DE102006060065A1 - Authentisieren eines Produkts - Google Patents

Authentisieren eines Produkts Download PDF

Info

Publication number
DE102006060065A1
DE102006060065A1 DE200610060065 DE102006060065A DE102006060065A1 DE 102006060065 A1 DE102006060065 A1 DE 102006060065A1 DE 200610060065 DE200610060065 DE 200610060065 DE 102006060065 A DE102006060065 A DE 102006060065A DE 102006060065 A1 DE102006060065 A1 DE 102006060065A1
Authority
DE
Germany
Prior art keywords
product
code
product code
mobile terminal
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE200610060065
Other languages
English (en)
Inventor
Michael Dr. Fiedler
Harald Dr. Vater
Michael Dr. Alff
Stephan Dr. Spitz
Hao Chen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Currency Technology GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE200610060065 priority Critical patent/DE102006060065A1/de
Publication of DE102006060065A1 publication Critical patent/DE102006060065A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/0081Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader the reader being a portable scanner or data reader

Abstract

Die Erfindung schafft ein Verfahren zum Authentisieren eines Produkts durch Verifizierung eines an einem Produkt angebrachten, mit einem kryptographischen Schlüssel erzeugten Produktcodes, wobei eine Mehrzahl von Schlüsseln zum Erzeugen und/oder zum Verifizieren unterschiedlicher Produktcodes bei einer Zentrale abgespeichert sind. Die Verifizierung des Produktcodes wird ganz oder teilweise in einem von der Zentrale unterschiedlichen mobilen Endgerät durchgeführt.

Description

  • Die Erfindung betrifft ein Verfahren zum Authentisieren eines Produkts durch Verifizierung eines an dem Produkt angebrachten, mit einem kryptographischen Schlüssel erzeugten Produktcodes, wobei eine Mehrzahl von Schlüsseln zum Erzeugen und/oder zum Verifizieren unterschiedlicher Produktcodes bei einer Zentrale abgespeichert sind.
  • Höherwertige, mit unter teure Produkte, z. B. Konsumgüter oder Investitionsgüter, stellen ein attraktives Ziel für Fälscher dar, die die Produkte mit geringem Aufwand nachahmen und einen relativ hohen Verkaufspreis damit erzielen können. Aus diesem Grund markieren viele Hersteller ihre höherwertigen Produkte mit Produktcodes, welche die Echtheit (Authentizität) des Produkts belegen sollen.
  • WO 2006/038114 beschreibt ein Verfahren zum Authentisieren eines Produkts durch Verifizierung eines an dem Produkt angebrachten, mit einem kryptographischen Schlüssel erzeugten Produktcodes, wobei eine Mehrzahl von Schlüsseln zum Erzeugen und/oder zum Verifizieren unterschiedlicher Produktcodes bei einer Zentrale abgespeichert sind, gemäß dem Oberbegriff von Anspruch 1. Der Produktcode ist auf die Verpackung eines Produkts, z. B. eine Zigarettenschachtel, aufgedruckt oder aufgeprägt und besteht aus einer Kombination eines Identifizierungscodes und einer digitalen Signatur über den Identifizierungscode. Der Identifizierungscode ist für jede Einheit des Produkts unterschiedlich und umfasst beispielsweise Herstellungsort, Herstellungslinie, Herstellungsdatum und -zeit und eine für jede Einheit des Produkts individuelle Nummer. Die Signatur wird beispielsweise durch Verschlüsselung des Identifizierungscodes mit einem Schlüssel erzeugt. Der Identifikationscode und die Signatur werden wahlweise nochmals miteinander kombiniert und dadurch verschleiert, um schließlich den Produktcode zu erzeugen. Zur Authentisierung eines Produkts sendet ein Benutzer, z. B.
  • Endnutzer, Händler oder dergleichen, den Produktcode an ein Prüfzentrum, welches den Identifikationscode und die Signatur aus dem Produktcode extrahiert, die Signatur mit dem passenden Schlüssel entschlüsselt und durch eine Überprüfung von Identifikationscode und Signatur den Produktcode verifiziert. Zu authentisierende Produktcodes können beispielsweise per SMS, über Internet oder telefonisch an die Prüfzentrale übertragen werden. Das Ergebnis der Authentifizierung in der Prüfzentrale wird an den anfragenden Benutzer gesandt. Über bereits authentisierte Produktcodes wird Buch geführt, um mehrfach auftretende identische Produktcodes und somit Kopien von echten Produktcodes zu entlarven.
  • WO 00/23954 beschreibt ein weiteres Verfahren zum Authentifizieren eines Produkts. Dabei werden am Produkt, z. B. einer Arzneimittelverpackung, öffentliche Daten und ein Geheimcode angebracht. Der Geheimcode wurde durch Anwendung eines vorbestimmten Verschlüsselungsalgorithmus auf die öffentlichen Daten erzeugt. Zur Authentifizierung des Produkts wird der Geheimcode aus den am Produkt angebrachten öffentlichen Daten erneut berechnet und mit dem am Produkt angebrachten Geheimcode verglichen. Die öffentlichen Daten enthalten z. B. eine Chargennummer oder ein Haltbarkeitsdatum oder Herstellungsdatum und Herstellungsuhrzeit.
  • Der Betrieb einer Prüfzentrale wie der in WO 2006/038114 beschriebenen bedeutet einen erheblichen Aufwand. Insbesondere ist der Rechenaufwand bei kryptographischen Berechnungen zum Extrahieren von Identifikationscodes und Signaturen aus Produktcodes und zum Entschlüsseln von Signaturen groß. Die hierfür erforderlichen Rechenressourcen sind teuer. Zudem ist schwer abschätzbar, wie viele Benutzer zu welchen Zeiten Produktcodes zur Verifizierung übersenden, und wie viele Rechenressourcen somit min destens bereitgestellt werden müssen. Folglich besteht die Gefahr, dass die Prüfzentrale überlastet ist.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren zum Authentisieren eines Produkts durch Verifizierung eines an dem Produkt angebrachten, mit einem kryptographischen Schlüssel erzeugten Produktcodes zu schaffen, das kostengünstig und flexibel ist.
  • Die Aufgabe wird gelöst durch ein Verfahren nach dem unabhängigen Verfahrensanspruch 1. Vorteilhafte Ausgestaltungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
  • Das erfindungsgemäße Verfahren gemäß dem unabhängigen Anspruch 1 ist zum Authentisieren eines Produkts durch Verifizierung eines an einem Produkt angebrachten, mit einem kryptographischen Schlüssel erzeugten Produktcodes eingerichtet. Eine Mehrzahl von Schlüsseln zum Erzeugen und/ oder zum Verifizieren unterschiedlicher Produktcodes sind bei einer Zentrale abgespeichert. Das Verfahren zeichnet sich dadurch aus, dass die Verifizierung des Produktcodes ganz oder teilweise in einem von der Zentrale unterschiedlichen mobilen Endgerät durchgeführt wird.
  • Dadurch, dass die Verifizierung dezentral im mobilen Endgerät und nicht in der Zentrale durchgeführt wird, brauchen in der Zentrale lediglich die Schlüssel verwahrt und verwaltet zu werden. Die erfindungsgemäße Verifizierung erfordert daher bei der Zentrale einen weitaus geringeren Aufwand, insbesondere Rechenaufwand, als das Durchführen von kompletten Authentisierungen in der Zentrale, wie dies beim Stand der Technik erfolgt. Für den geringeren Rechenaufwand können die Rechenressourcen der Zentrale ohne unzumutbare finanzielle Belastung im Zweifelsfall großzügiger bemessen werden, so dass die Zentrale flexibel auf unterschiedliche Auslastung reagieren kann.
  • Daher ist gemäß Anspruch 1 ein kostengünstiges und flexibles ein Verfahren zum Authentisieren eines Produkts geschaffen.
  • Die Verifizierung des Produktcodes wird wahlweise beispielsweise durch Endverbraucher, Händler, insbesondere Einzelhändler und/oder Großhändler, und/oder Behörden (z. B. Zoll) durchgeführt.
  • Zur Verifizierung des Produktcodes, um das Produkt zu authentifizieren, ist wahlweise mindestens ein kryptographischer Schlüssel zumindest vorübergehend im mobilen Endgerät gespeichert. Wahlweise werden im Endgerät gespeicherte Schlüssel wieder aus dem mobilen Endgerät gelöscht, sobald der Produktcode verifiziert ist.
