-
Die
Erfindung betrifft ein Verfahren zum Authentisieren eines Produkts
durch Verifizierung eines an dem Produkt angebrachten, mit einem
kryptographischen Schlüssel
erzeugten Produktcodes, wobei eine Mehrzahl von Schlüsseln zum
Erzeugen und/oder zum Verifizieren unterschiedlicher Produktcodes
bei einer Zentrale abgespeichert sind.
-
Höherwertige,
mit unter teure Produkte, z. B. Konsumgüter oder Investitionsgüter, stellen
ein attraktives Ziel für
Fälscher
dar, die die Produkte mit geringem Aufwand nachahmen und einen relativ
hohen Verkaufspreis damit erzielen können. Aus diesem Grund markieren
viele Hersteller ihre höherwertigen
Produkte mit Produktcodes, welche die Echtheit (Authentizität) des Produkts
belegen sollen.
-
WO 2006/038114 beschreibt
ein Verfahren zum Authentisieren eines Produkts durch Verifizierung
eines an dem Produkt angebrachten, mit einem kryptographischen Schlüssel erzeugten
Produktcodes, wobei eine Mehrzahl von Schlüsseln zum Erzeugen und/oder
zum Verifizieren unterschiedlicher Produktcodes bei einer Zentrale
abgespeichert sind, gemäß dem Oberbegriff
von Anspruch 1. Der Produktcode ist auf die Verpackung eines Produkts,
z. B. eine Zigarettenschachtel, aufgedruckt oder aufgeprägt und besteht
aus einer Kombination eines Identifizierungscodes und einer digitalen
Signatur über den
Identifizierungscode. Der Identifizierungscode ist für jede Einheit
des Produkts unterschiedlich und umfasst beispielsweise Herstellungsort,
Herstellungslinie, Herstellungsdatum und -zeit und eine für jede Einheit
des Produkts individuelle Nummer. Die Signatur wird beispielsweise
durch Verschlüsselung
des Identifizierungscodes mit einem Schlüssel erzeugt. Der Identifikationscode
und die Signatur werden wahlweise nochmals miteinander kombiniert
und dadurch verschleiert, um schließlich den Produktcode zu erzeugen.
Zur Authentisierung eines Produkts sendet ein Benutzer, z. B.
-
Endnutzer,
Händler
oder dergleichen, den Produktcode an ein Prüfzentrum, welches den Identifikationscode
und die Signatur aus dem Produktcode extrahiert, die Signatur mit
dem passenden Schlüssel
entschlüsselt
und durch eine Überprüfung von
Identifikationscode und Signatur den Produktcode verifiziert. Zu
authentisierende Produktcodes können
beispielsweise per SMS, über
Internet oder telefonisch an die Prüfzentrale übertragen werden. Das Ergebnis
der Authentifizierung in der Prüfzentrale
wird an den anfragenden Benutzer gesandt. Über bereits authentisierte
Produktcodes wird Buch geführt,
um mehrfach auftretende identische Produktcodes und somit Kopien
von echten Produktcodes zu entlarven.
-
WO 00/23954 beschreibt ein
weiteres Verfahren zum Authentifizieren eines Produkts. Dabei werden
am Produkt, z. B. einer Arzneimittelverpackung, öffentliche Daten und ein Geheimcode
angebracht. Der Geheimcode wurde durch Anwendung eines vorbestimmten
Verschlüsselungsalgorithmus
auf die öffentlichen
Daten erzeugt. Zur Authentifizierung des Produkts wird der Geheimcode
aus den am Produkt angebrachten öffentlichen
Daten erneut berechnet und mit dem am Produkt angebrachten Geheimcode
verglichen. Die öffentlichen
Daten enthalten z. B. eine Chargennummer oder ein Haltbarkeitsdatum oder
Herstellungsdatum und Herstellungsuhrzeit.
