Grazer Forscher verbessern RFID-Codierung Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


10.05.2011 apa/Michaela Holy

Grazer Forscher verbessern RFID-Codierung

Um sicher zu gehen, dass ein Produkt tatsächlich ist, was es vorgibt zu sein, kommen elektronische Systeme wie die RFID-Technologie zum Einsatz. An der TU Graz arbeitet man an der Verbesserung der Sicherheit solcher Systeme.

Das Team um Jörn-Marc Schmidt vom Institut für Angewandte Informationsverarbeitung und Kommunikationstechnologie der Technischen Universität Graz (TU Graz) hat im Rahmen des vom Bundesministerium für Verkehr, Innovation und Technologie (BMVIT) getragenen Projekts "Crypta" einen auf RFID-Technologie basierenden Prototypen entwickelt, der Objekte nach neuen Standards sichern soll, so die TU Graz.

Die RFID (Radio Frequency Identification) ermöglicht die drahtlose Identifikation von Objekten: Im Wesentlichen setzt sich ein RFID-System aus einem Lesegerät (Reader) und einem Antwortsendegerät (Transponder), dem eigentlichen Datenträger, der das eingehende Signale aufnimmt und automatisch beantwortet bzw. weiterleitet, zusammen. Ein Transponder besteht aus einem elektronischen Speicher, einer Sende-/Empfangsantenne und kann in ein Papieretikett (Smart Label) oder in einem festen Gehäuse (Tag) integriert sein.

Unterschieden wird zwischen aktiven und passiven Tags. Erstere verfügen mittels Batterie über eigene Energie und selbst elektromagnetische Wellen erzeugen. Zweitere sind energieeffizienter und beziehen die benötigte Energie direkt aus dem Feld der Leseeinheit und eignen sich damit etwa auch für Anwendungen im Supermarkt. Für diese passiven Tags und ihre Lesegeräte waren bisher dieselben elektronischen Schlüssel für den Abruf von Information im Einsatz: Experten sprechen von symmetrischen Verfahren.

"Bei asymmetrischen Verfahren besitzen Sender und Empfänger unterschiedliche Schlüssel, erklärte Schmidt. Gemeinsam mit dem Halbleiterhersteller austriamicrosystems und RF-iT Solutions, einem RFID-Software- und -Dienstleistungsanbieter aus Graz, haben die Forscher nun einen Prototypen entwickelt, der erstmals ein standardisiertes Verfahren für passive Tags verwendet und sie damit sicherer macht. "Dabei gibt es für jedes Tag einen öffentlichen Schlüssel und einen privaten, der geheimbleibt", erläutert Schmidt. Damit wird Fälschern, die bei Markenprodukten, identische Klone von handelsüblichen Authentifizierungs-Chips herstellen wollen, von vornherein das Handwerk gelegt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: