CN1813272A - 用于产品真实性测试的产品保护入口和方法 - Google Patents
用于产品真实性测试的产品保护入口和方法 Download PDFInfo
- Publication number
- CN1813272A CN1813272A CNA2004800179586A CN200480017958A CN1813272A CN 1813272 A CN1813272 A CN 1813272A CN A2004800179586 A CNA2004800179586 A CN A2004800179586A CN 200480017958 A CN200480017958 A CN 200480017958A CN 1813272 A CN1813272 A CN 1813272A
- Authority
- CN
- China
- Prior art keywords
- sequence
- product
- test
- examination
- cycle tests
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0283—Price estimation or determination
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Accounting & Taxation (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Economics (AREA)
- Game Theory and Decision Science (AREA)
- Marketing (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Error Detection And Correction (AREA)
Abstract
在根据本发明的产品保护系统中,将产品特有的标识序列(K)分配给产品件,所述产品特有的标识序列(K)借助于加密方法(F1)在应用秘密的加密序列(B)的情况下被转换为已编码的测试序列(C)。将产品检验序列(8)安置在该产品件上或旁边,所述产品检验序列(8)包括所述已编码的测试序列(C)或由此得出的序列。为了检查产品件的真实性,在检验询问者侧检测产品检验序列,并通过因特网(10)传送到产品保护服务器结构(11)。在那里,借助于解密方法(F2)在应用解密序列(A)的情况下从产品检验序列(8)中得出被解密的测试序列。检查被解密的测试序列或者由此得出的序列的真实性,并通过因特网(10)将真实性测试的结果传送到检验询问者。
Description
本发明涉及一种用于保障产品不被伪造以及用于测试产品的真实性或用于识别产品伪造的系统。
几乎没有一件产品免于仿造。伪造者的越来越好的技术可能性和越来越昂贵的方法导致越来越好的伪造品。消费者、但是商人也几乎不再可能一眼区分真品和伪造品。结果是该品牌制造商的销售额量下降、债务索赔和形象受损。许多品牌的传统识别特征(如标签、标牌、和包装)今天对伪造者而言不再构成障碍。因为除了产品本身以外,到现在甚至其整个包装也都被仿造。
尝试借助于专门的安全特征来抵制伪造,该安全特征要求高的技术上和资金上的花费,并且大部分只能在专用于此的企业中制造。产品或其包装或其附属单据已经在制造期间就配备了如安全线、模板(Planchette)等的安全特征,这些安全特征承载一种或多种物质,这些物质具有在视觉上或机器可测试的物理或化学特性、如荧光或磁性。全息标签也表示常用的安全特征,该全息标签显示出与观察角度相关的颜色效果,该颜色效果不能由仿制者复制,并且该全息标签可被粘贴在产品或其包装上。此外,缩微文本、纽索纹图(Guillochendruck)、潜影(Kinegramm)、转发器等等的应用属于用于提高防伪性和用于提高伪造的识别率的公知措施。
可是,所采用的安全特征根据例如法律上、医学上或也是经济上的要求分别只对于有限的产品范围有意义。工艺上花费大的措施必要时要求用于检查产品伪造的特殊的传感器和测量设备,这些设备通常是不可支配的。相反,相对伪造者的、特征的安全性所基于的技术领先消失,以便,技术领先消失得越快,安全特征的制造越有利和越简单。
从德国的公开文献DE-OS 27 34 456中公知了所谓的唯一卡(Unique Card)方法,其中,根据公开的信息(例如帐号和/或个人化信息)和唯一号码形成被加密的信息,其中这些信息被记录在记录载体上。在读取和检验该记录载体时,首先由被加密的信息和唯一号码再次形成公开的信息。接着,将该信息与被记录在记录载体上的公开的信息进行比较。这种方法被用于保障ID卡和文档。
从公开文献DE 28 26 469 C2中公知一种用于保障文档的方法和设备,其中标识号码被加密地记录在该文档上,以及在检验时将从该文档中读出的被加密的标识号码进行解密,并与原来的标识号进行比较。
本发明所基于的任务在于,建议一种普通的产品保护方法,该方法原则上可用于所有产品,对可检查性提出尽可能少的附加要求,并且是廉价的。
本发明的任务通过根据权利要求1所述的用于产生产品保护标志(Produktschutzkennung)的方法、通过根据权利要求12所述的防伪产品件、通过根据权利要求23所述的用于检查产品件的真实性的方法以及通过根据权利要求37所述的产品保护服务器结构来解决。本发明的有利的扩展方案由从属权利要求得到。用于实施根据本发明的方法的计算机程序产品从权利要求44、45中得到。
在根据本发明的方法中,为了产生被安置在产品件上或旁边来保证产品件的真实性的产品保护标志,首先为每个产品件确定产品特有的标识序列。这些产品特有的标识序列或由此得出的序列借助于加密方法(F1)在应用秘密的加密序列(B)的情况下来加密,其中产生已编码的测试序列。在该产品件上或旁边安置有产品检验序列,该产品检验序列包括已编码的测试序列或由此得出的序列。
为了能够区分真品与伪造品,产品的生产商可以使用秘密的加密序列(B)以及加密方法(F1),由此该生产商可以将各个产品特有的标识序列转换为已编码的测试序列,然后,将该已编码的测试序列安置在该产品件上或旁边。取代借助于物理的、测量技术的或化学的产品特征来保证产品件的真实性,在本方法中借助于加密产生的产品检验序列来识别伪造品。由此,可使用安全特征,该安全特征由于其不依赖于物理的或化学的产品特征而可被用于所有产品组。为了检查产品的真实性,不需要传感器或测量设备,而仅必须检查产品检验序列的真实性。由于取代复杂的安全特征(诸如微缩文本、纽索纹图、潜影、转发器等)而采用加密方法,所以根据本发明的方法也基本上比迄今所应用的安全特征廉价。
如果在不知道秘密的加密序列(K)的情况下从产品特有的标识序列(K)中不能产生已编码的检验序列(C),那么这是有利的。只有拥有秘密的加密序列的生产商可针对由其制造的产品件产生产品检验序列。从交易中的产品的产品检验序列中不能得出该秘密的加密序列(B)。
按照本发明的另一有利的实施方案,除了已编码的测试序列(C)或由此得出的序列以外,产品检验序列也包括产品特有的标识序列(K)。在本发明的这个实施方案中,产品检验序列不仅包括未被加密的标识序列(K)而且也包括已编码的测试序列(C)。因此,通过检查产品检验序列的两个序列段的共同一致性,可以检查产品检验序列的真实性。为此,例如可以执行已编码的测试序列(C)的解密或产品特有的标识序列(K)的加密。
此外,如果产品件的序列号被用作产品特有的标识序列(K),那么这是有利的。该序列号在产品制造期间被产生,并允许将产品件分配给某一批。尤其是将序列号安置在高价值产品上是常见的实践。为了产生根据本发明的产品检验序列,能够以不大的额外花费用被加密的检验序列来补充该序列号。
按照本发明的有利的实施方案,秘密的加密序列(B)是对称的加密方法的秘密密匙。对称的加密方法也被称作单密钥系统(Single-Key-System)或秘密密钥系统(Secret-Key-System)。为了加密产品特有的标识序列或由此得出的序列,应用秘密密匙、也即秘密的加密位串。即使加密和解密方法通常是公知的,这样产生的被加密的序列在对称的加密方法中也只能在知道该秘密密匙时再次被解密。相反地,如果利用秘密密钥解密被加密的序列提供所基于的未被加密的序列,那么该序列只能在知道该秘密密钥时才能被加密。
通常可以非常迅速地并且以少量花费不仅以硬件而且以软件来实现对称的方法。在应用对称的加密方法时的另一优点是,所应用的密钥长度和块长度一般相对短。由此,所产生的测试序列和产品检验序列相对短,以致这些序列可方便地被安置在产品件上。
如果对称的加密方法是加密方法三重DES、IDEA、CAST-128、Blowfish、RC5、f8、Rijndael之一时,那么这是尤其有利的。
对此可替换地,如果秘密的加密序列(B)是不对称的加密方法的秘密密匙,那么这是有利的。在也被称作双密匙(two-Key)或公匙(Public-Key)方法的不对称的方法中,采用包括私匙以及公匙的密匙对。由于以当今可支配的计算机容量不能从公匙中计算出私匙,所以可能会公开该公匙。在根据本发明的产品保护方法中,正好在生产商侧将秘密密匙用于加密标识序列或者由此得出的序列。于是,公匙被用于检查产品真实性,该公钥可没有保密条件地使得所有通信用户自由进入。尤其是,这使得分散检查成为可能,该分散检查可由所参与的商人和用户在多个不同的地点被执行。所有这些商人可使用解密所必需的公匙。
在此,如果不对称的加密方法是加密方法RSA、ELGamal、DSA、ECC之一,那么尤其是有利的。
如果在加密之前借助第一哈希(Hash)方法(h1)将产品特有的标识序列(K)转换成第一哈希序列(h1(K)),那么这是有利的,其中已编码的测试序列(C)通过利用秘密的加密序列(B)加密第一哈希序列(h1(K))来产生。因此,哈希方法(h1)首先被用于产品特有的标识序列,并且这样产生的哈希序列接着被加密。通过将哈希方法附加地用于加密,可提高所有所执行的编码的安全性。因而,对于伪造者几乎不可能的是,根据已编码的测试序列(C)确定所基于的加密方法(F1)以及所基于的秘密的加密序列(B)。