  • Als mobiles Endgerät ist wahlweise ein Mobiltelefon vorgesehen, oder alternativ ein Smartphone, oder ein PDA (Personal Digital Assistant) mit Mobiltelefonfunktion.
  • Wahlweise wird die Verifizierung in einem im mobilen Endgerät fest oder entfernbar implementierten Sicherheitsmodul durchgeführt, insbesondere in einer SIM-Karte, USIM-Karte oder dergleichen eines Mobiltelefon oder Smartphones. Wahlweise sind im Endgerät gespeicherte Schlüssel genauer nicht im Endgerät direkt sondern im Sicherheitsmodul gespeichert.
  • Wahlweise wird der am Produkt angebrachte Produktcode mit dem mobilen Endgerät erfasst.
  • Wahlweise wird ein mit dem mobilen Endgerät erfasster Produktcode durch eine im Endgerät vorgesehene Software, z. B. ein Java Midlet, an das Sicherheitsmodul (z. B. die SIM-Karte) übermittelt. Die Verifizierung des Produktcodes wird im Sicherheitsmodul durchgeführt. Das Ergebnis der Verifizierung wird über das Java Midlet an das mobile Endgerät zurückgesandt.
  • Wahlweise wird zum Durchführen der Verifizierung a) der am Produkt angebrachte Produktcode erfasst, b) eine Anforderung an die Zentrale gesendet, zumindest eine Teilzahl von Schlüsseln aus der Mehrzahl von Schlüsseln (im Höchstfall alle der Mehrzahl von Schlüsseln) an das mobile Endgerät zu senden, c) die angeforderte Teilzahl von Schlüsseln an das mobile Endgerät gesendet, d) am mobilen Endgerät der zum Produktcode oder zum Produkt gehörige richtige Schlüssel ausgewählt und e) der Produktcode mit dem ausgewählten Schlüssel verifiziert.
  • Die Anfrage des Endgeräts in Schritt b) und/oder die Antwort der Zentrale in Schritt c) wird wahlweise über eine Funkverbindung gesendet.
  • Wahlweise wird in Schritt c) die angeforderte Teilzahl von Schlüsseln über eine gesicherte Funkdatenverbindung an das mobile Endgerät gesendet. Die Sicherung der Funkdatenverbindung kann nach einem beliebigen Verfahren aus dem Stand der Technik durchgeführt werden, insbesondere durch Verschlüsselung der übertragenen Daten (Schlüssel).
  • Wahlweise wird die Funkverbindung beendet, nachdem die gemäß Schritt c) gesendeten Schlüssel beim Endgerät eingegangen sind, wahlweise bevor gemäß Schritt d) der richtige Schlüssel ausgewählt wird und/oder gemäß Schritt e) der Produktcode verifiziert wird.
  • Wahlweise werden in Schritt b), zur Unterstützung, damit aus der Mehrzahl von Schlüsseln eine Teilzahl auswählbar ist, mit der Anfrage zusätzlich Identifikationsdaten zu dem Produkt an die Zentrale gesendet.
  • Wahlweise werden zur Unterstützung, damit in Schritt d) der richtige Schlüssel auswählbar ist, in Schritt c) zusätzlich Identifikationsdaten zu dem Produkt an das mobile Endgerät gesendet.
  • Ein zu verifizierender Produktcode wird wahlweise über eine Tastatur des mobilen Endgeräts von Hand abgetippt und dadurch in das mobile Endgerät eingespeist.
  • Wahlweise weist das mobile Endgerät eine Kamera auf, wobei der Produktcode zur nachfolgenden Verifizierung mittels der Kamera erfasst wird und in das mobile Endgerät eingespeist wird. Diese Ausführungsform der Erfindung hat den Vorteil, dass Flüchtigkeitsfehler beim Abtippen eines Produktcodes ausgeschlossen sind. Zudem ist es mit dieser Ausführungsform der Erfindung möglich, auch Produktcodes, die als ein- oder zweidimensionale Barcodes an dem Produkt angebracht sind, direkt in das mobile Endgerät einzuspeisen.
