-
TECHNISCHES
GEBIET DER ERFINDUNG
-
Diese
Erfindung betrifft Verfahren und Systeme für das Verifizieren der Echtheit
bzw. Authentizität von
Gegenständen
oder Waren unter Verwendung von Kombinationscodes mit Zufalls- und Nichtzufallsabschnitten.
-
TECHNISCHER HINTERGRUND
DER ERFINDUNG
-
Produkte
der Massenherstellung werden zu Endbenutzern über Verkaufs- und Vertriebskanäle verteilt.
Wenn die Produkte einen bestimmten hiermit verknüpften Wert haben, erzeugen
Fälscher
manchmal Produkte, die Kopien derjenigen sind, die von dem Originalhersteller
erzeugt wurden. Diese gefälschten
Produkte werden dann in die Verkaufs- und Vertriebskanäle eingeschleust
und Endabnehmer werden in Bezug auf die Herkunft der Güter und/oder ihrer
Qualität
getäuscht.
Dem ursprünglichen
Hersteller entgehen Umsätze,
und der Endabnehmer kann weniger Wert erhalten, als erwartet wurde.
Markenartikel, geprüfte
Produkte und unter Urheberrechtsschutz stehende Produkte sind häufig Ziel
solcher Fälschungsaktivitäten.
-
Um
das Problem des Fälschens
anzugehen, sieht eine Lösung
des Standes der Technik vor, ein Label bzw. ein Schild oder Etikett
an den Produkten zu befestigen, das eine optische Einrichtung, die schwierig
zu reproduzieren ist, beispielsweise ein holographisches Bild, enthält, um deren
Authentizität
zu bestätigen.
Der Originalhersteller kontrolliert diese Etiketten bzw. Schilder
und ihren Inhalt, um den leichten Zugriff auf solche Etiketten durch
Fälscher
zu verhindern. Die Verwendung von solch einer optischen Einrichtung
ist wünschenswert
darin, daß das
Authentifizierungsverfahren relativ einfach ist, wobei jedermann
visuell das Label untersuchen kann und seine Anwesenheit die Authentifizierung
anzeigt. Dieser Ansatz leidet unglücklicherweise an der Schwäche, daß erfahrene
Fälscher
durch wesentlich erhöhte
Anstrengungen diese Labels reproduzieren können. Sobald die Reproduktion
erreicht ist, kann der Fälscher leicht
eine Vielzahl von gefälschten
Produkten in die Verkaufs- und Vertriebskanäle einbringen. Ein zweiter
Nachteil der optischen Einrichtungsmethode ist der, daß das Herstellen
der speziellen Labels relativ teuer und daher nur kosteneffektiv
für bestimmte
Produktklassen ist.
-
In
den Prepaid-Dienstleistungsbereichen (im Voraus bezahlte Dienstleistungsbereiche)
wurde die Verwendung von zufällig
erzeugten Zahlen benutzt, um einen Benutzer vor dem Zugriff auf
den Prepaid-Service zu bestätigen.
Beispielsweise wurden Prepaid-Telefonkartenzugriffsnummern, die
durch Zufallszahlen erzeugt wurden, für solche Zwecke verwendet.
Die Telefonkartennummer wird in ein Telefon oder ein anderes Gerät eingegeben,
um den Benutzer vor dem Registrieren ei nes Telefonanrufs zu bestätigen. Eine
zweite Anwendung schließt
die Verwendung von Bestätigungsnummern
als Bestätigungsidentifikation
ein für
das elektronische Buchen von Flügen.
Die Verwendung von Zufallszahlen für den Zugriff auf solche Prepaid-Dienste
unterscheidet sich jedoch von der Verwendung von optischen Codes
für die
Authentifizierung von Massenartikeln. Beispielsweise wird in der
Prepaid-Telefonkartenanwendung jede Zufallszahl von dem Benutzer
des Dienstes geheimgehalten; daher kann ein Diebstahl der Telefonkarte
oder deren Verlust irgendjemandem erlauben, auf den Prepaid-Service
zuzugreifen. In der elektronischen Flugbuchungsanwendung ist weder die
Geheimhaltung noch die Duplizierung des Codes von großer Bedeutung,
da die Verwendung der Zufallszahl nur für die Bestätigungsidentifizierung ist.
Es ist unwahrscheinlich, daß die
Kenntnis der Bestätigungsnummer
durch einen Dritten irgendeinen Verlust verursacht, da der Versuch
eines Dritten, einen Flug zu buchen, mit dem Einsteigen der berechtigten Partei
in Konflikt geraten wird. Anders als die Produktauthentifizierung,
in der früher
optische Einrichtungen verwendet wurden, spielt der Prepaid-Service unter
Verwendung von zufällig
erzeugten Zahlen keine Rolle bei der Verhinderung oder der Abschreckung
von großen
Verlusten aufgrund von Fälschungen
von Massenartikeln.
-
In
einem anderen Verfahren des Standes der Technik für die Authentifizierung
wird eine Vorrichtung verwendet, um ein Zufallsmerkmal einer Karte, eines
Anhängers
oder eines Schilds zu messen. Das Zufallsmerkmal oder der "Fingerabdruck" wird durch ein spezielles
Lesegerät
ausgelesen und in einen Code umgewandelt, der verschlüsselt wird
und auf dem Anhänger
oder dem Etikett aufgedruckt wird. Die Verschlüsselung verbindet den Anhänger mit dem
ursprünglichen
Hersteller des Produkts und der Codewert wiederum ist mit dem bestimmten
Etikett verbunden, auf das es aufgedruckt ist, da dieses Etikett
den "Fingerabdruck" hat. Dieses Verfahren,
obgleich es bei der Authentifizierung von einzelnen Labels sicher
ist, beinhaltet signifikante Kosten, da das Label eine spezielle
Technologie für
die Entwicklung des "Fingerabdrucks" haben muß und da
ein spezieller Leser entwickelt werden muß und zum Zeitpunkt des Druckens
des Labels verwendet werden muß und
wenn das Label nachfolgend im Umfeld überprüft wird. Diese Nachteile führen signifikante
Kosten in den Versuch ein, Massenartikel zu authentifizieren. Es
ist nicht notwendig, sogar einzelne Fälschungen zu verhindern, wie
es dieses Verfahren tut, da der Hersteller von Massenartikeln stattdessen
an der Abschreckung von Massenfälschungen
seines Produkts interessiert ist.
-
Das
US-Patent 5,367,148 beschreibt ein Verfahren zum Überprüfen der
Authentifizierung von Waren in Einzelhandelläden. Jedes Produkt wird mit einer
Identifikationszahl mit einem zufälligen und einem nicht zufälligen Abschnitt
ausgestattet. Die Identifikationszahlen werden auf Registrierungskarten plaziert,
die gelesen werden und mit einer Datenbank von Identifikationsnummern
verglichen werden, um zu sehen, ob die Nummern gültig sind. Das Patent verwendet
ebenso eine Zufallszahl und einen geheimen Code als eine Identifikationsnummer,
wobei der geheime Code berechnet wird unter Verwendung eines Einweg-Hash-Funktionstypalgorithmus.
-
Das
US-Patent 3,833,795 beschreibt ein Verfahren für die Verifizierung der Authentizität von Gütern durch
Ausstatten jedes Guts mit einer Identifikationsnummer, die einen
zufälligen
und einen nicht-zufälligen
Abschnitt hat. Die Authentizität
von Gütern
wird bestimmt durch Beibehalten der Identifikationsnummern in einer
Masterliste und Vergleichen der Zufallszahl auf der analysierten
Ware mit der Masterliste.
-
Es
gibt somit im Stand der Technik den Bedarf für einen sicheren und kostengünstigen
Weg der Verifizierung der Authentizität von Massenartikeln. Es besteht
ebenso eine ähnliche
Notwendigkeit, Güter
zu verfolgen und/oder eine Abzweigung von Gütern zu erfassen.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Entsprechend
einem ersten Aspekt der Erfindung wird ein Verfahren zum Verifizieren
der Authentizität
von Gegenständen
bereitgestellt, das die Schritte aufweist: Erzeugen von Kombinationscodes, wobei
jeder Kombinationscode einen eindeutigen Zufallsabschnitt und einen
Nichtzufallsabschnitt hat, wobei der Nichtzufallsabschnitt derselbe
für eine Mehrzahl
von Kombinationscodes ist, Verschlüsseln der Kombinationscodes,
Verknüpfen
der verschlüsselten
Kombinationscodes mit einem oder mehreren Gegenständen und
Untersuchen der Gegenstände, um
zu überprüfen, ob
sie echt sind, wobei der Schritt des Untersuchens der Gegenstände die
Schritte aufweist: Lesen eines Codes von einem des einen oder der
mehreren Gegenstände,
Entschlüsseln
des Codes und Bestimmen, ob der entschlüsselte den nicht-zufälligen Abschnitt
des Kombinationscodes enthält.
-
In
einem zweiten Aspekt stellt die Erfindung ein Verfahren zur Verfügung zur
Verifizierung der Echtheit von Gegenständen, bei dem Kombinationscodes
erzeugt wurden, wobei jeder Kombinationscode einen eindeutigen Zufallsabschnitt
und einen Nichtzufallsabschnitt hat, wobei der Nichtzufallsabschnitt
derselbe für
eine Mehrzahl von Kombinationscodes ist, wobei die Kombinationscodes
verschlüsselt
wurden und die Kombinationscodes mit einem oder mehreren Gegenständen verknüpft wurden,
wobei das Verfahren den Schritt aufweist: Untersuchen der Gegenstände, um
zu überprüfen, ob
sie echt sind, wobei der Schritt des Untersuchens der Gegenstände die
Schritte aufweist: Lesen eines Codes von einem des einen oder der
mehreren Gegenstände, Entschlüsseln des
Codes und Bestimmen, ob der entschlüsselte Code den nicht-zufälligen Abschnitt des
Kombinationscodes enthält.