此外,如果,在加密之后,已编码的测试序列(C)借助于第二哈希方法(h2)被转换成第二哈希序列(h2(C)),那么这是有利的,所述第二哈希序列作为产品检验序列的部分被安置在产品件上或旁边。借助于在加密之后所应用的第二哈希方法(h2)尤其可能的是,在将很长的已编码的测试序列(C)作为产品检验序列的部分安置在产品件上或旁边之前,缩短该很长的已编码的测试序列(C)。尤其是,在应用通过大的密匙长度和块长度来表征的不对称的加密方法时,形成长的已编码的测试序列,该长的已编码的测试序列使第二哈希方法的应用有效地出现。此外,通过第二哈希方法总共提高编码的安全性。
尤其是,如果第一或第二哈希方法是哈希方法MD 5、SHA-1、RIPE-MD 160、MDC-2之一,那么这是有利的。
根据本发明的防伪的产品件包括被安置在该产品件上或旁边的产品检验序列,该产品检验序列包括已编码的测试序列(C)或由此得出的序列。通过借助于加密方法(F1)在应用秘密的加密序列(B)的情况下来加密产品特有的标识序列(K)或由此得出的序列,针对该产品件单独产生已编码的测试序列(C)。取代通过应用尽可能昂贵地和很难制造的安全特征,在根据本发明的产品件中借助于加密方法(F)在应用秘密的加密序列(B)的情况下来保证防伪。在待保障的产品件上制成和涂上产品检验序列只少量地引起花费和成本。
按照本发明的有利的实施方案,产品检验序列作为字母数字字符串被安置在该产品件上。例如,已编码的测试序列以及产品检验序列可作为位串来产生,其中该产品检验序列接着或者作为具有数字0至9的数字序列、或者作为ASCII字符的序列、或者作为任意其他的字母数字字符串来描述并被安置在产品件上。
此外,如果该产品检验序列以机器可读的形式被安置被在产品件上,那么这是有利的。例如,该产品检验序列可作为条形码(Barcode)或作为机器可读的字体被安置在产品件上。该产品检验序列也可被存储在与该产品、该产品包装或附属单据连接的磁条、存储器芯片或其他电子介质上。由于在本发明的这种实施方案中取消了键入,所以也可以处理更长的产品检验序列。
此外,如果产品检验序列以在视觉上可读的字体被安置被在该产品件上,那么这是有利的。在本发明的这种实施方案中,可通过经由键盘键入产品检验序列来检查该产品检验序列。
按照本发明的另一有利的实施方案,该产品检验序列被安置附随产品件的文档上或包装上。以这样的方式,长的产品检验序列可被附入产品,而不损害产品件。
在用于检查产品件的真实性的根据本发明的方法中,产品件的真实性借助于被安置在该产品件上或旁边的产品检验序列通过因特网来检查。在此,在检验询问者侧检测该产品检验序列,并通过因特网将其传送到产品保护服务器结构。在产品保护服务器结构侧,从产品检验序列中得出的已编码的检验序列(C)借助于解密方法(F2)在应用解密序列(A)的情况下来解密,并产生被解密的测试序列,其中该解密序列(A)与在加密时所应用的加密序列(B)一起构成互补的密匙对。该被解密的测试序列或由此得出的序列的真实性被检查,并且真实性测试的结果通过因特网被传送到检验询问者。
想要检查产品件的真实性的商人例如可以借助于其因特网浏览器将相应的产品检验序列传送到产品保护服务器结构。然后,在那里执行已编码的测试序列(C)的解密以及真实性测试。这具有以下优点,即在商人处本地不必有用于检查产品真实性的装置。传感器和测量设备(如其在现有技术的方法中被设置,用于检查物理的和化学的安全特征)在根据本发明的方法中是不必要的。因而,用于实施根据本发明的产品保护系统总共所必要的投资是最小的。由于解密不是在本地被执行、而是在产品保护服务器结构侧集中地执行,所以可选择地将秘密密钥或公匙用作解密序列(A)。
按照本发明的有利的实施方案,该解密序列(A)是对称的加密方法的秘密密匙。应用对称的加密方法具有的优点是,不仅密匙长度而且块长度是相对短的。由于对于所有检验询问集中地通过产品保护服务器结构来执行解密,所以解密序列(A)的保密可通过适当的措施来保证,例如可以通过应用防火墙、独立的密码服务器(Krypto-Server)等来保证。应用对称的方法的另一优点是,每次解密所必需的时间消耗非常小。
对此可替换地,如果解密序列(A)是不对称的加密方法的公匙,那么这是有利的。在应用不对称的加密方法时,不必采取特别的预防措施来保密在解密时所应用的公匙。在不对称的加密方法中,秘密的加密序列(B)既不能从解密方法(F2)中、也不能从解密序列(A)中、还不能从成对的未被加密和被加密的信息的各种抽样检验中得出。即使伪造者不仅可以使用公匙、解密方法以及各种有效的产品检验序列,伪造者也不能从中推导出秘密的密匙序列(B)。因而,伪造者不可能自己产生有效的产品检验序列。
此外,如果该已编码的测试序列(C)作为序列段被包括在产品检验序列中或可以通过应用哈希反函数(h2 -1)从产品检验序列的序列段中得出,那么这是有利的。如果,在产生产品检验序列时,已编码的测试序列(C)附加地借助于第二哈希方法(h2)被转换成第二哈希序列(h2(C)),那么,在产品保护服务器结构侧,哈希反函数(h2 -1)必须首先被用于产品检验序列的有关的序列段,以便得到已编码的测试序列(C)。该已编码的测试序列(C)接着被解密。
此外,如果被解密的测试序列可代表产品特有的标识序列(K),或可以通过应用哈希反函数(h1 -1)被转换成产品特有的标识序列(K),那么这是有利的。如果,在产生产品检验序列时,该产品特有的标识序列(K)在加密前借助于第一哈希方法(h1)被转换成第一哈希序列(h1(K)),那么,在产品保护服务器结构侧,哈希反函数(h1 -1)在执行解密之后被用于被解密的测试序列,以便得到产品特有的标识序列(K)。
按照本发明的另一有利的实施方案,通过将被解密的测试序列或由此得出的序列与作为序列段被包括在产品检验序列中的产品特有的标识序列(K)或由此得出的哈希序列(h1(K))进行比较,来检查被解密的测试序列或由此得出的序列的真实性。在本发明的这个实施方案中,该产品检验序列包括所有对于确定其真实性所必需的信息。因而,该产品检验序列的真实性可以单独地根据产品检验序列自身来判定,而为此不需要额外的信息。
对此可替换地,如果通过检查被解密的测试序列或由此得出的序列是否属于事先所确定的定额(Kontingente),来检查被解密的测试序列或由此得出的序列的真实性,那么这是有利的。在本发明的这个实施方案中,事先将序列的定额分配给生产商。为了检查被解密的测试序列或由此得出的序列的真实性,确定这些序列是否在生产商之一的定额内。这具有以下优点,即在本发明的实施方案中未被加密的信息不必被包括在产品检验序列中。该产品检验序列必须仅包括被加密的信息。因此,在本发明的该实施方案中,相对短的产品检验序列就足够了。
如果在检查产品检验序列的范围中测试检验询问者的合法性,那么这是有利的。只有被授权的商人应该进行产品检验序列的询问。此外,可通过询问该检验询问者的合法性来理解所检查的产品件的来路。
按照本发明的另一有利的实施方案,在针对产品检验序列的检验询问的范围中,数据库记录项被存放在记录数据库中。由此,可建立记录数据库,该记录数据库包括所有迄今所检查的产品检验序列的数据库记录项。假设伪造者设法得到一系列真品的产品检验序列,并且将这些产品检验序列安置在其伪造的商品上。在这种情况下,加密方法将提供以下结果,即相应的产品检验序列是真的。但是,现在市场上存在多种具有相同的产品检验序列的产品件。产品检验序列的这样的多次使用可借助于记录数据库来揭露。
如果为了确定先前对产品件的产品检验序列的检验询问而在记录数据库中执行数据库询问,那么这是有利的。假设,第一商人针对其手头的第一产品件执行检验询问,并且检查被安置在该产品件上的产品检验序列。该加密方法提供以下结果,即该产品检验序列是真的,此外这些产品检验序列的数据记录项被存放在记录数据库中。如果现在第二商人在稍后的时刻针对第二产品件执行检验询问,该第二产品件配备有相同的产品检验序列,那么可以借助于该记录数据库来确定,对这些产品检验序列先前已经由另一个商人进行了检验询问。那么,存在以下两种可能性:或者第一商人的商品是真品,而第二商人的商品是产品伪造,或者第一商人的商品是伪造品,而第二商人的商品是真品。如果多次使用被确定,那么因而进行询问的商人手头的商品或者是伪造的或者用作伪造品的样本。
总之,通过将加密方法与记录由不同的商人执行的询问进行组合来实现极为有效的保护。
如果将产品检验序列、产品特有的标识序列(K)、已编码的测试序列(C)、被解密的测试序列或由此得出的序列中的至少一个与记录数据库中的数据库记录项进行比较,那么这是有利的,其中如果发现至少一个相互一致,那么该产品件被识别为伪造品或伪造品的样本。某一产品件可利用所述的序列中的每个序列来识别,因为每个这样的序列对于各个产品件都是特有的。如果关于分别应用的序列确定多次使用,那么或者存在伪造,或者存在已用作伪造品的样本的真品。
如果检验询问的数据库记录项包括检验询问的日期,那么这是有利的。此外,如果数据库记录项包括检验询问者的身份,那么这是有利的。如果产品特有的序列的多次使用被确定,那么可借助于所参与的商人和该商人在其执行检验询问的时刻的这种信息追溯伪造产品的来路。
根据本发明的产品保护服务器结构能够实施产品保护入口,用于根据被安置在该产品件上或旁边的产品检验序列来检查该产品件的真实性。该产品保护服务器结构包括网页服务器模块,该网页服务器模块通过因特网可提供产品保护入口的网页。在检验询问者侧检测的、用于测试生产商的产品检验序列的真实性的产品保护入口和方法通过因特网被传送到网页服务器模块,并且真实性测试的结果通过因特网被传送到检验询问者。此外,该产品保护服务器结构包括加密模块,该加密模块借助于解密方法(F2)在应用解密序列(A)的情况下解密从产品检验序列中得出的已编码的测试序列(C),并产生被解密的测试序列。在此,解密序列(A)与加密时所应用的加密序列(B)一起构成互补的密匙对。被解密的测试序列或由此得出的序列的真实性由加密模块来检查。
如果产品保护服务器结构包括记录数据库,那么这是有利的,所述记录数据库至少针对每个其真实性已被确定的产品检验序列包括一个数据库记录项。借助于这样的记录数据库可以证明产品检验序列的多次应用,所述多次应用是存在产品伪造的证据。
用于产生产品保护标志的方法可借助于计算机程序产品来实施,这些计算机程序产品具有用于在计算机、数字信号处理器等上实施相应的方法步骤的装置。用于检查产品件的真实性的方法也可借助于计算机程序产品来实施,该计算机程序产品具有用于在计算机、数字信号处理器等上实施相应的方法步骤的装置。
接下来,借助于多个在附图中示出的实施例继续说明本发明。其中:
