WO2009138308A1 - Verfahren zur authentifizierung eines rfid-tags - Google Patents

Verfahren zur authentifizierung eines rfid-tags Download PDF

Info

Publication number
WO2009138308A1
WO2009138308A1 PCT/EP2009/054531 EP2009054531W WO2009138308A1 WO 2009138308 A1 WO2009138308 A1 WO 2009138308A1 EP 2009054531 W EP2009054531 W EP 2009054531W WO 2009138308 A1 WO2009138308 A1 WO 2009138308A1
Authority
WO
WIPO (PCT)
Prior art keywords
rfid
response
challenge
rfid tag
rfid reader
Prior art date
Application number
PCT/EP2009/054531
Other languages
English (en)
French (fr)
Inventor
Michael Braun
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to CN2009801173518A priority Critical patent/CN102027483A/zh
Priority to EP09745641A priority patent/EP2274702A1/de
Priority to US12/992,286 priority patent/US20110068894A1/en
Publication of WO2009138308A1 publication Critical patent/WO2009138308A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels

Definitions

  • the invention relates to a system and a method for authenticating an RFID (Radio Frequency Identification) tag, in particular for the authentication of RFID tags providing security for data protection.
  • RFID Radio Frequency Identification
  • RFID Radio Frequency Identification
  • RFID tags are used primarily for marking goods.
  • ID cards for access control and payment systems can be provided with RFID tags.
  • Active RFID tags have their own power supply, whereas passive RFID tags do not have their own power supply.
  • Passive RFID tags are powered by an electromagnetic field emitted by an RFID reader.
  • an RFID tag has a data memory with a plurality of addressable memory units.
  • the RFID reader for reading out the data stored on the RFID tag has a predetermined standard instruction set for accessing the storage units of the RFID tag. With the two commands "Read” and “Write”, data of the memory RFID tag can be read out or data can be written. With these conventional RFID tags, it is only possible to write data into a data memory of the RFID tag or read from the data memory.
  • an unauthorized user may not infer their identity by intercepting the data communication between the RFID reader and transponder or alternatively by actively responding to the transponder. Otherwise, this unauthorized user security-critical, sensitive data, which z. B. are stored on the transponder received. Such sensitive data can z. B. contain user-specific information.
  • Transponders receives at two different times a location-related information about the transponder. In particular, it must therefore be ensured that an unauthorized user can not derive from this that they are each the same or possibly also different transponders, since otherwise they can derive so-called movement profiles (tracking) from individual transponders and thus also their users. Again, this is sensitive, sensitive information that needs to be protected.
  • Mechanisms of the access protection therefore ensure that unauthorized reading of the data from the RF chip and eavesdropping on the communication are prevented become.
  • Such protection is achieved, for example, by encrypting the stored data.
  • Another important security measure is the two-sided authentication of the RFID tag and reader in order to prevent unauthorized unauthorized users (or attackers) from intervening in the data communication and thus being able to read safety-critical data. In addition, it can thus be ensured that the data read originate from a non-manipulated RFID tag.
  • an authentication function is implemented, for example, by means of a so-called challenge-response method.
  • a challenge-response method a random “challenge” is generated to authenticate the RFID tag by the RFID reader and sent to the RFID tag.
  • the RFID tag calculates the "response” belonging to this "challenge” using a secret key and sends this "response” back to the RFID reader.
  • the RFID reader checks the response received from the RFID tag for its correctness.
  • the challenge-response protocol is designed so that only the RFID tag having the correct secret key can calculate the correct response. It is also not possible for an attacker to determine the secret key by knowing pairs of challenge and corresponding valid response.
  • the data communication between the reader and the RFID tag is additionally encrypted.
  • Such an authentication can be designed as complicated as desired.
  • an essential constraint in RFID-based data communication is that the simplest and fastest possible data communication between RFID reader and transponder takes place. This is due to the fact that the transponder is typically only low-resources, ie on the one hand on low energy resources and other On the other hand, it has low storage and computational resources, so that as few as possible data volumes should typically be evaluated and authenticated during authentication.
  • this authentication should also be carried out as quickly as possible, since, especially in the case of dynamic RFID-based data communication systems, the transponder to be authenticated is very often within the range of action of the respective RFID reader for only a small period of time. Within this short time, on the one hand, a data communication connection must be established, authenticated, and then the data exchanged.
  • the previously known solutions require a relatively large amount of hardware due to the compute-intensive encryption on the part of the RFID tag.
  • the object of the present invention is to provide a method and a system for authentication for or in an RFID communication system which, on the one hand, provides the highest possible security and which, on the other hand, requires the least possible hardware outlay.
  • a method for authenticating at least one RFID (Radio Frequency Identification) tag by an RFID reader using a challenge-response protocol comprises the following steps:
  • the inventive system for authenticating an RFID (Radio Frequency Identification) tag by an RFID reader according to a challenge-response protocol comprises:
  • an RFID reader having a first authentication module for generating a challenge and checking an obtained response, and having a first communication module for wirelessly transmitting the challenge
  • Figure 2 is a schematic representation of the inventive
  • FIG. 3 shows a flow diagram for the representation of the inventive authentication method
  • reference number 1 denotes an RFID system.
  • the RFID system 1 contains an RFID reader 2 and a RFID transponder 3.
  • RFID reader 2 and RFID transponder 3 are connected via a wireless communication link 4 in bidirectional communicative connection.
  • the RFID reader 2 comprises a control device 5, a transmitting / receiving device 6 and a transmitting / receiving antenna 7.
  • the RFID transponder also comprises a control device 8, a transmitting / receiving device 9 and a common transmitting / receiving antenna 10th
  • the transmitting / receiving antennas 7, 10 can be designed as inductive coil antennas or as dipole antennas.
  • this control device contains a computing device (arithmetic unit, CPU or the like), in which the arithmetic operations are carried out, in particular for the authentication.
  • CPU central processing unit
  • the control of the data communication takes place in each case via the RFID reader-side control device 5 and the transponder-side control device 8.
  • the control device 5 of the RFID reader 2 is designed to transmit high-frequency carrier signals 11 to the antenna 10 via the antenna 7
  • control device 8 and the transceiver 9 of the transponder 3 are designed to send corresponding response signals 12 back to the RFID reader 2 in response to the transmitted carrier signals 11.
