is not necessarily part of the certificate record Dl (A) and thus must be the challenge message C (A).
In Fig. 6 ist ein Ablaufdiagramm eines Ausführungsbeispiels eines Verfahrens zum Betreiben eines RFID-Tags für ein Produkt dargestellt. FIG. 6 shows a flow diagram of an embodiment of a method for operating an RFID tag for a product.
In Schritt 601 wird eine von einem RFID-Lesegerät gesendeten Challenge-Nachricht empfangen, welche einen Challenge -Datensatz mit einem für das RFID-Lesegerät von einer Zertifizie- rungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumindest der Anfrage-Nachricht umfasst. In step 601, a challenge message sent by an RFID reader is received which contains a challenge data record with a certificate for the RFID reader. and having a request message and a generated by means of a private key of the RFID reader digital signature at least the request message includes.
In Schritt 602 wird das digitale Zertifikat mittels eines öffentlichen Schlüssels der Zertifizierungsstelle verifiziert. In Schritt 603 wird die digitale Signatur zumindest der Anfrage-Nachricht mittels eines öffentlichen Schlüssels des RFID-Lesegerätes verifiziert. In step 602, the digital certificate is verified using a public key of the certification authority. In step 603, the digital signature of at least the request message is verified by means of a public key of the RFID reader.
In Schritt 604 wird eine Response-Nachricht an das RFID- Lesegerät gesendet, falls das Zertifikat und die digitale Signatur verifiziert sind. In step 604, a response message is sent to the RFID reader if the certificate and the digital signature are verified.
Obwohl die Erfindung im Detail durch das bevorzugte Ausführungsbeispiel näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und andere Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen . Although the invention has been further illustrated and described in detail by the preferred embodiment, the invention is not limited by the disclosed examples, and other variations can be derived therefrom by those skilled in the art without departing from the scope of the invention.

Claims

Patentansprüche claims
1. RFID-Tag (B) für ein Produkt, mit: 1. RFID tag (B) for a product, with:
einem Empfangsmittel (10) zum Empfangen einer von einem RFID-Lesegerät (A) gesendeten Challenge-Nachricht (C(A)), welche einen Challenge-Datensatz (D2 (A) ) mit einem für das RFID-Lesegerät (A) von einer Zertifizierungsstelle (CA) ausgestellten und mit einem privaten Schlüssel (Kl (CA)) der Zertifizierungsstelle (CA) signierten digitalen Zertifikat (Z(A)) und mit einer Anfrage-Nachricht (AN) sowie eine mittels eines privaten Schlüssels (K1(A)) des RFID-Lesegerätes (A) generierte digitale Signatur (DS1) zumindest der Anfrage- Nachricht (AN) umfasst,  a receiving means (10) for receiving a challenge message (C (A)) sent by an RFID reader (A), which contains a challenge record (D2 (A)) with an RFID reader (A) of a Certification Authority (CA) issued with a private key (Kl (CA)) of the certification authority (CA) signed digital certificate (Z (A)) and with a request message (AN) and one by means of a private key (K1 (A) ) of the RFID reader (A) comprises digital signature (DS1) of at least the request message (AN),
einem ersten Verifizierungsmittel (20) zum Verifizieren des digitalen Zertifikates (Z(A)) mittels eines öffentlichen Schlüssels (K2 (CA) ) der Zertifizierungsstelle (CA),  a first verification means (20) for verifying the digital certificate (Z (A)) by means of a public key (K2 (CA)) of the certification authority (CA),
einem zweiten Verifizierungsmittel (30) zum Verifizieren der digitalen Signatur (DS1) zumindest der Anfrage-Nachricht (AN) mittels eines öffentlichen Schlüssels (K2(A)) des RFID- Lesegerätes (A) , und  a second verification means (30) for verifying the digital signature (DS1) of at least the request message (AN) by means of a public key (K2 (A)) of the RFID reader (A), and
einem Sendemittel (40) zum Senden einer Response- Nachricht (R (B) ) an das RFID-Lesegerät (A) , falls das Zertifikat (Z(A)) und die digitale Signatur (DS1) verifiziert sind .  sending means (40) for sending a response message (R (B)) to the RFID reader (A) if the certificate (Z (A)) and the digital signature (DS1) are verified.
2. RFID-Tag nach Anspruch 1, dadurch gekennzeichnet , dass das Sendemittel (40) dazu eingerichtet ist, die Response- Nachricht (R(B)) ausschließlich dann an das RFID-Lesegerät (A) zu senden, falls das Zertifikat (Z(A)) und die digitale Signatur (DS) verifiziert sind. 2. RFID tag according to claim 1, characterized in that the transmitting means (40) is adapted to send the response message (R (B)) exclusively to the RFID reader (A), if the certificate (Z (A)) and the digital signature (DS) are verified.
3. RFID-Tag nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass ein in dem Zertifikat (Z(A)) enthaltener Zertifikat- Datensatz (Dl (A) ) zumindest eine Identifikationsnummer 3. RFID tag according to claim 1 or 2, characterized in that in the certificate (Z (A)) contained certificate record (Dl (A)) at least one identification number
(ID(A)) des RFID-Lesegerätes (A) und eine Berechtigungsinformation (0(A), T(A)) zur Angabe einer zeitlich und/oder örtlich beschränkten Berechtigung des RFID-Lesegerätes (A) zur Kommunikation mit RFID-Tags (B) umfasst, wobei ein Prüfmittel (50) zum Prüfen der in dem Zertifikat- Datensatz (Dl (A) ) enthaltenen Berechtigungsinformation (0(A), T(A)) vorgesehen ist. (ID (A)) of the RFID reader (A) and authorization information (0 (A), T (A)) for indicating a temporally and / or locally limited authorization of the RFID reader (A) for communication with RFID tags (B) comprises wherein a checking means (50) is provided for checking the authorization information (0 (A), T (A)) contained in the certificate record (D1 (A)).
4. RFID-Tag nach Anspruch 3, dadurch gekennzeichnet, dass das Sendemittel (40) dazu eingerichtet ist, die Response- Nachricht (R(B)) ausschließlich dann an das RFID-Lesegerät4. RFID tag according to claim 3, characterized in that the transmitting means (40) is adapted to the response message (R (B)) exclusively to the RFID reader