图1示出根据本发明的产品保护系统的图示;
图2示出加密和解密产品特有的标识序列K的示意图;
图3示出加密和解密产品特有的标识序列K的图示,其中第一哈希函数h1被用于加密前的标识序列K;
图4示出加密和解密产品特有的标识序列K的图示,其中,在加密后将第二哈希函数h2用于已编码的测试序列;以及
图5示出通过因特网可进入的产品保护入口的实施方案。
图1示出关于根据本发明的产品保护系统的概况。产品的生产商1、商人2以及产品保护入口3的提供商参与该产品保护系统。从生产商1方面,兴趣在于,使其用户能够检验产品真实性,以便如此保护自己不受产品伪造的损害。为了这个目的,该生产商1将单独的标识序列分配给每个由其所制造的产品。每个任意的位串、数字序列或字母数字字符串可被用作标识序列。正好将各个产品的序列号用作产品特有的标识序列,所述序列号可作为生产数据5的部分来支配。
其次,必须在生产商的计算机结构6侧根据产品特有的标识序列4借助于秘密的加密方法来产生已编码的测试序列7。这个已编码的测试序列7又可被表示为位串、测试号或者字母数字字符串。为了加密该标识序列4,可应用所有加密方法,其中秘密的加密序列被用于进行加密。否则,偶尔发现加密序列的伪造者可能自己产生任意的产品检验序列。也被称为单密钥系统或秘密密钥系统的对称的加密方法可被用作加密方法。在这些方法中,秘密密匙不仅被用于进行加密也被用于进行解密。即使该加密和解密方法通常是公知的,但是利用秘密密匙来加密的序列只可借助于该秘密密匙再次被解密。
替换于对称的加密方法,不对称的加密方法也可被用于加密产品特有的标识序列。该不对称的加密方法也被称为双密匙方法或公匙方法。这样的方法以密匙对来工作,该密匙对分别包括秘密密匙以及所属的公匙。在符合今天的安全标准的公匙系统中,从公匙中以今天可支配的计算能力不能计算出私匙。因此,允许自由开放公匙。当所保密的私匙唯一地为其所有者知道并只由其所有者使用时,使用者的公匙对于所有的通信用户可自由开放。
在采用不对称的加密方法时,生产商1的私匙被用于加密产品特有的标识序列4。这个密匙只可在生产商1的计算机系统6上支配,并且不允许被公开。
密钥对的所属的公共密匙被用于解密这样编码的测试序列7,该公匙在没有特别的安全预防的情况下可被传送给所有商人和用户。尤其是,这个公匙也可通过因特网来开放。
对于每个产品件,现在不仅存在产品特有的标识序列4,而且存在已编码的测试序列7。为了保证产品真实性,两个序列共同作为产品检验序列8被安置在该产品上。产品检验序列8可作为位串、作为数字序列或者作为字母数字字符串被安置在产品件上或旁边。产品检验序列可例如是数字序列,该数字序列具有未被加密的序列号作为第一部分和已编码的测试号作为第二部分。但是,产品检验序列8不仅包括标识序列4而且包括已编码的测试序列7不是绝对必要的。该产品检验序列8也可唯一地由已编码的测试序列7组成,其中,在这种情况下,该产品特有的标识序列4只有在解密产品检验序列8时才被得到。
例如通过印刷、压印、冲压、通过印刷包装等可以以任意的形式将产品检验序列8安置在产品上或旁边。产品检验序列8也可被印刷在包装说明书上,该包装说明书被放在产品的包装中。该产品检验序列8可以在视觉上可读的形式或者以机器可读的形式被安置在该产品上。在机器可读的编码中,例如可以考虑到条形码,但是磁条或者其他可磁化的介质也可用于存储产品检验序列8。
具有被安置在其旁边或其上的产品检验序列8的产品以最不同的分配方式到达想要检查所得到的产品的真实性的商人2。该商人2将保证,他已获得生产商1的真品,而没有获得由伪造者所制造的产品复制品。如果商人2销售伪造的产品复制品,那么他将冒在伪造品被人知道时不能继续销售的风险。所仿造的产品经常在质量上比真品差,并且就这方面而言,也将损害商人2的声誉。
为了检查其手头的产品9的真实性,商人2通过因特网10访问产品保护入口3的服务器结构11。首先,商人2利用其标志12在产品保护入口处注册。为了确认用户访问合法,通常应用登陆ID以及密码。在商人2已成功验证自己身份之后,该商人2可以访问产品保护入口的网页,该网页从服务器结构11通过因特网10被传送到其浏览器,并且在那里被显示。在其中一个页面上,该商人可在为此所规定的输入窗口中输入其手头的商品的产品检验序列8,由此该产品检验序列8通过因特网10被传输到服务器结构11。
在服务器结构11侧,所接收到的产品检验序列8借助第一测试13和第二测试14来检查。该产品检验序列8包括已编码的测试序列7,并且该已编码的测试序列在第一测试13中借助于解密方法在应用解密序列的情况下来解密。在此产生被解密的测试序列。该解密方法与在生产商1侧所应用的加密方法互补。
如果采用对称的方法,那么解密时所应用的解密序列必须与生产商1侧所应用的加密序列相一致。在对称的方法中,必需不仅保密加密序列而且保密解密序列。由于集中地在服务器结构11中执行解密,所以可保证解密序列的保密。
如果应用不对称的方法,其中在生产商1侧借助于秘密的加密序列产生已编码的测试序列,那么已编码的测试序列可利用公开的解密序列、即所谓的“公匙”来解密。因此,在应用不对称的方法时,在接收机侧不必保密解密序列。这可能对项目的其他扩建阶段(Ausbaustufe)变得重要,其中产品检验不再借助于中央服务器结构、而是借助于多个分散的测试设备来执行。该解密序列接着可以作为公匙被存放在所有的测试设备上。
如果该产品检验序列不仅包括(未被加密的)标识序列而且包括已编码的测试序列作为组成部分,那么其次将被解密的测试序列与未被加密的标识序列进行比较。如果被解密的测试序列与该产品特有的标识序列相一致,该产品特有的标识序列被用作针对计算该已编码的测试序列的输出点,那么所测试的产品检验序列本身一致。然后,第一测试13提供以下结果,即由商人2所测试的产品件的产品检验序列是可信的。如果所解密的测试序列与产品特有的标识序列不一致,那么该产品检验序列是有错误的。
如果能够排除其他错误源,那么因而涉及产品伪造。这个测试结果从服务器结构11通过因特网10被传输到商人2的网页浏览器,并在那里被显示。
在本发明的可替换的实施方案中,该产品检验序列只由已编码的测试序列组成,而产品特有的标识序列不是该产品检验序列的组成部分。即使在这种情况下,该已编码的测试序列也首先借助于解密方法来解码,以便产生被解密的测试序列。如果在服务器结构11侧已知被分配给单个生产商的测试序列定额,那么可以检查这样得到的被解密的测试序列。测试在其中一个定额中是否包括该被解密的测试序列。就这方面而言,产品检验序列不必包括标识号码作为组成部分。
但是可考虑产品伪造,在该产品伪造中伪造者设法得到真品的一个或多个产品检验序列,并把这些产品检验序列安置在所伪造的产品件上。于是,所伪造的产品具有无缺陷的产品检验序列,并因此可能由第一测试13不被识别为伪造品。为了发现这样的产品伪造,设置第二测试14,在所述第二测试14中将当前所询问的产品检验序列与所有以前所询问的产品检验序列进行比较。如果产品检验序列被复制并被涂在所伪造的产品上,那么随着时间的推移不仅针对真品而且针对伪造品可以由分别所参与的商人执行检验询问。由此,随着时间的推移可能出现关于同一个产品检验序列的多次询问。
这样的多次询问在第二测试14中借助于记录数据库15来识别。在该记录数据库15中,针对每个由服务器结构11所处理的检验询问来存放相应的数据库记录项。为了识别检验询问,数据库记录项包括以下序列中的至少一个:产品检验序列、产品特有的标识序列、已编码的测试序列或被解密的测试序列。此外,该数据库记录项还包括已经执行检验询问的商人的ID、以及日期并也可能包括检验询问的时间。由于装设了世界范围内使用的系统,所以在记录日期和时间时必须考虑执行询问的商人的各自的时区。该日期和时间格式必须实现各种询问的日期和时间的国际可比较性。
在第二测试14中,在每次商人询问时,按照对由商人所输入的产品检验序列的记录项来搜寻记录数据库15。如果由商人所传送的产品检验序列早前已经被询问过一次,那么存在两种可能性:产品件可能是伪造品,但是也可能是真品,这些真品的产品检验序列已被用作制造所伪造的产品的样本。按照被包括在这个记录项中的、参与测试的商人的ID以及日期说明和时间说明,现在可以开始用于检查该商品的其他步骤。
如果产品检验序列已经通过第一测试13,并在第二测试14中没有确定产品检验序列的多次使用,那么商人2通过因特网10由服务器结构11得到以下消息,即产品件很可能不是伪造品。可是,对此还不存在绝对的安全性,因为可能想像,伪造者已经应用了迄今还没有被测试的真品的产品检验序列。在这种情况下,只有当询问真品的产品检验序列时,该系统才会发现伪造品。
在图2中示意性地描述了产品特有的标识序列K的加密和解密。在生产商侧,产品特有的标识序列K借助于加密方法F1在应用密匙B的情况下来加密,其中得到已编码的测试序列C。
在解密时,已编码的测试序列C借助于解密方法F2在应用密匙A的情况下来解密,其中再度得到产品特有的标识序列K。如果,除了已编码的测试序列C之外,产品特有的标识序列K作为组成部分也被包括在产品检验序列中,那么可以将通过解密得到的标识序列与作为产品检验序列的部分所传送的标识序列进行比较。在相互一致的情况下,涉及有效的产品检验序列,而在不一致的情况下可能存在伪造的产品检验序列。
为了进行加密和解密,可以采用所谓的对称的方法,该对称的方法也被称为单密匙系统或秘密密钥系统。在这个方法中,用于保障的加密方法F1或相应的秘密密匙B与在检验时所应用的解密方法F2或相应的秘密密钥A一致。因此,在这样的单密匙方法中,不仅必须保密由生产商用于保障的密匙B而且必须保密在产品保护入口侧所应用的密匙A。
在进行加密时,仅仅在制造商侧应用秘密密匙B,并在那里采取用于保密密匙的必要措施。例如可以在没有被连接到因特网的计算机上执行产品检验序列的产生。为了进行解密,仅仅集中地在产品保护入口的服务器结构侧必需秘密密匙A。在服务器结构侧也可以采取用于保密在那里所采用的密匙A所必需的措施。如果不仅密匙B而且密匙A必须被保密,那么就这方面而言,没有困难的限制。通常可以非常快速和以少量花费不仅以硬件而且以软件来实现对称的加密方法。另一优点是,借助于对称的加密方法所产生的已编码的测试序列通常是相对短的,并且因此该产品检验序列也只由字母数字字符的相对短的序列来组成。
在对称的加密方法中,秘密密匙B不能从成对的未被加密的和被加密的信息的各种抽样检验中得出。对称的加密方法的另一实质特征是,被加密的信息(C)在没有秘密密匙B的情况下不能从未被加密的信息(K)中产生。存在一系列对称的加密方法,这些加密方法适合于用在根据本发明的产品保护方法中。一个例子是方法三重DES,其中根据方法DES三次连续应用加密,其中应用两个或三个不同的密钥。在将56位长的密匙用于8字节长的密码文本块的情况下,DES规定8字节长的明码文本块的加密。另一对称的加密方法是方法IDEA,该方法以模数算法(Modulo-Arithmetik)为基础并可容易地以硬件和软件来实施。对此可替换地,也可采用对称的加密方法CAST-128、RC5或f8。由ETSI负责地在第三代合作伙伴项目(3GPP,3rdGeneration Partnership Project)的范围中来研发该方法f8。方法f8是流密码(Stromchiffre),其中待加密的数据块可以具有1至20000位的长度。该待加密的数据块基于KASUMI块密码(块长度为64位)。KASUMI又是由三菱公司所研发的MISTY算法的派生。另一对称的加密方法是Rijndal算法,其将S-Box用作非线性部件,并且不仅可以软件而且可以硬件来实施。
为了避免生产商必须借助于同一个私匙B来执行所有的加密,在采用对称的加密方法时可附加地设置所谓的密匙管理。在此,例如可以按时间顺序如此应用各种秘密密匙,以致每个单个密匙的有效性在时间上受到限制。此外,存在用于密匙管理的壳模型(Schalenmodell),其中将内部壳和外部壳的不同的密匙部件共同用于进行加密。在此,例如可以针对内部壳或外部壳的密匙部件来确定不同的有效时期。
作为对称的加密的替换方案,不对称的加密方法也可被用于加密和解密产品特有的标识序列。在生产商侧,借助于加密方法F1在应用密钥B的情况下来加密标识序列K。在这种情况下,必须应用秘密密匙B,因为,如果将公钥用于进行加密,那么对于每个人可能的是,对标识序列K产生所属的已编码的测试序列C。为了进行解密,借助于解密方法F2在应用密匙A的情况下来解密已编码的测试序列C。在应用也被称为双密匙或公匙系统的不对称的方法时,公匙可被用于进行解密,该公匙可使得每个人自由进入。在公匙方法中,秘密密匙B和公匙A形成互补的密匙对。在不对称的方法中,加密时所应用的秘密密匙B既不能根据检验时所应用的解密方法F2、也不能根据解密时所应用的公匙A来确定,至少以如今可支配的计算机容量不能确定。秘密密匙B也不能从成对的未被加密和被加密的信息的各种抽样检验中得到。因此,该秘密密匙B只可供生产商使用,并且不能从公众可进入的信息中得到。不对称的加密方法的另一重要特征是,被加密的信息(C)在没有秘密密匙(B)的情况下不可从未被加密的信息(K)中得出。
作为不对称的加密方法,例如可采用方法RSA。在RSA中,安全性以大数值的因数分解为基础,其中公钥和私匙取决于一对大质数(p,q)。同样,不对称的加密方法ELGamal也是适合的,在该方法中安全性以计算有限域上的离散对数这一难题为基础。可替换地,也可采用DSA,该DSA同样以离散对数问题为基础。该不对称的加密方法DSA应用多个参数,其中有其位长度近义地被称为密匙长度的质数p、160位长的质数p-1以及哈希函数SHA。作为不对称的方法,也可采用方法ECC(椭圆曲线加密算法(Elliptic CurveCryptography)),其同样以计算离散对数的问题为基础。
为了提高加密的安全性,并且为了缩短长的测试序列,除了原来的加密方法以外可采用所谓的哈希方法。在图3中示出,如何在实际加密之前将哈希方法h1用于产品特有的标识序列K,其中产生杂乱(gehasht)的标识序列h1(K)。然后,这个杂乱的标识序列h1(K)借助于加密方法F1在应用密匙B的情况下来加密,以便这样得到已编码的测试序列C。
在图3的右侧,描述了用于解密已编码的测试序列C的两种不同的可能性。在用(i)标明的变型中,首先,已编码的测试序列C借助于解密方法F2在应用密匙A的情况下来解密,其中得到杂乱的标识序列h1(K)。在第二步中,将哈希函数h1的反函数h1 -1用于这个杂乱的标识序列h1(K),以便这样得到产品特有的标识序列K。因此,可以将这些通过解密所得到的标识序列与作为产品检验序列的部分来传送的标识序列进行比较。
在用(ii)标明的解密方法的变型中,首先,已编码的测试序列C同样也借助于解密函数F2在应用密匙A的情况下来解密,其中得到杂乱的标识序列h1(K)。此外,哈希函数h1被用于作为产品检验序列的部分来传送的标识序列K,并且在此同样也产生杂乱的标识序列h1(K)。可以通过比较通过解密C所得到的杂乱的标识序列和通过将h1用于K所得到的杂乱的标识序列,来检查产品检验序列的真实性。借助在进行加密前所应用的哈希方法可以提高加密的安全性。
但是,可替换地或附加地,也可能首先执行加密,接着将哈希函数用于所加密的序列。这在图4中示出。首先,标识序列K借助于加密方法F1在应用密匙B的情况下来加密,其中得到已编码的测试序列C。紧接着,将哈希函数h2用于已编码的测试序列C,以便这样得到杂乱的序列h2(C)。为了解密这个序列,首先,必须将哈希函数h2的反函数h2 -1用于杂乱的序列h2(C),以便得到已编码的测试序列C。然后,可以借助于解密方法F2在应用密匙A的情况下将已编码的测试序列C转换成标识序列K。在加密之后所应用的哈希方法尤其适合于缩短长的测试序列。由此,包括已编码的测试序列的产品检验序列也被相应地缩短。
在图3中所示的、在进行加密之前所应用的哈希方法h1也可以结合进行加密之后所应用的哈希方法h2来应用。在解密时,在这种情况下,首先必须应用反函数h2 -1,接着解密所得到的序列,并最终必须应用反函数h1 -1。
例如,哈希函数MD 5、SHA-1、RIPE-MD 160可被用作哈希函数h1、h2,这些方法分别提供160位长的哈希值。可替换于此地,可采用哈希函数MDC-2,在该函数中哈希值的长度对应于双倍的块长度。
在图5中示出,可如何实施通过因特网可进入的产品保护入口。为了询问产品检验序列,商人借助于其网页浏览器16与产品保护入口的网页服务器18建立因特网连接17。优选地建立所保障的因特网连接、例如借助于协议SSL(安全套接字层(Secure Socket Layer))所保障的因特网连接,通过这个因特网连接该商人可以访问产品保护入口的网页。该网页服务器18如此被设计,以致多个商人可以同时访问。当存在到第一商人的因特网连接17时,第二商人可通过其网页浏览器19建立到网页服务器18的因特网连接20。该网页服务器18负责整理和传送产品保护入口的网页,其中该网页例如可根据标准HTML(超文本标记语言(Hyper Text Mark-up Language))来设计。该网页服务器18通过接口21与应用服务器22进行通信,在该应用服务器22上实施用于处理商人询问的应用。该网页服务器18和该应用服务器22是两个独立的计算机,其中这两个计算机之间的通信通过诸如SSL的内部协议来进行。但是,该网页服务器18和应用服务器22也可以是软件模块,该软件模块可被安装在同一个服务器计算机上。在这种情况下,两个模块之间的接口21可作为公共的过程接口来实现。
如果商人在相应的因特网网页输入了其ID和其密码,那么这些数据从网页服务器18通过接口22被转交到应用服务器22,并在那里由负责合法性测试的过程23来处理。由商人所输入的产品检验序列同样也通过接口21到达应用服务器22,在该应用服务器22上实施负责产品检验序列的测试的过程24。该过程24将产品检验序列25传送给密码服务器26。该密码服务器26是独立的计算机,该计算机可借助于防火墙与应用服务器22分隔开。但是,该密码服务器26也可作为加密模块(Kryptographiemodul)被安装在服务器计算机上,在该服务器计算机上也安装有其他的软件模块。该密码服务器26执行被包括在产品检验序列25中的已编码的测试序列的解密。在密码服务器26已执行了在图2至4中所示出的解密之后,该密码服务器26将被解密的测试序列与未被加密的标识序列K进行比较,该未被加密的标识序列K可被包括在产品检验序列25中。在本发明的可替换的实施方案中,密码服务器26将被解密的测试序列与被分配给各个商人的定额进行比较。如果确定一致,那么涉及可信的产品检验序列。
真实性测试的结果27被传输回过程24。此外,针对每个由商人所输入的产品检验序列,在第二测试中检查,这些产品检验序列是否已经在早些时刻被询问了。为了执行这些测试,在应用服务器22上实施用于数据库询问的过程28。该过程28将询问29传送给记录数据库30。该记录数据库包括迄今所执行的询问的数据组,并且优选地被实施为相关的数据库,该相关的数据库可借助于询问语言SQL(结构询问语言(Structured Query Language))来询问。该询问29或者包括产品检验序列、标识序列、已编码的测试序列、被解密的测试序列,或者多个这样的序列。在该记录数据库30中测试,是否存在对这些序列早些时候的询问。该结果31由记录数据库30传送到过程28。如果已进行了多次询问,那么存在产品伪造的嫌疑。如果相反在记录数据库30中没有发现早些时候对这个产品检验序列的询问,并且所询问的产品检验序列由密码服务器26识别为真,那么很大可能涉及真品。
在每次询问有效的产品检验序列时,新的数据库记录项被存放在该记录数据库30中,该新的数据库记录项或者包括产品检验序列,或者包括标识序列,或者包括已编码的测试序列,或者包括被解密的测试序列(或多个这样的序列)。该数据库记录项附加地也可能包括进行询问的商人的ID以及可能包括该询问的时刻和日期。如果将来关于所询问的产品检验序列应该进行其他的询问,那么这样的多次询问可以借助于这个数据库记录项来识别。
Claims (45)
1.用于产生产品保护标志的方法,该产品保护标志被安置在产品件上或旁边,用于保证该产品件的真实性,其特征在于以下步骤:
-针对每个产品件确定产品特有的标识序列(K);
-借助于加密方法(F1)在应用秘密的加密序列(B)的情况下来加密该产品特有的标识序列(K)或由此得出的序列(h1(K)),其中产生已编码的测试序列(C);
-将产品检验序列(8)安置在该产品件上或旁边,该产品检验序列(8)包括该已编码的测试序列(C)或由此得出的序列(h2(C))。
2.根据权利要求1所述的方法,其特征在于,所述已编码的测试序列(C)在不知道所述秘密的加密序列(B)的情况下不能从所述产品特有的标识序列(K)中产生。
3.根据权利要求1或权利要求2所述的方法,其特征在于,除了所述已编码的测试序列(C)或由此得出的序列以外,所述产品检验序列(8)也包括所述产品特有的标识序列(K)。
4.根据上述权利要求之一所述的方法,其特征在于,所述产品件的序列号被用作产品特有的标识序列(K)。
5.根据上述权利要求之一所述的方法,其特征在于,所述秘密的加密序列(B)是对称的加密方法的秘密密匙。
6.根据权利要求5所述的方法,其特征在于,所述对称的加密方法是加密方法三重DES、IDEA、CAST-128、Blowfish、RC5、f8、Rijndael之一。
7.根据权利要求1至4之一所述的方法,其特征在于,所述秘密的加密序列(B)是不对称的加密方法的秘密密匙。
8.根据权利要求7所述的方法,其特征在于,所述不对称的加密方法是加密方法RSA、ELGamal、DSA、ECC之一。
9.根据上述权利要求之一所述的方法,其特征在于,所述产品特有的标识序列(K)在进行加密前借助于第一哈希方法(h1)被转换为第一哈希序列(h1(K)),其中所述已编码的测试序列(C)通过利用所述秘密的加密序列(B)加密该第一哈希序列(h1(K))来产生。
10.根据上述权利要求之一所述的方法,其特征在于,在进行加密之后,所述已编码的测试序列(C)借助于第二哈希方法(h2)被转换为第二哈希序列(h2(C)),该第二哈希序列(h2(C))作为所述产品检验序列(8)的部分被安置在所述产品件上或旁边。
11.根据权利要求9或权利要求10所述的方法,其特征在于,所述第一或第二哈希方法是哈希方法MD 5、SHA-1、RIPE-MD 160、MDC-2之一。
12.防伪的产品件,其特征在于,
-被安置在所述产品件上或旁边的产品检验序列(8),其包括已编码的测试序列(C)或由此得出的序列,
-其中,通过借助于加密方法(F1)在应用秘密的加密序列(B)的情况下加密产品特有的标识序列(K)或由此得出的序列,来单独针对该产品件产生所述已编码的测试序列(C)。
13.根据权利要求12所述的产品件,其特征在于,除了所述已编码的测试序列(C)或由此得出的序列以外,所述产品检验序列(8)也包括所述产品特有的标识序列(K)。
14.根据权利要求12或权利要求13所述的产品件,其特征在于,所述产品特有的标识序列(K)是所述产品件的序列号。
15.根据权利要求12至14之一所述的产品件,其特征在于,所述产品检验序列(8)作为字母数字字符串被安置在所述产品件上。
16.根据权利要求12至15之一所述的产品件,其特征在于,所述产品检验序列(8)以机器可读的形式被安置在所述产品件上。
17.根据权利要求12至16之一所述的产品件,其特征在于,所述产品检验序列(8)以在视觉上可读的字体被安置在所述产品件上。
18.根据权利要求12至17之一所述的产品件,其特征在于,所述产品检验序列(8)被安置在附随所述产品件的文档上或包装上。
19.根据权利要求12至18之一所述的产品件,其特征在于,所述产品特有的标识序列(K)在进行加密之前借助于第一哈希方法(h1)被转换为第一哈希序列(h1(K)),其中通过利用所述秘密的加密序列(B)加密所述第一哈希序列(h1(K))来产生所述已编码的测试序列(C)。
20.根据权利要求12至19之一所述的产品件,其特征在于,在进行加密之后,所述已编码的测试序列(C)借助于第二哈希方法(h2)被转换为第二哈希序列(h2(C)),该第二哈希序列(h2(C))作为所述产品检验序列(8)的部分被安置在所述产品件上或旁边。
21.根据权利要求12至20之一所述的产品件,其特征在于,所述秘密的加密序列(B)是对称的加密方法的秘密密匙。
22.根据权利要求12至20之一所述的产品件,其特征在于,所述秘密的加密序列(B)是不对称的加密方法的秘密密匙。
23.用于借助于被安置在所述产品件上或旁边的产品检验序列(8)通过因特网(10)来检查产品件的真实性的方法,其特征在于以下步骤:
-在检验询问者侧检测所述产品检验序列(8);
-通过所述因特网(10)将所述产品检验序列(8)传送到产品保护服务器结构(11);
-在所述产品保护服务器结构(11)侧,借助于解密方法(F2)在应用解密序列(A)的情况下解密从所述产品检验序列(8)中得出的已编码的测试序列(C),并产生被解密的测试序列,其中,所述解密序列(A)与加密时所应用的加密序列(B)一起构成互补的密匙对;
-检查所述被解密的测试序列或由此得出的序列的真实性;
-通过所述因特网(10)将所述真实性测试的结果传送到检验询问者。
24.根据权利要求23所述的方法,其特征在于,所述解密序列(A)是对称的加密方法的秘密密匙。
25.根据权利要求23所述的方法,其特征在于,所述解密序列(A)是不对称的加密方法的公匙。
26.根据权利要求23至25之一所述的方法,其特征在于,所述已编码的测试序列(C)作为序列段被包括在所述产品检验序列(8)中,或可以通过应用哈希反函数(h2 -1)从所述产品检验序列(8)的序列段中得出。
27.根据权利要求23至26之一所述的方法,其特征在于,所述被解密的测试序列代表所述产品特有的标识序列(K),或可以通过应用哈希反函数(h1 -1)被转换为产品特有的标识序列(K)。
28.根据权利要求23至27之一所述的方法,其特征在于,通过将所述被解密的测试序列或由此得出的序列与作为序列段被包括在所述产品检验序列(8)中的产品特有的标识序列(K)或由此得出的哈希序列(h1(K))进行比较,来检查所述被解密的测试序列或由此得出的序列的真实性。
29.根据权利要求23至27之一所述的方法,其特征在于,通过检查所述被解密的测试序列或由此得出的序列是否属于事先所确定的定额,来检查所述被解密的测试序列或由此得出的序列的真实性。
30.根据权要求23至29之一所述的方法,其特征在于,所述产品特有的标识序列(K)是所述产品件的序列号。
31.根据权利要求23至30之一所述的方法,其特征在于,在检查产品检验序列(8)的范围中测试所述检验询问者的合法性。
32.根据权利要求23至31之一所述的方法,其特征在于,在针对产品检验序列(8)进行检验询问的范围中,数据库记录项被存放在记录数据库(15)中。
33.根据权利要求23至32之一所述的方法,其特征在于,为了确定早些时候对所述产品件的产品检验序列(8)的检验询问,数据库询问在记录数据库(15)中被执行。
34.根据权利要求32或权利要求33所述的方法,其特征在于,将产品检验序列(8)、产品特有的标识序列(K)、已编码的测试序列(C)、被解密的测试序列或由此得出的序列中的至少一个与所述记录数据库(15)中的数据库记录项进行比较,其中,如果发现上述序列中的至少一个一致,那么所述产品件被识别为伪造品或伪造品的样本。
35.根据权利要求32至34之一所述的方法,其特征在于,检验询问的数据库记录项包括所述检验询问的日期。
36.根据权利要求32至35之一所述的方法,其特征在于,数据库记录项包括所述检验询问者的身份。
37.用于实施产品保护入口的产品保护服务器结构,该产品保护入口用于根据被安置在产品件上或旁边的产品检验序列(8)来检查所述产品件的真实性,其特征在于:
-网页服务器模块,其通过所述因特网(10)可提供所述产品保护入口的网页,其中在检验询问者侧所检测的产品检验序列(8)通过所述因特网(10)被传送到所述网页服务器模块,并且其中真实性测试的结果通过所述因特网(10)被传送到所述检验询问者;
-加密模块,其借助于解密方法(F2)在应用解密序列(A)的情况下来解密从所述产品检验序列(8)中得出的已编码的测试序列(C),并产生被解密的测试序列,其中该加密模块检查被解密的测试序列或由此得出的序列的真实性,和其中所述解密序列(A)与加密时所应用的加密序列(B)构成互补的密匙对。
38.根据权利要求37所述的产品保护服务器结构,其特征在于,通过将所述被解密的测试序列或由此得出的序列与作为序列段被包括在所述产品检验序列(8)中的产品特有的标识序列(K)或由此得出的哈希序列(h1(K))进行比较,所述加密模块检查所述被解密的测试序列或由此得出的序列的真实性。
39.根据权利要求37所述的产品保护服务器结构,其特征在于,通过检查所述被解密的测试序列或由此得出的序列是否属于事先所确定的定额,所述加密模块检查所述被解密的测试序列或由此得出的序列的真实性。
40.根据权利要求37至39之一所述的产品保护服务器结构,其特征在于,所述加密模块借助于不对称的解密方法在应用公开的解密序列的情况下来解密所述已编码的测试序列(C)。
41.根据权利要求37至39之一所述的产品保护服务器结构,其特征在于,所述加密模块借助于对称的解密方法在应用秘密的解密序列的情况下来解密所述已编码的测试序列(C)。
42.根据权利要求37至41之一所述的产品保护服务器结构,其特征在于记录数据库(15),其至少针对每个已经确定其真实性的产品检验序列(8)包括一个数据库记录项。
43.根据权利要求42所述的产品保护服务器结构,其特征在于,将产品检验序列(8)、产品特有的标识序列(K)、已编码的测试序列(C)、被解密的测试序列或由此得出的序列中的至少一个与所述记录数据库(15)中的数据库记录项进行比较,其中,如果发现上述序列中的至少一个一致,那么所述产品件被识别为伪造品或伪造品的样本。
44.计算机程序产品,其具有用于在计算机、数字信号处理器等上实施按照权利要求1至11之一所述的方法步骤的装置。
45.计算机程序产品,其具有用于在计算机、数字信号处理器等上实施按照权利要求23至36之一所述的方法步骤的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10328328.5 | 2003-06-25 | ||
DE10328328.5A DE10328328B4 (de) | 2003-06-25 | 2003-06-25 | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1813272A true CN1813272A (zh) | 2006-08-02 |
CN100583170C CN100583170C (zh) | 2010-01-20 |
Family
ID=33520874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480017958A Expired - Fee Related CN100583170C (zh) | 2003-06-25 | 2004-05-25 | 用于产品真实性测试的产品保护入口和方法 |