  • the control devices 5, 8 can be designed, for example, as a program-controlled device, such as, for example, as a microcontroller or microprocessor, or else in a hardwired logic circuit, such as, for example, as FPGA or PLD.
  • the memories 18, 19 typically contain a RAM memory in which z. B. calculation results are stored. Additionally or alternatively, this memory 18, 19 can also be a have EEPROM memory in which system parameters, parameters of the various communication participants, such. As a subscriber-specific private key, a public key, a subscriber-specific certificate or the like, are stored.
  • the RFID reader 2 also has an evaluation device 14.
  • This evaluation device 14 is arranged in the receiving path of the RFID reader 2 and arranged downstream of the receiver of the transmitting / receiving device 6.
  • the transponder 3 has an evaluation device 15 in the reception path 23 of the transponder 3.
  • the evaluation of the received data of a data communication takes place.
  • a demodulation and decoding of the received data is carried out there first.
  • both the RFID reader 2 and the transponder 3 an authentication module 16, 17, which are arranged between the respective transmitting / receiving device 6, 9 and control device 5, 8 of the RFID reader 2 and the transponder 3.
  • These authentication modules 16, 17 are designed here as separate modules. However, this authentication module 16, 17 is preferably part of the respective control device 5, 8.
  • An authentication module 16, 17 further comprises a memory 18, 19, in which, for example, data, keys or the like, which are required for the authentication or must be cached, are stored.
  • the RFID transponder now has a display 25, which is set up to display data transmitted by the transceiver 9 of the transponder 3. This is in particular a response determined in the course of a challenge-response method used for authentication.
  • the response can be encrypted, unencrypted or, for example, displayed as a barcode.
  • other data can be displayed via the display 25.
  • the RFID reader 2 for machine reading of the data displayed on the display 25, the RFID reader 2 according to the invention an optical reader 24.
  • the optical reader is designed, for example, as a (barcode) scanner or camera.
  • the so-called D-RFID has a display, so that the data displayed can be read out from the RFID tag by visual contact with a human.
  • the bistable display like the RFID tag itself, is operated passively. It is therefore powered by the RFID reader with power and therefore does not require its own power source.
  • FIG. 2 schematically shows the RFID reader 2 and the RFID transponder 3 of the RFID system 1, wherein only the authentication modules 16, 17 within these devices 2, 3 for explaining the authentication method are shown there.
  • the inventive authentication method takes place as follows:
  • the authentication module 16 sends out this request C as a request signal 11.
  • One or more transponders 3 located in the immediate vicinity of this RFID reader 2 receive this request signal 11 with the request C, this request signal 11 being demodulated and decoded in the respective transponder 3 in a known manner.
  • the authentication module 17 sends the answer R as a response signal to the display 25 on which the
  • the RFID reader 2 reads with an optical scanner 24, the data displayed on the display 25.
  • the read response signal 26, which contains the response R processed, so that in the authentication module 16 now also the answer R is present.
  • the authentication module 16 checks the answer R.
  • the transponder 3 against the RFID reader 2 is authenticated, so that subsequently the actual data communication between the RFID reader 2 and the transponder 3 via the wireless , bidirectional communication link 4 can take place.
  • the method described above is basically suitable for symmetric and asymmetric authentication methods.
  • both the RFID reader and the RFID transponder have the same secret key.
  • an asymmetric authentication method there exists an asymmetrical key pair consisting of a private and a public key. The private, secret key is known only to the RFID transponder.
  • the public key can generally be made known to the RFID reader via two options.
  • the first possibility is that the public key is already known to the RFID reader.
  • the public key is included in a certificate which is assigned to the RFID transponder and transmitted by the latter together with the answer R to the RFID reader.
  • Transponder 3 relative to the RFID reader 2 by sending back a valid certificate Z 'together with a valid response R to the request C sent by the RFID reader 2 to the latter.
  • a valid response R can only be calculated and returned by the transponder 3 if it has knowledge of the secret key ⁇ ⁇ of the transponder belonging to the public key x ⁇ from the certificate Z '.
  • the RFID reader can use a public signature key x s of the entity that issued the certificate Z'.
  • the RFID reader generates the request C independently of the secret key stored in the transponder 3. Otherwise, for example, an additional communication step would be required, so that the transponder 3 the RFID reader 2 before his identity or his public key can communicate. As a result, the authentication process is shorter overall.
  • the exemplary authentication method illustrated in FIG. 3 is carried out as follows:
  • the RFID reader 3 sends this request Xi to the transponder 3.
  • step 5 a response calculation takes place.
  • the transponder 3 calculates the corresponding answer to the request Xi
  • the transponder 3 transmits the answer (X 2 , Z 2 ) together with its certificate Z 'of the transponder 3 to the RFID reader.
  • the certificate Z ' consists of the public key x ⁇ of the transponder 3 and the signature components r ⁇ and s ⁇ .
  • the data ((X 2 , Z 2 ), Z ') are displayed on the display 25 in machine-readable form. This displayed information is read by the optical reader 24 of the RFID reader 2.
  • the RFID reader 2 checks the certificate Z 'of the transponder 3 in step 7). If the certificate Z 'is not valid, then the RFID reader 2 rejects the transponder 3 as not authentic.
  • the RFID reader 2 checks the response of the transponder 3.
  • the protocol described allows a very simple and nevertheless very secure authentication, a maximum privacy protection (Data and Location Privacy)
  • the described invention makes it possible to read out the response in a challenge-response method only if there is direct visual contact with the display of the RFID transponder. An unnoticed reading of the RFID tag is thus excluded. Furthermore, it is achieved by the invention that no encryption of the data communication in an authentication is necessary to ensure the privacy. This leads to a considerable simplification in the hardware and software requirements of the RFID tag.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Near-Field Transmission Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Um für ein Authentifizierungsverfahren in einem RFID-System nach dem Challenge-Response Protokoll den Datenschutz zu gewährleisten, wird die Datenkommunikation zwischen RFID-Lesegerät und RFID-Tag üblicherweise zusätzlich verschlüsselt. Eine solche Authentifikation kann beliebig aufwändig gestaltet sein und führt daher zwangläufig zu einem hohen Hardware- und Softwareaufwand. Die Erfindung betrifft einen RFID-Tag mit Display, bei dem die Response auf dem Display des RFID-Tags angezeigt wird und von dem RFID-Lesegerät durch einen optischen Scanner eingelesen wird. Somit ist das Auslesen der Response des RFID-Tags nur bei direktem Sichtkontakt möglich.