-
In
einer besonderen Ausführungsform
ist der nicht-zufällige
Abschnitt nicht entsprechend dem Gegenstand, an dem der Code angewendet
wird, persönlich
gestaltet.
-
Der
nicht-zufällige
Abschnitt kann bereits bekannt sein und der Schritt des Bestimmens,
ob der entschlüsselte
Code den nicht-zufälligen
Abschnitt enthält,
kann das Untersuchen des entschlüsselten Codes
und das Überprüfen, ob
der bereits bekannte nicht-zufällige
Abschnitt und der entschlüsselte nicht-zufällige Abschnitt übereinstimmen,
aufweisen.
-
Wenn
der Schritt des Bestimmens bestimmt, daß der entschlüsselte Code
den nicht-zufälligen Abschnitt
enthält,
kann das Verfahren weiterhin aufweisen das Bestimmen, ob der Zufallsabschnitt
des entschlüsselten
Codes eindeutig ist, wobei die Nichteindeutigkeit eine Anzeige bereitstellt,
daß das
Produkt gefälscht
sein kann.
-
In
einer bestimmten Ausführungsform
weist das Bestimmen, ob der Zufallsabschnitt des entschlüsselten
Codes eindeutig ist, das Vergleichen des entschlüsselten Zufallscodes mit einer
lokalen oder Masterdatenbank auf.
-
Das
Verfahren kann weiterhin aufweisen das Bestimmen, ob eine Steuer
korrekt bezahlt wurde unter Verwendung des entschlüsselten
Kombinationscodes durch Bewerten, ob der entschlüsselte Kombinationscode einen
korrekten Nichtzufallsabschnitt enthält. Das Verfahren kann weiterhin
aufweisen das Zerstören
der Codes nach der Verwendung. In einer Ausführungsform weist das Verfahren
weiterhin auf das Zerstören
oder Konfiszieren der Gegenstände, wenn
eine Steuer nicht ordnungsgemäß gezahlt
wurde.
-
Das
Verfahren kann weiterhin beinhalten das Erfassen eines Abzweigens
von Gegenständen,
in Bezug auf welche Kombinationscodes von einem gewünschten
Vertriebskanal verknüpft
sind, wobei ein bestimmter Vertriebskanal einen bestimmten Entschlüsselungsschlüssel für das Entschlüsseln von Codes
und einen verknüpften
Nichtzufallsabschnitt hat, wobei das Erfassen aufweist: Untersuchen
von Gegenständen
innerhalb des bestimmten Vertriebskanals, Entschlüsseln der
Codes auf den Gegenständen
mit dem Entschlüsselungsschlüssel und
Vergleichen der nicht-zufälligen
Abschnitte der Kombinationscodes mit dem verknüpften Nichtzufallsabschnitt für diesen
Vertriebskanal, wobei eine Übereinstimmung
keine Abzweigung der Gegenstände
von dem gewünschten
Vertriebskanal anzeigt.
-
In
einer Ausführungsform
weist das Verfahren weiterhin auf den Schritt des Erzeugens eines Paares
von Verschlüsselungsschlüsseln, wobei
ein Schlüssel
verwendet wird, um Kombinationscodes für den gewünschten Vertriebskanal zu verschlüsseln, und
der andere Schlüssel
verwendet wird, um die Codes innerhalb des gewünschten Vertriebskanals zu
entschlüsseln.
-
Der
Schritt des Lesens des Codes kann das Scannen des Codes aufweisen.
-
In
einer besonderen Ausführungsform
beinhaltet der nicht-zufällige
Abschnitt zumindest einen geheimen Abschnitt, der verschlüsselt ist,
und wobei der geheime Abschnitt mit einem Schlüssel verschlüsselt ist
und mit einem entsprechenden Schlüssel entschlüsselt werden
kann.
-
Der
nicht-zufällige
Abschnitt des Kombinationscodes kann einen geheimen verschlüsselten
Abschnitt haben, der Tracking-Information bzw. Verfolgungsinformation
enthält,
wobei das Untersuchen der Gegenstände beinhaltet: Entschlüsseln des Kombinationscodes
und Entschlüsseln
des geheimen Abschnitts des entschlüsselten Kombinationscodes,
um die Tracking-Information zu bestimmen.
-
Ein
dritter Aspekt der Erfindung stellt ein Verfahren zum Herstellen
von Kombinationscodes für das
Verifizieren bzw. Überprüfen der
Echtheit von Gegenständen
zur Verfügung,
das die Schritte aufweist: Erzeugen von Kombinationscodes, wobei
jeder Kombinationscode einen einmaligen Zufallsabschnitt und einen
Nichtzufallsabschnitt hat, wobei der Nichtzufallsabschnitt derselbe
für eine
Mehrzahl der Kombinationscodes ist, und Verschlüsseln der Kombinationscodes.
-
Das
Verfahren kann weiterhin aufweisen: Verknüpfen der verschlüsselten
Kombinationscodes mit einem oder mehreren Gegenständen.
-
Das
Verknüpfen
der verschlüsselten
Codes mit einem oder mehreren Gegenständen kann das Anbringen der
verschlüsselten
Kombinationscodes an einen oder mehrere Gegenstände aufweisen.
-
In
einer bestimmten Ausführungsform
weist das Verfahren weiterhin auf das Auswählen des nicht-zufälligen Abschnitts
als einen Markennamen und/oder die Initialen des Herstellers und/oder
eine Zeichenfolge und/oder eine alphanumerische und/oder irgendein
Typ von erkennbarer Nachricht.
-
Das
Verfahren kann weiterhin aufweisen das Ablegen des Zufallsabschnitts
von jedem Kombinationscode in einer Masterdatenbank.
-
Das
Verfahren kann weiterhin aufweisen das Anbringen der Kombinationscodes
an Gegenständen für die Verwendung,
um zu bestimmen, ob die erforderliche Steuer oder der Zoll bezahlt
wurde.
-
Gemäß einem
vierten Aspekt der Erfindung wird ein System für das Herstellen von Kombinationscodes
bereitgestellt für
das Überprüfen der
Echtheit von Gegenständen,
das aufweist: eine Einrichtung für
das Erzeugen von Kombinationscodes, wobei jeder Kombinationscode
einen einmaligen bzw. eindeutigen Zufallsabschnitt und einen Nichtzufallsabschnitt
hat, wobei der Nichtzufallsabschnitt derselbe für eine Mehrzahl von Kombinationscodes
ist, und Einrichtungen für
das Verschlüsseln
der Kombinationscodes.
-
Das
System kann weiterhin aufweisen eine Einrichtung für das Verknüpfen der
Kombinationscodes mit einem oder mehreren Gegenständen.
-
In
einer bestimmten Ausführungsform
weist das System weiterhin einen Codeleser für das Lesen eines Codes auf
einem Gegenstand auf und weist Vergleichseinrichtungen auf für das Vergleichen
des Zufallsabschnitts eines gelesenen Codes mit den einmaligen Zufallscodes
in einer Datenbank, wobei die Vergleichseinrichtung derart betreibbar
ist, daß sie
anzeigt, ob der Lesecode auf einem anderen Gegenstand gelesen wurde.
-
Das
System kann für
das Erfassen eines Umleitens bzw. Abzweigens von Gegenständen sein, in
Bezug auf welche Kombinationscodes von einem gewünschten Vertriebskanal verknüpft sind,
wobei ein bestimmter Vertriebskanal einen verknüpften Entschlüsselungsschlüssel für das Entschlüsseln von Codes
und einen verknüpften
Nichtzufallsabschnitt hat, und das System kann weiterhin aufweisen:
eine Einrichtung für
das Untersuchen von Gegenständen innerhalb
eines bestimmten Vertriebskanals, Einrichtungen für das Entschlüsseln der
Codes auf den Gegenständen
mit dem Entschlüsselungsschlüssel und Einrichtungen
für das
Vergleichen der Nichtzufallsabschnitte der Kombinationscodes mit
dem verknüpften Nichtzufallsabschnitt
für diesen
Vertriebskanal, wobei eine Übereinstimmung
keine Abzweigung der Gegenstände
von dem gewünschten
Vertriebskanal anzeigt.
-
Die
folgende Beschreibung und die angehängten Zeichnungen führen bestimmte
illustrative Ausführungsformen
der Erfindung im Detail aus. Diese Ausführungsformen sind jedoch lediglich
für ein paar
der vielen Wege hinweisend, in denen die Prinzipien der Erfindung
eingesetzt werden können.
Andere Ziele, Vorteile und neue Merkmale der Erfindung werden aus
der folgenden detaillierten Beschreibung der Erfindung deutlich,
wenn sie in Verbindung mit den Figuren betrachtet wird.
-
KURZE BESCHREIBUNG DER
FIGUREN
-
1 ist
ein Diagramm auf Systemebene, das ein System darstellt, um Zufallscodes
zu erzeugen und an Massenartikeln anzubringen und um später die
Güter zu
untersuchen, um ihre Echtheit zu bestätigen.
-
2 ist
ein Blockdiagramm, das einen Prozeß darstellt (nicht in Übereinstimmung
mit der Erfindung), der einen an den Gütern angebrachten Zufallscode
verwendet, um ihre Echtheit zu bestätigen.