Country Status (6)
Country | Link |
---|---|
US (3) | US7580895B2 (zh) |
EP (1) | EP1646988A2 (zh) |
JP (1) | JP2007507120A (zh) |
CN (1) | CN100583170C (zh) |
DE (1) | DE10328328B4 (zh) |
WO (1) | WO2004114173A2 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104641384A (zh) * | 2012-09-19 | 2015-05-20 | 西门子公司 | 用于管理产品的关联的印戳的装置和方法 |
CN104364665B (zh) * | 2012-06-21 | 2017-05-24 | 格马尔托股份有限公司 | 用于生产具有无效敏感模式的电子装置的方法以及用于将这样的电子装置变换来再激活它的敏感模式的方法 |
CN108604261A (zh) * | 2016-01-20 | 2018-09-28 | 佐泰格股份有限公司 | 用于防止未经授权产品在在线站点上销售的方法和系统 |
CN112292716A (zh) * | 2018-06-24 | 2021-01-29 | 工业365公司 (有限责任) | 用于证明产品真实性的方法以及印刷的图像 |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7249383B1 (en) * | 2002-01-30 | 2007-07-24 | Mccully Timothy R | Method of detecting piracy of proprietary material |
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
DE10328328B4 (de) | 2003-06-25 | 2015-06-03 | TÜV Rheinland Holding AG | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten |
US8300806B2 (en) | 2005-02-03 | 2012-10-30 | Yottamark, Inc. | Duo codes for product authentication |
US8649512B2 (en) | 2005-02-03 | 2014-02-11 | Yottamark, Inc. | Duo codes for product authentication |
US7614546B2 (en) * | 2005-02-03 | 2009-11-10 | Yottamark, Inc. | Method and system for deterring product counterfeiting, diversion and piracy |
US8155313B2 (en) | 2005-02-03 | 2012-04-10 | Yottamark, Inc. | Systems and methods for employing duo codes for product authentication |
JP2007164290A (ja) * | 2005-12-09 | 2007-06-28 | Dainippon Printing Co Ltd | 判定システム、生成装置、判定装置及び判定方法等 |
JP2007166519A (ja) * | 2005-12-16 | 2007-06-28 | Dainippon Printing Co Ltd | 判定システム、生成装置、判定装置及び判定方法等 |
US7823768B2 (en) * | 2006-02-02 | 2010-11-02 | Yottamark, Inc. | System and method of code generation and authentication |
GB0710467D0 (en) * | 2007-06-01 | 2007-07-11 | Simons Bright A | Universal unique product authentication protocol & supply chain validation system |
DE102007036212A1 (de) * | 2007-08-02 | 2009-02-05 | Giesecke & Devrient Gmbh | Identitätsbasierte Produktsicherung |
US8342393B2 (en) | 2007-09-07 | 2013-01-01 | Yottamark, Inc. | Attributing harvest information with unique identifiers |
US8210430B1 (en) | 2011-02-24 | 2012-07-03 | Yottamark, Inc. | Methods for assigning traceability information to and retrieving traceability information from a store shelf |
MX2010002554A (es) * | 2007-09-07 | 2010-04-01 | Yottamark Inc | Metodos y sistemas de atribucion de informacion de cosecha con identificadores unicos. |
US8152063B1 (en) | 2009-05-22 | 2012-04-10 | Yottamark, Inc. | Case labeling for field-packed produce |
US8196827B1 (en) | 2009-05-22 | 2012-06-12 | Yottamark, Inc. | Case labeling for field-packed produce |
US8887990B2 (en) | 2007-09-07 | 2014-11-18 | Yottamark, Inc. | Attributing harvest information with unique identifiers |
US8428773B1 (en) | 2008-02-12 | 2013-04-23 | Yottamark, Inc. | Systems and methods of associating individual packages with harvest crates |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
DE102008001880B4 (de) | 2008-05-20 | 2012-11-22 | Midasi Gmbh & Co. Kg | Verfahren und Vorrichtung zum Kennzeichnen von Objekten |
US8240564B2 (en) | 2008-07-11 | 2012-08-14 | Yottamark, Inc. | Mobile table for implementing clamshell-to-case association |
US7766240B1 (en) | 2008-07-19 | 2010-08-03 | Yottamark, Inc. | Case-Level Traceability without the need for inline printing |
JP5315892B2 (ja) * | 2008-09-24 | 2013-10-16 | 富士ゼロックス株式会社 | 真正性検証システム、真正性検証装置、および真正性検証プログラム |
DE102009022233A1 (de) * | 2009-05-20 | 2010-11-25 | Feustel, Dietmar | Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl. |
GB2470900B (en) * | 2009-06-08 | 2017-06-14 | Kezzler As | Method and system for storage and retrieval of track and trace information |
CN101847225B (zh) * | 2009-09-01 | 2016-01-20 | 于志 | 一种基于cn39码管理商品流通的方法 |
US20110084127A1 (en) * | 2009-10-08 | 2011-04-14 | Elliott Grant | Voice Code for Distribution Centers |
DE102010048137A1 (de) * | 2010-03-26 | 2011-09-29 | Dietrich Heinicke | Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren |
WO2011051823A2 (ru) * | 2010-12-21 | 2011-05-05 | Mirkholiq-Ughli Sardor | Система индивидуальной защиты с применением скрытного кода |
US20140121807A1 (en) | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Farm Tracking System and Method |
US20140122184A1 (en) | 2012-10-29 | 2014-05-01 | Elwha Llc | Food Supply Chain Automation Grocery Information System And Method |
RU2534430C2 (ru) * | 2012-11-01 | 2014-11-27 | Виктор Львович Леохин | Способ определения подлинности товаров в режиме реального времени, контроля распространении, продажи товаров и стимулирования покупки товаров |
TWI622969B (zh) * | 2012-12-17 | 2018-05-01 | 印奈克斯托股份有限公司 | 用以使用物理特性來標記製造物品的方法及設備 |
KR101589045B1 (ko) * | 2013-01-30 | 2016-01-28 | 성중안 | 2차원 바코드를 이용한 매장 관리 시스템 및 그 방법 |
US10956732B2 (en) | 2014-11-21 | 2021-03-23 | Guy Le Henaff | System and method for detecting the authenticity of products |
JP2016184910A (ja) * | 2015-03-27 | 2016-10-20 | 株式会社アドバンス | 真正品検査システム |
US20180205543A1 (en) * | 2015-08-13 | 2018-07-19 | Inexto Sa | Enhanced obfuscation or randomization for secure product identification and verification |
US10192299B2 (en) | 2015-10-15 | 2019-01-29 | Zortag, Inc. | Method of and system for verifying authenticity of packaged items |
US11423351B2 (en) * | 2016-12-15 | 2022-08-23 | International Business Machines Corporation | Blockchain-based food product shelf-life management |
CN109492418A (zh) * | 2018-11-22 | 2019-03-19 | 中国电子科技集团公司第五十八研究所 | 一种基于aes算法的通用dsp安全加解密系统 |
US11516001B2 (en) * | 2019-05-23 | 2022-11-29 | Mastercard International Incorporated | Method and system for generalized provenance solution for blockchain supply chain applications |
AU2020279093A1 (en) * | 2019-05-23 | 2021-11-18 | Mastercard International Incorporated | Method and system for generalized provenance solution for blockchain supply chain applications |
US11972440B1 (en) * | 2020-06-05 | 2024-04-30 | Trace Labs Llc | Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4094462A (en) | 1976-08-02 | 1978-06-13 | Ncr Corporation | Method and means for providing and testing secure identification data |
DE2826469C2 (de) * | 1978-06-16 | 1982-12-02 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Einrichtung zur Absicherung von Dokumenten |
DE2922882A1 (de) | 1979-06-06 | 1980-12-11 | Stockburger H | Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung |
US4816824A (en) * | 1980-06-23 | 1989-03-28 | Light Signatures, Inc. | Merchandise verification and information system |
US5367148A (en) * | 1986-04-18 | 1994-11-22 | Cias, Inc. | Counterfeit detection using ID numbers with at least one random portion |
DE4109114A1 (de) * | 1991-03-20 | 1992-09-24 | Eurosil Electronic Gmbh | Verfahren zur kontrolle der besitzberechtigung eines beweglichen gegenstandes |
JP2646063B2 (ja) * | 1993-09-13 | 1997-08-25 | 豊 塚本 | 商品流通管理システム |
DE4341880A1 (de) * | 1993-12-08 | 1995-06-14 | Dinkel Doris | Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten |
US6889214B1 (en) * | 1996-10-02 | 2005-05-03 | Stamps.Com Inc. | Virtual security device |
US5937066A (en) * | 1996-10-02 | 1999-08-10 | International Business Machines Corporation | Two-phase cryptographic key recovery system |
US6005945A (en) * | 1997-03-20 | 1999-12-21 | Psi Systems, Inc. | System and method for dispensing postage based on telephonic or web milli-transactions |
US6925182B1 (en) * | 1997-12-19 | 2005-08-02 | Koninklijke Philips Electronics N.V. | Administration and utilization of private keys in a networked environment |
JPH11198573A (ja) * | 1998-01-09 | 1999-07-27 | Itou Hisao | 顔写真検証システム |
SI9800026A (sl) | 1998-01-30 | 1999-08-31 | Albert Kocon | Sistem kodiranja za zagotavljanje pooblaščene uporabe pristnega izdelka |
US6069955A (en) * | 1998-04-14 | 2000-05-30 | International Business Machines Corporation | System for protection of goods against counterfeiting |
JP2000001070A (ja) * | 1998-06-16 | 2000-01-07 | Toppan Printing Co Ltd | 不正防止印刷物及びこの照合検証システム |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
DE19838913A1 (de) * | 1998-08-27 | 1999-10-21 | Bosch Gmbh Robert | Verfahren zur Originalitätsprüfung eines Erzeugnisses |
GB2342743B (en) | 1998-10-17 | 2003-05-14 | Nicholas Paul Elliot | Verification method |
US6226619B1 (en) * | 1998-10-29 | 2001-05-01 | International Business Machines Corporation | Method and system for preventing counterfeiting of high price wholesale and retail items |
DE19920744A1 (de) * | 1999-05-05 | 2000-11-16 | Siemens Ag | Verfahren zur Sicherung der Echtheit von Produkten |
US6898706B1 (en) * | 1999-05-20 | 2005-05-24 | Microsoft Corporation | License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer |
US6681214B1 (en) * | 1999-06-29 | 2004-01-20 | Assure Systems, Inc. | Secure system for printing authenticating digital signatures |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
GB0015147D0 (en) * | 2000-06-21 | 2000-08-09 | Jacobs Michael | Tracking system |
US7020776B2 (en) * | 2000-06-22 | 2006-03-28 | Microsoft Corporation | Cryptosystem based on a Jacobian of a curve |
JP2002062803A (ja) * | 2000-08-23 | 2002-02-28 | Dainippon Printing Co Ltd | 認証書類、認証用紙、及び、認証書類の発行・検証システム |
DE10056599C2 (de) * | 2000-11-15 | 2002-12-12 | Deutsche Post Ag | Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken |
DE10124442A1 (de) * | 2001-05-18 | 2002-11-21 | Bosch Gmbh Robert | Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität |
DE10137695B4 (de) * | 2001-08-01 | 2015-06-03 | Zmt Österlein Gmbh Zerspanungs- Und Maschinenbautechnik | Verfahren und Vorrichtung zum Identifizieren eines Gegenstands innerhalb einer Mehrzahl von Gegenständen |
US7137000B2 (en) * | 2001-08-24 | 2006-11-14 | Zih Corp. | Method and apparatus for article authentication |
JP2003146437A (ja) * | 2001-11-07 | 2003-05-21 | Hitachi Ltd | 流通管理方法及びシステム |
US7225166B2 (en) * | 2002-03-22 | 2007-05-29 | Neopost Technologies | Remote authentication of two dimensional barcoded indicia |
US7613660B2 (en) * | 2002-12-30 | 2009-11-03 | Pitney Bowes Inc. | System and method for mail destination address information encoding, protection and recovery in postal payment |
DE10328328B4 (de) * | 2003-06-25 | 2015-06-03 | TÜV Rheinland Holding AG | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten |
US20050234823A1 (en) * | 2004-04-20 | 2005-10-20 | Rainer Schimpf | Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution. |
-
2003
- 2003-06-25 DE DE10328328.5A patent/DE10328328B4/de not_active Expired - Fee Related
-
2004
- 2004-05-25 EP EP04739329A patent/EP1646988A2/de not_active Ceased
- 2004-05-25 JP JP2006515790A patent/JP2007507120A/ja active Pending
- 2004-05-25 WO PCT/EP2004/005581 patent/WO2004114173A2/de not_active Application Discontinuation
- 2004-05-25 CN CN200480017958A patent/CN100583170C/zh not_active Expired - Fee Related
-
2005
- 2005-12-20 US US11/311,146 patent/US7580895B2/en not_active Expired - Fee Related
-
2009
- 2009-07-14 US US12/502,693 patent/US20090276360A1/en not_active Abandoned
-
2010
- 2010-12-15 US US12/968,869 patent/US8606716B2/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104364665B (zh) * | 2012-06-21 | 2017-05-24 | 格马尔托股份有限公司 | 用于生产具有无效敏感模式的电子装置的方法以及用于将这样的电子装置变换来再激活它的敏感模式的方法 |
CN104641384A (zh) * | 2012-09-19 | 2015-05-20 | 西门子公司 | 用于管理产品的关联的印戳的装置和方法 |
US9569794B2 (en) | 2012-09-19 | 2017-02-14 | Siemens Aktiengesellschaft | Apparatus and method for managing data records for associated seals from products |
CN104641384B (zh) * | 2012-09-19 | 2017-12-15 | 西门子公司 | 用于管理产品的关联的印戳的数据记录的装置和方法 |
CN108604261A (zh) * | 2016-01-20 | 2018-09-28 | 佐泰格股份有限公司 | 用于防止未经授权产品在在线站点上销售的方法和系统 |
CN108604261B (zh) * | 2016-01-20 | 2022-07-26 | 佐泰格股份有限公司 | 用于防止未经授权产品在在线站点上销售的方法和系统 |
CN112292716A (zh) * | 2018-06-24 | 2021-01-29 | 工业365公司 (有限责任) | 用于证明产品真实性的方法以及印刷的图像 |
Also Published As
Publication number | Publication date |
---|---|
US8606716B2 (en) | 2013-12-10 |
EP1646988A2 (de) | 2006-04-19 |
CN100583170C (zh) | 2010-01-20 |
JP2007507120A (ja) | 2007-03-22 |
US20110082795A1 (en) | 2011-04-07 |
WO2004114173A8 (de) | 2005-09-15 |
US7580895B2 (en) | 2009-08-25 |
US20090276360A1 (en) | 2009-11-05 |
WO2004114173A3 (de) | 2005-05-26 |
WO2004114173A2 (de) | 2004-12-29 |
DE10328328B4 (de) | 2015-06-03 |
DE10328328A1 (de) | 2005-01-20 |
US20060100964A1 (en) | 2006-05-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN100583170C (zh) | 用于产品真实性测试的产品保护入口和方法 | |
US11296897B2 (en) | Composite security marking and methods and apparatuses for providing and reading same | |
US10922508B2 (en) | Reader device for reading a marking comprising a physical unclonable function | |
AU2017384363B2 (en) | PUF based composite security marking for anti-counterfeiting | |
CN106452756A (zh) | 可离线验证安全二维码构造验证方法与装置 | |
CN113779594A (zh) | 基于区块链的数据分发共享方法及系统 | |
US7237120B1 (en) | Method for producing and checking forge-proof documents | |
JP2006319506A (ja) | 情報担持シート、該シートの製造発行方法及び製造発行システム並びに情報担持シートの真偽判別方法及び真偽判別システム | |
CN1205495A (zh) | 密码防伪认证法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20100120 Termination date: 20160525 |
|
CF01 | Termination of patent right due to non-payment of annual fee |