(A) zu senden, falls das Zertifikat (Z(A)) und die digitale Signatur (DS1) verifiziert sind und das Prüfen der in dem Zertifikat-Datensatz (D1(A)) enthaltenen Berechtigungsinformation (0(A), T (A) ) positiv ist. (A) if the certificate (Z (A)) and the digital signature (DS1) are verified and checking the authorization information contained in the certificate record (D1 (A)) (0 (A), T (A )) is positive.
5. RFID-Tag nach Anspruch 3, dadurch gekennzeichnet, dass die Berechtigungsinformation (0(A), T(A)) eine Ortsinformati - on (0(A)) zur Angabe des geographischen Gebietes, in welchem das RFID-Lesegerät (A) zur Kommunikation mit RFID-Tags (B) berechtigt ist, und eine Zeitinformation (T(A)) zur Angabe eines Zeitraums, in welchem das RFID-Lesegerät (A) zur Kommunikation mit RFID-Tags (B) berechtigt ist, umfasst. 5. RFID tag according to claim 3, characterized in that the authorization information (0 (A), T (A)) a Ortsinformati - on (0 (A)) for indicating the geographical area in which the RFID reader (A ) for communication with RFID tags (B), and time information (T (A)) for indicating a period in which the RFID reader (A) is authorized to communicate with RFID tags (B).
6. RFID-Tag nach Anspruch 5, dadurch gekennzeichnet, dass das Prüfmittel (50) eine erste Prüfeinheit (51) und eine zweite (52) Prüfeinheit aufweist, wobei die erste Prüfeinheit (51) zum Bereitstellen eines ersten Prüfergebnisses (PI) durch Vergleichen der in dem Zertifikat-Datensatz (Dl (A) ) enthaltenen Ortsinformation (0(A)) mit einer von dem RFID-Tag6. RFID tag according to claim 5, characterized in that the test means (50) comprises a first test unit (51) and a second (52) test unit, wherein the first test unit (51) for providing a first test result (PI) by comparing the location information (0 (A)) contained in the certificate record (Dl (A)) with one of the RFID tag
(B) bestimmten, aktuellen Ortsinformation eingerichtet ist, und wobei die zweite Prüfeinheit (52) zum Bereitstellen eines zweiten Prüfergebnisses (P2) durch Vergleichen der in dem Zertifikat-Datensatz (D1(A)) und/oder in der Anfrage- Nachricht (AN) enthaltenen Zeitinformation (T(A)) mit einer von dem RFID-Tag (B) bestimmten, aktuellen Zeit eingerichtet ist . (B) certain, current location information is set, and wherein the second check unit (52) for providing a second test result (P2) by comparing the in the certificate record (D1 (A)) and / or in the request message (AN ) time information (T (A)) is set up with a current time determined by the RFID tag (B).
7. RFID-Tag nach Anspruch 6, dadurch gekennzeichnet, dass das Sendemittel (40) dazu eingerichtet ist, die Response- Nachricht (R(B)) ausschließlich dann an das RFID-Lesegerät (A) zu senden, falls das Zertifikat (Z(A)) und die digitale Signatur (DS1) verifiziert sind, das erste Prüfergebnis (PI) positiv ist und das zweite Prüfergebnis (P2) positiv ist. 7. RFID tag according to claim 6, characterized in that the transmitting means (40) is adapted to send the response message (R (B)) exclusively to the RFID reader (A), if the certificate (Z (A)) and the digital Signature (DS1) are verified, the first test result (PI) is positive and the second test result (P2) is positive.
8. RFID-Tag nach einem der Ansprüche 3 bis 7 , dadurch ge- kennzeichnet, dass der Zertifikat -Datensatz (Z(A)) ferner den öffentlichen Schlüssel (K2 (A) ) des RFID-Lesegerätes (A) um- fasst . 8. RFID tag according to one of claims 3 to 7, character- ized in that the certificate record (Z (A)) further includes the public key (K2 (A)) of the RFID reader (A).
9. RFID-Tag nach einem der Ansprüche 1 bis 8, dadurch ge- kennzeichnet, dass ein Speichermittel (60) zum Speichern des von der Zertifizierungsstelle (CA) bereitgestellten öffentlichen Schlüssels (K2 (A) ) des RFID-Lesegerätes (A) vorgesehen ist . 9. RFID tag according to one of claims 1 to 8, character- ized in that a storage means (60) for storing the provided by the certification authority (CA) public key (K2 (A)) of the RFID reader (A) is.
10. RFID-Tag nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Challenge-Nachricht (C(A)) den Chal- lenge-Datensatz , einen von dem Challenge-Datensatz gebildeten Hash-Wert und die digitale Signatur umfasst, welche in Abhängigkeit des Hash-Wertes und des privaten Schlüssels des RFID- Lesegerätes (A) generiert ist. 10. RFID tag according to one of claims 1 to 9, characterized in that the challenge message (C (A)) comprises the batch record, a hash value formed by the challenge record and the digital signature, which is generated as a function of the hash value and the private key of the RFID reader (A).
11. System mit einer Anzahl von RFID-Lesegeräten (A) und einer Mehrzahl von RFID-Tags (B) , wobei der jeweilige RFID-Tag (B) nach einem der Ansprüche 1 bis 10 ausgebildet ist. 11. System with a number of RFID readers (A) and a plurality of RFID tags (B), wherein the respective RFID tag (B) is designed according to one of claims 1 to 10.
12. System nach Anspruch 11, dadurch gekennzeichnet, dass eine Zertifizierungsstelle (CA) zum Ausstellen eines digitalen Zertifikats (Z(A)) für das jeweilige der Anzahl der RFID- Lesegeräte (A) vorgesehen ist. 12. System according to claim 11, characterized in that a certification authority (CA) is provided for issuing a digital certificate (Z (A)) for the respective number of RFID readers (A).
13. Produkt mit einem RFID-Tag nach einem der Ansprüche 1 bis 10. 13. Product with an RFID tag according to one of claims 1 to 10.
14. Verfahren zum Betreiben eines RFID-Tags für ein Produkt, mit den Schritten: 14. A method of operating an RFID tag for a product, comprising the steps of:
Empfangen (601) einer von einem RFID-Lesegerät gesendeten Challenge-Nachricht, welche einen Challenge-Datensatz mit einem für das RFID-Lesegerät von einer Zertifizierungsstelle ausgestellten und mit einem privaten Schlüssel der Zertifizierungsstelle signierten digitalen Zertifikat und mit einer Anfrage-Nachricht sowie eine mittels eines privaten Schlüssels des RFID-Lesegerätes generierte digitale Signatur zumin- dest der Anfrage-Nachricht (AN) umfasst, Receiving (601) a challenge message sent by an RFID reader which contains a challenge record including an RFID reader from a certification authority comprises a digital certificate signed and signed with a private key of the certification authority and with a request message as well as a digital signature generated by means of a private key of the RFID reader at least the request message (AN),
Verifizieren (602) des digitalen Zertifikates mittels eines öffentlichen Schlüssels der Zertifizierungsstelle,  Verifying (602) the digital certificate using a public key of the certification authority,
Verifizieren (603) der digitalen Signatur zumindest der Anfrage-Nachricht (AN) mittels eines öffentlichen Schlüssels des RFID-Lesegerätes, und  Verifying (603) the digital signature of at least the request message (AN) by means of a public key of the RFID reader, and
Senden (604) einer Response-Nachricht an das RFID- Lesegerät, falls das Zertifikat und die digitale Signatur verifiziert sind.  Sending (604) a response message to the RFID reader if the certificate and the digital signature are verified.
15. Computerprogrammprodukt, welches auf einer programmgesteuerten Einrichtung die Durchführung eines Verfahrens nach Anspruch 14 veranlasst . 15. Computer program product, which causes the execution of a method according to claim 14 on a program-controlled device.
EP13788711.3A 2013-01-02 2013-10-23 Rfid tag and method for operating an rfid tag Withdrawn EP2891102A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102013200017.0A DE102013200017A1 (en) 2013-01-02 2013-01-02 RFID tag and method for operating an RFID tag
PCT/EP2013/072191 WO2014106546A1 (en) 2013-01-02 2013-10-23 Rfid tag and method for operating an rfid tag

Publications (1)

Publication Number Publication Date
EP2891102A1 true EP2891102A1 (en) 2015-07-08

Family

ID=49552339

Family Applications (1)

Application Number Title Priority Date Filing Date
EP13788711.3A Withdrawn EP2891102A1 (en) 2013-01-02 2013-10-23 Rfid tag and method for operating an rfid tag

Country Status (5)

Country Link
US (1) US9641515B2 (en)
EP (1) EP2891102A1 (en)
CN (1) CN104885091B (en)
DE (1) DE102013200017A1 (en)
WO (1) WO2014106546A1 (en)

Cited By (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016200907A1 (en) 2016-01-22 2017-07-27 Siemens Aktiengesellschaft Method for operating a safety-relevant device and device
DE102016200850A1 (en) 2016-01-21 2017-07-27 Siemens Aktiengesellschaft Method for operating a safety-relevant device and device
DE102016201176A1 (en) 2016-01-27 2017-07-27 Siemens Aktiengesellschaft Method and apparatus for generating random bits
WO2017137256A1 (en) 2016-02-09 2017-08-17 Siemens Aktiengesellschaft Method and execution environment for the secure execution of program instructions
DE102016203534A1 (en) 2016-03-03 2017-09-07 Siemens Aktiengesellschaft Method and analysis module for checking encrypted data transmissions
DE102016205289A1 (en) 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Method, processor and device for checking the integrity of user data
DE102016207294A1 (en) 2016-04-28 2017-11-02 Siemens Aktiengesellschaft Procedure and certificate store for certificate management
DE102016207642A1 (en) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Method and apparatus for authenticating a data stream
WO2017190857A1 (en) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Method and device for protecting device access
EP3252990A1 (en) 2016-06-03 2017-12-06 Siemens Aktiengesellschaft Method and device for providing a secret for authenticating a system and/or components of the system
WO2018069271A1 (en) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Method, transmitter, and receiver for authenticating and protecting the integrity of message contents
DE102016221301A1 (en) 2016-10-28 2018-05-03 Siemens Aktiengesellschaft Method and apparatus for providing a sender identification message for a sender
EP3413530A1 (en) 2017-06-09 2018-12-12 Siemens Aktiengesellschaft Method and device for exchanging messages
EP3435272A1 (en) 2017-07-27 2019-01-30 Siemens Aktiengesellschaft Method and device for identifying an additive work piece
DE102017223099A1 (en) 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Apparatus and method for transferring data between a first and a second network
EP3502806A1 (en) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Method for protecting the production data for producing a product
EP3503493A1 (en) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Communication device and method for processing a network package
EP3506143A1 (en) 2017-12-27 2019-07-03 Siemens Aktiengesellschaft Interface for a hardware security module
EP3509247A1 (en) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Method and key generator for creating an overall key with the support of a computer
EP3509004A1 (en) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Adaption of mac policies in industrial devices
EP3514743A1 (en) 2018-01-22 2019-07-24 Siemens Aktiengesellschaft Device and method for providing instruction data for manufacturing an individualized product
EP3534282A1 (en) 2018-03-01 2019-09-04 Siemens Aktiengesellschaft Method and security module for the computer-aided execution of program code
EP3557463A1 (en) 2018-04-16 2019-10-23 Siemens Aktiengesellschaft Method and execution environment for executing program code on a field device
EP3562194A1 (en) 2018-04-23 2019-10-30 Siemens Aktiengesellschaft Method for identifying at least one network slice configuration of a mobile network, communication system, and automation system
EP3562090A1 (en) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Data processing device for processing a radio signal
EP3561709A1 (en) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus
EP3561713A1 (en) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Retrieval device for authentication information, system and method for secure authentication
EP3562116A1 (en) 2018-04-26 2019-10-30 Siemens Aktiengesellschaft Cryptographic key exchange or key agreement involving a device without network access
EP3570489A1 (en) 2018-05-18 2019-11-20 Siemens Aktiengesellschaft Device and method for transforming blockchain data blocks
EP3584654A1 (en) 2018-06-19 2019-12-25 Siemens Aktiengesellschaft Hierarchical distributed ledger
EP3598363A1 (en) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Resource reservation for transactions of a distributed database system
EP3598364A1 (en) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Timing constraint for transactions of a distributed database system
EP3598365A1 (en) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Traffic shaping for transactions of a distributed database system
EP3599740A1 (en) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Control of a data network with respect to a use of a distributed database
EP3609240A1 (en) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computer-implemented method and network access server for connecting a network component with a network, in particular a mobile radio network, with an extended network access characteristic
EP3609148A1 (en) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Methods and network node for processing measurements
EP3614319A1 (en) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Tracking execution of an industrial workflow of a petri net
EP3629332A1 (en) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Safe dispensing of a substance
EP3633914A1 (en) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Method and system for traceable data processing using obfuscation
EP3637345A1 (en) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Linking of identities in a distributed database
EP3687209A1 (en) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Secure multi-hop communication paths
EP3693918A1 (en) 2019-02-08 2020-08-12 Siemens Gamesa Renewable Energy A/S Operational data of an energy system
EP3736715A1 (en) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Managing admission to a distributed database based on a consensus process

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106055966B (en) * 2016-05-16 2019-04-26 邵军利 A kind of authentication method and system
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
CN112118211A (en) * 2019-06-20 2020-12-22 北京京东尚科信息技术有限公司 Device communication method, device, system, medium, and electronic device
CN113706746A (en) * 2021-08-28 2021-11-26 四川谦泰仁投资管理有限公司 False locking and illegal opening prevention lockset based on RFID technology

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060235805A1 (en) * 2005-04-13 2006-10-19 Mr. Feng Peng Universal anti-counterfeit method and system
CN1949250A (en) * 2006-07-10 2007-04-18 王耀 System and method of identifying electronic tag using mobile communication equipment
DE102006060760A1 (en) * 2006-09-29 2008-04-10 Siemens Ag Subscribers authenticating method for radio frequency identification communication system, involves encrypting calculated response and certificate associated with subscriber in randomized manner, and decrypting and authenticating response
TWI372356B (en) * 2008-06-18 2012-09-11 Mstar Semiconductor Inc Rfid tag and managing method thereof
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
CN102426655B (en) * 2011-11-12 2013-09-11 成都雷电微力科技有限公司 RFID reader-writer chip integrated with global positioning system (GPS) module

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
None *
See also references of WO2014106546A1 *

Cited By (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016200850A1 (en) 2016-01-21 2017-07-27 Siemens Aktiengesellschaft Method for operating a safety-relevant device and device
DE102016200907A1 (en) 2016-01-22 2017-07-27 Siemens Aktiengesellschaft Method for operating a safety-relevant device and device
DE102016201176A1 (en) 2016-01-27 2017-07-27 Siemens Aktiengesellschaft Method and apparatus for generating random bits
US10489564B2 (en) 2016-02-09 2019-11-26 Siemens Aktiengesellschaft Method and execution environment for the secure execution of program instructions
WO2017137256A1 (en) 2016-02-09 2017-08-17 Siemens Aktiengesellschaft Method and execution environment for the secure execution of program instructions
DE102016203534A1 (en) 2016-03-03 2017-09-07 Siemens Aktiengesellschaft Method and analysis module for checking encrypted data transmissions
WO2017148559A1 (en) 2016-03-03 2017-09-08 Siemens Aktiengesellschaft Method and analysis module for checking encoded data transfers
DE102016205289A1 (en) 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Method, processor and device for checking the integrity of user data
WO2017167589A1 (en) 2016-03-31 2017-10-05 Siemens Aktiengesellschaft Method, processor and device for checking the integrity of user data
US11568088B2 (en) 2016-03-31 2023-01-31 Siemens Aktiengesellschaft Method, processor and device for checking the integrity of user data
DE102016207294A1 (en) 2016-04-28 2017-11-02 Siemens Aktiengesellschaft Procedure and certificate store for certificate management
WO2017190890A1 (en) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Method and apparatuses for authenticating a data stream
DE102016207635A1 (en) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Method and device for securing device access
WO2017190857A1 (en) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Method and device for protecting device access
DE102016207642A1 (en) 2016-05-03 2017-11-09 Siemens Aktiengesellschaft Method and apparatus for authenticating a data stream
EP3252990A1 (en) 2016-06-03 2017-12-06 Siemens Aktiengesellschaft Method and device for providing a secret for authenticating a system and/or components of the system
WO2018069271A1 (en) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Method, transmitter, and receiver for authenticating and protecting the integrity of message contents
DE102016219926A1 (en) 2016-10-13 2018-04-19 Siemens Aktiengesellschaft Method, sender and receiver for authentication and integrity protection of message content
US11288400B2 (en) 2016-10-13 2022-03-29 Siemens Aktiengesellschaft Method, transmitter, and receiver for authenticating and protecting the integrity of message contents
DE102016221301A1 (en) 2016-10-28 2018-05-03 Siemens Aktiengesellschaft Method and apparatus for providing a sender identification message for a sender
EP3413530A1 (en) 2017-06-09 2018-12-12 Siemens Aktiengesellschaft Method and device for exchanging messages
WO2018224280A1 (en) 2017-06-09 2018-12-13 Siemens Aktiengesellschaft Method and apparatus for exchanging messages
US11424933B2 (en) 2017-06-09 2022-08-23 Siemens Aktiengesellschaft Method and apparatus for exchanging messages
WO2019020234A1 (en) 2017-07-27 2019-01-31 Siemens Aktiengesellschaft Method and device for identifying an additively manufactured workpiece
EP3435272A1 (en) 2017-07-27 2019-01-30 Siemens Aktiengesellschaft Method and device for identifying an additive work piece
WO2019120778A1 (en) 2017-12-18 2019-06-27 Siemens Aktiengesellschaft Device and method for transmitting data between a first and a second network
DE102017223099A1 (en) 2017-12-18 2019-06-19 Siemens Aktiengesellschaft Apparatus and method for transferring data between a first and a second network
WO2019120786A1 (en) 2017-12-22 2019-06-27 Siemens Aktiengesellschaft Method for protecting the production data for producing a product
US11662702B2 (en) 2017-12-22 2023-05-30 Siemens Aktiengesellschaft Method for protecting the production data for producing a product
EP3503493A1 (en) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Communication device and method for processing a network package
EP3502806A1 (en) 2017-12-22 2019-06-26 Siemens Aktiengesellschaft Method for protecting the production data for producing a product
WO2019129416A1 (en) 2017-12-27 2019-07-04 Siemens Aktiengesellschaft Interface for a hardware security module
EP3506143A1 (en) 2017-12-27 2019-07-03 Siemens Aktiengesellschaft Interface for a hardware security module
US11755719B2 (en) 2017-12-27 2023-09-12 Siemens Aktiengesellschaft Interface for a hardware security module
EP3509004A1 (en) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Adaption of mac policies in industrial devices
EP3509247A1 (en) 2018-01-03 2019-07-10 Siemens Aktiengesellschaft Method and key generator for creating an overall key with the support of a computer
WO2019141439A1 (en) 2018-01-22 2019-07-25 Siemens Aktiengesellschaft Device and method for providing instruction data for manufacturing an individualized product
EP3514743A1 (en) 2018-01-22 2019-07-24 Siemens Aktiengesellschaft Device and method for providing instruction data for manufacturing an individualized product
EP3534282A1 (en) 2018-03-01 2019-09-04 Siemens Aktiengesellschaft Method and security module for the computer-aided execution of program code
WO2019166456A1 (en) 2018-03-01 2019-09-06 Siemens Aktiengesellschaft Method and security module for computer-aided execution of program code
WO2019201598A1 (en) 2018-04-16 2019-10-24 Siemens Aktiengesellschaft Method and execution environment for executing a program code on a field device
EP3557463A1 (en) 2018-04-16 2019-10-23 Siemens Aktiengesellschaft Method and execution environment for executing program code on a field device
EP3562194A1 (en) 2018-04-23 2019-10-30 Siemens Aktiengesellschaft Method for identifying at least one network slice configuration of a mobile network, communication system, and automation system
EP3561709A1 (en) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus
WO2019206676A1 (en) 2018-04-25 2019-10-31 Siemens Aktiengesellschaft Data processing device for processing a radio signal
WO2019206674A1 (en) 2018-04-25 2019-10-31 Siemens Aktiengesellschaft Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus
US10715517B2 (en) 2018-04-25 2020-07-14 Siemens Aktiengesellschaft Retrieval device for authentication information, system and method for secure authentication
US11609996B2 (en) 2018-04-25 2023-03-21 Siemens Aktiengesellschaft Data processing apparatus, system, and method for proving or checking the security of a data processing apparatus
EP3561713A1 (en) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Retrieval device for authentication information, system and method for secure authentication
EP3562090A1 (en) 2018-04-25 2019-10-30 Siemens Aktiengesellschaft Data processing device for processing a radio signal
WO2019206685A1 (en) 2018-04-26 2019-10-31 Siemens Aktiengesellschaft Cryptographic key exchange or key agreement involving a device without network access
EP3562116A1 (en) 2018-04-26 2019-10-30 Siemens Aktiengesellschaft Cryptographic key exchange or key agreement involving a device without network access
EP3570489A1 (en) 2018-05-18 2019-11-20 Siemens Aktiengesellschaft Device and method for transforming blockchain data blocks
EP3584654A1 (en) 2018-06-19 2019-12-25 Siemens Aktiengesellschaft Hierarchical distributed ledger
WO2019243201A1 (en) 2018-06-19 2019-12-26 Siemens Aktiengesellschaft Hierarchical distributed ledger
US11196564B2 (en) 2018-06-19 2021-12-07 Siemens Aktiengesellschaft Hierarchical distributed ledger
EP3598365A1 (en) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Traffic shaping for transactions of a distributed database system
WO2020015979A1 (en) 2018-07-17 2020-01-23 Siemens Aktiengesellschaft Resource reservation for transactions of a distributed database system
WO2020015978A1 (en) 2018-07-17 2020-01-23 Siemens Aktiengesellschaft Traffic shaping for transactions of a distributed database system
WO2020015977A1 (en) 2018-07-17 2020-01-23 Siemens Aktiengesellschaft Timing constraint for transactions of a distributed database system
EP3598364A1 (en) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Timing constraint for transactions of a distributed database system
EP3598363A1 (en) 2018-07-17 2020-01-22 Siemens Aktiengesellschaft Resource reservation for transactions of a distributed database system
WO2020020634A1 (en) 2018-07-25 2020-01-30 Siemens Aktiengesellschaft Controlling a data network with respect to a use of a distributed database
EP3599740A1 (en) 2018-07-25 2020-01-29 Siemens Aktiengesellschaft Control of a data network with respect to a use of a distributed database
EP3609148A1 (en) 2018-08-06 2020-02-12 Siemens Aktiengesellschaft Methods and network node for processing measurements
EP3609211A1 (en) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computer-implemented method and network access server for connecting a network component with a network, in particular a mobile radio network, with an extended network access characteristic
WO2020030540A1 (en) 2018-08-09 2020-02-13 Siemens Aktiengesellschaft Computer-implemented method and network access server for connecting a network component to a network, in particular a mobile communications network, with an extended network access identifier
EP3609240A1 (en) 2018-08-09 2020-02-12 Siemens Aktiengesellschaft Computer-implemented method and network access server for connecting a network component with a network, in particular a mobile radio network, with an extended network access characteristic
US11882447B2 (en) 2018-08-09 2024-01-23 Siemens Aktiengesellschaft Computer-implemented method and network access server for connecting a network component to a network with an extended network access identifier
EP3614319A1 (en) 2018-08-20 2020-02-26 Siemens Aktiengesellschaft Tracking execution of an industrial workflow of a petri net
WO2020038712A1 (en) 2018-08-20 2020-02-27 Siemens Aktiengesellschaft Tracking execution of an industrial workflow of a petri net
EP3629332A1 (en) 2018-09-28 2020-04-01 Siemens Aktiengesellschaft Safe dispensing of a substance
WO2020069912A1 (en) 2018-10-05 2020-04-09 Siemens Aktiengesellschaft Method and system for verifiable data processing using obfuscation
EP3633914A1 (en) 2018-10-05 2020-04-08 Siemens Aktiengesellschaft Method and system for traceable data processing using obfuscation
WO2020074350A1 (en) 2018-10-10 2020-04-16 Siemens Aktiengesellschaft Linking identities in a distributed database
EP3637345A1 (en) 2018-10-10 2020-04-15 Siemens Aktiengesellschaft Linking of identities in a distributed database
EP3687209A1 (en) 2019-01-25 2020-07-29 Siemens Aktiengesellschaft Secure multi-hop communication paths
EP3693918A1 (en) 2019-02-08 2020-08-12 Siemens Gamesa Renewable Energy A/S Operational data of an energy system
EP3736715A1 (en) 2019-05-10 2020-11-11 Siemens Aktiengesellschaft Managing admission to a distributed database based on a consensus process

Also Published As

Publication number Publication date
DE102013200017A1 (en) 2014-07-03
US9641515B2 (en) 2017-05-02
CN104885091B (en) 2018-05-25
CN104885091A (en) 2015-09-02
US20150341343A1 (en) 2015-11-26
WO2014106546A1 (en) 2014-07-10

Similar Documents

Publication Publication Date Title
EP2891102A1 (en) Rfid tag and method for operating an rfid tag
EP3574625B1 (en) Method for carrying out an authentication
DE102009051201B4 (en) Authentication and data integrity protection of a token
DE112011100182B4 (en) Data security device, computing program, terminal and system for transaction verification
EP2966605B1 (en) Method and system for authenticating a user
WO2016128454A1 (en) Computer-implemented method for access control
DE112007001635T5 (en) Authentication of components in computer systems
EP2435942A1 (en) Authentication of an rfid tag using an asymmetric cryptography method
EP3246839B1 (en) Access control with a mobile radio device
EP1876751A2 (en) Transponder, RFID system and method for a RFID system with code management
WO2013174540A1 (en) Function for the challenge derivation for protecting components in a challenge response authentication protocol
EP3422243B1 (en) Id-token with secure microcontroller
DE102017203235A1 (en) Method and system for enabling user access to a server coupled to an embedded system
EP2145287B1 (en) Method for authenticating an individual
EP3345364A1 (en) Indirect authorization transport
EP3244331B1 (en) Method for reading attributes from an id token
EP2996299A1 (en) Method and assembly for authorising an action on a self-service system
DE102014103376A1 (en) Systems and methods for secure access modules
EP2752785A1 (en) Method for personalisation of a secure element (SE) and computer system
EP3882796A1 (en) User authentication using two independent security elements
EP3336736B1 (en) Auxiliary id token for multi-factor authentication
DE102007012966A1 (en) A method for authenticating a person to a controller and to a device
DE102008000348A1 (en) Method for signing medical data object, involves signing medical data with object by radio detection device, where signing is carried out by fulfilling activation condition of signing of medical data object
EP1652131B1 (en) Method for the issuing of a portable data support
EP3977371A1 (en) Method and control device for securely checking an electronic ticket

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20150331

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20160603

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: SIEMENS AKTIENGESELLSCHAFT

RIC1 Information provided on ipc code assigned before grant

Ipc: H04L 29/06 20060101ALI20170731BHEP

Ipc: G06F 17/30 20060101ALI20170731BHEP

Ipc: G06K 19/073 20060101ALI20170731BHEP

Ipc: G06F 21/44 20130101AFI20170731BHEP

Ipc: H04L 9/30 20060101ALI20170731BHEP

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20170927

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180208