Description

Beschreibung
Verfahren zur Authentifizierung eines RFID-Tags
Die Erfindung betrifft ein System und ein Verfahren zur Authentifizierung eines RFID (Radio Frequency Identification) - Tags, insbesondere zur Datenschutz gewahrleistenden Authentifizierung von RFID-Tags.
Mit RFID (Radio Frequency Identification) ist es möglich, E- tiketten bzw. Tags mit einem Chip auszustatten, der kontaktlos auslesbar ist. RFID-Tags werden vor allem zum Markieren von Waren eingesetzt. Weiterhin können mit RFID-Tags Ausweisdokumente zur Zugangskontrolle und bei Bezahlsystemen ausges- tattet werden. Man unterscheidet zwischen aktiven und passiven RFID-Tags. Aktive RFID-Tags besitzen eine eigene Stromversorgung, wohingegen passive RFID-Tags keine eigene Stromversorgung aufweisen. Passive RFID-Tags werden durch ein von einem RFID-Lesegerat ausgestrahltes elektromagnetisches Feld mit Energie versorgt.
Üblicherweise weist ein RFID-Tag einen Datenspeicher mit mehreren adressierbaren Speichereinheiten auf. Das RFID- Lesegerat zum Auslesen der auf dem RFID-Tag gespeicherten Da- ten verfugt über einen vorgegebenen Standardbefehlssatz für den Zugriff auf die Speichereinheiten des RFID-Tags. Mit den beiden Kommandos "Read" und "Write" können Daten des Spei- cher-RFID-Tags ausgelesen bzw. Daten eingeschrieben werden. Mit diesen herkömmlichen RFID-Tags ist es lediglich möglich, Daten in einen Datenspeicher des RFID-Tags einzuschreiben oder aus dem Datenspeicher auszulesen.
Zunehmend werden jedoch auch sensible Daten auf einem RFID- Tag bereitgehalten, wie beispielsweise in elektronischen Rei- sepassen, Zutrittskontrollkarten oder in Anwendungen für den Plagiatsschutz. Ein unberechtigtes Auslesen der Daten aus einem solchen RFID-Tag ist aus Datenschutz- und Sicherheitsgründen unbedingt zu verhindern. Im Gegensatz zu Datenträgern mit kontaktbehafteten Schnittstellen werden bei RFID-Tags die Daten drahtlos übertragen, so dass insbesondere die Gefahr eines unbemerkten Auslesens von Daten besteht.
Man unterscheidet hier die folgenden zwei Kategorien des Schutzes und somit der Abhörsicherheit:
1. Schutz privater Daten (Data Privacy) :
Bei der Sicherstellung des Schutzes privater Daten gilt, dass ein unberechtigter Nutzer durch ein Abhören der Datenkommunikation zwischen RFID-Lesegerät und Transponder oder alternativ auch durch ein aktives Ansprechen des Transponders nicht auf dessen Identität schließen darf. Ansonsten würde dieser unberechtigte Nutzer sicherheitskritische, sensitive Daten, welche z. B. auf dem Transponder abgelegt sind, erhalten. Solche sensitiven Daten können z. B. benutzerspezifische Informationen enthalten.
2. Schutz der örtlichen Privatsphäre (Location Privacy) :
Zur Sicherstellung der örtlichen Privatsphäre muss verhindert werden, dass ein unberechtigter Nutzer in der Lage ist, durch Abhören der Datenkommunikation zwischen RFID-Lesegerät und Transponder oder auch etwa durch ein aktives Ansprechen des
Transponders zu zwei verschiedenen Zeitpunkten eine ortsbezogene Information über den Transponder erhält. Insbesondere muss also sichergestellt werden, dass ein unberechtigter Nutzer daraus nicht ableiten kann, dass es sich um jeweils den- selben oder etwa auch verschiedene Transponder handelt, da er ansonsten so genannte Bewegungsprofile (Tracking) von einzelnen Transpondern und damit auch deren Nutzern ableiten kann. Auch hier handelt es sich um sicherheitskritische, sensitive Informationen, die es zu schützen gilt.
Durch Mechanismen des ZugriffSchutzes wird daher sichergestellt, dass ein unautorisiertes Auslesen der Daten aus dem RF-Chip sowie ein Belauschen der Kommunikation unterbunden werden. Ein derartiger Schutz wird beispielsweise durch eine Verschlüsselung der gespeicherten Daten erreicht.
Eine weitere wichtige Sicherheitsmaßnahme ist die beidseitige Authentifikation von RFID-Tag und Lesegerät, um zu vermeiden, dass sich unbemerkt ein unberechtigter Nutzer (oder Angreifer) in die Datenkommunikation einkoppeln und somit sicherheitskritische Daten auslesen kann. Außerdem kann somit gewährleistet werden, dass die gelesenen Daten von einem nicht manipulierten RFID-Tag stammen.
Zur Echtheitsüberprüfung wird eine Authentifizierungsfunktion beispielsweise mittels eines sogenannten Challenge-Response- Verfahrens implementiert. Bei einem solchen Challenge- Response-Verfahren wird zur Authentifizierung des RFID-Tags durch das RFID-Lesegerät eine zufällige "Challenge" generiert und diese an das RFID-Tag gesendet. Das RFID-Tag berechnet seinerseits die zu dieser "Challenge" gehörende "Response" mittels eines geheimen Schlüssels und schickt diese "Respon- se" zurück an das RFID-Lesegerät. Das RFID-Lesegerät prüft anschließend die von dem RFID-Tag erhaltende Response auf deren Korrektheit. Das Challenge-Response-Protokoll ist derart entworfen, dass nur der RFID-Tag, welcher den richtigen geheimen Schlüssel besitzt, die korrekte Response berechnen kann. Einem Angreifer ist es auch nicht möglich, durch Kenntnis von Paaren aus Challenge und dazugehöriger gültiger Response den geheimen Schlüssel zu ermitteln.
Um für ein derartiges Verfahren den Datenschutz zu gewähr- leisten, wird die Datenkommunikation zwischen Lesegerät und RFID-Tag zusätzlich verschlüsselt. Eine solche Authentifikation kann beliebig aufwändig gestaltet sein. Allerdings besteht eine wesentliche Randbedingung bei der RFID-basierten Datenkommunikation darin, dass eine möglichst einfache und möglichst schnelle Datenkommunikation zwischen RFID-Lesegerät und Transponder stattfindet. Dies liegt zum Einen daran, dass der Transponder typischerweise nur über geringe Ressourcen, d. h. einerseits über geringe Energieressourcen und anderer- seits über geringe Speicher- und Rechenressourcen, verfugt, so dass bei der Authentifikation typischerweise möglichst geringe Datenmengen ausgewertet und authentifiziert werden sollten. Andererseits sollte diese Authentifikation auch mog- liehst schnell durchgeführt werden, da sich vor allem bei dynamischen RFID-basierten Datenkommunikationssystemen der zu authentifizierende Transponder sehr häufig nur für eine geringe Zeitspanne im Wirkungsbereich der jeweiligen RFID- Lesegerat befindet. Innerhalb dieser kurzen Zeit muss einer- seits eine Datenkommunikationsverbindung aufgebaut werden, diese authentifiziert werden und anschließend der Datenaustausch erfolgen. Die bisher bekannten Losungen erfordern jedoch aufgrund der rechenintensiven Verschlüsselung auf Seiten des RFID-Tags einen relativ großen Hardwareaufwand.
Vor diesem Hintergrund besteht die Aufgabe der vorliegenden Erfindung darin, ein Verfahren und ein System zur Authentifizierung für ein oder in einem RFID- Kommunikationssystem bereitzustellen, welches einerseits eine möglichst hohe Sicher- heit bereitstellt und welches hierfür andererseits einen möglichst geringen Hardware-Aufwand erfordert.
Diese Aufgabe wird erfindungsgemaß durch ein Verfahren und ein System mit den in den Ansprüchen 1 und 10 angegebenen Merkmalen gelost. Weitere vorteilhafte Ausgestaltungen der Erfindung sind in den abhangigen Ansprüchen angegeben.
Erfindungsgemaß weist ein Verfahren zur Authentifikation mindestens eines RFID (Radio Frequency Identification) -Tags durch ein RFID-Lesegerat unter Verwendung eines Challenge- Response-Protokolls die folgenden Schritte auf:
(a) Generieren einer Challenge durch das RFID-Lesegerat,
(b) drahtloses Übermitteln der Challenge an das RFID-Tag,
(c) Ermitteln einer Response durch das RFID-Tag auf Basis der übermittelten Challenge und eines ersten geheimen Schlüssels,
(d) Anzeigen der ermittelten Response auf einem Display des RFID-Tags, (e) maschinelles Einlesen der angezeigten Response durch das RFID-Lesegerat und Überprüfung der eingelesenen Response.
Das erfindungsgemaße System zum Authentifizieren eines RFID (Radio Frequency Identification) -Tags durch ein RFID- Lesegerat nach einem Challenge-Response-Protokoll umfasst:
(a) ein RFID-Lesegerat, das ein erstes Authentifizierungsmo- dul zur Generierung einer Challenge und zur Überprüfung einer erhaltenen Response aufweist, und das ein erstes Kommunikati- onsmodul zur drahtlosen Übermittlung der Challenge aufweist,
(b) mindestens einen RFID-Tag, mit einem zweiten Kommunikationsmodul zum Empfang der übermittelten Challenge und einem zweiten Authentifizierungsmodul, welches die der empfangenen Challenge zugehörige Response ermittelt, wobei der RFID-Tag ein Display aufweist, auf welchem die ermittelte Response angezeigt wird und das RFID-Lesegerat ein optisches Lesemodul aufweist, mit dem die angezeigte Response maschinell eingelesen wird.
Die Erfindung wird nachfolgend mit Ausfuhrungsbeispielen anhand der Figuren naher erläutert. Es zeigen:
Figur 1 ein Blockschaltbild eines erfindungsgemaßen RFID-
Systems,
Figur 2 eine schematische Darstellung des erfindungsgemaßen
Authentifikationsverfahrens
Figur 3 ein Ablaufdiagramm zur Darstellung des erfindungsgemaßen Authentifikationsverfahrens auf
Basis elliptischer Kurven.
Zunächst wird anhand des Blockschaltbildes in der Figur 1 der prinzipielle Aufbau eines erfindungsgemaßen RFID-Systems na- her erläutert.
In Figur 1 ist mit Bezugszeichen 1 ein RFID-System bezeichnet. Das RFID-System 1 enthalt ein RFID-Lesegerat 2 und einen RFID-Transponder 3. RFID-Lesegerät 2 und RFID- Transponder 3 stehen über eine drahtlose Kommunikationsstrecke 4 in bidirektionaler kommunikativer Verbindung.
Das RFID-Lesegerät 2 umfasst eine Steuereinrichtung 5, eine Sende-/Empfangseinrichtung 6 sowie eine Sende- /Empfangsantenne 7. In gleicher Weise umfasst auch der RFID- Transponder eine Steuereinrichtung 8, eine Sende- /Empfangseinrichtung 9 sowie eine gemeinsame Sende- /Empfangsantenne 10.
Die Sende-/Empfangsantennen 7, 10 können als induktive Spulenantennen oder auch als Dipolantennen ausgebildet sein.
In den jeweiligen Steuereinrichtungen 5, 8 wird der Ablauf der Datenkommunikation gesteuert. Typischerweise enthält diese Steuereinrichtung eine Recheneinrichtung (Rechenwerk, CPU oder dergleichen) , in welcher die Rechenoperationen insbesondere für die Authentifikation durchgeführt werden.
Die Steuerung der Datenkommunikation erfolgt jeweils über die RFID-Lesegerätseitige Steuereinrichtung 5 und die transpon- derseitige Steuereinrichtung 8. Die Steuereinrichtung 5 der RFID-Lesegerätes 2 ist dazu ausgelegt, über die Antenne 7 hochfrequente Trägersignale 11 zu der Antenne 10 des
Transponders 3 zu senden. In gleicher Weise sind die Steuereinrichtung 8 und die Sende-/Empfangseinrichtung 9 des Transponders 3 dazu ausgelegt, auf die gesendeten Trägersignale 11 hin entsprechende Antwortsignale 12 zurück an das RFID-Lesegerät 2 zu senden. Die Steuereinrichtungen 5, 8 können beispielsweise als programmgesteuerte Einrichtung, wie zum Beispiel als Mikrokontroller oder Mikroprozessor, ausgebildet sein oder auch in festverdrahteter Logik-Schaltung, wie zum Beispiel als FPGA oder PLD, implementiert sein.
Die Speicher 18, 19 enthalten typischerweise einen RAM- Speicher, in dem z. B. Rechenergebnisse abgelegt sind. Zusätzlich oder alternativ kann dieser Speicher 18, 19 auch ei- nen EEPROM-Speicher aufweisen, in welchem Systemparameter, Parameter der verschiedenen Kommunikationsteilnehmer, wie z. B. ein teilnehmerspezifischer privater Schlüssel, ein öffentlicher Schlüssel, ein teilnehmerspezifisches Zertifikat oder dergleichen, abgelegt sind.
Das RFID-Lesegerät 2 weist ferner eine Auswerteinrichtung 14 auf. Diese Auswerteeinrichtung 14 ist im Empfangspfad der RFID-Lesegerät 2 angeordnet und dem Empfänger der Sende- /Empfangseinrichtung 6 nachgeschaltet angeordnet. In gleicher Weise weist auch der Transponder 3 eine Auswerteeinrichtung 15 im Empfangspfad 23 des Transponders 3 auf. In den jeweiligen Auswerteeinrichtungen 14, 15 erfolgt die Auswertung der empfangenen Daten einer Datenkommunikation. Insbesondere wird dort zunächst eine Demodulierung und Decodierung der empfangenen Daten vorgenommen.
Weiterhin weist sowohl das RFID-Lesegerät 2 als auch der Transponder 3 ein Authentifikationsmodul 16, 17 auf, welche zwischen der jeweiligen Sende-/Empfangseinrichtung 6, 9 und Steuereinrichtung 5, 8 des RFID-Lesegerätes 2 bzw. des Transponders 3 angeordnet sind. Diese Authentifikationsmodule 16, 17 sind hier als gesonderte Module ausgebildet. Vorzugsweise ist dieses Authentifikationsmodul 16, 17 jedoch Be- standteil der jeweiligen Steuereinrichtung 5, 8.
Ein Authentifikationsmodul 16, 17 weist ferner einen Speicher 18, 19 auf, in welchem beispielsweise Daten, Schlüssel oder dergleichen, die für die Authentifikation erforderlich sind oder zwischengespeichert werden müssen, abgelegt sind.
Erfindungsgemäß weist nun der RFID-Transponder ein Display 25 auf, welches dazu eingerichtet ist, von der Sende- /Empfangseinrichtung 9 des Transponders 3 übermittelte Daten anzuzeigen. Dies ist insbesondere eine im Zuge eines zur Authentifikation eingesetzten Challenge-Response-Verfahrens ermittelte Response. Die Response kann verschlüsselt, unverschlüsselt oder beispielsweise als Barcode angezeigt werden. Selbstverständlich können auch andere Daten über das Display 25 angezeigt werden. Zum maschinellen Einlesen der auf dem Display 25 angezeigten Daten weist die RFID-Leseeinrichtung 2 erfindungsgemäß ein optisches Lesegerät 24 auf. Das optische Lesegerät ist beispielsweise als (Barcode-) Scanner oder Kamera ausgebildet.
Ein derartiges RFID-Tag mit Display ist im Rahmen des vom Bundesforschungsministerium geförderten Projekts PARIFLEX ( siehe: http : //www . vue . fraunhofer . de/ index .phρ?id=319 ) entwickelt worden. Neben den üblichen Komponenten von RFID-Tags verfügt das sogenannte D-RFID über ein Display, so dass die dargestellten Daten aus dem RFID-Tag bei Sichtkontakt durch einen Menschen ausgelesen werden können. Das bistabile Dis- play wird genauso wie der RFID-Tag selbst passiv betrieben. Es wird also durch das RFID-Lesegerät mit Strom versorgt und benötigt daher keine eigene Stromversorgungsquelle.
In der ersten Stufe des EU-Reisepasses wird ein Verfahren eingesetzt, bei dem nur wer auch tatsächlich optischen
Zugriff auf den Reisepass hat, den Inhalt der Datenspeichers auslesen kann ( siehe: http : //www.bεi . bund . de/fachthem/epass/Sicherheitsmerkmale .pdf ) . Technisch wird das dadurch umgesetzt, dass sich das Lese- gerät gegenüber dem RFID-Chip authentisieren muss. Für diese Authentisierung benötigt das Lesegerät einen geheimen ZugriffSchlüssel, der sich aus der maschinenlesbaren Zone des Reisepasses berechnet. Das Lesegerät muss also die maschinenlesbare Zone erst optisch lesen, daraus den ZugriffSchlüssel berechnen und kann sich dann erst gegenüber dem RF-Chip authentisieren .
Figur 2 zeigt schematisch das RFID-Lesegerät 2 und den RFID- Transponder 3 des RFID-Systems 1, wobei dort lediglich die Authentifikationsmodule 16, 17 innerhalb dieser Einrichtungen 2, 3 zur Erläuterung des Authentifikationsverfahrens dargestellt sind. Das erfindungsgemaße Authentifikationsverfahren findet wie folgt statt:
Zu Beginn des Authentifikationsverfahrens erzeugt das RFID-Lesegeratseitige Authentifikationsmodul 16 eine Anfrage C (C = Challenge) .
Das Authentifikationsmodul 16 sendet diese Anfrage C als Anfragesignal 11 aus. Ein oder mehrere in der unmittelba- ren Umgebung dieser RFID-Lesegerat 2 befindliche Transpon- der 3 nehmen dieses Anfragesignal 11 mit der Anfrage C auf, wobei dieses Anfragesignal 11 in dem jeweiligen Transponder 3 in bekannter Weise demoduliert und dekodiert wird.
- Anschließend berechnet das Authentifikationsmodul 17 die zu der Anfrage C passende Antwort R (R = Response) .
- Anschließend sendet das Authentifikationsmodul 17 als Ant- wortsignal die Antwort R an das Display 25, auf dem die
Antwort R optisch sichtbar angezeigt wird.
- Das RFID-Lesegerat 2 liest mit einem optischen Scanner 24 die auf dem Display 25 angezeigten Daten ein. In dem RFID- Lesegerat 2 und dabei insbesondere in dem dortigen Authentifikationsmodul 16 wird das eingelesene Antwortsignal 26, welches die Antwort R enthalt, aufbereitet, so dass in dem Authentifikationsmodul 16 nunmehr ebenfalls die Antwort R vorhanden ist.
- Das Authentifikationsmodul 16 prüft die Antwort R. Bei positiver Überprüfung dieser Daten R ist der Transponder 3 gegenüber der RFID-Lesegerat 2 authentifiziert, so dass im Anschluss daran die eigentliche Datenkommunikation zwi- sehen dem RFID-Lesegerat 2 und dem Transponder 3 über die drahtlose, bidirektionale Kommunikationsverbindung 4 stattfinden kann. Das oben beschriebene Verfahren ist grundsatzlich für symmetrische und asymmetrische Authentifizierungsverfahren geeignet. Im Falle eines symmetrischen Authentifizierungsverfah- rens verfugen sowohl das RFID- Lesegerat als auch der RFID- Transponder über denselben geheimen Schlüssel. Im Falle eines asymmetrischen Authentifizierungsverfahrens existiert ein asymmetrisches Schlusselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel. Der private, geheime Schlüssel ist nur dem RFID-Transponder bekannt.
Der öffentliche Schlüssel kann im Allgemeinen über zwei Möglichkeiten dem RFID-Lesegerat bekannt gemacht werden. Die erste Möglichkeit besteht darin, dass der öffentliche Schlüssel dem RFID-Lesegerat bereits bekannt ist. Bei der zweiten Mog- lichkeit wird der öffentliche Schlüssel in ein Zertifikat eingebunden, welches dem RFID-Transponder zugeordnet ist und von diesem zusammen mit der Antwort R an das RFID-Lesegerat übermittelt wird.
Gemäß der zweiten Möglichkeit authentifiziert sich der
Transponder 3 gegenüber dem RFID-Lesegerat 2, indem er ein gültiges Zertifikat Z' zusammen mit einer gültigen Antwort R auf die von dem RFID-Lesegerat 2 gesendete Anfrage C an diese zurücksendet. Eine solche gültige Antwort R kann der Transponder 3 lediglich dann berechnen und zurücksenden, wenn er Kenntnis über den geheimen Schlüssel ξτ des Transponders, welcher zum öffentlichen Schlüssel xτ aus dem Zertifikat Z' gehört, hat. Zur Überprüfung des Zertifikats Z' wiederum kann das RFID-Lesegerat einen öffentlichen Signaturschlussel xs derjenigen Stelle verwenden, die das Zertifikat Z' ausgestellt hat.
Für dieses Ausfuhrungsbeispiel wird angenommen, dass das RFID-Lesegerat die Anfrage C unabhängig von dem im Transpon- der 3 hinterlegten geheimen Schlüssel erzeugt. Andernfalls wäre beispielsweise ein zusatzlicher Kommunikationsschritt erforderlich, damit der Transponder 3 dem RFID-Lesegerat 2 vorher seine Identität oder seinen öffentlichen Schlüssel mitteilen kann. Dadurch wird das Authentifikationsverfahren insgesamt kurzer.
Das in Fig. 3 dargestellte beispielhafte Authentifikations- verfahren wird wie folgt durchgeführt:
In den Schritten 1) bis 4) des in der Fig. 5 dargestellten erfindungsgemaßen Authentifikationsprotokolls erzeugt das RFID-Lesegerat die Anfrage C = Xi. Diese Anfrage Xi stellt die x-Koordinate des Punktes Pi = ri * P für einen zufalligen Skalar r± dar. Die RFID-Lesegerat 3 sendet diese Anfrage Xi an den Transponder 3.
Im Schritt 5) erfolgt eine Antwortberechnung. Hier berechnet der Transponder 3 zur Anfrage Xi die entsprechende Antwort
(X2, Z2), die die projektive x-Koordinate des Punktes P2 = ξϊ * Pi = ξτ * (ri * P) darstellt.
Im Schritt 6) übermittelt der Transponder 3 die Antwort (X2, Z2) zusammen mit seinem Zertifikat Z' des Transponders 3 an das RFID-Lesegerat. Das Zertifikat Z' besteht dabei aus dem öffentlichen Schlüssel xτ des Transponders 3 und den Signaturkomponenten rτ und sτ .
Zur Übermittlung werden die Daten ((X2, Z2), Z') auf dem Display 25 in maschinenlesbarer Form angezeigt. Diese angezeigten Informationen werden durch das optische Lesegerat 24 des RFID-Lesegerates 2 eingelesen.
Das RFID-Lesegerat 2 prüft das Zertifikat Z' des Transponders 3 im Schritt 7) . Ist das Zertifikat Z' nicht gültig, dann lehnt die RFID-Lesegerat 2 den Transponder 3 als nicht authentisch ab.
In den Schritten 8) - 9) überprüft das RFID-Lesegerat 2 die Antwort des Transponders 3. Das RFID-Lesegerat 2 berechnet die projektive x-Koordinate (X3, Z3) des Punktes P3 = r± * T = ri * (ξτ * P) und prüft dabei, ob (X2, Z2) sowie (X3, Z3) projek- tive Koordinaten des gleichen Punktes sein können. Dies ist genau dann der Fall, wenn X3Z2 = X2Z3 gilt. Ist die Antwort richtig, dann ist der Transponder 3 authentisch (Schritt 10)) . Ist die Antwort falsch, dann lehnt das RFID-Lesegerät 2 den Transponder 3 als nicht authentisch ab.
Das beschriebene Protokoll erlaubt eine sehr einfache und nichtsdestotrotz sehr sichere Authentifikation, einen größtmöglichen Privacy-Schutz (Data und Location Privacy)
Die beschriebene Erfindung ermöglicht ein Auslesen der Response in einem Challenge-Response-Verfahren nur dann, wenn ein direkter Sichtkontakt zu dem Display des RFID- Transpon- ders besteht. Ein unbemerktes Auslesen des RFID-Tags ist so- mit ausgeschlossen. Weiterhin wird durch die Erfindung erreicht, dass keine Verschlüsselung der Datenkommunikation bei einer Authentifizierung notwendig ist, um den Datenschutz sicherzustellen. Dies führt zu einer erheblichen Vereinfachung bei den Hard- und Softwareanforderungen des RFID-Tags.

Claims

Patentansprüche
1. Verfahren zur Authentifikation mindestens eines RFID ( Radio Frequency Identification) -Tags durch ein RFID-Lesegerat unter Verwendung eines Challenge-Response-Protokolls mit den Schritten :
(a) Generieren einer Challenge durch das RFID-Lesegerat,
(b) drahtloses Übermitteln der Challenge an das RFID-Tag,
(c) Ermitteln einer Response durch das RFID-Tag auf Basis der übermittelten Challenge und eines ersten geheimen Schlüssels, welcher dem RFID-Tag zugeordnet ist, dadurch gekennzeichnet, dass
(d) die ermittelte Response auf einem Display des RFID-Tags angezeigt wird. (e) die angezeigte Response durch das RFID-Lesegerat maschinell eingelesen und überprüft wird.
2. Verfahren nach Anspruch 1, wobei die ermittelte Response verschlüsselt auf dem Display ange- zeigt wird.
3. Verfahren nach Anspruch 1 oder 2, wobei die ermittelte Response als Barcode auf dem Display angezeigt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, wobei ein symmetrisches kryptographisches Verfahren für das Chal- lenge-Response-Protokoll verwendet wird, bei dem das RFID- Lesegerat über den ersten geheimen Schlüssel verfugt.
5. Verfahren nach einem der Ansprüche 1 bis 3, wobei ein asymmetrisches kryptographisches Verfahren mit einem asymmetrischen Schlusselpaar bestehend aus einem privaten und einem öffentlichen Schlüssel für das Challenge-Response- Protokoll verwendet wird, wobei der private Schlüssel nur dem RFID-Tag bekannt ist.
6. Verfahren nach Anspruch 5, wobei das RFID-Lesegerat über den öffentlichen Schlüssel des asymmetrischen Schlusselpaares verfugt.
7. Verfahren nach Anspruch 5, wobei der öffentliche Schlüssel in einem dem RFID-Tag zugeordneten Zertifikat dem RFID-Lesegerat übermittelt wird.
8. Verfahren nach Anspruch 7, wobei das von dem RFID-Tag übermittelte Zertifikat von dem RFID- Lesegerat hinsichtlich der Gültigkeit überprüft wird, und die Überprüfung der Gültigkeit des Zertifikats unter Verwendung eines weiteren öffentlichen Schlüssels durchgeführt wird.
9. Verfahren nach einem der Ansprüche 5 bis 8, wobei das asymmetrische kryptographische Verfahren auf der Basis von Skalarmultiplikationen auf einer geeigneten elliptischen Kurve implementiert ist.
10. System zum Authentifizieren eines RFID (Radio Frequency Identification) -Tags durch ein RFID-Lesegerat nach einem Challenge-Response-Protokoll mit :
(a) einem RFID-Lesegerat, das ein erstes Authentifizierungs- modul zur Generierung einer Challenge und zur Überprüfung ei- ner erhaltenen Response aufweist, und das ein erstes Kommunikationsmodul zur drahtlosen Übermittlung der Challenge aufweist,
(b) mindestens einem RFID-Tag, mit einem zweiten Kommunikationsmodul zum Empfang der übermittelten Challenge und einem zweiten Authentifizierungsmodul, welches die der empfangenen
Challenge zugehörige Response ermittelt, dadurch gekennzeichnet, dass der RFID-Tag ein Display aufweist, auf welchem die ermittelte
Response angezeigt wird und das RFID-Lesegerat ein optisches Lesemodul aufweist, mit dem die angezeigte Response maschinell eingelesen wird.
11. System nach Anspruch 10, wobei der RFID-Tag samt zugehörigem Display passiv betrieben wird.
12. System nach einem der Ansprüche 10 oder 11, wobei das erste und zweite Authentifikationsmodul ein Rechenmodul aufweist, die für Berechnungen, Prüfungen und Authentifikati- onen innerhalb des jeweiligen Authentifikationsmoduls vorgesehen sind.
13. System nach einem der Ansprüche 10 bis 12, wobei das erste und zweite Authentifikationsmodul eine Ver-
/Entschlüsselungseinrichtung aufweist, die für eine jeweilige Verschlüsselung und/oder Entschlüsselung vorgesehen ist.
PCT/EP2009/054531 2008-05-16 2009-04-16 Verfahren zur authentifizierung eines rfid-tags WO2009138308A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN2009801173518A CN102027483A (zh) 2008-05-16 2009-04-16 用于验证rfid标签的方法
EP09745641A EP2274702A1 (de) 2008-05-16 2009-04-16 Verfahren zur authentifizierung eines rfid-tags
US12/992,286 US20110068894A1 (en) 2008-05-16 2009-04-16 Method for authenticating an rfid tag

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008023914A DE102008023914A1 (de) 2008-05-16 2008-05-16 Verfahren zur Authentifizierung eines RFID-Tags
DE102008023914.3 2008-05-16

Publications (1)

Publication Number Publication Date
WO2009138308A1 true WO2009138308A1 (de) 2009-11-19

Family

ID=41119604

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/054531 WO2009138308A1 (de) 2008-05-16 2009-04-16 Verfahren zur authentifizierung eines rfid-tags

Country Status (5)

Country Link
US (1) US20110068894A1 (de)
EP (1) EP2274702A1 (de)
CN (1) CN102027483A (de)
DE (1) DE102008023914A1 (de)
WO (1) WO2009138308A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102332982A (zh) * 2011-10-18 2012-01-25 北京联合世龙科技有限公司 一种射频电子标签非对称认证方法
KR101799389B1 (ko) * 2010-02-01 2017-11-20 오렌지 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124390A1 (en) * 2009-04-30 2010-11-04 Certicom Corp. System and method for authenticating rfid tags
US8495371B2 (en) * 2010-01-06 2013-07-23 Calix, Inc. Network device authentication
US8312275B2 (en) * 2010-01-06 2012-11-13 Calix, Inc. Network device authentication
US8471708B1 (en) * 2010-02-22 2013-06-25 Impinj, Inc. RFID tags and readers employing QT command to switch tag profiles
FI127537B (en) * 2012-04-11 2018-08-31 Marisense Oy Electronic label and electronic label system
US20140023195A1 (en) * 2012-07-23 2014-01-23 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) tag, interrogator, and method for authentication between the rfid tag and the interrogator
DE102013201027A1 (de) * 2013-01-23 2014-07-24 Bundesdruckerei Gmbh Verfahren zur Authentisierung eines Nutzers gegenüber einem Automat
US11461567B2 (en) 2014-05-28 2022-10-04 Mitek Systems, Inc. Systems and methods of identification verification using hybrid near-field communication and optical authentication
US11640582B2 (en) 2014-05-28 2023-05-02 Mitek Systems, Inc. Alignment of antennas on near field communication devices for communication
US9665754B2 (en) 2014-05-28 2017-05-30 IDChecker, Inc. Identification verification using a device with embedded radio-frequency identification functionality
DE102014010339A1 (de) * 2014-07-11 2016-01-14 Giesecke & Devrient Gmbh Verfahren zum Auslesen eines Ausweisdokumentes
CN107615703B (zh) * 2015-03-27 2021-08-06 沃纳冯布劳恩高等研究中心 基于挑战响应机制将受保护存储器访问嵌入rfid认证过程
CN106529611A (zh) * 2015-09-09 2017-03-22 中兴通讯股份有限公司 管理射频识别标签的方法、***及装置
US9928696B2 (en) * 2015-12-30 2018-03-27 Immersion Corporation Externally-activated haptic devices and systems
CN110366441B (zh) 2017-03-06 2022-06-28 康明斯滤清***知识产权公司 具有过滤器监控***的原装过滤器识别

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004090800A2 (de) * 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger
DE102005025806A1 (de) * 2005-06-02 2006-12-07 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
DE102006031422A1 (de) * 2006-07-05 2008-01-10 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit einer Anzeigevorrichtung

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080024268A1 (en) * 2006-07-14 2008-01-31 Wong Hong W Component authentication for computer systems
US7791451B2 (en) * 2006-10-17 2010-09-07 International Business Machines Corporation Methods, systems, and computer program products for providing mutual authentication for radio frequency identification (RFID) security
US20080106371A1 (en) * 2006-10-20 2008-05-08 Userstar Information System Co., Ltd. Method and system for verifying authenticity of an object
KR20100098567A (ko) * 2007-12-19 2010-09-07 파이제르트 아베 암호화된 데이터를 수신 및 전송하기 위한 시스템
US20090206994A1 (en) * 2008-02-15 2009-08-20 Inventec Corporation Card having rfid tag

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004090800A2 (de) * 2003-04-14 2004-10-21 Giesecke & Devrient Gmbh Kontaktloser datenträger
DE102005025806A1 (de) * 2005-06-02 2006-12-07 Bundesdruckerei Gmbh Verfahren zum Zugriff von einer Datenstation auf ein elektronisches Gerät
DE102006031422A1 (de) * 2006-07-05 2008-01-10 Bundesdruckerei Gmbh Wert- oder Sicherheitsdokument mit einer Anzeigevorrichtung

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101799389B1 (ko) * 2010-02-01 2017-11-20 오렌지 리더에 의해 rfid 태그를 식별 및 인증하기 위한 방법
CN102332982A (zh) * 2011-10-18 2012-01-25 北京联合世龙科技有限公司 一种射频电子标签非对称认证方法
CN102332982B (zh) * 2011-10-18 2014-08-27 北京联合世龙科技有限公司 一种射频电子标签非对称认证方法

Also Published As

Publication number Publication date
EP2274702A1 (de) 2011-01-19
CN102027483A (zh) 2011-04-20
DE102008023914A1 (de) 2009-12-10
US20110068894A1 (en) 2011-03-24

Similar Documents

Publication Publication Date Title
WO2009138308A1 (de) Verfahren zur authentifizierung eines rfid-tags
EP2949094B1 (de) Verfahren zur authentisierung eines nutzers gegenüber einem automat
EP1616291B9 (de) Kontaktloser datenträger
DE102006030767B4 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
EP2041729B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
DE102011100144B4 (de) Sicheres drahtloses Zahlungssystem und Verfahren zu dessen Anwendung
DE102009051201B4 (de) Authentifikation und Datenintegritätschutz eines Tokens
DE102013200017A1 (de) RFID-Tag und Verfahren zum Betreiben eines RFID-Tags
DE102007000589B9 (de) Verfahren zum Schutz einer Chipkarte gegen unberechtigte Benutzung, Chipkarte und Chipkarten-Terminal
EP2752785B1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
DE102005014194B4 (de) Lesegerät mit integrierter Kryptographieeinheit
EP2126857B1 (de) Dokument, lesegerät für ein dokument, verfahren zur zugriffskontrolle und computerprogrammprodukt
EP2996299A1 (de) Verfahren und Anordnung zur Autorisierung einer Aktion an einem Selbstbedienungssystem
EP2592584A1 (de) Sichere Drahtlos-Transaktion
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
EP2070250B1 (de) Verfahren zur personalisierung von dokumenten, kryptographisches system, personalisierungssystem und dokument
WO2014037136A1 (de) Verfahren zur personalisierung eines secure elements (se) und computersystem
EP2544155A1 (de) Personenidentifizierung
DE102012025418A1 (de) Verfahren, portabler Datenträger und Terminaleinrichtung zum Durchführen einer kontaktlosen Transaktion
DE102013014191A1 (de) System und Sicherheitsmodul zur drahtlosen Datenkommunikation
EP2734984A1 (de) Verfahren zum schutz eines chipkarten-terminals gegen unberechtigte benutzung

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980117351.8

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09745641

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2009745641

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12992286

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE