DE102018212098A1 - Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem - Google Patents

Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem Download PDF

Info

Publication number
DE102018212098A1
DE102018212098A1 DE102018212098.6A DE102018212098A DE102018212098A1 DE 102018212098 A1 DE102018212098 A1 DE 102018212098A1 DE 102018212098 A DE102018212098 A DE 102018212098A DE 102018212098 A1 DE102018212098 A1 DE 102018212098A1
Authority
DE
Germany
Prior art keywords
product
blockchain
hash value
block chain
product protection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018212098.6A
Other languages
English (en)
Inventor
Michael Mertens
Sebastian Stommel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cryptotec AG
Original Assignee
Cryptotec AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cryptotec AG filed Critical Cryptotec AG
Publication of DE102018212098A1 publication Critical patent/DE102018212098A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zum Betrieb eines Produktschutzsystems (100), das eine erste Detektionsvorrichtung (107), eine erste Blockchain (101) mit uneingeschränktem Lese- und Schreibzugriff und eine zweite Blockchain (102) mit eingeschränktem Schreibzugriff aufweist, wobei das Verfahren die folgenden Verfahrensschritte aufweist:
a. Detektieren (201) einer ersten physikalischen Produktschutzmarkierung (4) mittels der ersten Detektionsvorrichtung (107),
b. Erzeugen (202) von ersten Produktdaten, insbesondere eines Produktkennzeichens und/oder eines Chargenkennzeichens und/oder eines PUF-Kennzeichens, anhand der detektierten ersten physikalischen Produktschutzmarkierung (4),
c. Speichern (203) der ersten Produktdaten in der zweiten Blockchain (102),
d. Erzeugen eines ersten Hashwerts in Abhängigkeit von den in der zweiten Blockchain (102) gespeicherten ersten Produktdaten,
e. Veröffentlichen des ersten Hashwerts in der ersten Blockchain (101).

Description

  • Stand der Technik
  • Die vorliegende Erfindung betrifft ein Verfahren zum Betrieb eines Produktschutzsystems sowie ein Produktschutzsystem.
  • Produktschutzsysteme kommen beispielsweise im Bereich der Arzneimittelprodukte zur Anwendung und haben das Ziel, das Einschleusen von gefälschten Produkten in eine Lieferkette zu detektieren bzw. zu verhindern.
  • Bei aus dem Stand der Technik bekannten Produktschutzsystemen werden üblicherweise die Produkte, die sich in einer Lieferkette zwischen dem Hersteller der Produkte und der Verkaufsstelle an den Endverbraucher befinden in einer Datenbank hinterlegt. Hierzu kann ein eindeutiges Produktkennzeichen, beispielsweise eine Seriennummer, eine Chargenbezeichnung, einem Produktcode, zum Beispiel einer GTIN, oder eine Kombination der vorgenannten Kennzeichen in der Datenbank des Produktschutzsystems gespeichert werden. Zudem ist in der Regel auf dem Produkt bzw. auf einer Verpackung des Produkts eine physikalische Produktschutzmarkierung, beispielsweise ein maschinenlesbarer Code, angeordnet. Diese Produktschutzmarkierung kann beim Einbringen des Produkts in die Lieferkette in der Datenbank mit einem Produktkennzeichen verknüpft werden. Bei der Weiterleitung des Produkts in der Lieferkette und/oder bei der Entnahme des Produkts aus der Lieferkette ist es dann möglich, die mit dem jeweiligen Produkt verbundene physikalische Produktschutzmarkierung mit dem in der Datenbank hinterlegten Produktkennzeichen abzugleichen, um die Echtheit des Produkts zu verifizieren und in die Lieferkette eingeschleuste, gefälschte Produkte zu erkennen.
  • Allerdings sind Datenbanken im Allgemeinen anfällig für Manipulationen. Um die Vertrauenswürdigkeit solcher Produktschutzsysteme zu erhöhen, ist vorgeschlagen worden, die Datenbank des Produktschutzsystems durch eine Blockchain, also ein verteiltes Buchführungssystem, zu ersetzen, in welcher alle Daten zu Produkten und zu deren Verfolgung durch die Lieferkette gespeichert sind. Da eine öffentliche Blockchain das vielfach redundante Kopieren der in der Blockchain gespeicherten Daten erfordert, wächst der insgesamt erforderliche Speicherplatz mit der Anzahl der zu schützenden Produkte und Transaktionen in der Lieferkette stark an. Ein solches Produktschutzsystem ist daher nicht unbegrenzt skalierbar. Zudem ergibt sich bei der Verwendung einer Blockchain der weitere Nachteil, dass die Daten zu den Produkten und zu deren Verfolgung durch die Lieferkette uneingeschränkt lesbar sind. Da es sich hierbei um sensible Geschäftsdaten handelt, ist eine derartige Ausgestaltung für den industriellen Gebrauch nicht geeignet.
  • Offenbarung der Erfindung
  • Die Aufgabe der vorliegenden Erfindung ist es, ein Verfahren zum Betrieb eines Produktschutzsystems anzugeben, welches eine verbesserte Skalierbarkeit aufweist, vertrauenswürdig ist und die Vertraulichkeit von sensiblen Geschäftsdaten gewährleisten kann.
  • Gelöst wird die Aufgabe durch ein Verfahren zum Betrieb eines Produktschutzsystems, das eine erste Detektionsvorrichtung, eine erste Blockchain mit uneingeschränktem Lese- und Schreibzugriff und eine zweite Blockchain mit eingeschränktem Schreibzugriff aufweist, wobei das Verfahren die folgenden Verfahrensschritte aufweist:
    1. a. Detektieren einer ersten physikalischen Produktschutzmarkierung mittels der ersten Detektionsvorrichtung,
    2. b. Erzeugen von ersten Produktdaten, insbesondere eines Produktkennzeichens und/oder eines Chargenkennzeichens und/oder eines PUF-Kennzeichens, anhand der detektierten ersten physikalischen Produktschutzmarkierung,
    3. c. Speichern der ersten Produktdaten in der zweiten Blockchain,
    4. d. Erzeugen eines ersten Hashwerts in Abhängigkeit von den in der zweiten Blockchain gespeicherten ersten Produktdaten;
    5. e. Veröffentlichen des ersten Hashwerts in der ersten Blockchain.
  • Das Produktschutzsystem umfasst mindestens eine erste und eine zweite Blockchain. Unter einer Blockchain wird ein Buchführungssystem verstanden, welches dezentral geführt und von mehreren Teilnehmern genutzt werden kann, wobei anhand eines Konsensverfahrens ein Konsens über den richtigen Zustand der Buchführung erzielt wird. Jeder Teilnehmer speichert eine lokale Kopie der Blockchain oder hat zumindest Zugriff auf eine solche lokale Kopie. Derartige Buchführungssysteme werden auch als Distributed-Ledger oder Distributed-Ledger-Technology (DTL) bezeichnet. Eine Blockchain weist eine geordnete Datenstruktur mit mehreren Datensätzen auf, die auch als Blöcke bezeichnet werden. Die Blöcke der Blockchain sind in einer Kettenstruktur miteinander verknüpft. Den Anfang der Kettenstruktur bildet ein sogenannter Genesisblock. Alle anderen Blöcke der Blockchain weisen eine Prüfsumme des jeweiligen vorausgehenden Blocks auf. Bevorzugt handelt es sich bei der Prüfsumme um einen Hashwert, der über eine kollisionsresistente Hashfunktion erzeugt ist. Bei einer kollisionsresistenten Hashfunktion ist es praktisch unmöglich, zwei unterschiedliche Eingabewerte zu finden, die zwei verschiedene Eingabewerte bzw. Nachrichten auf ein und denselben Hashwert abbilden. Eine Hashfunktion ist dabei immer eine Einwegfunktion, sodass aus einem gegebenen Ausgabewert der Eingabewert praktisch nicht ermittelt werden kann. Ein Beispiel für eine solche Funktion ist SHA-256. Neue Blöcke werden über ein Konsensverfahren geschaffen und anschließend an die Blockchain angehängt. Bevorzugt kommt als Konsensverfahren proof of work oder proof of stake zur Anwendung.
  • Die erste Blockchain ist als Blockchain mit uneingeschränktem Lese- und Schreibzugriff ausgebildet. Das bedeutet, dass zum Schreiben in die erste Blockchain und zum Lesen aus der ersten Blockchain eine Zugriffserlaubnis nicht erforderlich ist. Die erste Blockchain kann daher auch als öffentliche Blockchain bezeichnet werden.
  • Die zweite Blockchain ist als Blockchain mit eingeschränktem Schreibzugriff ausgebildet. Das bedeutet, dass zum Schreiben in die zweite Blockchain eine Zugriffserlaubnis erforderlich ist. Der Lesezugriff auf die zweite Blockchain kann uneingeschränkt oder eingeschränkt sein, sodass zum Lesen aus der zweiten Blockchain eine Zugriffserlaubnis erforderlich oder nicht erforderlich ist. Die zweite Blockchain kann auch als nicht-öffentliche oder private Blockchain bezeichnet werden.
  • Über die erste Detektionsvorrichtung wird eine physikalische Produktschutzmarkierung detektiert. Die physikalische Produktschutzmarkierung kann beispielsweise an dem zu schützenden Produkt oder an einer Verpackung des Produkts angeordnet sein. Bei der Verpackung kann es sich um eine Primär-, Sekundär- oder Tertiärverpackung handeln. Weiter alternativ kann die physikalische Produktschutzmarkierung auf einem Produkt- oder Verpackungsträger, beispielsweise einer Transportpalette, angeordnet sein. Die physikalische Produktschutzmarkierung kann über die Messung mindestens einer physikalischen Größe detektiert werden, beispielsweise durch die Messung einer optischen, akustischen, elektrischen, magnetischen und/oder elektromagnetischen Eigenschaft. Optional können mehrere physikalische Größen gemessen werden, um die physikalische Produktschutzmarkierung zu detektieren.
  • Anhand des detektierten physikalischen Produktschutzmerkmals werden Produktdaten erzeugt. Bei diesen Produktdaten kann es sich beispielsweise um ein Produktkennzeichen, insbesondere eine eindeutige Seriennummer, und/oder ein Chargenkennzeichen, insbesondere eine eindeutige Chargennummer, und/oder ein Kennzeichen einer physikalisch unklonbaren Funktion (PUF) handeln.
  • Ferner wird ein Hashwert in Abhängigkeit von den in der zweiten Blockchain hinterlegten Produktdaten generiert und in der ersten Blockchain veröffentlicht.
  • Bei dem erfindungsgemäßen Verfahren kann die Detektion der ersten physikalischen Produktschutzmarkierung durch die erste Detektionsvorrichtung beispielsweise bei der Zuführung eines mit der Produktschutzmarkierung versehenen Produkts zu einer Lieferkette erfolgen, um die Echtheit des Produkts zu bestätigen und diese Bestätigung in dem Produktschutzsystem zu hinterlegen. Insofern könnten mittels der ersten Detektionsvorrichtung echte Produkte in das Produktschutzsystem eingetragen werden. Anhand der detektierten physikalischen Produktschutzmarkierung werden Produktdaten erzeugt und in der zweiten Blockchain mit eingeschränktem Schreibzugriff gespeichert. Da der Schreibzugriff auf diese Blockchain nur mit einer Zugriffserlaubnis erfolgen kann, kann sichergestellt werden, dass Produktdaten nur durch autorisierte Anwender in der zweiten Blockchain eingetragen werden können. In der zweiten Blockchain sind diese Produktdaten nachweisbar und zuordenbar hinterlegt. Durch die Veröffentlichung des ersten Hashwerts, der von den erzeugten Produktdaten in der zweiten Blockchain abhängig ist, wird das System für alle Teilnehmer des Produktschutzsystems vertrauenswürdig, ohne dass es erforderlich wäre sämtlichen Teilnehmern des Produktschutzsystems Zugriffsrechte auf die Produktdaten in der zweiten Blockchain einzuräumen. Durch ein Konsensverfahren der ersten Blockchain kann ein Nachweis über die Integrität des gesamten Produktschutzsystems bereitgestellt werden. Ferner wird die Skalierbarkeit des Produktschutzsystems vereinfacht, da die Produktdaten nicht in der ersten Blockchain gespeichert werden müssen und sich hierdurch der Speicherbedarf in der ersten Blockchain für die Anwender des Produktschutzsystems reduziert.
  • Bevorzugte Ausgestaltungen der Erfindung sind Gegenstände der abhängigen Ansprüche.
  • Gemäß einer bevorzugten Ausgestaltung ist die zweite Blockchain eine Blockchain mit eingeschränktem Lesezugriff, so dass zum Lesen aus der zweiten Blockchain eine Zugriffserlaubnis erforderlich ist. Eine derartige Ausgestaltung bietet den Vorteil, dass die in der zweiten Blockchain gespeicherten Produktdaten vor dem Zugriff durch unberechtigte Anwender geschützt sind. Es kann daher verhindert werden, dass unberechtigte Anwender Zugriff auf sensible Produktdaten bekommen. Dieser Zugriff kann etwa durch die Verschlüsselung der Daten durch einen in der Gruppe der Berechtigten geteilten kryptographischen Schlüssel sichergestellt werden.
  • Eine vorteilhafte Ausgestaltung sieht vor, dass das Verfahren die folgenden, zusätzlichen Verfahrensschritte aufweist:
    • f. Detektieren der ersten physikalischen Produktschutzmarkierung oder einer zweiten physikalischen Produktschutzmarkierung mittels einer zweiten Detektionsvorrichtung,
    • g. Erzeugen von zweiten Produktdaten anhand der durch die zweite Detektionsvorrichtung detektierten Produktschutzmarkierung,
    • h. Vergleichen der zweiten Produktdaten mit den in der zweiten Blockchain gespeicherten ersten Produktdaten.
    Die Detektion durch die zweite Detektionsvorrichtung kann bei der Weiterleitung des mit der physikalischen Produktschutzmarkierung versehenen Produkts in der Lieferkette oder bei der Entnahme des Produkts aus der Lieferkette erfolgen, um die Echtheit des Produkts zu überprüfen. Durch den Vergleich der zweiten Produktdaten, die anhand der durch die zweite Detektionsvorrichtung detektierten Produktschutzmarkierung erzeugt wurden, mit den in der zweiten Blockchain gespeicherten ersten Produktdaten kann der Nachweis erbracht werden, dass es sich um ein echtes, also durch den jeweiligen Hersteller bzw. Markeninhaber in die Lieferkette eingebrachtes Produkt handelt. Ergibt der Vergleich, dass die ersten und zweiten Produktdaten hinreichend ähnlich, insbesondere identisch, sind, so kann über die Detektionsvorrichtung eine Rückmeldung erfolgen, dass ein echtes Produkt vorliegt. Ergibt der Vergleich hingegen, dass die ersten und zweiten Produktdaten nicht hinreichend ähnlich, insbesondere nicht identisch, sind, so kann über die Detektionsvorrichtung eine Rückmeldung erfolgen, dass ein gefälschtes Produkt vorliegt. Als hinreichend ähnlich werden hierbei Produktdaten angesehen, welche eine Abweichung aufweisen, die kleiner ist als ein vorgegebener Schwellenwert. Der Schwellenwert kann durch eine Messgenauigkeit der ersten bzw. zweiten Detektionsvorrichtung bestimmt sein. Als identisch werden Produktdaten angesehen, die eine identische Bitfolge aufweisen.
  • Vorteilhaft ist eine Ausgestaltung, bei welcher das Verfahren die folgenden, zusätzlichen Verfahrensschritte aufweist:
    • i. Erzeugen von Produktverfolgungsdaten, insbesondere Transaktionsdaten, anhand der durch die zweite Detektionsvorrichtung detektierten ersten oder zweiten physikalischen Produ ktsch utzmarkierung,
    • j. Speichern der Produktverfolgungsdaten in einer dritten Blockchain mit eingeschränktem Lesezugriff und/oder eingeschränktem Schreibzugriff,
    • k. Erzeugen eines zweiten Hashwerts in Abhängigkeit von den in der dritten Blockchain gespeicherten Produktverfolgungsdaten,
    • I. Veröffentlichen des zweiten Hashwerts in der ersten Blockchain.
    Durch das Erzeugen von Produktverfolgungsdaten, die in einer dritten Blockchain gespeichert werden, wird es möglich, im Rahmen der Echtheits-Prüfung bei der Weiterleitung des Produkts oder bei der Entnahme des Produkts aus der Lieferkette Produktverfolgungsdaten in dem Produktschutzsystem zu hinterlegen, beispielsweise Daten zum Ort und/oder zum Datum und/oder zur Uhrzeit und/oder zur Lagerungstemperatur des Produkts und/oder zum Ergebnis der Echtheits-Prüfung. Da der Schreib- und Lesezugriff auf die dritte Blockchain nur mit einer Zugriffserlaubnis erfolgen kann, kann sichergestellt werden, dass Produktverfolgungsdaten nur durch autorisierte Anwender in der dritten Blockchain eingetragen und ausgelesen werden können. In der dritten Blockchain sind diese Produktverfolgungsdaten nachweisbar und zuordenbar hinterlegt. Durch die Veröffentlichung des zweiten Hashwerts, der von den erzeugten Produktverfolgungsdaten abhängig ist, in der ersten Blockchain wird das System für alle Anwender des Produktschutzsystems vertrauenswürdig, ohne dass es erforderlich wäre, sämtlichen Teilnehmern des Produktschutzsystems Zugriffsrechte auf die Produktverfolgungsdaten in der dritten Blockchain einzuräumen. Eine bevorzugte Ausgestaltung sieht vor, dass die dritte Blockchain einen uneingeschränkten Schreibzugriff und einen eingeschränkten Lesezugriff aufweist. Bei einer derartigen Ausgestaltung können Produktverfolgungsdaten, die anhand der durch die zweite Detektionsvorrichtung detektierten ersten oder zweiten physikalischen Produktschutzmarkierung erzeugt wurden, gespeichert werden, ohne dass eine Autorisierung erforderlich ist. Zum Auslesen der erfassten Produktverfolgungsdaten ist allerdings eine Zugriffserlaubnis auf die dritte Blockchain erforderlich, so dass die Produktverfolgungsdaten nicht öffentlich einsehbar sind.
  • Gemäß einer alternativ bevorzugten Ausgestaltung werden die Produktverfolgungsdaten in der zweiten Blockchain gespeichert. In diesem Fall wird ein weiterer Hashwert in Abhängigkeit von den Produktverfolgungsdaten und/oder Produktdaten in der zweiten Blockchain erzeugt und in der ersten Blockchain veröffentlicht. Eine derartige Ausgestaltung bietet den Vorteil, dass zum Speichern der Produktdaten und der Produktverfolgungsdaten eine gemeinsame Blockchain verwendet werden kann.
  • Eine vorteilhafte Ausgestaltung des Verfahrens sieht vor, dass die erste und/oder zweite physikalische Produktschutzmarkierung eine kombinierte Sicherheitsmarkierung ist, die mindestens zwei voneinander unabhängige physikalische Produktschutzmerkmale aufweist. Die beiden voneinander unabhängigen physikalischen Produktschutzmerkmale der kombinierten Sicherheitsmarkierung sind bevorzugt gemeinsam auf demselben Substrat des zu schützenden Produkts oder der Verpackung, insbesondere der Primär-, Sekundär- oder Tertiärverpackung, des Produkts oder eines Produkt- oder Verpackungsträgers angeordnet. Ein erstes und ein zweites physikalisches Produktschutzmerkmal können ausgewählt sein aus der Liste der folgenden Arten Produktschutzmerkmale, wobei das erste und das zweite Produktschutzmerkmal bevorzugt Produktschutzmerkmale unterschiedlicher Art sind: Identifikationscode, ein Chargencode, ein QR-Code, ein DataMatrix-Code, ein Barcode, ein RFID-Tag, eine Gravur, eine Prägung, ein Wasserzeichen, eine Abbildung, ein Hologramm, ein chemisches oder physikalische Taggant.
  • Bevorzugt ist eines der Produktschutzmerkmale eine physikalisch unklonbare Funktion - eine PUF. Unter einer physikalisch unklonbaren Funktion wird ein physikalisches Produktschutzmerkmal verstanden, das über die Messung mindestens einer physikalischen Größe reproduzierbar detektiert werden kann, aber nicht nachahmbar ist. Derartige PUFs können über einen Herstellungsprozess erzeugt werden, der eine Zufallskomponente aufweist, die messbare Unterschiede der jeweiligen physikalischen Größe erzeugt. Eine PUF kann beispielsweise als Mikrostruktur in einem integrierten Schaltkreis, insbesondere in einem RFID-Tag, ausgebildet sein. Die Detektion einer PUF kann über ein Challenge-Response-Verfahren erfolgen, wobei als „Challenge“ eine physikalische Anregung erfolgt und als „Response“ des PUF auf die Anregung eine physikalische Größe gemessen wird.
  • Im Hinblick auf die als kombinierte Sicherheitsmarkierung ausgebildete Produktschutzmarkierung hat es sich als vorteilhaft erwiesen, wenn das Produktschutzsystem eine vierte Blockchain mit eingeschränktem Schreibzugriff und bevorzugt eingeschränktem Lesezugriff aufweist, wobei die in der zweiten Blockchain gespeicherten Produktdaten einen Produktschutz-Hashwert aufweisen, der in Abhängigkeit von einem der beiden physikalischen Produktschutzmerkmale erzeugt wird, wobei der Produktschutz-Hashwert ausgelesen wird; und wobei anhand des Produktschutz-Hashwerts das physikalische Produktschutzmerkmal kennzeichnende Daten aus der vierten Blockchain ausgelesen werden. Diese das physikalische Produktschutzmerkmal kennzeichnenden Daten sind Messdaten, die durch eine Messung physikalischer Eigenschaften durch die jeweilige Detektionsvorrichtung erlangt werden. Durch das vorgeschlagene Vorgehen wird es möglich, den Teilnehmern einen Lesezugriff auf die zweite Blockchain zu gewähren, ohne dass dabei Informationen zu den Messdaten preisgegeben werden müssen, die das physikalische Produktschutzmerkmal kennzeichnen. Zudem kann es bei diesem Vorgehen geheim gehalten werden, um welche Art von physikalischem Produktschutzmerkmal es sich bei dem Produktschutzmerkmal der kombinierten Sicherheitsmarkierung handelt. Ferner können in einem laufenden Produktschutzsystem neue physikalische Produktschutzmerkmale aufgenommen werden, ohne dass hierzu Änderungen an dem Protokoll der zweiten Blockchain erforderlich sind. Durch das Speichern des Produktschutz-Hashwerts in der zweiten Blockchain wird das System für alle Teilnehmer des Produktschutzsystems vertrauenswürdig, ohne dass es erforderlich wäre sämtlichen Teilnehmern des Produktschutzsystems Zugriffsrechte auf die Daten in der vierten Blockchain einzuräumen.
  • Bevorzugt werden anhand der detektierten ersten oder zweiten physikalischen Produktschutzmarkierung Produktdaten erzeugt, die ein von dem ersten Produktschutzmerkmal abgeleitetes eindeutiges Produktkennzeichen, und den Produktschutz-Hashwert des zweiten Produktschutzmerkmals und eine Signatur des Teilnehmers, der das Produkt in die Lieferkette einbringt, umfassen.
  • Gemäß einer vorteilhaften Ausgestaltung wird zum Erzeugen des in der ersten Blockchain zu veröffentlichenden ersten Hashwerts oder zweiten Hashwerts ein root-Hashwert eines Merkle-Baums gebildet. Die Verwendung eines Merkle-Baums zur Erzeugung des ersten Hashwerts ermöglicht es, beliebig viele Informationen auf den ersten Hashwert zu verdichten. Hierdurch wird die Skalierbarkeit des Produktschutzsystems nochmals verbessert.
  • Bevorzugt ist der root-Hashwert des Merkle-Baums abhängig von den in der zweiten Blockchain enthalten Daten oder den in der dritten Blockchain enthaltenen Daten. Bevorzugt ist der root-Hashwert des Merkle-Baums abhängig von den in der zweiten Blockchain enthalten Daten und den in der dritten Blockchain enthaltenen Daten, so dass sowohl die Produktdaten als auch die Produktverfolgungsdaten in einem Hashwert verdichtet werden.
  • Alternativ bevorzugt ist der root-Hashwert des Merkle-Baums abhängig von den in der zweiten Blockchain enthalten Daten und den in der dritten Blockchain enthaltenen Daten und in der vierten Blockchain enthaltenen Daten. Bei einer derartigen Ausgestaltung können neben den Produktdaten und den Produktverfolgungsdaten zusätzlich auch die Daten in der vierten Blockchain in einen Hashwert verdichtet werden.
  • Gemäß einer vorteilhaften Ausgestaltung wird zum Bilden des root-Hashwerts des Merkle-Baums ein Differenzwert gebildet, insbesondere ein Differenzwert zwischen den Produktdaten in der zweiten Blockchain zwischen zwei Zeitpunkten und/oder zwischen den Produktverfolgungsdaten in der dritten Blockchain zwischen zwei Zeitpunkten und/oder zwischen den Daten in der vierten Blockchain zwischen zwei Zeitpunkten. Bei einer derartigen Ausgestaltung des Verfahrens kann der Rechenaufwand zum Bilden des root-Hashwerts reduziert werden.
  • Eine vorteilhafte Ausgestaltung sieht vor, dass das Erzeugen des in der ersten Blockchain zu veröffentlichenden ersten oder des zweiten Hashwerts zusätzlich in Abhängigkeit von einer Nonce erfolgt. Eine Nonce ist eine eindeutige, d.h. nur einmalig verwendete Zahl. Durch die Nonce kann die Anfälligkeit des Produktschutzsystems gegen Angriffe reduziert werden.
  • Gemäß einer vorteilhaften Ausgestaltung wird geprüft, ob nach dem Veröffentlichen des ersten Hashwerts in der ersten Blockchain eine vorgegebene Zeitdauer abgelaufen ist, und bei Ablauf der vorgegebenen Zeitdauer wird ein weiterer, insbesondere dritter, Hashwert in der ersten Blockchain veröffentlicht. Hierdurch kann verhindert werden, dass die mit uneingeschränktem Lesezugriff zugängliche erste Blockchain zur Analyse der in der zweiten Blockchain gespeicherten Produktdaten bzw. in der dritten Blockchain gespeicherten Produktverfolgungsdaten herangezogen werden kann. Insbesondere ist es bei einer derartigen Ausgestaltung nicht möglich, aus der Größe und/oder der Häufigkeit von Blöcken der ersten Blockchain Rückschlüsse auf die Anzahl in dem Produktschutzsystem registrierten Produkten, die Aktivität der Lieferkette oder ähnliche sensitive Informationen zu ziehen. Desweiteren ist es durch diese Ausgestaltung nicht möglich, aus der Frequenz der Veröffentlichung von Hashwerten Rückschlüsse auf die Aktivität im Produktschutzsystem zu ziehen.
  • Gemäß einer vorteilhaften Ausgestaltung wird, insbesondere durch eine Auditoreinheit, ein erster Kontroll-Hashwert in Abhängigkeit von den in der zweiten Blockchain gespeicherten ersten Produktdaten erzeugt. Bevorzugt wird der erste Kontroll-Hashwert mit dem in der ersten Blockchain veröffentlichten ersten Hashwert verglichen. Ergibt dieser Vergleich, dass der erste Kontroll-Hashwert mit dem in der ersten Blockchain veröffentlichten Hashwert nicht identisch ist, liegt eine Manipulation vor. Bei Vorliegen einer Manipulation wird bevorzugt eine Warnung insbesondere durch die Auditoreinheit erzeugt. Bevorzugt wird, insbesondere durch eine Auditoreinheit, ein zweiter Kontroll-Hashwert in Abhängigkeit von den Produktverfolgungsdaten in der dritten Blockchain erzeugt. Bevorzugt wird der zweite Kontroll-Hashwert mit dem in der ersten Blockchain veröffentlichten zweiten Hashwert verglichen, so dass auch Manipulationen dieses Hashwerts erkannt werden können. Besonders bevorzugt wird, insbesondere durch eine Auditoreinheit, ein Kontroll-Produktschutz-Hashwert in Abhängigkeit von den das physikalische Produktschutzmerkmal kennzeichnenden Daten in der vierten Blockchain erzeugt. Bevorzugt wird der Kontroll-Produktschutz-Hashwert mit dem in der zweiten Blockchain veröffentlichten Produktschutz-Hashwert verglichen, so dass auch Manipulationen dieses Hashwerts erkannt werden können. Falls zum Erzeugen des in der ersten Blockchain zu veröffentlichenden ersten Hashwerts oder zweiten Hashwerts ein root-Hashwert eines Merkle-Baums gebildet wird, so wird auch zum Erzeugen des ersten oder zweiten Kontroll-Hashwerts ein Kontroll-root-Hashwert eines Merkle-Baums gebildet. Beispielsweise kann der Kontroll-root-Hashwert des Merkle-Baums abhängig von den in der zweiten Blockchain enthalten Daten und/oder den in der dritten Blockchain enthaltenen Daten sein. Alternativ kann der Kontroll-root-Hashwert des Merkle-Baums abhängig von den in der zweiten Blockchain enthalten Daten und den in der dritten Blockchain enthaltenen Daten und den in der vierten Blockchain enthaltenen Daten sein. Bevorzugt führt die Audioreinheit die vorstehend beschriebenen Vorgänge periodisch durch.
  • Als vorteilhaft hat sich eine Ausgestaltung erwiesen, bei welcher das Produktschutzsystem mehrere erste Blockchains mit uneingeschränktem Lese- und Schreibzugriff aufweist und der erste Hashwert in den mehreren ersten Blockchains, insbesondere gleichzeitig, veröffentlicht wird. Hierdurch kann die Risikoexposition gegenüber einem Angriff auf eine der ersten Blockchains reduziert werden.
  • Bevorzugt weist das Produktschutzsystem mehrere zweite und/oder dritte und/oder vierte Blockchains auf. Bei einer derartigen Ausgestaltung kann einem ersten Hersteller eine zweite und/oder dritte und/oder vierte Blockchain zugewiesen werden, zu denen der erste Hersteller Zugriffsrechte hat, diese Zugriffsrechte anderen Herstellern aber verwehrt sind. Eine derartige Ausgestaltung bietet den Vorteil, dass die Produktdaten und/oder Produktverfolgungsdaten des ersten Herstellers den anderen Herstellern nicht bekannt gemacht werden müssen. Besonders bevorzugt wird zum Erzeugen des in der ersten Blockchain zu veröffentlichenden ersten Hashwerts oder zweiten Hashwerts ein root-Hashwert eines Merkle-Baums gebildet, welcher abhängig ist von den in den mehreren zweiten Blockchains enthalten Daten und/oder abhängig ist von den in den mehreren dritten Blockchains enthaltenen Daten. Alternativ kann vorgesehen sein, dass zum Erzeugen des in der ersten Blockchain zu veröffentlichenden ersten Hashwerts oder zweiten Hashwerts ein root-Hashwert eines Merkle-Baums gebildet wird, welcher abhängig ist von den in den mehreren zweiten Blockchains enthalten Daten und den in den mehreren dritten Blockchains enthaltenen Daten und den in den mehreren vierten Blockchains enthaltenen Daten. Bevorzugt wird, insbesondere durch eine Auditoreinheit, ein erster Kontroll-Hashwert in Abhängigkeit von den in der zweiten Blockchain gespeicherten ersten Produktdaten und/oder ein zweiter Kontroll-Hashwert in Abhängigkeit von den Produktverfolgungsdaten in der dritten Blockchain erzeugt. Zum Erzeugen des ersten oder zweiten Kontroll-Hashwerts kann ein Kontroll-root-Hashwert eines Merkle-Baums gebildet werden. Beispielsweise kann der Kontroll-root-Hashwert des Merkle-Baums abhängig von den in den mehreren zweiten Blockchains enthalten Daten und/oder den in den mehreren dritten Blockchains enthaltenen Daten sein. Alternativ kann der Kontroll-root-Hashwert des Merkle-Baums abhängig von den in den mehreren zweiten Blockchains enthalten Daten und den in den mehreren dritten Blockchains enthaltenen Daten und den in den mehreren vierten Blockchains enthaltenen Daten sein.
  • Gemäß einer vorteilhaften Ausgestaltung weist das Produktschutzsystem eine Identitätsmanagement-Einrichtung auf, die den Lese- und/oder Schreibzugriff auf die zweite Blockchain und/oder die dritte Blockchain und/oder die vierte Blockchain kontrolliert. Bevorzugt greift die Identitätsmanagement-Einrichtung auf Zertifikate der Teilnehmer des Produktschutzsystems zu, in denen Attribute für den Lese- und Schreibzugriff, insbesondere Attribute für den Lese- und Schreibzugriff auf die einzelnen Blockchains, hinterlegt sind. Die Zertifikate können über einen Zertifikatserver breitgestellt werden und optional in dem Produktschutzsystem, insbesondere in der Identitätsmanagement-Einrichtung, zwischengespeichert werden, um die Zugriffszeit auf die Zertifikate zu beschleunigen. Der Zertifikatsserver kann selber eine Blockchain sein, wie z. B. namecoin oder ethereum name service (ENS). Die Ausgabe der Zertifikate an die Teilnehmer des Produktschutzsystems erfolgt bevorzugt über ein hierarchisches PKI-System, bei welchem eine Root-CA Zertifikate für die Teilnehmer und/oder Hersteller ausgibt. Die Hersteller können ihrerseits Zertifikate für Teilnehmer mit Attributen für den Lese- und Schreibzugriff auf die einzelnen Blockchains ausgeben. Die Root-CA, insbesondere der öffentliche Teil der Root-CA kann den Teilnehmern bekannt gemacht werden, indem sie als Teil einer Anwendungssoftware an die Teilnehmer ausgeliefert wird, die auf der Detektionsvorrichtung und/oder der Steuerungseinrichtung läuft. Alternativ kann die Root-CA auf einem Zertifikatsserver (PKI-Server) veröffentlicht werden. Der Rückruf einzelner Zertifikate kann über übliche Protokolle wie beispielsweise OSCP realisiert werden. Alternativ kann die zweite Blockchain und/oder die dritte Blockchain und/oder die vierte Blockchain als Permissioned Blockchain mit einem Konsensverfahren wie beispielsweise PBFT (probabilistic byzantine fault tolerance) betrieben werden.
  • Gemäß einer vorteilhaften Ausgestaltung wird beim Veröffentlichen des ersten oder zweiten Hashwerts in der ersten Blockchain der erste oder zweite Hashwert mit einer Signatur der ersten oder zweiten Detektionsvorrichtung signiert. Mit der Signatur kann die Herkunft des jeweiligen Hashwerts bestätigt werden. Bevorzugt wird die Signatur mittels eines Signaturschlüssels erzeugt, der auf einem Hardwaresicherheitsmodul gespeichert ist. Das Hardwaresicherheitsmodul kann bevorzugt mit der ersten oder zweiten Detektionsvorrichtung verbunden oder in dieser integriert sein. Alternativ wird der erste oder zweite Hashwert beim Veröffentlichen in der ersten Blockchain mit einer Signatur einer Steuerungseinrichtung, beispielsweise eines Computersystems, des Produktschutzsystems signiert. Bevorzugt wird die Signatur mittels eines Signaturschlüssels erzeugt, der auf einem Hardwaresicherheitsmodul gespeichert ist. Das Hardwaresicherheitsmodul kann bevorzugt mit der Steuerungseinrichtung verbunden oder in dieser integriert sein.
  • Vorteilhaft ist es, wenn die Produktdaten beim Speichern in die zweite Blockchain signiert werden und/oder die Produktverfolgungsdaten beim Speichern in die dritte Blockchain signiert werden und/oder die Daten beim Speichern in die vierte Blockchain signiert werden.
  • In diesem Zusammenhang hat es sich als vorteilhaft erwiesen, wenn die genannten Daten beim Speichern in der zweiten und/oder dritten und/oder vierten Blockchain mit einer Signatur der ersten oder zweiten Detektionsvorrichtung signiert werden. Bevorzugt wird die Signatur mittels eines Signaturschlüssels erzeugt, der auf einem Hardwaresicherheitsmodul gespeichert ist. Das Hardwaresicherheitsmodul kann bevorzugt mit der ersten oder zweiten Detektionsvorrichtung verbunden oder in dieser integriert sein. Alternativ werden die Produktdaten und/oder Produktverfolgungsdaten beim Veröffentlichen in der zweiten und/oder dritten Blockchain mit einer Signatur einer Steuerungseinrichtung, beispielsweise eines Computersystems, des Produktschutzsystems signiert. Bevorzugt wird die Signatur mittels eines Signaturschlüssels erzeugt, der auf einem Hardwaresicherheitsmodul gespeichert ist. Das Hardwaresicherheitsmodul kann bevorzugt mit der Steuerungseinrichtung verbunden oder in dieser integriert sein.
  • Ein weiterer Gegenstand der Erfindung ist ein Produktschutzsystem mit einer ersten Detektionsvorrichtung, die zum Ausführen des Verfahrensschritts a. konfiguriert ist und mit mindestens einem Computersystem, das zum Ausführen der Verfahrensschritte b., c., d. und e. konfiguriert ist.
  • Die Erfindung betrifft zudem ein Computerprogramm mit einem computerausführbaren Code, der nach dem Laden in ein Computersystem das Computersystem veranlasst, die Verfahrensschritte b., c., d. und e. auszuführen.
  • Bei dem Produktschutzsystem und dem Computerprogramm können auch die im Zusammenhang mit dem Verfahren zum Betrieb eines Produktschutzsystems beschriebenen vorteilhafte Ausgestaltungen und Merkmale allein oder in Kombination zur Anwendung kommen.
  • Weitere Einzelheiten, Merkmale und Vorteile der Erfindung ergeben sich aus den Zeichnungen, sowie aus der nachfolgenden Beschreibung von bevorzugten Ausführungsformen anhand der Zeichnungen. Die Zeichnungen illustrieren dabei lediglich beispielhafte Ausführungsformen der Erfindung, welche den Erfindungsgedanken nicht einschränken.
  • Figurenliste
    • Die 1 zeigt eine schematische Darstellung einer Lieferkette.
    • Die 2 zeigt ein erstes Ausführungsbeispiel eines Produktschutzsystems gemäß der Erfindung in einer schematischen Blockdarstellung.
    • Die 3 zeigt eine schematische Darstellung der Abläufe beim Einbringen eines Produkts in die Lieferkette.
    • Die 4 zeigt eine schematische Darstellung der Abläufe beim Überprüfen der Echtheit eines Produkts mit einem Produktschutzsystem gemäß einem Ausführungsbeispiel der Erfindung.
    • Die 5 zeigt ein zweites Ausführungsbeispiel eines Produktschutzsystems gemäß der Erfindung in einer schematischen Blockdarstellung.
    • Die 6 zeigt ein drittes Ausführungsbeispiel eines Produktschutzsystems gemäß der Erfindung in einer schematischen Blockdarstellung.
  • Ausführungsformen der Erfindung
  • In den verschiedenen Figuren sind gleiche Teile stets mit den gleichen Bezugszeichen versehen und werden daher in der Regel auch jeweils nur einmal benannt bzw. erwähnt.
  • In der 1 ist eine schematische Darstellung einer Lieferkette 1 für Produkte 2 gezeigt. Bei der nachfolgenden Beschreibung von Produktschutzsystemen und Verfahren zu deren Betrieb wird davon ausgegangen, dass es sich bei den Produkten 2 um Arzneimittel handelt. Diese Produktschutzsysteme sind aber auch zum Schutz anderer Produkte geeignet, beispielsweise von Medizinprodukten, Luxusgütern, Kraftfahrzeug- oder Flugzeugkomponenten oder Bauteilen von Bauwerken.
  • Teil der Lieferkette sind verschiedene Hersteller 3 der Produkte 2. Bei den Herstellern 3 kann es sich um herstellende Markeninhaber oder Auftragsfertiger handeln, welche die Produkte unter Lizenz eines Markeninhabers herstellen und in die Lieferkette 1 einbringen. Die Hersteller 3 sind über geeignete Maßnahmen dazu autorisiert, die in die reale Lieferkette 1 eingebrachten Produkte 2 in einem Produktschutzsystem gemäß der Erfindung zu registrieren. Hierzu sind an den Produkten 2 bzw. deren Verpackung eindeutige physikalische Produktschutzmarkierungen 4 vorgesehen. Diese werden, wie nachfolgend noch im Einzelnen erläutert werden wird, durch eine erste Detektionsvorrichtung detektiert und mit in dem Produktschutzsystem hinterlegten Produktdaten verknüpft. Die Produkte 2 können innerhalb der Lieferkette 1 ein- oder mehrfach zwischen Teilnehmern übergeben werden, beispielsweise von einem Großhändler an einen Zwischenhändler. Durch die Verwendung des Produktschutzsystems wird dabei ausgeschlossen, dass Teilnehmer an der Lieferkette 1 zusätzliche, insbesondere gefälschte, Produkte in die Lieferkette 1 einbringen. Am Ende der Lieferkette 1 stehen autorisierte Händler 5, beispielsweise Apotheken, welche die Produkte 2 aus der Lieferkette 1 entnehmen. Dabei werden die Produkte durch eine zweite Detektionsvorrichtung detektiert und auf Echtheit geprüft.
  • In der 2 ist ein Ausführungsbeispiel eines Produktschutzsystems 100 gemäß der Erfindung in einer schematischen Blockdarstellung gezeigt. Das Produktschutzsystem 100 umfasst eine erste Blockchain 101 mit uneingeschränktem Lese- und Schreibzugriff. Bei der ersten Blockchain 101 handelt es sich somit um eine öffentliche Blockchain, zu der jeder Teilnehmer des Produktschutzsystems 100 Lese- und Schreibzugriff hat, ohne dass hierzu eine Zugriffserlaubnis erforderlich ist. Neue Blöcke der Blockchain 101 werden über ein Konsensverfahren geschaffen und anschließend an die Blockchain angehängt, beispielsweise über das Konsensverfahren proof of work oder proof of stake.
  • Ein weiterer Bestandteil des Produktschutzsystems 100 ist ein nicht-öffentlicher Bereich 109, der auch als zweite Lage (engl. second layer) bezeichnet wird. in diesem nicht öffentlichen Bereich 109 sind Einheiten des Produktschutzsystems 100 vorgesehen, die nur unter Einschränkung oder gar nicht öffentlich zugänglich sind. Eine Einheit des nicht-öffentlichen Bereichs 109 ist eine zweite Blockchain 102 mit eingeschränktem Schreibzugriff. Zum Schreiben in die zweite Blockchain 102 ist eine Zugriffserlaubnis erforderlich. Der Lesezugriff auf die zweite Blockchain kann uneingeschränkt oder eingeschränkt sein, sodass zum Lesen aus der zweiten Blockchain eine Zugriffserlaubnis nicht erforderlich ist. Die zweite Blockchain 102 ist dafür vorgesehen, Produktdaten zu speichern, also die Daten aller im Produktschutzsystem 100 als echt hinterlegten Produkte 2 in der Lieferkette 1. Bei diesen Produktdaten kann es sich beispielsweise um ein Produktkennzeichen, insbesondere eine eindeutige Seriennummer, und/oder ein Chargenkennzeichen, insbesondere eine eindeutige Chargennummer, und/oder ein Kennzeichen einer physikalisch unklonbaren Funktion (PUF) handeln. Eine weitere Einheit des nicht-öffentlichen Bereichs 109 ist eine dritte Blockchain 103 mit eingeschränktem Lesezugriff und/oder eingeschränktem Schreibzugriff. Bevorzugt sind der Lesezugriff und Schreibzugriff derart eingeschränkt, dass nur autorisierte Teilnehmer des Produktschutzsystems 100 Produktverfolgungsdaten in der dritten Blockchain 103 eintragen und auslesen können. In der dritten Blockchain 103 werden Produktverfolgungsdaten hinterlegt, also beispielsweise Daten zum Ort und/oder zum Datum und/oder zur Uhrzeit und/oder zur Lagerungstemperatur des Produkts und/oder zum Ergebnis eine Echtheits-Prüfung.
  • Ferner weist der nicht-öffentliche Bereich 109 des Produktschutzsystems 100 eine vierte Blockchain 104 auf, welche als Blockchain mit eingeschränktem Schreibzugriff und bevorzugt eingeschränktem Lesezugriff ausgestaltet ist. In der vierten Blockchain 104 werden Daten zu einem physikalischen Produktschutzmerkmal, beispielsweise Daten zu einer PUF gespeichert. Das Produktschutzmerkmal bevorzugt ein Produktschutzmerkmal einer kombinierten Sicherheitsmarkierung, die mindestens zwei voneinander unabhängige physikalische Produktschutzmerkmale aufweist.
  • In der zweiten Blockchain 102, der dritten Blockchain 103 und der vierten Blockchain 104 werden sensible Geschäftsdaten gespeichert. Diese sind separiert von den in der ersten Blockchain 101 gespeicherten Daten und können nur von autorisierten Teilnehmern des Produktschutzsystems 100 ausgelesen werden. Um die die Autorisierung der Teilnehmer zu ermöglichen, weist das Produktschutzsystem 100 zusätzlich eine Identitätsmanagement-Einrichtung 106 auf.
  • Die Steuerung der Abläufe in dem Produktschutzsystem 100 erfolgt über eine oder mehrere Steuerungseinrichtungen 105, die als Computersystem ausgebildet sind. Zur Erleichterung der Übersicht ist in 2 nur eine Steuerungseinrichtung 105 dargestellt. Abweichend davon können aber mehrere Steuerungseinrichtungen 105 vorhanden sein, die auf dieselben Blockchains 102, 103, 104 sowie dieselbe Identitätsmanagement-Einrichtung 106 zugreifen.
  • Weitere Bestandteile des Produktschutzsystems 100 sind eine oder mehrere erste Detektionsvorrichtungen 107 und eine oder mehrere zweite Detektionsvorrichtungen 108. Die Detektionsvorrichtungen 107, 108 sind dazu ausgebildet, die auf dem Produkt 2 oder seiner Verpackung aufgebrachte physikalische Produktschutzmarkierung 4 zu detektieren und anhand dieser physikalischen Produktschutzmarkierung 4 Produktdaten zu erzeugen.
  • Die ersten Detektionsvorrichtungen 107 werden auch als Master-Reader bezeichnet und werden in dem Produktschutzsystem 100 dazu eingesetzt, Produkte 2 beim Einbringen in die Lieferkette 1 als echt zu bestätigen. Das Produkt 2 kann mittels der ersten Detektionsvorrichtung 107 als echtes Produkt 2 in dem Produktschutzsystem 100 zu hinterlegen. Hierzu werden Produktdaten in der zweiten Blockchain 102 abgelegt, die zu einem späteren Zeitpunkt zur Prüfung der Echtheit des Produkts 2 ausgelesen werden können. Die ersten Detektionsvorrichtungen werden von autorisierten Herstellern 3 eingesetzt, also beispielsweise von herstellenden Markeninhabern oder Auftragsfertigern.
  • Bei den zweiten Detektionsvorrichtungen 108 handelt es sich um sogenannte Field-Reader, die von autorisierten Händlern genutzt werden, um die Echtheit eines der Lieferkette 1 entnommenen Produkts 2 - beispielsweise beim Verkauf an einen Endkunden - zu prüfen. Hierzu werden in der zweiten Blockchain 102 hinterlegte Produktdaten gelesen und mit den Produktdaten verglichen, die anhand der durch die zweite Detektionsvorrichtung 108 detektierten physikalische Produktschutzmarkierung 4 erzeugt werden.
  • Die Abläufe zum Bestätigen eines echten Produkts 2 beim Einbringen des Produkts 2 in die Lieferkette 1 sollen nachfolgend anhand der Darstellung in 3 näher erläutert werden. Zunächst wird in einem Detektionsschritt 201 die mit dem Produkt 2 verbundene physikalische Produktschutzmarkierung 4, beispielsweise ein maschinenlesbarer Code, mit der ersten Detektionsvorrichtung 107 detektiert. In einem dem Detektionsschritt 101 nachfolgenden Produktdaten-Erzeugungsschritt 202 werden - beispielsweise durch die Steuerungseinrichtung 105 - Produktdaten erzeugt. Bei diesen Produktdaten kann es sich um ein eindeutiges Kennzeichen handeln, dass in der physikalischen Produktschutzmarkierung 4, insbesondere in dem maschinenlesbaren Code, codiert ist. Bevorzugt ist die physikalischen Produktschutzmarkierung 4 eine kombinierte Sicherheitsmarkierung, die mindestens zwei voneinander unabhängige physikalische Produktschutzmerkmale aufweist. In diesem Fall werden Produktdaten erzeugt, die ein von dem ersten Produktschutzmerkmal abgeleitetes eindeutiges Produktkennzeichen, und den Produktschutz-Hashwert des zweiten Produktschutzmerkmals und eine Signatur des Teilnehmers, der das Produkt 2 in die Lieferkette 1 einbringt, umfassen. Die Produktdaten werden in einem nachfolgenden Produktdaten-Speicherschritt 203 in der zweiten Blockchain 102 gespeichert. Ferner wird in einem Hashwert-Erzeugungsschritt 204 in Abhängigkeit von den erzeugten Produktdaten ein Hashwert erzeugt, der in einem nachfolgenden Veröffentlichungsschritt 205 in der ersten Blockchain 101 veröffentlicht wird.
  • Durch diese Veröffentlichung des Hashwerts wird das Produktschutzsystem 100 für alle Teilnehmer des Produktschutzsystems 100 vertrauenswürdig, ohne dass es erforderlich wäre sämtlichen Teilnehmern Zugriffsrechte auf die Produktdaten in der zweiten Blockchain 102 einzuräumen. Denn durch das Konsensverfahren der ersten Blockchain 101 kann der Nachweis über die Integrität des gesamten Produktschutzsystems 100 geführt werden.
  • Der in der ersten Blockchain 101 zu veröffentlichende Hashwert wird bevorzugt in Abhängigkeit von mehreren, besonders bevorzugt sämtlichen in der zweiten Blockchain 102 gespeicherten Produktdaten erzeugt. Zum Erzeugen des Hashwerts wird ein root-Hashwert eines Merkle-Baums über die jeweiligen Produktdaten gebildet, sodass viele Produktdaten auf den Hashwert verdichtet werden. Es ist möglich, den in der ersten Blockchain 101 zu veröffentlichenden Hashwert allein in Abhängigkeit von den Produktdaten in der zweiten Blockchain 102 zu erzeugen. Bevorzugt ist es jedoch, den root-Hashwert des Merkle-Baums abhängig von den in der zweiten Blockchain enthalten Produktdaten und den in der dritten Blockchain enthaltenen Produktverfolgungsdaten und den in der vierten Blockchain enthaltenen Daten zu einem physikalischen Produktschutzmerkmal zu erzeugen. Zusätzlich erfolgt das Erzeugen des Hashwerts bevorzugt in Abhängigkeit von einer Nonce.
  • Vorteilhaft ist es, wenn geprüft wird, ob nach dem Veröffentlichen des Hashwerts in dem Veröffentlichungsschritt 205 in der ersten Blockchain 101 eine vorgegebene Zeitdauer abgelaufen ist, und bei Ablauf der vorgegebenen Zeitdauer ein weiterer Hashwert in der ersten Blockchain 101 veröffentlicht wird. Hierdurch kann sichergestellt werden, dass die erste Blockchain 101 mit einer maximalen Intervalldauer mit neuen Daten beschrieben wird, sodass es erschwert wird, etwa durch eine Auswertung der Häufigkeit von durch das Produktschutzsystem 100 in der ersten Blockchain 101 gespeicherten Hashwerten Rückschlüsse auf die Anzahl in dem Produktschutzsystem 100 registrierten Produkte, die Aktivität der Lieferkette 1 oder ähnliche sensitive Geschäftsdaten zu ziehen.
  • Die Abläufe zum Prüfen der Echtheit eines Produkts 2 beim Entnehmen des Produkts 2 aus der Lieferkette 1 sollen nachfolgend anhand der Darstellung in 4 näher erläutert werden. Zunächst wird in einem Detektionsschritt 301 die mit dem Produkt 2 verbundene physikalische Produktschutzmarkierung 4, beispielsweise ein maschinenlesbarer Code, mit der zweiten Detektionsvorrichtung 108 detektiert. In einem dem Detektionsschritt 301 nachfolgenden Produktdaten-Erzeugungsschritt 302 werden - beispielsweise durch die Steuerungseinrichtung 105 - Produktdaten erzeugt. Bei diesen Produktdaten kann es sich um ein eindeutiges Kennzeichen handeln, dass in der physikalischen Produktschutzmarkierung 4, insbesondere in dem maschinenlesbaren Code, codiert ist. Die Produktdaten werden in einem nachfolgenden Vergleichsschritt 303 mit den in der zweiten Blockchain 102 gespeicherten Produktdaten verglichen, um festzustellen, ob das jeweilige Produkt 2 als echtes Produkt in dem Produktschutzsystem 100 hinterlegt ist. In einem nachfolgenden Produktverfolgungsdaten-Erzeugungsschritt 304 werden Produktverfolgungsdaten erzeugt, beispielsweise Daten zum Ort und/oder zum Datum und/oder zur Uhrzeit und/oder zur Lagerungstemperatur des Produkts und/oder zum Ergebnis der vorangegangenen Echtheits-Prüfung. Diese Produktverfolgungsdaten werden in einem Produktverfolgungsdaten-Speicherschritt 305 in der dritten Blockchain 103 gespeichert. Ferner wird in einem Hashwert-Erzeugungsschritt 306 in Abhängigkeit von den erzeugten Produktdaten ein Hashwert erzeugt, der in einem nachfolgenden Veröffentlichungsschritt 307 in der ersten Blockchain 101 veröffentlicht wird. Zum Erzeugen des Hashwerts können dieselben Verfahrensschritte zur Anwendung kommen, die bereits im Zusammenhang mit dem in 3 gezeigten Ablauf beschrieben wurden. Bevorzugt erfolgt die Erzeugung des in der ersten Blockchain 101 zu veröffentlichenden Hashwert nach einem identischen Vorgehen wie in dem Fall, dass Produktdaten in der zweiten Blockchain 102 gespeichert wurden. Insofern sind die Hashwert-Erzeugungsschritte 204 und 306 und die Veröffentlichungsschritte 205 und 307 bevorzugt identisch.
  • In der 5 ist ein zweites Ausführungsbeispiel eines Produktschutzsystems 100 gemäß der Erfindung in einer schematischen Blockdarstellung gezeigt. Das Produktschutzsystem 100 gemäß dem zweiten Ausführungsbeispiel entspricht im Wesentlichen dem Produktschutzsystem gemäß dem ersten Ausführungsbeispiel, allerdings mit dem Unterschied, dass das Produktschutzsystem 100 gemäß dem zweiten Ausführungsbeispiel zusätzlich eine Auditoreinheit 110 aufweist. Die Auditoreinheit kann, wie in 5 gezeigt, Teil eines öffentlichen Bereichs des Produktschutzsystems 100 sein oder alternativ in dem nicht-öffentlichen Bereich 109 angeordnet sein. Die Auditoreinheit 110 kann einen ersten Kontroll-Hashwert in Abhängigkeit von den in der zweiten Blockchain 102 gespeicherten ersten Produktdaten erzeugen und diesen mit dem entsprechenden in der ersten Blockchain 101 veröffentlichten ersten Hashwert vergleichen. Ferner kann die Auditoreinheit 110 einen zweiten Kontroll-Hashwert in Abhängigkeit von den Produktverfolgungsdaten in der dritten Blockchain 103 erzeugen und diesen mit dem in der ersten Blockchain 101 veröffentlichten zweiten Hashwert vergleichen. Die Auditoreinheit 110 kann durch diese Vergleiche Manipulationen der ersten Blockchain 110 erkennen und ggf. eine Warnung erzeugen. Ergibt einer dieser Vergleiche beispielsweise, dass der erste Kontroll-Hashwert nicht mit dem in der ersten Blockchain 101 veröffentlichten Hashwert identisch ist, so liegt eine Manipulation vor.
  • Die Auditoreinheit 110 kann darüber hinaus auch Manipulationen der zweiten Blockchain 102 erkennen und ggf. eine Warnung erzeugen. Hierzu kann die Auditoreinheit 110 einen Kontroll-Produktschutz-Hashwert in Abhängigkeit von den das physikalische Produktschutzmerkmal kennzeichnenden Daten in der vierten Blockchain 104 erzeugen und diesen mit dem in der zweiten Blockchain 102 veröffentlichten Produktschutz-Hashwert vergleichen.
  • Falls zum Erzeugen des in der ersten Blockchain 101 zu veröffentlichenden ersten Hashwerts oder zweiten Hashwerts ein root-Hashwert eines Merkle-Baums gebildet wird, so wird zum Erzeugen des ersten oder zweiten Kontroll-Hashwerts ein entsprechender Kontroll-root-Hashwert eines Merkle-Baums gebildet.
  • Die Auditoreinheit 110 kann die vorstehend beschriebenen Vorgänge zum Aufdecken von Manipulationen periodisch durchführen, um eine kontinuierliche Überprüfung von etwaigen Manipulationen zu ermöglichen.
  • In der 6 ist ein drittes Ausführungsbeispiel eines Produktschutzsystems 100 gemäß der Erfindung in einer schematischen Blockdarstellung gezeigt. Das Produktschutzsystem 100 gemäß dem dritten Ausführungsbeispiel entspricht im Wesentlichen dem Produktschutzsystem gemäß dem ersten Ausführungsbeispiel. Im Unterschied zu dem ersten Ausführungsbeispiel sind bei diesem Produktschutzsystem 100 mehrere erste Blockchains 101 mit uneingeschränktem Lese- und Schreibzugriff vorgesehen. Diese mehreren ersten Blockchains 101 werden parallel genutzt. D.h. dass ein erster Hashwert, der in Abhängigkeit von den in der zweiten Blockchain 102 gespeicherten Produktdaten erzeugt wird, in den mehreren ersten Blockchains 101 veröffentlicht wird. Dieses Veröffentlichen kann gleichzeitig erfolgen. Durch diese redundante Speicherung des ersten Hashwerts in mehreren ersten Blockchains kann die Risikoexposition gegenüber einem Angriff auf eine der ersten Blockchains 101 reduziert werden.
  • Bei dem Produktschutzsystem 100 gemäß dem dritten Ausführungsbeispiel sind ferner mehrere zweite Blockchains 102 und mehrere dritte Blockchains 103 und mehrere vierte Blockchains 104 vorgesehen. Ein solches Produktschutzsystem 100 kann von mehreren Herstellen genutzt werden, wobei jedem Hersteller eine andere zweite Blockchain 102 zum Speichern von Produktdaten zugewiesen ist. Das bedeutet, dass ein Hersteller Zugriffsrechte nur für die ihm zugewiesene zweite Blockchain 102 hat und nicht auf die zweiten Blockchains 102 anderer Hersteller zugreifen kann. Ebenso kann derjenige Hersteller Zugriffsrechte nur für die ihm zugewiesene dritte Blockchain 103 und vierte Blockchain 104 haben und nicht auf die dritten und vierten Blockchains 103, 104 anderer Hersteller zugreifen.
  • Optional kann bei dem Produktschutzsystem 100 gemäß dem dritten Ausführungsbeispiel eine Auditoreinheit 110 vorgesehen sein, wie sie im Zusammenhang mit dem zweiten Ausführungsbeispiel beschrieben worden ist. Falls zum Erzeugen des in der ersten Blockchain 101 zu veröffentlichenden ersten Hashwerts oder zweiten Hashwerts ein root-Hashwert eines Merkle-Baums gebildet wird, so wird zum Erzeugen des ersten oder zweiten Kontroll-Hashwerts ein entsprechender Kontroll-root-Hashwert eines Merkle-Baums gebildet. Beispielsweise kann ein Kontroll-root-Hashwert eines Merkle-Baums gebildet werden, welcher abhängig ist von den in den mehreren zweiten Blockchains enthalten Daten und/oder abhängig ist von den in den mehreren dritten Blockchains enthaltenen Daten und/oder abhängig ist von den in den mehreren vierten Blockchains enthaltenen Daten.
  • Die vorstehend anhand der 2, 5 und 6 beschriebenen Produktschutzsysteme 100 weisen jeweils eine Identitätsmanagement-Einrichtung 106 auf, die den Lese- und/oder Schreibzugriff auf die zweite Blockchain 102 und/oder die dritte Blockchain 103 und/oder die vierte Blockchain 104 kontrolliert. Die Identitätsmanagement-Einrichtung 105 greift auf Zertifikate der Teilnehmer des Produktschutzsystems 100 zu, in denen Attribute für den Lese- und Schreibzugriff, insbesondere Attribute für den Lese- und Schreibzugriff auf die einzelnen Blockchains, hinterlegt sind. Die Zertifikate können über einen in den Zeichnungen nicht dargestellten Zertifikatserver breitgestellt werden und optional in dem Produktschutzsystem, insbesondere in der Identitätsmanagement-Einrichtung 106, zwischengespeichert werden, um die Zugriffszeit auf die Zertifikate zu beschleunigen. Bei dem Zertifikatsserver kann es sich um eine weitere Blockchain handeln, wie z. B. namecoin oder ethereum name service (ENS). Die Ausgabe der Zertifikate an die Teilnehmer des Produktschutzsystems kann über ein hierarchisches PKI-System erfolgen. Alternativ kann die zweite Blockchain 102 und/oder die dritte Blockchain 103 und/oder die vierte Blockchain 104 als Permissioned Blockchain mit einem Konsensverfahren wie beispielsweise PBFT (probabilistic byzantine fault tolerance) betrieben werden.
  • Die Detektionsvorrichtungen 107, 108 der vorstehend beschriebenen Produktschutzsysteme weisen bevorzugt ein Hardwaresicherheitsmodul auf, auf welchem ein Signaturschlüssel gespeichert ist. Dieses Hardwaresicherheitsmodul kann mit der ersten oder zweiten Detektionsvorrichtung 107, 108 verbunden oder in dieser integriert sein. Anhand des Signaturschlüssels können Signaturen erzeugt werden. Beispielsweise kann beim Veröffentlichen des ersten oder zweiten Hashwerts in der ersten Blockchain 101 der erste oder zweite Hashwert mit einer solchen Signatur der ersten oder zweiten Detektionsvorrichtung signiert werden, um die Herkunft des jeweiligen Hashwerts zu bestätigen. Ferner können die Produktdaten beim Speichern in die zweite Blockchain 102 signiert werden und/oder die Produktverfolgungsdaten beim Speichern in die dritte Blockchain 103 signiert werden und/oder die Daten beim Speichern in die vierte Blockchain 104 signiert werden.
  • Die vorstehend beschriebenen Produktschutzsysteme 100 weisen eine erste Detektionsvorrichtung 107, eine erste Blockchain 101 mit uneingeschränktem Lese- und Schreibzugriff und eine zweite Blockchain 102 mit eingeschränktem Schreibzugriff auf. Zum Betrieb dieser Produktschutzsysteme 100 kommt ein Verfahren zur Anwendung, das die folgenden Verfahrensschritte aufweist:
    1. a. Detektieren 201 einer ersten physikalischen Produktschutzmarkierung 4 mittels der ersten Detektionsvorrichtung 107,
    2. b. Erzeugen 202 von ersten Produktdaten, insbesondere eines Produktkennzeichens und/oder eines Chargenkennzeichens und/oder eines PUF-Kennzeichens, anhand der detektierten ersten physikalischen Produktschutzmarkierung 4,
    3. c. Speichern 203 der ersten Produktdaten in der zweiten Blockchain 102,
    4. d. Erzeugen eines ersten Hashwerts in Abhängigkeit von den in der zweiten Blockchain 102 gespeicherten ersten Produktdaten,
    5. e. Veröffentlichen des ersten Hashwerts in der ersten Blockchain 101.
    Hierdurch kann ein vertrauenswürdiges Produktschutzsystem 100 mit verbesserter die Skalierbarkeit ermöglicht werden, bei dem die Vertraulichkeit von sensiblen Geschäftsdaten gewährleistet ist.
  • Bezugszeichenliste
  • 1
    Lieferkette
    2
    Produkt
    3
    Hersteller
    4
    physikalische Produktschutzmarkierung
    5
    Händler
    100
    Produktschutzsystem
    101
    erste Blockchain mit uneingeschränktem Lese- und Schreibzugriff
    102
    zweite Blockchain mit eingeschränktem Schreibzugriff
    103
    dritte Blockchain mit eingeschränktem Lesezugriff und/oder eingeschränktem Schreibzugriff
    104
    vierte Blockchain mit eingeschränktem Schreibzugriff und bevorzugt eingeschränktem Lesezugriff
    105
    Steuerungseinrichtung
    106
    Identitätsmanagement-Einrichtung
    107
    erste Detektionsvorrichtung
    108
    zweite Detektionsvorrichtung
    109
    nicht-öffentlicher Bereich
    110
    Auditoreinheit
    201
    Detektionsschritt
    202
    Produktdaten-Erzeugungsschritt
    203
    Produktdaten-Speicherschritt
    204
    Hashwert-Erzeugungsschritt
    205
    Veröffentlichungsschritt
    301
    Detektionsschritt
    302
    Produktdaten-Erzeugungsschritt
    303
    Vergleichsschritt
    304
    Produktverfolgungsdaten-Erzeugungsschritt
    305
    Produktverfolgungsdaten-Speicherschritt
    306
    Hashwert-Erzeugungsschritt
    307
    Veröffentlichungsschritt

Claims (22)

  1. Verfahren zum Betrieb eines Produktschutzsystems (100), das eine erste Detektionsvorrichtung (107), eine erste Blockchain (101) mit uneingeschränktem Lese- und Schreibzugriff und eine zweite Blockchain (102) mit eingeschränktem Schreibzugriff aufweist, wobei das Verfahren die folgenden Verfahrensschritte aufweist: a. Detektieren (201) einer ersten physikalischen Produktschutzmarkierung (4) mittels der ersten Detektionsvorrichtung (107), b. Erzeugen (202) von ersten Produktdaten, insbesondere eines Produktkennzeichens und/oder eines Chargenkennzeichens und/oder eines PUF-Kennzeichens, anhand der detektierten ersten physikalischen Produktschutzmarkierung (4), c. Speichern (203) der ersten Produktdaten in der zweiten Blockchain (102), d. Erzeugen eines ersten Hashwerts in Abhängigkeit von den in der zweiten Blockchain (102) gespeicherten ersten Produktdaten, e. Veröffentlichen des ersten Hashwerts in der ersten Blockchain (101).
  2. Verfahren nach Anspruch 1, gekennzeichnet durch die folgenden, zusätzlichen Verfahrensschritte: f. Detektieren der ersten physikalischen Produktschutzmarkierung (4) oder einer zweiten physikalischen Produktschutzmarkierung (4) mittels einer zweiten Detektionsvorrichtung (108), g. Erzeugen von zweiten Produktdaten anhand der durch die zweite Detektionsvorrichtung (108) detektierten Produktschutzmarkierung (4), h. Vergleichen der zweiten Produktdaten mit den in der zweiten Blockchain (102) gespeicherten ersten Produktdaten.
  3. Verfahren nach Anspruch 2, gekennzeichnet durch die folgenden, zusätzlichen Verfahrensschritte: i. Erzeugen von Produktverfolgungsdaten, insbesondere Transaktionsdaten, anhand der durch die zweite Detektionsvorrichtung (108) detektierten ersten oder zweiten physikalischen Produktschutzmarkierung (4), j. Speichern der Produktverfolgungsdaten in einer dritten Blockchain (103) mit eingeschränktem Lesezugriff und/oder eingeschränktem Schreibzugriff, k. Erzeugen eines zweiten Hashwerts in Abhängigkeit von den in der dritten Blockchain (103) gespeicherten Produktverfolgungsdaten, I. Veröffentlichen des zweiten Hashwerts in der ersten Blockchain (101).
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste und/oder zweite physikalische Produktschutzmarkierung (4) eine kombinierte Sicherheitsmarkierung ist, die mindestens zwei voneinander unabhängige physikalische Produktschutzmerkmale aufweist.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass eines der Produktschutzmerkmale eine physikalisch unklonbare Funktion - eine PUF - ist.
  6. Verfahren nach Anspruch 4 oder 5, dadurch gekennzeichnet, dass das Produktschutzsystem (100) eine vierte Blockchain (104) mit eingeschränktem Schreibzugriff und bevorzugt eingeschränktem Lesezugriff aufweist, wobei die in der zweiten Blockchain (102) gespeicherten Produktdaten einen Produktschutz-Hashwert aufweisen, der in Abhängigkeit von einem der beiden physikalischen Produktschutzmerkmale erzeugt wird, wobei der Produktschutz-Hashwert ausgelesen wird und anhand des Produktschutz-Hashwerts das physikalische Produktschutzmerkmal kennzeichnende Daten aus der vierten Blockchain (104) ausgelesen werden.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass anhand der detektierten ersten oder zweiten physikalischen Produktschutzmarkierung (4) Produktdaten erzeugt werden, die ein von dem ersten Produktschutzmerkmal abgeleitetes eindeutiges Produktkennzeichen, und den Produktschutz-Hashwert des zweiten Produktschutzmerkmals und eine Signatur des Teilnehmers, der das Produkt (2) in die Lieferkette (1) einbringt, umfassen.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zum Erzeugen des in der ersten Blockchain (101) zu veröffentlichenden ersten Hashwerts oder zweiten Hashwerts ein root-Hashwert eines Merkle-Baums gebildet wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der root-Hashwert des Merkle-Baums abhängig ist von den in der zweiten Blockchain (102) enthalten Produktdaten und abhängig ist von den in der dritten Blockchain (103) enthaltenen Produktverfolgungsdaten.
  10. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der root-Hashwert des Merkle-Baums abhängig ist von den in der zweiten Blockchain (102) enthalten Produktdaten und abhängig ist von den in der dritten Blockchain (103) enthaltenen Produktverfolgungsdaten und abhängig ist von den in der vierten Blockchain (104) enthaltenen Daten.
  11. Verfahren nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass zum Bilden des root-Hashwerts des Merkle-Baums ein Differenzwert gebildet wird, insbesondere ein Differenzwert zwischen den Produktdaten in der zweiten Blockchain zwischen zwei Zeitpunkten und/oder zwischen den Produktverfolgungsdaten in der dritten Blockchain zwischen zwei Zeitpunkten und/oder zwischen den Daten in der vierten Blockchain zwischen zwei Zeitpunkten.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen des in der ersten Blockchain (101) zu veröffentlichenden ersten oder zweiten Hashwerts zusätzlich in Abhängigkeit von einer Nonce erfolgt.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass geprüft wird, ob nach dem Veröffentlichen des ersten Hashwerts in der ersten Blockchain (101) eine vorgegebene Zeitdauer abgelaufen ist, und bei Ablauf der vorgegebenen Zeitdauer ein weiterer, insbesondere dritter, Hashwert in der ersten Blockchain (101) veröffentlicht wird.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass, insbesondere durch eine Auditoreinheit, ein erster Kontroll-Hashwert in Abhängigkeit von den in der zweiten Blockchain (102) gespeicherten ersten Produktdaten erzeugt wird.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Produktschutzsystem (100) mehrere erste Blockchains (101) mit uneingeschränktem Lese- und Schreibzugriff aufweist und der erste Hashwert in den mehreren ersten Blockchains (101), insbesondere gleichzeitig, veröffentlicht wird.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Produktschutzsystem (100) mehrere zweite Blockchains (102) und/oder dritte Blockchains (103) und/oder vierte Blockchains (104) aufweist.
  17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Produktschutzsystem eine Identitätsmanagement-Einrichtung (106) aufweist, die den Lese- und/oder Schreibzugriff auf die zweite Blockchain (102) und/oder die dritte Blockchain (103) und/oder die vierte Blockchain (104) kontrolliert.
  18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass beim Veröffentlichen des ersten oder zweiten Hashwerts in der ersten Blockchain (101) der erste oder zweite Hashwert mit einer Signatur der ersten oder zweiten Detektionsvorrichtung (107, 108) signiert wird oder mit einer Signatur einer Steuerungseinrichtung (105) des Produktschutzsystems signiert wird.
  19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Produktdaten beim Speichern in die zweite Blockchain (102) signiert werden und/oder die Produktverfolgungsdaten beim Speichern in die dritte Blockchain (103) signiert werden und/oder die Daten beim Speichern in die vierte Blockchain (104) signiert werden.
  20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass die in der zweiten Blockchain (102) und/oder dritten Blockchain (103) und/oder vierten Blockchain (104) gespeichert Daten mit einer Signatur der ersten oder zweiten Detektionsvorrichtung (107, 108) signiert werden oder mit einer Signatur einer Steuerungseinrichtung (105) des Produktschutzsystems (100) signiert werden, wobei die Signatur der ersten oder zweiten Detektionsvorrichtung (107, 108) oder der Steuerungseinrichtung (105) insbesondere mittels eines Signaturschlüssels erzeugt wird, der auf einem Hardwaresicherheitsmodul gespeichert ist.
  21. Produktschutzsystem (100) mit einer ersten Detektionsvorrichtung (107), die zum Ausführen des Verfahrensschritts a. eines Verfahren nach einem der vorhergehenden Ansprüche konfiguriert ist und mit mindestens einem Computersystem (105), das zum Ausführen der Verfahrensschritte b., c., d. und e. eines Verfahrens nach einem der vorhergehenden Ansprüche konfiguriert ist.
  22. Computerprogramm mit einem computerausführbaren Code, der nach dem Laden in ein Computersystem (105) das Computersystem (105) veranlasst, die Verfahrensschritte b., c., d. und e. eines Verfahrens nach einem der Ansprüche 1 bis 20 auszuführen.
DE102018212098.6A 2018-04-27 2018-07-19 Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem Pending DE102018212098A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018110305 2018-04-27
DE102018110305.0 2018-04-27

Publications (1)

Publication Number Publication Date
DE102018212098A1 true DE102018212098A1 (de) 2019-10-31

Family

ID=68205675

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018212098.6A Pending DE102018212098A1 (de) 2018-04-27 2018-07-19 Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem

Country Status (1)

Country Link
DE (1) DE102018212098A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020103159A1 (de) 2020-02-07 2021-08-12 Infineon Technologies Ag Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung
DE102020106242A1 (de) 2020-03-09 2021-09-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren, System, Computerprogramm und computerlesbares Speichermedium zum Betreiben einer Wirkungskomponente eines Fahrzeugs
DE102022121572A1 (de) 2022-08-25 2024-03-07 Paul Binder Verfahren zum verfälschungssicheren Speichern einer veränderbaren Information, Verfahren zum Prüfen einer Verfälschungssicherheit einer Information sowie Vorrichtung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160098723A1 (en) * 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and method for block-chain verification of goods

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WU, H. [et al.]: A Distributed Ledger for Supply Chain Physical Distribution Visibility. Information (Switzerland), 2017, 8(4): 137. DOI: 10.3390/info8040137 *
WU, H. [et al.]: A Distributed Ledger for Supply Chain Physical Distribution Visibility. Information (Switzerland), 2017, 8(4): 137. DOI: 10.3390/info8040137

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020103159A1 (de) 2020-02-07 2021-08-12 Infineon Technologies Ag Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung
DE102020106242A1 (de) 2020-03-09 2021-09-09 Bayerische Motoren Werke Aktiengesellschaft Verfahren, System, Computerprogramm und computerlesbares Speichermedium zum Betreiben einer Wirkungskomponente eines Fahrzeugs
DE102022121572A1 (de) 2022-08-25 2024-03-07 Paul Binder Verfahren zum verfälschungssicheren Speichern einer veränderbaren Information, Verfahren zum Prüfen einer Verfälschungssicherheit einer Information sowie Vorrichtung

Similar Documents

Publication Publication Date Title
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
EP3295646B1 (de) Prüfung einer konsistenz zwischen referenzdaten eines fertigungsobjektes und daten eines digitalen zwillings des fertigungsobjektes
DE102018115347B4 (de) Erstellen einer Fahrzeugbescheinigung unter Verwendung einer Blockchain
EP3731119B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP3596878A1 (de) Protokollieren von zustandsdaten einer vorrichtung in einer blockchain
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
DE102012219112A1 (de) Verwenden einer PUF zur Prüfung einer Authentisierung, insbesondere zum Schutz vor unberechtigtem Zugriff auf eine Funktion eines ICs oder Steuergerätes
EP3529736A1 (de) Bereitstellung und prüfung der gültigkeit eines virtuellen dokuments
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102018115350A1 (de) Manipulationssicheres Ausstellen und Speichern von elektronischen Urkunden
EP3815291B1 (de) Fälschungssicherung und abgabekontrolle von verbrauchsgütern
WO2009013078A1 (de) Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
EP4111399B1 (de) Verfahren, endgerät, überwachungsinstanz sowie bezahlsystem zum verwalten von elektronischen münzdatensätzen
DE102009058516A1 (de) Vorrichtung und Verfahren zum Gewähren von Zugriffsrechten auf eine Wartungsfunktionalität
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
WO2013160032A1 (de) Verfahren zum feststellen der originalität eines bauteils
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
EP3232640A1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
DE102022100411A1 (de) Verifikationsverfahren und Verifikations-Computersystem mit einer NFT-Erstellungsvorrichtung und einer Verifikationsvorrichtung
EP3180729B1 (de) Digitale identitäten mit fremdattributen
WO2022008320A1 (de) Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen

Legal Events

Date Code Title Description
R083 Amendment of/additions to inventor(s)
R163 Identified publications notified