24.07.2017

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung

An der TU Graz wird an der Nutzung von RFID-Chips für das Internet der Dinge (IoT) gearbeitet. Sie kosten in der Produktion nur ein paar Cent und brauchen keine eigene Stromversorgung.
/artikel/tu-graz-iot-chips-ohne-eigene-stromversorgung-rfid
(c) fotolia.com - Albert Lozano-Nieto: RFID-Chips sollen bald im IoT eingesetzt werden.

Im Alltag begegnen sie einem bereits andauernd: RFID-Chips sind einfache elektronische Bauteile, die etwa als Aufkleber zum Diebstahlschutz in Geschäften, als elektronische Liftkarten für Ski-Lifte oder in Reisepässen eingesetzt werden. “Passive Radiofrequenz-Identifikationsetiketten”, so der Fachausdruck im Deutschen, sind rudimentäre Computer, dünn wie eine Folie, die über keine eigene Stromversorgung verfügen. Sie werden allein über die Energie gespeist, die sie mittels Antenne empfangen. Typische Kosten in der Produktion: ein paar Cent. An der TU Graz wird nun, vom Wissenschaftsfonds FWF finanziert, erforscht, wie sich RFID-Chips für das Internet der Dinge (IoT) nutzen lassen – einen Prototypen gibt es bereits. Die größte Herausforderung: Wie gewährleistet man die Sicherheit?

+++ Goodbag: Jetzt wird auch das Einkaufssackerl smart – und “gut” +++

Vom abgeschlossenen Bereich ins offene System

(c) SFG: Hannes Groß

“Die Vision des Internet der Dinge, so wie wir es verstehen, ist, Computern die Fähigkeit zu verleihen, die Umgebung wahrzunehmen”, sagt Hannes Groß von der TU Graz. “Man stattet die Umgebung mit Sensoren aus, bindet sie an Computer an und verwendet das zur Prozessoptimierung.” RFID-Chips, auch “Tags” genannt, seien dafür besonders geeignet, so Groß. Bisherige Anwendungen von RFID-Tags seien aber nur für abgeschlossene Bereiche wie Logistikzentren oder eben Kaufhäuser konzipiert. Von IoT könne man hier noch nicht reden, sagt Groß. “Wir wollten ein offenes Internet der Dinge mit RFID-Tags gestalten und haben uns angesehen, welche Sicherheitslösungen dafür nötig sind.” Denn in einem offenen System bestünden weitere Risiken.

Kryptografische Lösungen für Sicherheitsrisiken

Groß nennt mehrere Beispiele für Anwendungen, bei denen Sicherheit kritisch ist. Ein Bereich ist die Authentifizierung, wie etwa für Reisepässe oder berührungslose Schlüssel bei Autos. Ein RFID-Tag, der diese Aufgaben übernimmt, muss fälschungssicher sein. Ein anderer Bereich ist Privatheit: Hier geht es darum, dass der Tag Informationen nur jemandem weitergibt, dem er vertraut. All diese Dinge sind aus anderen Bereichen der Computersicherheit bekannt und es gibt kryptografische Lösungen dafür. “Die Anforderungen sind aus kryptografischer Sicht ähnlich wie für ein Handy”, sagt Groß.

+++ Share Lock “hackt” Unternehmen um Sicherheitslücken zu finden +++

Tags müssen sich selbst schützen können

Der Unterschied liege in der begrenzten Leistung der RFID-Tags. “Weil die Tags mit so wenig Leistung auskommen müssen, versucht man normalerweise, möglichst viel Funktionalität auf das Lesegerät auszulagern.” RFID-Tags funktionieren nur in Kombination mit speziellen Lesegeräten – in Kaufhäusern etwa gut sichtbar am Ausgang montiert, wo sie Alarm schlagen, wenn ein Tag zu nahe kommt. Damit die Tags nicht mit jedem beliebigen Lesegerät, etwa dem eines Angreifers, sensible Informationen austauschen, müssen sie sich selbst schützen können. Ein Auslagern der Berechnungen ist also nicht möglich. “Wir müssen alle kryptografischen Berechnungen auf dem Tag durchführen, obwohl dort kaum Leistung zur Verfügung steht”, erklärt Groß.

Chip-Größe und Rechen-Dauer als Herausforderungen

Das hat verschiedene Konsequenzen: “Jede Sicherheitsmaßnahme macht den Chip größer und teurer”, sagt Groß. Ein weiterer Faktor ist die Rechenzeit. “Wir können mit relativ wenig Leistung kryptografische Verfahren rechnen, indem wir sie auf einfache Einzelschritte herunterbrechen, sodass der Chip nur wenige Dinge auf einmal rechnet. Die investierte Zeit wird dabei aber immer größer”, so Groß. All das ist entscheidend für die Praxistauglichkeit der Technologie. Groß und seine Gruppe haben verschiedene gängige Sicherheitsprotokolle analysiert und ihre Anwendung auf RFID-Tags untersucht. “Wir haben verschiedene Angriffsszenarien durchgespielt, analysiert und uns Gegenmaßnahmen angesehen”, so Groß.

“Noch eine Weile bis zur Praxistauglichkeit”

(c) IAIK TU Graz: Der “Pioneer”

Zur Demonstration wurde ein Prototyp eines RFID-Tags entwickelt – der “Pioneer”. Er kommuniziert über ein Standard-Protokoll für sogenannte “Virtual Private Networks” (VPN) mit einem Server im Internet. Das Protokoll wurde so adaptiert, dass es sich nahtlos in die bestehende Internet-Infrastruktur einfügt und zusätzlich die Anonymität der Tags wahrt. Der Prototyp verfügt über Sensoren und kann die damit aufgenommenen Daten verschlüsselt verschicken. Bis zur Praxistauglichkeit werde es noch eine Weile dauern, so Groß. Wie wichtig das Thema ist, zeigt die Kritik, mit der die RFID-Technologie zuweilen konfrontiert ist, und die sich auf den fehlenden Schutz der Tags konzentriert. Diese führe zu Datenschutzproblemen, heißt es. Mit den neuen Lösungen ließen sich diese Bedenken ausräumen. (PA/red)

+++ Wo die großen Innovationen herkommen +++

Deine ungelesenen Artikel:
18.12.2024

Daiki: AI-Registry von Wiener Startup soll Firmen bei Einhaltung von Gesetzen helfen

Ein zentrales Programm, das alle KI-Systeme im Unternehmen überwacht und dokumentiert - das soll die neue AI-Registry von Daiki bieten.
/artikel/daiki-ai-registry
18.12.2024

Daiki: AI-Registry von Wiener Startup soll Firmen bei Einhaltung von Gesetzen helfen

Ein zentrales Programm, das alle KI-Systeme im Unternehmen überwacht und dokumentiert - das soll die neue AI-Registry von Daiki bieten.
/artikel/daiki-ai-registry
Daiki-CEO Kevin Michael Gibney | (c) Daiki
Daiki-CEO Kevin Michael Gibney | (c) Daiki

Die liebe Not mit AI-Act und anderen regulatorischen Anforderungen für Unternehmen in Österreich und der EU prägt die aktuelle Standort-Diskussion wie kaum ein anderes Thema. Dass man sich diese bürokratischen Hürden auch zu Nutzen machen und dabei anderen Unternehmen helfen kann, will das Wiener Startup Daiki beweisen – brutkasten berichtete bereits im Oktober über ein Millioneninvestment.

Zentrale Anwendung zur KI-Überwachung

Daiki launchte nun seine AI-Registry, wie das Startup heute bekanntgab. Die Anwendung, die über ein SaaS-Modell vertrieben wird, dokumentiert und überwacht sämtliche KI-Systeme, die im Unternehmen genutzt werden. Sie soll dabei einen umfassenden Überblick über KI-Risiken und Compliance schaffen, für die Einhaltung gesetzlicher Vorschriften sorgen und klare Insights zur Glaubwürdigkeit und Vertrauenswürdigkeit der genutzten Systeme liefern.

“Detaillierter Katalog der KI-Systeme und -Modelle”

“Die KI-Registry ermöglicht es Unternehmen, einen detaillierten Katalog der KI-Systeme und -Modelle zu erstellen, die ihr Team verwendet oder entwickelt, indem es Vorlagen für gängige Modelle verwendet oder eigene Systembeschreibungen erstellt”, heißt es vom Startup. Nach der Fertigstellung erhielten Unternehmen ein Feedback von Daiki mit konkreten Verpflichtungen und Empfehlungen für das Qualitätsmanagement durch automatisches Benchmarking und die Überprüfung der Einhaltung durch Experten. Nach erfolgreicher Überprüfung erhalten die Unternehmen einen “trustworthiness score”.

Daiki-System auch für Unternehmen mit hohem Risiko laut AI-Act

Nicht nur reine Anwender, sondern auch Unternehmen, die gemäß EU-AI-Act als “Bereitsteller und Anbieter von KI-Systemen” mit hohem Risiko eingestuft werden, könnten mithilfe der AI-Registry alle regulatorischen Anforderungen erfüllen, betont man bei Daiki.

Toll dass du so interessiert bist!
Hinterlasse uns bitte ein Feedback über den Button am linken Bildschirmrand.
Und klicke hier um die ganze Welt von der brutkasten zu entdecken.

brutkasten Newsletter

Aktuelle Nachrichten zu Startups, den neuesten Innovationen und politischen Entscheidungen zur Digitalisierung direkt in dein Postfach. Wähle aus unserer breiten Palette an Newslettern den passenden für dich.

Montag, Mittwoch und Freitag

AI Summaries

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung

AI Kontextualisierung

Welche gesellschaftspolitischen Auswirkungen hat der Inhalt dieses Artikels?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung

AI Kontextualisierung

Welche wirtschaftlichen Auswirkungen hat der Inhalt dieses Artikels?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung

AI Kontextualisierung

Welche Relevanz hat der Inhalt dieses Artikels für mich als Innovationsmanager:in?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung

AI Kontextualisierung

Welche Relevanz hat der Inhalt dieses Artikels für mich als Investor:in?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung

AI Kontextualisierung

Welche Relevanz hat der Inhalt dieses Artikels für mich als Politiker:in?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung

AI Kontextualisierung

Was könnte das Bigger Picture von den Inhalten dieses Artikels sein?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung

AI Kontextualisierung

Wer sind die relevantesten Personen in diesem Artikel?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung

AI Kontextualisierung

Wer sind die relevantesten Organisationen in diesem Artikel?

Leider hat die AI für diese Frage in diesem Artikel keine Antwort …

TU Graz arbeitet an IoT-Chips ohne eigene Stromversorgung