-
3 ist
ein Blockdiagramm, das eine Ausführungsform
der Erfindung darstellt unter Verwendung des Systems, um verschlüsselte Codes
für die Verwendung
bei der Echtheitsüberprüfung von
Gütern
zu erzeugen, um hierdurch Fälschungen
zu verhindern.
-
4 ist
eine graphische Darstellung, die die Identifizierung eines nicht-zufälligen Abschnitts
eines entschlüsselten
Kombinationscodes darstellt.
-
5 ist
ein Blockdiagramm, das einen Prozeß darstellt unter Verwendung
des Authentifizierungssystems, um die Abzweigung von Gütern zu verhindern.
-
6 ist
ein perspektivisches Diagramm, das Güter mit einem verschlüsselten
Kombinationscode darstellt, der an einen inneren Abschnitt eines Produkts
angebracht ist, wobei das Lesen des Codes das Manipulieren des Produkts
in einer unumkehrbaren Art und Weise erfordert.
-
7 ist
ein Blockdiagramm, das einen Prozeß darstellt unter Verwendung
eines geheimen Codes, der in einem verschlüsselten Kombinationscode enthalten
ist.
-
8 ist
ein Blockdiagramm, das ein anderes Verfahren darstellt unter Verwendung
eines verschlüsselten
Kombinationscodes, um Information zu bestimmen, wie z. B. die korrekte
Zahlung einer Steuer auf Zigaretten oder dergleichen, betreffend
Güter oder
dergleichen.
-
DETAILLIERTE BESCHREIBUNG
-
Das
System und das Verfahren der folgenden Beschreibung stellt die Verifizierung
der Echtheit von Gütern
zur Verfügung
durch die Verwendung von verschlüsselten
Kombinationscodes einschließlich eines
Zufallscodes und eines Nichtzufallscodes, der durch einen Computer
erzeugt wurde, und danach auf Anhängern, Etiketten oder direkt
an Produkten produziert wird und eng in den Handelsstrom plaziert wird.
An einem Einzelhandelfabrikladen, wie z. B. einem Einzelhandelladen
oder alternativ an irgendeinem Punkt früher in der Verteilerkette werden
die verschlüsselten
Kombinationscodes entschlüsselt
und gelesen, um ihren nicht-zufälligen
Abschnitt zu identifizieren. Wenn der entschlüsselte Nichtzufallsabschnitt
mit dem ursprünglich
verwendeten Nichtzufallscode übereinstimmt,
sind die Güter
echt, während
eine Nichtübereinstimmung
eine Fälschung
anzeigt. Das vorliegende System und Verfahren erlaubt eine kostengünstige Überprüfung der
Echtheit von Gütern
und stellt eine wesentliche Abschreckung für diejenigen zur Verfügung, die
Massenartikel fälschen möchten.
-
1 ist
ein kombiniertes System- und Verfahrensdiagramm, das die verschiedenen
Komponenten der vorliegenden Erfindung darstellt und einen Umgebungskontext
bereitstellt, in dem die verschiedenen Komponenten verwendet werden,
wobei 1 daher ein Authentifizierungssystem 10 darstellt.
Das Authentifizierungssystem 10 beinhaltet einen Host-Computer 12 mit
einem Prozes sor 14, der die erforderliche Hardware und
Software enthält,
um einen Zufallszahlengenerator 16 und einen Verschlüsseler 18 bereitzustellen.
Der Prozessor 14 ist mit einem internen Speicher 20 für die Speicherung von
erzeugten Zufallszahlen oder Codes oder alternativ für die Speicherung
von verschiedenen Verschlüsselungsalgorithmen
verbunden, um sicherzustellen, daß jeder Code oder jede Verschlüsselungstechnik
eindeutig ist. Der Prozessor 14 ist ebenso mit einem Eingabe-/Ausgabe-(I/O-)Modul 22 verbunden, das
Eingabe- und Ausgabeschaltkreise, Treiber und Schnittstellen bereitstellt,
um mit externen Komponenten zu kommunizieren, wie z. B. Tastaturen,
Druckern und anderen externen Geräten oder Netzwerken. Obgleich
der Speicher 20 als interner Speicher dargestellt wurde,
sollte ebenso verstanden werden, daß der Host-Computer 12 alternativ
externen Speicher verwenden könnte
und auf diesen zugreifen könnte.
Mit der Erzeugung von jedem Zufallscode speichert der Prozessor 12 die
Zufallscodes in einer sicheren Host-Datenbank 24 für den späteren Zugriff durch
Feldüberprüfer, um
die Produktechtheit zu verifizieren.
-
Der
Host-Computer 12 ist mit einem Drucker 26 über das
I/O-Modul 22 verbunden. Der Drucker 26 empfängt über das
I/O-Modul 22 Zufallscodes, die von dem Prozessor 14 in
dem Host-Computer 12 erzeugt
wurden, und ist derart betreibbar, daß er die Zufallscodes auf verschiedenen
Druckmedien, beispielsweise Anhängern,
Etiketten oder direkt auf verschiedene Produkte ausdruckt. Abhängig von
dem Typ des Zufallscodes oder des Kombinationscodes, der von dem
Zufallscodeerzeuger 16 erzeugt wurde, kann der Drucker 26 einen
Binärcode 28 mit
einem entsprechenden Barcode für
das leichte Lesen oder Scannen, einen alphanumerischen Code 30 mit
einem entsprechenden Barcode oder alternativ einen alphanumerischen
Code mit Berücksichtigung
von Groß- und Kleinschreibung 22 mit
seinem entsprechenden Barcode erzeugen. Alternativ können andere
Codetypen ebenso verwendet werden. Abhängig von dem Typ des Produkts,
das markiert wird, erzeugt der Drucker 26 die Codes auf
einem Anhänger oder
Etikett 34 (oder alternativ direkt auf einem Produkt),
der dann an die Produkte 36 angehängt oder an diesen befestigt
wird, die beispielhaft als Mehrzahl von Hosen (Bekleidung) dargestellt
sind, die einen Produktlagerbestand 38 bilden. Jedes Produkt 36 wird
daher mit dem Etikett oder Anhänger 34 markiert,
wobei jedes Produkt 36 einen einmaligen Zufalls- oder Kombinationscode
enthält,
der innerhalb des Host-Computers 12 erzeugt wird. Die Produkte 36 werden
dann im Handel über
verschiedene Transportiermoden 40, beispielsweise per Flugzeug 42, per
Bahn 44 oder über
die Standardfrachtlieferung 46 verteilt, um letztlich an
einem Einzelhandelverteiler (oder Laden) 48 anzukommen.
Im Einzelhandelladen 48 wird der Anhänger oder das Etikett 34,
das an dem Produkt 36 befestigt ist, durch einen Anhängerleser
(oder Scanner) 50 ausgelesen, der elektrisch mit dem lokalen
Computer 52 des Einzelhandelladens verbunden ist. Der lokale
Einzelhandelcomputer 52 ist ebenso in elektrischer Kommunikation
mit der sicheren Host-Datenbank 24 über eine Verbindung 54 vom
Netzwerktyp. Verschiedene Verfahren können implementiert werden,
die das Authentifizierungssystem von 1 benutzen,
beispielsweise kann das System 10 nicht nur die Echtheit
von Massenprodukten verifizieren, sondern kann ebenso verwendet
werden, um ein Abzweigen solcher Produkte in ungewünschte Vertriebskanäle zu identifizieren.
-
In 2 ist
ein Verfahren für
das Überprüfen der
Echtheit von Massenprodukten über
die Verwendung von Zufallscodes, die das Authentifizierungssystem
von 1 verwenden, beschrieben. Das Verfahren von 2 ist
keine Ausführungsform
der Erfindung. In Schritt 60 erzeugt das Authentifizierungssystem 10 einen
oder mehrere Zufallscodes. Der eine oder die mehreren Zufallscodes
werden vorzugsweise innerhalb des Host-Computers 12 über einen
Benutzer, der solch eine Erzeugung über eine Eingabeeinrichtung,
wie z. B. eine Tastatur, die mit dem I/O-Modul 22 verbunden
ist, das wiederum mit dem Prozessor 14 verbunden ist, anfordert.
Mit solch einer Anforderung initiiert der Prozessor 14 die
Erzeugung solch eines Codes über
den Zufallszahlen(code)generator 16. Mit der Erzeugung überprüft der Prozessor 14,
ob der erzeugte Zufallscode vorher erzeugt wurde durch Vergleichen
des erzeugten Zufallscodes mit den vorher erzeugten Codes, die im Speicher 20 resident
sind. Wenn der erzeugte Zufallscode vorher erzeugt wurde, wird der
Prozessor 14 den Zufallscode löschen und einen anderen erzeugen.
Der Prozessor 14 kann innerhalb des Speichers nach allen
vorherigen Produkten nachschlagen oder alternativ innerhalb verschiedener
Unterverzeichnisse innerhalb des Speichers 20 nachschlagen,
um zu sehen, ob der erzeugte Zufallscode vorher erzeugt wurde für das spezifizierte
Produkt, das nun adressiert wird. Anderenfalls wird der erzeugte Code
als einmalig bestimmt. Die Erzeugung von Zufallszahlen in Software
ist für
den Fachmann bekannt. Siehe beispielsweise "Suggestions for Random Number Generation
and Software" von
Tim Matthews, An RSA Data Security Engineering Report, überarbeitet
am 26. Dezember 1995.
-
Mit
der Vervollständigung
der Zufallscodeerzeugung von Schritt 60 werden die erzeugten
Zufallscodes innerhalb der sicheren Host-Datenbank 24 in Schritt 62 gespeichert.
An diesem Schritt hat der Host-Computer 12 bereits verifiziert,
daß der
Zufallscode einmalig ist, und sendet den erzeugten Zufallscode über das
I/O-Modul 22 zu der sicheren Host-Datenbank 24.
Auf die sichere Host-Datenbank 24 kann im folgenden zugegriffen
werden, um zu bestimmen, ob ein gültiger Zufallscode, der im
Handel ausgelesen wurde, vorher verwendet wurde (was detaillierter beschrieben
werden wird). Nach der Speicherung des einen oder der mehreren Zufallscodes
wird jedes Produkt in Schritt 64 mit einem Zufallscode
markiert. Die Anzahl von erforderlichen Zufallscodes wird eine Funktion
der Anzahl von Produkten 36, die zu markieren sind, sein.
Es ist wünschenswert,
daß jedes Produkt 36 seinen
eigenen einmaligen Zufallscode hat. Die Markierung wird vorzugsweise
erzielt durch Nehmen der erzeugten Zufallscodes von dem Host-Computer 12 und
Drucken dieser auf ein Etikett 34 unter Verwendung des
Druckers 26. Wie früher hervorgehoben
wurde, können
die Zufallscodes verschiedene Typen sein, beispielsweise ein Binärcode 28,
ein alphanumerischer Code 30 oder ein alphanumerischer
Code unter Berücksichtigung
der Groß- und
Kleinschreibung 32. Alternativ können andere Typen von Zufallscodes
verwendet werden. Mit der Plazierung eines Zufallscodes auf jedem
der verschiedenen Etiketten 34 werden die Etiketten 34 an den
gewünschten
Produkten 36 befestigt.
-
Mit
der Vollendung der Produktmarkierung werden die markierten Produkte
in Schritt 66 in den Handelsstrom eingestellt über irgendeinen
der Transportmodi 40, die in 1 dargestellt
sind. Im allgemeinen wird diese Transportierung durch Standardgüterversendung 46,
wie z. B. per Lkw, gebildet. Die markierten Produkte 36 werden
dann zu dem Einzelhandelladen 48 geliefert, wo die markierten
Produkte von einem Lesegerät
oder Scanner 50 in Schritt 68 gelesen werden.
Vorzugsweise wird das Etikett 34 auf dem Produkt 36 durch
den Scanner 50 mit der ersten Ankunft des Produkts in dem
Einzelhandelladen 48 gescannt. Alternativ kann das Scannen
ebenso zu einem späteren
Zeitpunkt durchgeführt
werden, beispielsweise, wenn der Artikel von einem Konsumenten gekauft
wird. Der Scanner 50 scannt den Code auf dem Anhänger 34,
vorzugsweise durch Scannen des Barcodes bzw. Strichcodes, der eine
visuelle Darstellung des binären
oder alphanumerischen Zufallscodes, der verwendet wird, ist. Der Scanner 50 nimmt
den Zufallscode, der gescannt wurde, und lädt den gescannten Zufallscode
auf den lokalen Computer 52.
-
Der
lokale Computer 52 kann zusätzlich zu der Verifizierung
der Echtheit von Gütern
für verschiedene
Rechnungsstellungs- und Inventarzwecke verwendet werden. Zusätzlich ist
der lokale Computer 52 in elektrischer Verbindung mit der
sicheren Host-Datenbank 24 über entweder ein drahtloses Netzwerk
oder ein Kabelnetzwerk 54 oder über eine Kommunikationsdatenverbindung.
Der lokale Computer 52 vergleicht durch den Zugriff auf
die sichere Host-Datenbank 34 den gescannten Zufallsproduktcode
in Schritt 70 mit den Codes, die innerhalb der sicheren
Host-Datenbank 24 enthalten sind, um in Schritt 72 zu
verifizieren, ob der gescannte Zufallscode gültig ist. Wenn der gescannte
Produktcode nicht in der Datenbank 24 enthalten ist, dann
zeigt der lokale Computer 52 dem Individuum, das den Scan
durchführt,
an, daß der
Artikel eine Fälschung ist.
Wenn stattdessen der gescannte Produktcode gültig ist, d. h. er in der sicheren
Host-Datenbank 24 gefunden wurde, dann überprüft der lokale Computer 52 in
Schritt 72 die Datenbank 24, um zu erkennen, ob
der gescannte Code bereits vorher verwendet wurde. Wenn die Datenbank 24 anzeigt,
daß der Code
vorher verwendet wurde, zeigt der lokale Computer 52 dem
Benutzer an, daß der
Code ein Duplikat ist. In diesem Fall liegt eine von zwei Möglichkeiten vor.
Entweder die gegenwärtig
gescannten Güter sind
eine Fälschung
oder das Produkt ist echt und der vorher verwendete Code war an
einem gefälschten
Artikel befestigt. In jedem Fall wurde ein Beweis der illegalen
Fälschungsaktivität aufgedeckt.
Wenn der lokale Computer 52 nach der Analyse der Datenbank 24 bestimmt,
daß der
Code vorher nicht verwendet wurde, zeigt er dem Benutzer an, daß die Waren
echt sind, und zeigt zusätzlich
innerhalb der Datenbank 24 an, daß ein gültiger Code nun in Schritt 26 verwendet
wurde. Auf diese Art und Weise verifiziert das obige Verfahren die
Echtheit von Massenartikeln durch die Verwendung von Zufallscodes,
die auf den Artikeln plaziert sind, die nachher gegenüber einer
sicheren Datenbank überprüft werden,
ob die Artikel in ihrem Einzelhandelladen sind oder vielleicht an
einem Zwischengroßhandelsplatz.
-
Die
Effektivität
des oben beschriebenen Verfahrens kann vollständiger verstanden werden durch die
folgende Erörterung
des Verfahrens von 2. Angenommen, der Typ des gewählten Zufallscodes ist
beispielsweise ein 64-Bit-Binärcode.
Die Anzahl von möglichen
64-Bit-Binärcodes
ist 264, was 1,8 × 1019 unterschiedliche
Zahlen ergibt. Weiterhin angenommen, daß ein Hersteller es wünscht, 100
Millionen ähnliche
Produkte zu markieren, um ihre Echtheit zu überprüfen. 100 Millionen einmalige 64-Bit-Codes
werden dann zufällig
ausgewählt,
in der sicheren Datenbank 24 gespeichert und dann wird
jeder einmalige Zufallscode auf jedes entsprechende Produkt aufgebracht
in einer Form, die vorzugsweise nicht entfernbar ist und vielleicht
sogar manipulationssicher ist. Da diese Anbringen einer Produktmarkierung
normalerweise an dem Produkt selbst durchgeführt wird, ist mit diesem Arbeitsvorgang
kein signifikanter Kostenanstieg verknüpft. Weiterhin, da 100 Millionen
Massenartikel markiert wurden und 1,8 × 1019 unterschiedliche
Codes verfügbar sind,
ist die Wahrscheinlichkeit, daß ein
Fälscher
einen der verwendeten Zufallscodes errät, nur Eins von 1,8 × 1011. Daher ist es für einen Fälscher praktisch unmöglich, sich
eine signifikante Anzahl von gültigen Codes
auszudenken, ohne eine beachtliche Anstrengung und beachtliche Kosten
aufzubringen. Beispielsweise müßte ein
Fälscher
zu verschiedenen Einzelhandelläden 58 gehen
und eine Anzahl von gültigen
Zufallscodes kopieren. Dies ist ein teurer und arbeitsaufwendiger
Prozeß und
setzt den Fälscher
weiterhin der möglichen
Entdeckung bei dem Kopierprozeß aus.
Zusätzlich,
wann immer ein Fälscher
einen Code, der von Produkten auf dem Markt kopiert wurde, auf seine
gefälschten
Produkte aufbringt, endet der Fälscher
beim Etikettieren des Produkts mit einem Duplikatcode. Wie bereits
gezeigt wurde, werden alle Duplikate in dem obigen Verfahren entdeckt,
das die nachfolgende Untersuchung nach der Quelle des gefälschten
Produkts erlaubt, um den Fälscher
zu identifizieren.
-
Selbst
wenn der Fälscher
das Risiko eingeht, daß er
durch Kopieren von gültigen
Codes von dem Markt identifiziert wird, muß der Fälscher irgendjemanden in die
Einzelhandelläden
schicken, um gültige
Codes von Produkten, die bereits im Handelsstrom sind, zu kopieren.
Angenommen, er opfert beachtliche Zeit und Anstrengung und erhält z. B.
1000 gültige
Codes. Wenn er dann eine Million Fälschungsprodukte produziert,
wird er jeden der 1000 gültigen
Codes 1000-mal verwenden. Er muß dann sein
Produkt durch sorgfältiges
Mischen der markierten Gegenstände
tarnen, so daß,
sobald sie im Verkaufskanal sind, es nicht wahrscheinlich ist, daß bei einer
Marktinspektion die Duplikate an demselben Untersuchungsort entdeckt
werden. Dies verkompliziert die Logistik eines Fälschers sowie auch seine Kosten
stark, wodurch solche Fälschungsaktivitäten abgeschreckt
werden. Weiterhin, da mehrere Einzelhandelläden ebenso auf die Datenbank 24 zugreifen, würde selbst
das Verteilen der verschiedenen Codes auf unterschiedliche Läden immer
noch zu identifizierten Duplikaten führen. Daher verzögern die
Sorgfalt und der Aufwand, die von dem Fälscher erbracht werden, um
seine illegalen Aktivitäten
zu tarnen, nur seine Entdeckung. Kontinuierliche Marktüberwachung
wird die gefälschten
Produkte finden und wird schließlich
all die Verkaufsstellen identifizieren, die das Produkt haben oder
hatten. Daher kann es für systematische
Feldüberprüfungsprozeduren
wünschenswert
sein, daß sie
beispielsweise an dem Verkaufspunkt oder an dem Empfangspunkt von
Gegenständen
in dem Einzelhandelladen 58 plaziert werden. Auf diese
Art und Weise werden alle gefälschten Produkte
schließlich
abgefangen und identifiziert.
-
Der
zufällig
erzeugte Code kann, wie in dem vorherigen Beispiel gegeben, eine
64-Bit-Binärzahl sein.
Alternativ kann der Zufallscode aus beispielsweise einem alphanumerischen
8-Bit-Code bestehen.
Dies sind die Zahlen 0 bis 9 und die Großbuchstaben A bis Z und die
Kleinbuchstaben a bis z. Da jedes Bit des 8-Bit-Codes 62 unterschiedliche
Möglichkeiten
annehmen kann, gibt es 2,2 × 1014 mögliche
unterschiedliche Codes. Wie in dem vorherigen Beispiel wird es nur
eine Wahrscheinlichkeit von 1 zu 2.182.400 des Erratens des gültigen Codes
für 100 Millionen
Produkte ge ben. Wenn man die Unterscheidung in Groß- und Kleinbuchstaben
in dem alphanumerischen Zeichensatz außer acht läßt, fällt die Wahrscheinlichkeit
auf 1 von 28.211, was für
praktische Zwecke immer noch nicht erratbar ist. Andere Variationen
können
ebenso verwendet werden bei der Erzeugung des zufällig erzeugten
Codes.
-
In
dem Prozeß,
der in Bezug auf 2 erörtert wurde, verwendet das
Authentifizierungssystem 10 die Marktüberprüfung und die nachfolgende Validierung
und Verifizierung von Codes zwischen dem lokalen Computer 52 und
der sicheren Host-Datenbank 24 über die Netzwerkdatenverbindung 54.
Es ist daher in dieser Diskussion evident, daß die Datenbank 24 mit
dem lokalen Computer 52 in dem Maße wechselwirkt, daß Codes,
die in vorherigen Feldüberprüfungen gelesen
wurden, in den Einzelhandelläden,
in denen sie gefunden werden, als solche markiert und identifiziert
werden. Somit, wenn von dem Einzelhandelladen 48 hierauf
zugegriffen wird, aktualisiert die Datenbank 24 diese Information
zusätzlich zu
der Bestimmung, daß der
gültige
Code in der Datenbank enthalten ist und nicht ein Duplikat ist.
Auf diese Art und Weise wird die Verifizierung der Produktechtheit
zu dem Zeitpunkt des Datenbankzugriffs durchgeführt. Dies ist jedoch nicht
die einzige Lösung.
Alternativ könnte
solch eine Verifizierung lokal an dem Feldüberprüfungsort des Einzelhandelladens 48 verwirklicht
werden, ohne daß auf
die sichere Masterdatenbank zugegriffen wird.
-
In 3 wird
ein Verfahren zum Überprüfen der
Authentizität
von Produkten ohne Zugriff auf eine Off-Site-Masterdatenbank in
Verbindung mit dem Authentifizierungssystem 10 von 1 beschrieben. 3 stellt
eine Ausführungsform
der Erfindung dar. In Schritt 80 wird die Erzeugung von
Zufallscodes in einer Art und Weise errichtet, die ähnlich zu
der früher
in Schritt 60 von 2 beschriebenen
ist; folglich werden die Details einer solchen Zufallscodeerzeugung
nicht wiederholt. In Schritt 81 wird jeder Zufallscode
mit einem Nichtzufallscode kombiniert, um dadurch einen Kombinationscode
zu bilden. Der Nichtzufallscode kann beispielsweise sein: die Initialen des
Herstellers, ein Markenname oder ein anderer leicht merkbarer Spitzname
oder eine Nachricht, und die Kombinierung kann einfach verwirklicht
werden durch Verketten der Initialen mit dem Ende von jedem Zufallscode.
Alternativ dazu kann der Nichtzufallscode vor oder sogar zwischen
den Zufallscodes plaziert werden. Nach der Erzeugung dieses Kombinationscodes
werden die Kombinationscodes in Schritt 82 durch den Prozessor 14 innerhalb
des Host-Computers 12 verschlüsselt, der die Verschlüsselung über einen
internen Verschlüsseler 18 verwirklicht. Der
Verschlüsseler 18 ist
in einer bevorzugten Ausführungsform
eine Kombination von Prozessorhardware und Software, die die Verschlüsselung
der erzeugten Kombinationscodes erlaubt, die von dem Zufallszahlengenerator 16 entwickelt
wurden durch Verketten von jedem seiner Ausgänge mit dem Nichtzufallscode.
Vorzugsweise verwendet der Verschlüsseler 18 einen Verschlüsselungsschlüssel, der
für jeden
Produkthersteller einmalig ist, so daß die Produkte von jedem Hersteller
ihr eigenes einmaliges Verschlüsselungsschema
haben. Vorzugsweise verwendet der Verschlüsseler 18 ein Verschlüsselungsschema,
das als Public-Key-Kryptographiesystem bekannt ist. Solche Kryptographiesysteme
verwenden zwei miteinander in Bezug stehende Schlüssel, einen
für die
Verschlüsselung
und den anderen für die
Entschlüsselung.
Einer wird geheim gehalten und der andere wird öffentlich gemacht. Nach der
Verschlüsselung
werden sowohl der erzeugte Kombinationscode (Zufallszahl und ihr
nicht-zufälliger Abschnitt)
und sein verschlüsselter
Gegenpart beide innerhalb des Speichers 20 für den späteren Vergleich mit
nachfolgend erzeugten Zufallszahlen gespeichert, um sicherzustellen,
daß jede
erzeugte Zufallszahl und ihr verschlüsselter Gegenpart einmalig
sind. Nach der Verschlüsselung
wird der verschlüsselte Kombinationscode
erzeugt über
die Kombination zwischen dem I/O-Modul 22 und dem Drucker 26. Der
Drucker 26 druckt jeden verschlüsselten Kombinationscode auf
einen einzelnen Anhänger,
so daß jeder
Anhänger
einen verschlüsselten
Kombinationscode sowie seine Barcodedarstellung erhält. Daher wird
der Code auf jedem Anhänger
nur aus einem verschlüsselten
Gegenpart bestehen, da der konstante Abschnitt des Kombinationscodes
bekannt ist. Erneut, wie dies vorher erörtert wurde, können diese Codes
entweder ein Binärcode 28,
ein alphanumerischer Code 30, ein alphanumerischer Code
mit Unterscheidung von Groß-
und Kleinschreibung 32, wie in 1 gezeigt
ist, oder irgendein anderer Codetyp sein.
-
In
Schritt 84 werden die Anhänger, die die verschlüsselten
Kombinationscodes enthalten, auf Produkten plaziert, so daß jedes
Produkt seinen eigenen einmaligen verschlüsselten Kombinationscode enthält und jedes
Produkt wird dann in Schritt 86 in den Warenstrom eingeführt. Mit
Erreichen des Einzelhändlers
oder Ladens 48 wird der verschlüsselte Kombinationscode in
Schritt 88 ausgelesen, bevor die verschiedenen Produkte
für den
regulären Konsumenten
verfügbar
sind. Der Scanner 50 scannt den verschlüsselten Kombinationscode in
Schritt 88 und lädt
ihn auf den lokalen Computer 52, der einen Entschlüsselungsschlüssel enthält, der
einmalig ist und von dem Hersteller bereitgestellt wird (der öffentliche
Schlüssel).
Der lokale Computer 52 entschlüsselt dann den gelesenen verschlüsselten
Code in Schritt 90 und vergleicht den entschlüsselten
Code mit dem bereits bekannten Nichtzufallscodeabschnitt in Schritt 92.
-
In
Schritt 94 überprüft der lokale
Computer 52, um zu sehen, ob der bereits bekannte Nichtzufallscodeabschnitt
und der entschlüsselte
Code, der von dem Scanner 50 ausgelesen wurde, übereinstimmen.
Wenn der entschlüsselte
Code und der nicht-zufällige
Codeabschnitt nicht übereinstimmen, stellt
der lokale Computer eine Anzeige an den Überprüfer durch entweder eine hörbare oder
sichtbare Anzeige zur Verfügung,
daß das
Produkt 36 eine Fälschung
ist. Die Art und Weise, in der man den nicht-zufälligen Abschnitt des Kombinationscodes
erkennt, kann einfacher in Verbindung mit 4 verstanden
werden. 4 ist ein Diagramm 99,
in dem acht unterschiedliche verschlüsselte Kombinationscodes jeweils
unter Verwendung eines öffentlichen Verschlüsselungsschlüssels entschlüsselt wurden. Man
bemerke, daß jeder
entschlüsselte
Kombinationscode denselben nicht-zufälligen Codeabschnitt "YOU" am Ende hat. Folglich
kann ein Überprüfer leicht
die Authentizität überprüfen, da
er weiß,
was der nicht-zufällige
Codeabschnitt sein sollte, obgleich der Überprüfer nicht die Komplikationen
der Methode der Entschlüsselung
mit öffentlichem
Schlüssel
kennen wird. Wie früher
erwähnt
wurde, kann der nicht-öffentliche
Abschnitt des Kombinationscodes ein Markenname, die Initialen des
Herstellers oder irgendein Typ einer erkennbaren Nachricht sein.
Alternativ kann der lokale Computer 52 nach der Entschlüsselung
den entschlüsselten
Code auf einem Anzeigeabschnitt des Scanners 50 anzeigen,
so daß der
Benutzer, der die Anhänger
scannt, visuell den nicht-zufälligen
Codeabschnitt sehen kann und dadurch die Echtheit verifizieren kann.
-
Wenn
eine Übereinstimmung
gefunden wird, überprüft der lokale
Computer 52 in Schritt 96, um zu sehen, ob dieser
Code von dem Scanner 50 vorher gescannt wurde durch Analysieren
des Zufallsabschnitts des Codes, der einmalig für jeden Kombinationscode ist.
Wenn dieser Code vorher an diesem Ort verwendet wurde, dann stellt
der lokale Computer 52 eine Anzeige bei Schritt 96 bereit,
daß das
Produkt 36 eine Fälschung
ist. Alternativ kann eine Masterdatenbank, die verwendete Codes
enthält,
ebenso aufbewahrt werden, indem verschiedene lokale Computer 52 an
verschiedenen Einzelhandelläden 48 zusammengeschaltet
sind, um die Identifikation von verschiedenen gültigen Codes anzuzeigen, so daß die Verifizierung
in Schritt 96, ob ein Code verwendet wurde, noch ausgedehnter
sein kann. Schließlich
stellt in Schritt 98, wenn der identifizierte gültige Code
nicht verwendet wurde, der lokale Computer 52 eine Anzeige
zu dem Benutzer zur Verfügung,
daß der
Code gültig
ist und daher die Güter echt
sind, und stellt weiterhin eine Anzeige zur Verfügung entweder innerhalb seines
eigenen Speichers oder innerhalb der Masterdatenbank, daß der Code verwendet
wurde, für
irgendeine nachfolgende Überprüfung.
-
In
dem oben beschriebenen Verfahren von 3 hat der
Fälscher
weniger Alternativen, um dieses Verfahren zu besiegen. Der Fälscher muß sein eigenes
Verschlüsselungsverfahren
oder seine eigenen Verschlüsselungsschlüssel erzeugen,
die nicht mit dem Verschlüsselungsverfahren
oder den Verschlüsselungsschlüsseln übereinstimmen,
die verwendet werden, um die verschlüsselten Kombinationscodes in
Schritt 82 zu erzeugen, und daher wird die Entschlüsselung
des verschlüsselten
Kombinationscodes nicht mit dem bereits bekannten nicht-zufälligen Abschnitt
des Kombinationscodes in Schritt 94 übereinstimmen, und eine Fälschung
wird erfaßt werden.
Wenn es der Fälscher
weiterhin vorzieht, Codes zu kopieren, nachdem sie für die Öffentlichkeit zugänglich wurden,
können
diese Duplikatcodes in Schritt 96 erfaßt werden, da die Verwendung
von Duplikatcodes identifiziert werden wird. Es sei bemerkt, daß ebenso
ein Diebstahl des lokalen Computers 52 des Marktüberprüfers die
Sicherheit nicht beeinträchtigen
wird, die von dem Host-Computer 12 bereitgestellt wird,
da der lokale Computer 52 einen Entschlüsselungsschlüssel und
eine Datenbankauflistung von verwendeten Codes enthält. Man
rufe sich in Erinnerung, daß in
einem kryptographischen System mit öffentlichem Schlüssel das
Kennen des Entschlüsselungsschlüssels keine
Kenntnis des Verschlüsselungsschlüssels ergibt.
Keine dieser Informationen ist daher für den Fälscher von Vorteil, da sie
keine Information dahingehend gibt, wie die Codes zu verschlüsseln sind,
noch sie die Existenz von gültigen,
bislang nicht verwendeten Codes anzeigt.
-
Die
Kombinationscodes von den 3 und 4 stellen
ein zusätzliches
Niveau der Sicherheit zur Verfügung,
indem einem Fälscher,
der den Feldüberprüfer (öffentlicher
Schlüssel)
abfängt
und diesen mit seinem eigenen Überprüfer ersetzt,
entgegengewirkt wird. Wenn ein Fälscher
den Verifizierer bzw. Überprüfer stiehlt
und ihn mit einem ersetzt, der den legitimen öffentlichen Schlüssel (erhalten
durch Analysieren der abgefangenen Geräte) beinhaltet, und einen zusätzlichen
gefälschten öffentlichen Schlüssel mit
Steuersoftware enthält,
wird der Fälscher
in der Lage sein, gefälschte
Produkte in den Markt einzuführen,
die über
eine Analyse des entschlüsselten
Nichtzufallscodeabschnitts gültig
erscheinen. Wie jedoch oben erörtert
wurde, können die
Zufallscodeabschnitte praktisch unratbar gemacht werden, und die
entschlüsselten
Zufallscodeabschnitte können
mit einer sicheren Masterdatenbank verglichen werden, um zu sehen,
ob der Code ein gültiger
Zufallscode ist, der vorher nicht verwendet wurde. Folglich stellt
die Kombination einen anderen Grad von zusätzlicher Sicherheit zur Verfügung, falls
dies gewünscht
ist.
-
Ein
anderes Verfahren und System für
die Identifizierung einer ungewünschten
Abzweigung von Gütern
von einem gewünschten
Kanal oder Kanälen
der Verteilung ist in 5 gezeigt. Die Art und Weise,
in der das Verfahren durchgeführt
wird, wird in Verbindung mit verschiedenen Komponenten des Authentifizierungssystems 10 von 1 erörtert. In Schritt 100 wird
ein Paar von Verschlüsselungsschlüsseln (wobei
der erste, der private Schlüssel,
einen Code verschlüsselt,
und der zweite, der öffentliche
Schlüssel,
den verschlüsselten
Code entschlüsselt)
durch den Host-Computer 12 erzeugt. Der Verschlüsseler 18 innerhalb
des Prozessors 16 erzeugt die Verschlüsselungsschlüsselpaare,
ein Schlüsselpaar
für jeden
Vertriebskanal, durch den der Hersteller beabsichtigt, seine Güter zu versenden.
-
Nachdem
ein eindeutiges Paar von Verschlüsselungsschlüsseln von
dem Computer 12 in Schritt 100 erzeugt wurde,
wobei dieses eindeutige Paar von Schlüsseln mit einem bestimmten
Vertriebskanal verknüpft
ist, durch den Güter
verfolgt werden, wird der private bzw. geheime Schlüssel dem
Hersteller der Güter
in Schritt 102 bereitgestellt und von dem Hersteller verwendet,
um verschlüsselte
Kombinationscodes (Schritt 104) zu erzeugen, wie früher erwähnt wurde,
für die
Anbringung an den Gütern
in Schritt 106. Die verschlüsselten Kombinationscodes können von
einem Drucker, wie z. B. dem Drucker 26 von 1,
der in elektrischer Kommunikation mit einem Computer steht, der
die Kombinationscodes über
den privaten Verschlüsselungsschlüssel diktiert,
erzeugt werden. Wie oben erörtert wurde,
kann der Drucker die Codes direkt auf den Gütern anbringen oder kann alternativ
die Codes auf Anhängern
oder Etiketten für
die nachfolgende Fixierung an den Gütern erzeugen. Nachdem die
Güter geeignet
markiert wurden, werden die Güter
in Schritt 108 in den Handel gebracht in den bestimmten
Vertriebskanal über
verschiedene Transportmodi (siehe z. B. 1, Bezugszahlen 42, 44 und/oder 46).
-
Um
zu bestimmen, ob eine Abzweigung von Gütern in einen nicht gewünschten
Vertriebskanal erfolgt ist, wird eine Untersuchung der Güter innerhalb des
erwarteten Vertriebskanals von dem Hersteller in Schritt 110 unternommen.
Die Untersuchung der Güter
beinhaltet das Scannen der verschlüsselten Kombinationscodes mit
einem Scanner 50, der in elektrischer Verbindung mit einem
lokalen Computer, wie z. B. dem Computer 52 von 1,
steht, der den öffentlichen
Verschlüsselungsschlüssel enthält, der
mit einem bestimmten Vertriebskanal verknüpft ist. In Schritt 112 wird
eine Bestimmung durchgeführt,
ob oder ob nicht die Güter
abgezweigt wurden durch Entschlüsseln
des verschlüsselten
Kombinationscodes mit dem öffentlichen
Verschlüsselungs-(Entschlüsselungs-)Schlüssel. Wenn
der entschlüsselte Code
mit dem bereits bekannten nicht-zufälligen Abschnitt des Kombinationscodes übereinstimmt,
hat keine Abzweigung stattgefunden; wenn jedoch keine Übereinstimmung
erhalten wird, wurde eine Abzweigung von Gütern von dem gewünschten
Vertriebskanal aufgedeckt. Mit der Entdeckung kann dann der Hersteller
die Produktversendung zurückverfolgen, um
die Quelle der Abzweigung zu identifizieren. Zu diesem Zweck kann
der Hersteller andere öffentliche Schlüssel verwenden,
die mit anderen Vertriebskanälen
verknüpft
sind, um den ver schlüsselten
Kombinationscode zu entschlüsseln,
bis er eine Übereinstimmung
findet. Auf diese Art und Weise kann er den Vertriebskanal finden,
in dem die Güter
zuerst versendet wurden.
-
Der
verschlüsselte
Kombinationscode kann auf dem Produkt an einem Ort sein, der verdeckt
ist, so daß das
Lesen des Codes nur stattfinden kann durch Manipulieren des Produkts
in einer irreversiblen Art und Weise, so daß man erkennen kann, ob sich
jemand am Code zu schaffen gemacht hat. Ein einfaches Beispiel ist
in 6 dargestellt, bei dem ein Code 150 an
einem inneren Umschlag 151 einer versiegelten Packung 152 befestigt
ist. Eine Versiegelung 153 an der Packung 150 muß gebrochen
werden und der Umschlag geöffnet
werden, um den Code 150 zu lesen. Des weiteren kann solch
ein Auslesen den Wert des Produkts, dessen Code gelesen wird, erniedrigen
oder zerstören.
Auf diese Art und Weise hat der Fälscher, der versucht, gültige Codes von
den Gütern
innerhalb des Vertriebskanals zu sammeln, eine kostspielige Aufgabe,
da große ökonomische
Ausgaben entstehen, wenn versucht wird, eine bedeutsam große Anzahl
von gültigen
Codes zu kopieren. Weiterhin wird die Notwendigkeit des Herstellers,
Codes auf Produkten innerhalb des Vertriebskanals zu überprüfen, um
statistisch das Fehlen von Duplizität zu bestimmen, deutlich reduziert.
Ein Fälscher
wird weniger Codes sammeln als Folge der oben beschriebenen hinzugefügten Ausgaben
und es folgt, daß diese
Güter eine
proportional größere Anzahl
von Duplikaten haben werden. Mehr Duplikate führen zu einer größeren Wahrscheinlichkeit,
daß irgendein
Abfrageprogramm, das von dem Hersteller betrieben wird, Duplikate
findet. Der Hersteller kann daher entscheiden, sein Abfrageprogramm
zu reduzieren, um Kosten einzusparen und immer noch eine hohe Wahrscheinlichkeit
beibehalten, Duplikate zu entdecken.
-
Zusammenfassend
ist es ein Modus des Ausführens
des Prozesses, Verschlüsselungstechniken
mit öffentlichem
Schlüssel
zu verwenden. In diesem Fall wird die Verschlüsselung mit einem geheimen,
privaten Schlüssel
durchgeführt
und der Überprüfungsschritt
wird durch Entschlüsseln
des Codes mit dem öffentlichen
Gegenpartschlüssel
durchgeführt.
Es ist in der Kryptographie mit öffentlichen Schlüsseln bekannt,
daß jedermann
den öffentlichen Schlüssel haben
kann und den Code untersuchen oder verifizieren kann, da der öffentliche
Schlüssel keine
nützliche
Information über
den privaten Schlüssel
gibt. Daher kann, wer auch immer den öffentlichen Schlüssel hat,
die Kombinationscodes selbst nicht erzeugen. Somit wird die Echtheit
der Codes gewährleistet.
Nur der Besitzer des privaten Schlüssels kann sie erzeugt haben.
-
Es
wird bemerkt, daß die
Kombinationscodes und das, was sie aussagen, dem Überprüfer, der
die Untersuchung durchführt,
verfügbar
sind. Im allgemeinen können
die Codes durch jedermann mit dem öffentlichen Schlüssel gelesen
werden und ein beispielhafter Nutzen des Systems der Erfindung leitet
sich von der öffentlichen
Natur des Untersuchungsprozesses ab.
-
Der
Erzeuger der Codes kann es jedoch wünschen, Informationen in die
Kombinationscodes aufzunehmen, die dem Erzeuger zusätzliche
Informationen bereitstellen für
die Zwecke der Verfolgung, ohne allgemein offenzulegen, wofür diese
Information ist. Ein Beispiel dieses Prozesses ist ein Hersteller,
der das Produkt von einem Lieferanten zu seinem Ziel verfolgen möchte, ohne
daß der
Lieferant oder irgendjemand mit Überprüfungs-/Verifizierungsfähigkeiten
weiß,
daß es
eine Verfolgungsinformation in den Kombinationscodes gibt.
-
Diese
Information, wie z. B. Verfolgungsinformation, Information, ob eine
Steuer bezahlt wurde, wie beschrieben wurde, oder eine andere Information kann
in dem nicht-zufälligen
konstanten Abschnitt des Kombinationscodes durch eine Vielzahl von nützlichen
Techniken versteckt werden. Der gesamte konstante Abschnitt des
Kombinationscodes kann eine versteckte Nachricht sein oder kann
aus einem normal lesbaren Abschnitt mit einem Rest, der eine versteckte
Nachricht ist, bestehen.
-
Zwei
nützliche
Techniken, um die versteckte Nachricht zu erzeugen, sind die Verschlüsselung
mit geheimem Schlüssel
und Einweg-Hash-Funktionen. In beiden Fällen wird der versteckte Nachrichtenteil des
nicht-zufälligen
Abschnitts als eine bedeutungslose Zeichenfolge erscheinen. Nur
der Erzeuger wird wissen, daß sie
eine Bedeutung hat, und Inspektoren werden nichts von seiner Bedeutung
wissen.
-
In 7 ist
ein Flußdiagramm 300 der Schritte
dieses Prozesses schematisch dargestellt. Es versteht sich, daß ein Fachmann,
der die Blockdiagramme und die Flußdiagramme sowie die Beschreibung,
die in dieser Patentanmeldung vorhanden ist, studiert, in der Lage
ist, geeigneten Computerprogrammcode zu schreiben, um die Prozesse und
Schritte, die hier beschrieben sind, auszuführen. In 7 entscheidet
der Hersteller bei einer Geheimschlüssel-Verschlüsselungsimplementierung von versteckten
Nachrichten in den Kombinationscodes einfach (Block 301),
was die geheime Nachricht für Kombinationscodes
ist, die für
ein gegebenes Ziel vorgesehen sind, verschlüsselt die Nachricht mit einem
Geheimschlüssel
(Block 302), fügt
(Block 303) diese Nachricht zu dem nicht-zufälligen Abschnitt des
Kombinationscodes dann hinzu. (Block 303 ist mit gepunktetem
Umfang gezeigt, was darstellt, daß dieser Schritt ausgelassen
werden kann, wenn der nicht-zufällige
Code nur geheime Information/geheimen Code enthält). Dieser zusammengesetzte, nicht-zufällige konstante
Abschnitt wird im folgenden bei der Erzeugung von Codes, die in
der Erfindung spezifiziert werden, verwendet, z. B. durch Kombinieren
im Block 304 mit einem Zufallscode, der in Block 305 erhalten
wird. Wenn Codes später
untersucht werden und schließlich
zu dem Hersteller zurückgesendet
werden, kann der Hersteller den Geheimschlüssel verwenden, um die versteckte
Nachricht zu entschlüsseln
und die Information verwenden, um zu entscheiden, ob betrügerische
Aktivitäten
aufgetreten sind.
-
In
einer Einweg-Hash-Funktionsimplementierung von versteckten Nachrichten
ist der Prozeß unterschiedlich
wie folgt. Einweg-Hash-Funktionen sind dadurch nützlich, daß sie eine Kurzfassung einer Nachricht
erzeugen können,
die kürzer
ist als die ursprüngliche
Nachricht. Der Hersteller erzeugt eine Nachricht, erzeugt eine Kurzfassung
oder versteckte Nachricht aus der ursprünglichen Nachricht durch Verwendung
der Hash-Funktion, sichert dann die ursprüngliche Nachricht durch Hinzufügen dieser
in eine Tabelle mit anderen Nachrichten, die vorher verwendet wurden.
Die versteckte Nachricht wird dann in einem Kombinationscode verwendet.
Wenn Codes zu dem Hersteller nach der Untersuchung zurückgesendet
werden, prüft
der Hersteller nacheinander jede ursprüngliche Nachricht aus der Tabelle
durch Zerlegen dieser und Vergleichen des Ergebnisses mit den versteckten
Nachrichten in den Codes, die zurückgesendet werden. Die Einweg-Hash-Funktion ist
nicht ausdrücklich
in den Figuren dargestellt, um die Länge der Beschreibung dieser
Patentanmeldung zu minimieren; ein Fachmann wird jedoch aus der
Beschreibung, die vorhanden ist und dargestellt ist, verstehen,
wie solch ein Flußdiagramm/Blockdiagramm
zu zeichnen ist.
-
Der
Erzeuger der versteckten Nachricht muß die versteckte Nachricht
verschleiern, so daß diejenigen,
die die Fähigkeit
haben, Kombinationscodes zu untersuchen und zu überprüfen, nicht beginnen können, die
Bedeutung des versteckten Nachrichtenteils des nicht-zufälligen Codes
zu erschließen.
Wenn sich dieser Teil nicht von Zeit zu Zeit ändert und konstant bleibt,
würde schnell
vermutet, daß diese
konstante Nachricht bestimmte Bedeutungen hat. Beispielsweise würde ein
Verteiler, der von dem Hersteller verfolgt würde durch beispielsweise Einbetten
seines Namens in die geheime Nachricht, bald realisieren, daß Güter, die
ihm zugesandt werden, immer dieselbe Zeichenfolge in einer bestimmten
Position innerhalb des Kombinationscodes haben. Bei Gütern, die
zu anderen Einzelhändlern
gesandt würden, würde er bemerken,
daß diese
Zeichenfolge unterschiedlich ist. Er würde dann korrekt schlußfolgern, daß diese
Zeichenfolge einem Code entspricht, der Güter markiert, die nur zu ihm
gesandt wurden. Das Geheimnis des Herstellers würde an diesem Punkt keines
mehr sein. Daher verschlüsselt
dieser Prozeß vorzugsweise
nicht einfach Nachrichten in einer Beziehung mit, sagen wir, zufälligen Zeichenfolgen
und hält
diese Beziehungstabelle geheim. Die zufälligen Zeichenfolgen sind die
geheimen Nachrichten, die in den Kombinationscodes verwendet werden.
-
Ein
Weg, um dieser Entdeckung entgegenzuwirken, ist es, regelmäßig die
Implementierung der versteckten Nachricht zu verändern, jedoch nicht notwendigerweise
die Verfolgungsinformation in der ursprünglichen Nachricht zu verändern. Wenn
beispielsweise der Hersteller sich täglich eine neue geheime Beziehungstabelle
ausdenkt, um die verdeckte Nachrichtenimplementierung täglich zu
verändern, dann
würde die
Anzahl von geheimen Tabellen auf beim Speichern und bei der Verwendung
nicht handhabbare Größen anwachsen.
Stattdessen stellt die Verwendung der Verschlüsselung oder der Einweg-Hash-Funktionen
einen Weg bereit für
die Implementierung von einer versteckten Nachricht, um diese kontinuierlich
zu verändern,
wobei jedoch die versteckte Information konstant bleibt. Und es
gibt keine signifikanten Speicheranforderungen.
-
Wie
oben beschrieben wurde, hat der Kombinationscode sowohl einen zufälligen als
auch einen nicht-zufälligen
Abschnitt. In 7 besteht beispielsweise der
nicht-zufällige
Abschnitt aus einer versteckten Nachrichtenimplementierung und einem lesbaren
Abschnitt, der üblicherweise
konstant ist, d. h. von Nachricht zu Nachricht derselbe ist. Stattdessen
kann ein Teil des lesbaren Abschnitts ein sich verändernder
Wert sein. Beispielsweise kann dieser Teil ein Feld von sich sequentiell
verändernden
Nummern sein oder es kann das gegenwärtige Datum enthalten. Der
Hersteller kann nun diese Information mit der Information, die er
zu verstecken wünscht, kombinieren
und dann die versteckte Nachricht unter Verwendung entweder der
Verschlüsselung
oder des Hashings, wie oben beschrieben, zu erzeugen. Die Implementierung
der versteckten Nachricht wird sich so oft ändern, wie sich das lesbare
Feld verändert. Diejenigen,
die untersuchen (Blöcke 308, 307),
können
keine Bedeutung aus der Beobachtung der Implementierung der versteckten
Nachricht, die sich häufig
verändert,
entwickeln. Auf der anderen Seite kann der Hersteller leicht die
versteckte Nachricht rekonstruieren, da er nichts anderes braucht
als entweder den geheimen (privaten) Schlüssel (Block 308) oder die
Liste von geheimen Nachrichten, wie oben beschrieben, und verwendet
oder bemerkt die Information, die durch die Geheimschlüsselentschlüsselung (Block 304)
erhalten wurde.
-
Das
Rekonstruieren der Hash-Nachricht wird einfach vorgenommen durch
Verwendung des lesbaren Feldes in Kombination mit den Nachrichten
von der geheimen Liste, bis eine Übereinstimmung gefunden wird.
-
Um
die Nützlichkeit
dieser Ausführungsform deutlicher
zu verstehen, betrachte man das Problem der Zigarettensteuerstempel.
Bis zum heutigen Tage haben Staaten der Vereinigten Staaten und
andere Steuerjurisdiktionen, wie z. B. andere Länder, Territorien und/oder
Regierungskörper
den Steuerstempel als Beweis verwendet, daß die Steuer für jede Zigarettenschachtel,
die den Stempel trägt,
bezahlt wurde. Diese Stempel wurden für viele Jahre breit verwendet
und während
sie Sicherheitsmerkmale enthalten, um ihre Fälschung zu vereiteln, gibt
es immer noch ein großes
Problem des Zigarettensteuerbetrugs durch das Fälschen dieser Stempel.
-
Es
wird nun Bezug genommen auf das Flußdiagramm/Blockdiagramm von 8 für das Folgende.
Zigaretten oder andere Güter
werden zu den Einzelhändlern
versandt, die dann die Verantwortung haben, die Staatssteuer zu
zahlen durch Kaufen von Stempeln und Befestigen dieser an den Packungen, die
dann in dem Staat vertrieben werden. Statt des Befestigens eines
Stempels an jeder Packung wird die Anwendung dieser Lehre erfordern,
daß die
Einzelhändler
Dateien mit verschlüsselten
Kombinationscodes (Block 401) von einer Erzeugerquelle (Block 402)
erhalten, die entweder der Staat oder ein Auftragnehmer sein kann,
der seine Dienste dem Staat zur Verfügung stellt. Der Einzelhändler wird dann
die verschlüsselten
Codes direkt auf die Packungen drucken (Block 403) unter
Verwendung von kommerziellem Druckgerät, das die Fähigkeit
hat, dies zu tun. Sicherheitsverfahren werden gewährleisten,
daß, sobald
die Codedateien gedruckt sind, diese zerstört werden (Block 404),
so daß sie
nicht erneut verwendet werden können.
-
Staatsinspektoren
werden in der Lage sein, Zigarettenpackungen im Markt unter Verwendung des öffentlichen
Schlüssels
(wie oben beschrieben), der der Gegenpart zu dem privaten Schlüssel, der
die verschlüsselten
Codes erzeugte, ist, zu untersuchen (Block 405). Der Kombinationscode
in der ursprünglichen
Nachricht enthält
einen nicht-zufälligen
Abschnitt, der der Name des Staats sein kann, und enthält den Wert
der bezahlten Steuer. Wenn Duplikate des Codes gefunden werden,
haben die Inspektoren natürlich
Grund, sofort die Zigaretten, die diese Duplikate tragen, zu beschlagnahmen.
In gleicher Weise ist, wenn die Entschlüsselungen nicht zu einer Nachricht über den
Staat und den Steuerwert führen,
dieselbe Aktion gerechtfertigt. Diese Verifizierung und Überprüfung ist
bei Block 406 dargestellt.
-
Zusätzlich zu
dem Staat und dem Steuerwert ist es aus den folgenden Gründen nützlich,
das Datum der Codes, an dem sie erstellt sind, aufzunehmen. Angenommen,
ein Fälscher
wendet Ressourcen auf, um verschlüsselte Codes von Zigarettenschachteln
zu sammeln, die im Vertrieb sind. Dieser Fälscher versteht vermutlich,
daß er
die Duplikaterfassung verhindern muß, und trägt über die Zeit so viele unterschiedliche
Codes zusammen, wie er möglicherweise
erhalten kann. Diese Codes werden wahrscheinlich viele unterschiedliche
Daten haben und ein großer
Anteil der Daten wird wahrscheinlich alt sein. Daher hat ein Inspektor,
der auf einen Behälter
mit Zigarettenpackungen und auf viele unterschiedliche Daten einschließlich alter
Daten trifft, den Beweis, daß die
Steuer nicht bezahlt wurde.
-
Es
sei nun angenommen, daß der
Staat beurteilt, daß die
größere Bedrohung
des Betrugs den Einzelhändler
beinhaltet, der Codes sammeln kann und sie wiederverwenden kann.
In der Tat könnte
der Staat wünschen,
jeden solchen Einzelhändler
zu fangen, und macht dies möglich,
indem stattdessen das Datum und der Name des Einzelhändlers innerhalb einer
versteckten Nachricht aufgenommen werden, wie hier beschrieben wurde.
Das Inventar des Einzelhändlers,
das auf einer nahezu täglichen
Basis umgesetzt wird, kann von einem Inspektor untersucht werden.
Wenn die untersuchten Codes zu dem Hersteller gesendet werden, können die
versteckten Nachrichten ausgelesen werden und sie werden enthüllen, ob
die Daten alt sind. Der Name des Einzelhändlers darin bildet den Beweis,
daß der
Einzelhändler
Codes wiederverwendete. Da der Einzelhändler nicht entdecken konnte,
daß diese
Datierung erfolgte, konnte er keine Maßnahmen ergreifen, seine Aktivitäten zu verbergen.
-
Dies
ist nur ein Beispiel, wo die hier beschriebene Erfindung nützlich sein
kann. Es versteht sich, daß die
Erfindung mit vielen anderen Gütern,
Gegenständen
usw., wie z. B. technischen Gütern,
wie z. B. wertvollen Produkten, Steuerstempeln, Dokumenten usw.,
verwendet werden kann.
-
Die
vorliegende Erfindung wird im Kontext von verschiedenen Typen von
Massenartikeln in Betracht gezogen. Obgleich durch die obigen Beispiele die
Erfindung im Kontext von Konsumentengütern, wie z. B. Kleidung usw.,
hervorgehoben wurde, ist die Erfindung ebenso bei anderen Arten
von Gütern
anwendbar. Beispielsweise kann die vorliegende Erfindung in Computersoftware
aufgenommen werden, bei der die Codierung auf die Packung selbst
aufgebracht wird, oder kann alternativ auf dem Speichermedium selbst,
wie z. B. einem optischen Medium in CD-ROMs oder magnetischen Medien,
wie z. B. Disketten usw., plaziert werden. In diesem Kontext wird der
Scanner ersetzt durch den magnetischen oder optischen Kopf, der
die Information auf der Diskette liest und die Verschlüsselung
durchführt
usw., wie oben erwähnt
wurde.
-
Obgleich
die Erfindung in Bezug auf bestimmte Ausführungsformen gezeigt und beschrieben
wurde, ergeben sich andere Veränderungen
und Modifikationen den Fachleuten mit dem Lesen und Verstehen dieser
Beschreibung und der angefügten Zeichnungen.