-
Der
Betrieb einer Prüfzentrale
wie der in
WO 2006/038114 beschriebenen
bedeutet einen erheblichen Aufwand. Insbesondere ist der Rechenaufwand bei
kryptographischen Berechnungen zum Extrahieren von Identifikationscodes
und Signaturen aus Produktcodes und zum Entschlüsseln von Signaturen groß. Die hierfür erforderlichen
Rechenressourcen sind teuer. Zudem ist schwer abschätzbar, wie
viele Benutzer zu welchen Zeiten Produktcodes zur Verifizierung übersenden,
und wie viele Rechenressourcen somit min destens bereitgestellt werden
müssen. Folglich
besteht die Gefahr, dass die Prüfzentrale überlastet
ist.
-
Der
Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zum Authentisieren
eines Produkts durch Verifizierung eines an dem Produkt angebrachten,
mit einem kryptographischen Schlüssel
erzeugten Produktcodes zu schaffen, das kostengünstig und flexibel ist.
-
Die
Aufgabe wird gelöst
durch ein Verfahren nach dem unabhängigen Verfahrensanspruch 1.
Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
-
Das
erfindungsgemäße Verfahren
gemäß dem unabhängigen Anspruch
1 ist zum Authentisieren eines Produkts durch Verifizierung eines
an einem Produkt angebrachten, mit einem kryptographischen Schlüssel erzeugten
Produktcodes eingerichtet. Eine Mehrzahl von Schlüsseln zum
Erzeugen und/ oder zum Verifizieren unterschiedlicher Produktcodes
sind bei einer Zentrale abgespeichert. Das Verfahren zeichnet sich
dadurch aus, dass die Verifizierung des Produktcodes ganz oder teilweise
in einem von der Zentrale unterschiedlichen mobilen Endgerät durchgeführt wird.
-
Dadurch,
dass die Verifizierung dezentral im mobilen Endgerät und nicht
in der Zentrale durchgeführt
wird, brauchen in der Zentrale lediglich die Schlüssel verwahrt
und verwaltet zu werden. Die erfindungsgemäße Verifizierung erfordert
daher bei der Zentrale einen weitaus geringeren Aufwand, insbesondere
Rechenaufwand, als das Durchführen
von kompletten Authentisierungen in der Zentrale, wie dies beim
Stand der Technik erfolgt. Für
den geringeren Rechenaufwand können
die Rechenressourcen der Zentrale ohne unzumutbare finanzielle Belastung im
Zweifelsfall großzügiger bemessen werden,
so dass die Zentrale flexibel auf unterschiedliche Auslastung reagieren
kann.
-
Daher
ist gemäß Anspruch
1 ein kostengünstiges
und flexibles ein Verfahren zum Authentisieren eines Produkts geschaffen.
-
Die
Verifizierung des Produktcodes wird wahlweise beispielsweise durch
Endverbraucher, Händler,
insbesondere Einzelhändler
und/oder Großhändler, und/oder
Behörden
(z. B. Zoll) durchgeführt.
-
Zur
Verifizierung des Produktcodes, um das Produkt zu authentifizieren,
ist wahlweise mindestens ein kryptographischer Schlüssel zumindest
vorübergehend
im mobilen Endgerät
gespeichert. Wahlweise werden im Endgerät gespeicherte Schlüssel wieder
aus dem mobilen Endgerät
gelöscht,
sobald der Produktcode verifiziert ist.
-
Als
mobiles Endgerät
ist wahlweise ein Mobiltelefon vorgesehen, oder alternativ ein Smartphone,
oder ein PDA (Personal Digital Assistant) mit Mobiltelefonfunktion.
-
Wahlweise
wird die Verifizierung in einem im mobilen Endgerät fest oder
entfernbar implementierten Sicherheitsmodul durchgeführt, insbesondere
in einer SIM-Karte, USIM-Karte oder dergleichen eines Mobiltelefon
oder Smartphones. Wahlweise sind im Endgerät gespeicherte Schlüssel genauer
nicht im Endgerät
direkt sondern im Sicherheitsmodul gespeichert.
-
Wahlweise
wird der am Produkt angebrachte Produktcode mit dem mobilen Endgerät erfasst.
-
Wahlweise
wird ein mit dem mobilen Endgerät
erfasster Produktcode durch eine im Endgerät vorgesehene Software, z.
B. ein Java Midlet, an das Sicherheitsmodul (z. B. die SIM-Karte) übermittelt. Die
Verifizierung des Produktcodes wird im Sicherheitsmodul durchgeführt. Das
Ergebnis der Verifizierung wird über
das Java Midlet an das mobile Endgerät zurückgesandt.
-
Wahlweise
wird zum Durchführen
der Verifizierung a) der am Produkt angebrachte Produktcode erfasst,
b) eine Anforderung an die Zentrale gesendet, zumindest eine Teilzahl
von Schlüsseln
aus der Mehrzahl von Schlüsseln
(im Höchstfall
alle der Mehrzahl von Schlüsseln)
an das mobile Endgerät
zu senden, c) die angeforderte Teilzahl von Schlüsseln an das mobile Endgerät gesendet,
d) am mobilen Endgerät
der zum Produktcode oder zum Produkt gehörige richtige Schlüssel ausgewählt und
e) der Produktcode mit dem ausgewählten Schlüssel verifiziert.
-
Die
Anfrage des Endgeräts
in Schritt b) und/oder die Antwort der Zentrale in Schritt c) wird wahlweise über eine
Funkverbindung gesendet.
-
Wahlweise
wird in Schritt c) die angeforderte Teilzahl von Schlüsseln über eine
gesicherte Funkdatenverbindung an das mobile Endgerät gesendet.
Die Sicherung der Funkdatenverbindung kann nach einem beliebigen
Verfahren aus dem Stand der Technik durchgeführt werden, insbesondere durch
Verschlüsselung
der übertragenen
Daten (Schlüssel).
-
Wahlweise
wird die Funkverbindung beendet, nachdem die gemäß Schritt c) gesendeten Schlüssel beim
Endgerät
eingegangen sind, wahlweise bevor gemäß Schritt d) der richtige Schlüssel ausgewählt wird
und/oder gemäß Schritt
e) der Produktcode verifiziert wird.
-
Wahlweise
werden in Schritt b), zur Unterstützung, damit aus der Mehrzahl
von Schlüsseln eine
Teilzahl auswählbar
ist, mit der Anfrage zusätzlich
Identifikationsdaten zu dem Produkt an die Zentrale gesendet.
-
Wahlweise
werden zur Unterstützung,
damit in Schritt d) der richtige Schlüssel auswählbar ist, in Schritt c) zusätzlich Identifikationsdaten
zu dem Produkt an das mobile Endgerät gesendet.
-
Ein
zu verifizierender Produktcode wird wahlweise über eine Tastatur des mobilen
Endgeräts von
Hand abgetippt und dadurch in das mobile Endgerät eingespeist.
-
Wahlweise
weist das mobile Endgerät
eine Kamera auf, wobei der Produktcode zur nachfolgenden Verifizierung
mittels der Kamera erfasst wird und in das mobile Endgerät eingespeist
wird. Diese Ausführungsform
der Erfindung hat den Vorteil, dass Flüchtigkeitsfehler beim Abtippen
eines Produktcodes ausgeschlossen sind. Zudem ist es mit dieser Ausführungsform
der Erfindung möglich,
auch Produktcodes, die als ein- oder zweidimensionale Barcodes an
dem Produkt angebracht sind, direkt in das mobile Endgerät einzuspeisen.
-
Die
Ausführungsform
der Erfindung, bei der der Produktcode mittels einer Kamera des
mobilen Endgeräts
in das mobile Endgerät
eingespeist wird, hat gerade in Verbindung mit der erfindungsgemäßen dezentralen
Verifizierung des Produktcodes zur Authentifizierung des Produkts
besondere Vorteile. In einer unruhigen Umgebung, in welcher die
dezentrale Verifizierung typischerweise durchgeführt wird, beispielsweise in
einem Warenlager, in einem Geschäft
oder an einer Zollstation, ist beim Abtippen eines Produktcodes
die Gefahr besonders hoch, dass sich der Abtippende vertippt und
daher ein falscher Produktcode verifiziert wird. Aus diesem Grund
ist die Erfassung des Produktcodes mit der Kamera gerade bei der
dezentralen Verifizierung besonders vorteilhaft.
-
Wahlweise
wird der Produktcode, nachdem er am mobilen Endgerät verifiziert
worden ist, als verifiziert an die Zentrale mitgeteilt. Bei der
Zentrale werden beispielsweise verifizierte Produktcodes in einer
Datenbank gesammelt, um kopierte Produktcodes an Hand ihres mehrfachen
Auftretens zu erkennen. Der Produktcode wird wahlweise unmittelbar nach
dem Verifizieren an die Zentrale mitgeteilt. Alternativ werden verifizierte
Produktcodes im mobilen Endgerät
gesammelt und später
gesammelt an die Zentrale mitgeteilt, beispielsweise in vorbestimmten Zeitabständen wie
z. B. ein Mal pro Tag oder pro Woche, oder jeweils nach Beendigung
vorbestimmter Zeiträume
oder Tätigkeitsabläufe wie
z. B. jeweils am Ende eines Werktags oder einer Arbeitsschicht,
insbesondere z. B. jeweils zu Schichtende an einer Zollstation.
-
Wahlweise
ist eine Auflistung bereits einmal oder mehrfach verifizierter Produktcodes
in das mobile Endgerät
ladbar. Wahlweise wird insbesondere die Auflistung bereits einmal
oder mehrfach verifizierter Produktcodes vor oder während des
weiter oben beschriebenen Schritts b) des Sendens der Teilzahl von
Schlüsseln
an das mobile Endgerät
gesendet.
-
Wahlweise
werden an das mobile Endgerät solche
Produktcodes mitgeteilt – z.
B. in das Endgerät
geladen –,
die bei der Zentrale als verifiziert mitgeteilt sind. Sollte einer
der bereits verifizierten Produktcodes am Endgerät erneut erfasst werden, lässt sich
unmittelbar feststellen, dass der Produktcode kopiert worden ist.
-
Wahlweise
ist der Produktcode an dem Produkt direkt oder an einer Verpackung
des Produkts oder an einem am Produkt oder an der Verpackung befestigten
gesonderten Label angebracht.
-
Wahlweise
ist der Produktcode in alphanumerischer Form und/oder in Form eines
eindimensionalen oder/und eines zweidimensionalen Barcodes angebracht.
-
Wahlweise
ist der Produktcode durch Drucken oder/und Prägen oder/und Lasergravur oder/und
in elektronischer Form angebracht. Das mobile Endgerät hat bedarfsweise
eine geeignete Einrichtung zum Erfassen des Produktcodes.
-
Der
Produktcode ist wahlweise durch Verschlüsselung von Identifikationsdaten
des Produkts mit dem kryptographischen Schlüssel erzeugt.
-
Wahlweise
sind Identifikationsdaten zum Produkt im Klartext, d. h. unverschlüsselt, am
Produkt (direkt oder an der Verpackung) angebracht, z. B. auf das
Produkt gedruckt oder geprägt
etc..
-
Die
Identifikationsdaten zu dem Produkt umfassen beispielsweise Art
des Produkts oder Produkttyp (z. B. Arzneimittel, Tabakprodukt,
Lebensmittel, Fleischprodukt, Industriemaschine, Autoersatzteil etc.),
Hersteller, Herstellungsort, Herstellungslinie, Herstellungsdatum,
Herstellungszeit, Haltbarkeitsdatum, Chargennummer des Produkts,
eine Adresse, eine Internetadresse (z. B. einen Uniform Resource Locator
URL), sowie beliebige Kombinationen aus diesen Produktinformationen.
-
Gemäß einer
ersten Alternative ist der kryptographische Schlüssel ein symmetrischer Schlüssel eines
symmetrischen Verschlüsselungsverfahrens, beispielsweise
AES (Advanced Enryption Standard). Die erste Alternative hat den
Vorteil, dass zum Erzeugen des Produktcodes ein vergleichsweise
kurzer kryptographischer Schlüssel
verwendet werden kann. Die erste Alternative ist daher besonders zeitsparend.
Die erste Alternative, bei der ein symmetrischer Schlüssel verwendet
wird, ist insbesondere für
die dezentrale Verifizierung besonders vorteilhaft, wobei typischerweise
Zeitdruck herrscht. Zeitdruck herrscht beispielsweise an einer Zollstation,
an der Produkte festgehalten werden und erst wieder freigegeben
werden können,
nachdem die Produkte erfolgreich authentifiziert sind. Alternativ
kann der kryptographische Schlüssel
aber auch ein asymmetrischer Schlüssel eines asymmetrischen Verschlüsselungsverfahrens
sein.
-
Zur
Verifizierung des Produktcodes wird wahlweise der Produktcode mit
den Identifikationsdaten und dem Schlüssel erneut erzeugt und mit
dem am Produkt angebrachten Produktcode verglichen. Alternativ wird,
sofern der Produktcode entschlüsselbar
ist, zur Verifizierung des Produktcodes der Produktcode mit einem
zum Schlüssel
passenden Entschlüsselungs-Schlüssel entschlüsselt, ggf.
mit demselben Schlüssel.
-
Die
Erzeugung eines Produktcodes, der auf einem Produkt anzubringen
ist, wird in einer sicheren Umgebung an einem geeigneten Computersystem durchgeführt. Wahlweise
wird der Produktcode während
des Prozesses oder parallel zum Prozess der Herstellung (Produktion)
oder Verpackung des Produkts erzeugt und anschließend am
Produkt (direkt oder an der Verpackung) angebracht. Kryptographische
Schlüssel
zur Erzeugung von Produktcodes sind wahlweise in einem gesicherten
Datenträger,
z. B. in einer Smartcard (Mikroprozessorchipkarte) abgespeichert
oder werden in einem solchen Datenträger berechnet, sobald sie benötigt werden.
Wahlweise werden die Produktcodes im Datenträger berechnet. Alternativ werden
die Schlüssel
aus dem Datenträger
in geeigneter Form an das Computersystem bereitgestellt und die
Produktcodes im Computersystem berechnet. Wahlweise werden dem Computersystem über eine
Datenverbindung, insbesondere über
Funkverbindung („OTA", Over The Air),
in regelmäßigen oder
unregelmäßigen Zeitabständen (neue) Schlüssel zur
Verfügung
gestellt.
-
Wahlweise
wird zunächst
aus Identifikationsdaten des Produkts ein Identifikationscode zusammengestellt
und dieser Identifikationscode mit dem kryptographischen Schlüssel verschlüsselt und
dadurch der Produktcode erzeugt. Die Zeit der Erzeugung des Identifikationscodes
wird wahlweise erfasst und geht wahlweise als Zeitstempel in den
Produktcode mit ein.
-
Wahlweise
wird die Zentrale, bei der die Schlüssel zum Erzeugen und/oder
zum Verifizieren unterschiedlicher Produktcodes abgespeichert sind, durch
einen Mobilfunk-Netzbetreiber betrieben. Alternativ wird die Zentrale
von einem unabhängigen Dienstanbieter
betrieben, der eine Verwaltung der Schlüssel als Dienstleistung anbietet.
-
Im
Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter
Bezugnahme auf die Zeichnung näher
erläutert,
in der zeigt:
-
1 ein
Schaubild zur Veranschaulichung eines Verfahrens zur Authentifizierung
eines Produkts, nach einer Ausführungsform
der Erfindung.
-
1 zeigt
ein schematisches Schaubild zur Veranschaulichung eines Verfahrens
zur Authentifizierung eines Produkts 100 durch Verifizierung
eines am Produkt angebrachten Produktcodes 200, gemäß einer
Ausführungsform der
Erfindung. Der Produktcode 200 ist als alphanumerischer
Code 220 und als 2D-Barcode 210 (zweidimensionaler
Barcode) auf das Produkt 100, direkt oder auf seine Verpackung, aufgedruckt.
Der Produktcode 200 in Form eines 2D-Barcodes 210 stellt
eine 2D-Barcodierung des alphanumerischen Produktcodes 220 dar.
-
Der
alphanumerische Produktcode 220 wurde durch Verschlüsselung
von Produktinformationen mit einem symmetrischen Schlüssel KS3
(KSi, i = 3) in einer Zentrale 600 berechnet, in welcher
Zentrale 600 eine Mehrzahl von Schlüsseln KSi, i = 1 ... n für eine Mehrzahl
von Produkten gespeichert und verwaltet werden.
-
Die
Produktinformationen umfassen insbesondere eine Herstellerangabe
AB 300 und ein Haltbarkeitsdatum 400 des Produkts 100.
Auf das Produkt sind – zusätzlich zum
Produktcode 200 – im Klartext,
d. h. in unverschlüsselter
Form, Identifikationsdaten aufgedruckt, im Beispiel aus 1 die
Herstellerangabe AB 300 und das Haltbarkeitsdatum 400.
-
Zur Überprüfung der
Echtheit des Produkts 100 (Authentifizierung) wird der
aufgedruckte Produktcode 200 verifiziert. Hierzu wird in
einem Schritt a) der aufgedruckte Produktcode 200 mit der
Kamera 510 eines Fotohandys 500 erfasst und in
eine im Fotohandy betriebene SIM-Karte 520 gespeichert. Wahlweise
wird der alphanumerische Code 220 für die Verifizierung herangezogen,
wahlweise der 2D-Barcode 210, wahlweise beide Codes 220, 210. Bedarfsweise
wird der 2D-Barcode mit einer geeigneten Software, die im Fotohandy 500 bzw.
in der SIM-Karte 520 implementiert ist, decodiert. In einem Schritt
b) authentisiert sich das Fotohandy 500 gegenüber der
Zentrale 600, und anschließend wird mit dem Fotohandy 500 eine
Anforderung an die Zentrale 600 gesendet, die Teilzahl
von Schlüsseln
aus der Mehrzahl von Schlüsseln
an das Fotohandy 500 zu senden, die für das zu verifizierende Produkt 100 in Frage
kommen. Um die Anzahl zu sendender Schlüssel einzugrenzen, wird in
der Anfrage als Identifikationsdatum ein Typ des Produkts 100 (z.
B. Arzneimittel, Tabakprodukt, Lebensmittel, Fleischprodukt, Industriemaschine,
Autoersatzteil etc.) angegeben, bei alternativen Beispielen wird
alternativ oder zusätzlich z.
B. der Hersteller des Produkts 100 bereits in der Anfrage
angegeben. In einem Schritt c) sendet die Zentrale 600 die
angeforderte Teilzahl KS1, KS2, KS3, KS4, ... von Schlüsseln zusammen
mit anderen Identifikationsdaten an das Fotohandy 500.
Sobald das Senden gemäß Schritt
c) beendet ist, wird die Mobilfunkverbindung beendet. Die gesendeten Schlüssel KS1,
KS2, KS3, KS4, ... entsprechen unterschiedlichen Herstellern AB,
CD und unterschiedlichen Haltbarkeitsdaten des Produkts, z. B. 01.11.2007,
02.11.2007, 03.11.2007, .... Die an das Endgerät (Fotohandy 500)
gesendeten Identifikationsdaten geben im Beispiel aus 1 an,
welcher Schlüssel
zu welchem Hersteller und Haltbarkeitsdatum gehört. An Hand des im Klartext
auf das Produkt aufgedruckten Herstellers AB 300 und Haltbarkeitsdatums 400 und
der von der Zentrale empfangenen Identifikationsdaten wird in einem
Schritt d) in der SIM-Karte 520 der richtige Schlüssel KS3
ermittelt. Mit dem ermittelten Schlüssel KS3 wird in einem Schritt
e) in der SIM-Karte 520 aus dem aufgedruckten Hersteller
AB 300 und Haltbarkeitsdatum 400 der Produktcode
erneut berechnet und mit dem aufgedruckten Produktcode 200 verglichen.
Bei Übereinstimmung
von erneut berechnetem und mit dem Fotohandy 500 erfasstem
Produktcode ist das Produkt 100 erfolgreich authentifiziert.