  • Die Ausführungsform der Erfindung, bei der der Produktcode mittels einer Kamera des mobilen Endgeräts in das mobile Endgerät eingespeist wird, hat gerade in Verbindung mit der erfindungsgemäßen dezentralen Verifizierung des Produktcodes zur Authentifizierung des Produkts besondere Vorteile. In einer unruhigen Umgebung, in welcher die dezentrale Verifizierung typischerweise durchgeführt wird, beispielsweise in einem Warenlager, in einem Geschäft oder an einer Zollstation, ist beim Abtippen eines Produktcodes die Gefahr besonders hoch, dass sich der Abtippende vertippt und daher ein falscher Produktcode verifiziert wird. Aus diesem Grund ist die Erfassung des Produktcodes mit der Kamera gerade bei der dezentralen Verifizierung besonders vorteilhaft.
  • Wahlweise wird der Produktcode, nachdem er am mobilen Endgerät verifiziert worden ist, als verifiziert an die Zentrale mitgeteilt. Bei der Zentrale werden beispielsweise verifizierte Produktcodes in einer Datenbank gesammelt, um kopierte Produktcodes an Hand ihres mehrfachen Auftretens zu erkennen. Der Produktcode wird wahlweise unmittelbar nach dem Verifizieren an die Zentrale mitgeteilt. Alternativ werden verifizierte Produktcodes im mobilen Endgerät gesammelt und später gesammelt an die Zentrale mitgeteilt, beispielsweise in vorbestimmten Zeitabständen wie z. B. ein Mal pro Tag oder pro Woche, oder jeweils nach Beendigung vorbestimmter Zeiträume oder Tätigkeitsabläufe wie z. B. jeweils am Ende eines Werktags oder einer Arbeitsschicht, insbesondere z. B. jeweils zu Schichtende an einer Zollstation.
  • Wahlweise ist eine Auflistung bereits einmal oder mehrfach verifizierter Produktcodes in das mobile Endgerät ladbar. Wahlweise wird insbesondere die Auflistung bereits einmal oder mehrfach verifizierter Produktcodes vor oder während des weiter oben beschriebenen Schritts b) des Sendens der Teilzahl von Schlüsseln an das mobile Endgerät gesendet.
  • Wahlweise werden an das mobile Endgerät solche Produktcodes mitgeteilt – z. B. in das Endgerät geladen –, die bei der Zentrale als verifiziert mitgeteilt sind. Sollte einer der bereits verifizierten Produktcodes am Endgerät erneut erfasst werden, lässt sich unmittelbar feststellen, dass der Produktcode kopiert worden ist.
  • Wahlweise ist der Produktcode an dem Produkt direkt oder an einer Verpackung des Produkts oder an einem am Produkt oder an der Verpackung befestigten gesonderten Label angebracht.
  • Wahlweise ist der Produktcode in alphanumerischer Form und/oder in Form eines eindimensionalen oder/und eines zweidimensionalen Barcodes angebracht.
  • Wahlweise ist der Produktcode durch Drucken oder/und Prägen oder/und Lasergravur oder/und in elektronischer Form angebracht. Das mobile Endgerät hat bedarfsweise eine geeignete Einrichtung zum Erfassen des Produktcodes.
  • Der Produktcode ist wahlweise durch Verschlüsselung von Identifikationsdaten des Produkts mit dem kryptographischen Schlüssel erzeugt.
  • Wahlweise sind Identifikationsdaten zum Produkt im Klartext, d. h. unverschlüsselt, am Produkt (direkt oder an der Verpackung) angebracht, z. B. auf das Produkt gedruckt oder geprägt etc..
  • Die Identifikationsdaten zu dem Produkt umfassen beispielsweise Art des Produkts oder Produkttyp (z. B. Arzneimittel, Tabakprodukt, Lebensmittel, Fleischprodukt, Industriemaschine, Autoersatzteil etc.), Hersteller, Herstellungsort, Herstellungslinie, Herstellungsdatum, Herstellungszeit, Haltbarkeitsdatum, Chargennummer des Produkts, eine Adresse, eine Internetadresse (z. B. einen Uniform Resource Locator URL), sowie beliebige Kombinationen aus diesen Produktinformationen.
  • Gemäß einer ersten Alternative ist der kryptographische Schlüssel ein symmetrischer Schlüssel eines symmetrischen Verschlüsselungsverfahrens, beispielsweise AES (Advanced Enryption Standard). Die erste Alternative hat den Vorteil, dass zum Erzeugen des Produktcodes ein vergleichsweise kurzer kryptographischer Schlüssel verwendet werden kann. Die erste Alternative ist daher besonders zeitsparend. Die erste Alternative, bei der ein symmetrischer Schlüssel verwendet wird, ist insbesondere für die dezentrale Verifizierung besonders vorteilhaft, wobei typischerweise Zeitdruck herrscht. Zeitdruck herrscht beispielsweise an einer Zollstation, an der Produkte festgehalten werden und erst wieder freigegeben werden können, nachdem die Produkte erfolgreich authentifiziert sind. Alternativ kann der kryptographische Schlüssel aber auch ein asymmetrischer Schlüssel eines asymmetrischen Verschlüsselungsverfahrens sein.
  • Zur Verifizierung des Produktcodes wird wahlweise der Produktcode mit den Identifikationsdaten und dem Schlüssel erneut erzeugt und mit dem am Produkt angebrachten Produktcode verglichen. Alternativ wird, sofern der Produktcode entschlüsselbar ist, zur Verifizierung des Produktcodes der Produktcode mit einem zum Schlüssel passenden Entschlüsselungs-Schlüssel entschlüsselt, ggf. mit demselben Schlüssel.
  • Die Erzeugung eines Produktcodes, der auf einem Produkt anzubringen ist, wird in einer sicheren Umgebung an einem geeigneten Computersystem durchgeführt. Wahlweise wird der Produktcode während des Prozesses oder parallel zum Prozess der Herstellung (Produktion) oder Verpackung des Produkts erzeugt und anschließend am Produkt (direkt oder an der Verpackung) angebracht. Kryptographische Schlüssel zur Erzeugung von Produktcodes sind wahlweise in einem gesicherten Datenträger, z. B. in einer Smartcard (Mikroprozessorchipkarte) abgespeichert oder werden in einem solchen Datenträger berechnet, sobald sie benötigt werden. Wahlweise werden die Produktcodes im Datenträger berechnet. Alternativ werden die Schlüssel aus dem Datenträger in geeigneter Form an das Computersystem bereitgestellt und die Produktcodes im Computersystem berechnet. Wahlweise werden dem Computersystem über eine Datenverbindung, insbesondere über Funkverbindung („OTA", Over The Air), in regelmäßigen oder unregelmäßigen Zeitabständen (neue) Schlüssel zur Verfügung gestellt.
  • Wahlweise wird zunächst aus Identifikationsdaten des Produkts ein Identifikationscode zusammengestellt und dieser Identifikationscode mit dem kryptographischen Schlüssel verschlüsselt und dadurch der Produktcode erzeugt. Die Zeit der Erzeugung des Identifikationscodes wird wahlweise erfasst und geht wahlweise als Zeitstempel in den Produktcode mit ein.
  • Wahlweise wird die Zentrale, bei der die Schlüssel zum Erzeugen und/oder zum Verifizieren unterschiedlicher Produktcodes abgespeichert sind, durch einen Mobilfunk-Netzbetreiber betrieben. Alternativ wird die Zentrale von einem unabhängigen Dienstanbieter betrieben, der eine Verwaltung der Schlüssel als Dienstleistung anbietet.
  • Im Folgenden wird die Erfindung an Hand von Ausführungsbeispielen und unter Bezugnahme auf die Zeichnung näher erläutert, in der zeigt:
  • 1 ein Schaubild zur Veranschaulichung eines Verfahrens zur Authentifizierung eines Produkts, nach einer Ausführungsform der Erfindung.
  • 1 zeigt ein schematisches Schaubild zur Veranschaulichung eines Verfahrens zur Authentifizierung eines Produkts 100 durch Verifizierung eines am Produkt angebrachten Produktcodes 200, gemäß einer Ausführungsform der Erfindung. Der Produktcode 200 ist als alphanumerischer Code 220 und als 2D-Barcode 210 (zweidimensionaler Barcode) auf das Produkt 100, direkt oder auf seine Verpackung, aufgedruckt. Der Produktcode 200 in Form eines 2D-Barcodes 210 stellt eine 2D-Barcodierung des alphanumerischen Produktcodes 220 dar.
  • Der alphanumerische Produktcode 220 wurde durch Verschlüsselung von Produktinformationen mit einem symmetrischen Schlüssel KS3 (KSi, i = 3) in einer Zentrale 600 berechnet, in welcher Zentrale 600 eine Mehrzahl von Schlüsseln KSi, i = 1 ... n für eine Mehrzahl von Produkten gespeichert und verwaltet werden.
  • Die Produktinformationen umfassen insbesondere eine Herstellerangabe AB 300 und ein Haltbarkeitsdatum 400 des Produkts 100. Auf das Produkt sind – zusätzlich zum Produktcode 200 – im Klartext, d. h. in unverschlüsselter Form, Identifikationsdaten aufgedruckt, im Beispiel aus 1 die Herstellerangabe AB 300 und das Haltbarkeitsdatum 400.
  • Zur Überprüfung der Echtheit des Produkts 100 (Authentifizierung) wird der aufgedruckte Produktcode 200 verifiziert. Hierzu wird in einem Schritt a) der aufgedruckte Produktcode 200 mit der Kamera 510 eines Fotohandys 500 erfasst und in eine im Fotohandy betriebene SIM-Karte 520 gespeichert. Wahlweise wird der alphanumerische Code 220 für die Verifizierung herangezogen, wahlweise der 2D-Barcode 210, wahlweise beide Codes 220, 210. Bedarfsweise wird der 2D-Barcode mit einer geeigneten Software, die im Fotohandy 500 bzw. in der SIM-Karte 520 implementiert ist, decodiert. In einem Schritt b) authentisiert sich das Fotohandy 500 gegenüber der Zentrale 600, und anschließend wird mit dem Fotohandy 500 eine Anforderung an die Zentrale 600 gesendet, die Teilzahl von Schlüsseln aus der Mehrzahl von Schlüsseln an das Fotohandy 500 zu senden, die für das zu verifizierende Produkt 100 in Frage kommen. Um die Anzahl zu sendender Schlüssel einzugrenzen, wird in der Anfrage als Identifikationsdatum ein Typ des Produkts 100 (z. B. Arzneimittel, Tabakprodukt, Lebensmittel, Fleischprodukt, Industriemaschine, Autoersatzteil etc.) angegeben, bei alternativen Beispielen wird alternativ oder zusätzlich z. B. der Hersteller des Produkts 100 bereits in der Anfrage angegeben. In einem Schritt c) sendet die Zentrale 600 die angeforderte Teilzahl KS1, KS2, KS3, KS4, ... von Schlüsseln zusammen mit anderen Identifikationsdaten an das Fotohandy 500. Sobald das Senden gemäß Schritt c) beendet ist, wird die Mobilfunkverbindung beendet. Die gesendeten Schlüssel KS1, KS2, KS3, KS4, ... entsprechen unterschiedlichen Herstellern AB, CD und unterschiedlichen Haltbarkeitsdaten des Produkts, z. B. 01.11.2007, 02.11.2007, 03.11.2007, .... Die an das Endgerät (Fotohandy 500) gesendeten Identifikationsdaten geben im Beispiel aus 1 an, welcher Schlüssel zu welchem Hersteller und Haltbarkeitsdatum gehört. An Hand des im Klartext auf das Produkt aufgedruckten Herstellers AB 300 und Haltbarkeitsdatums 400 und der von der Zentrale empfangenen Identifikationsdaten wird in einem Schritt d) in der SIM-Karte 520 der richtige Schlüssel KS3 ermittelt. Mit dem ermittelten Schlüssel KS3 wird in einem Schritt e) in der SIM-Karte 520 aus dem aufgedruckten Hersteller AB 300 und Haltbarkeitsdatum 400 der Produktcode erneut berechnet und mit dem aufgedruckten Produktcode 200 verglichen. Bei Übereinstimmung von erneut berechnetem und mit dem Fotohandy 500 erfasstem Produktcode ist das Produkt 100 erfolgreich authentifiziert.

Claims (13)

  1. Verfahren zum Authentisieren eines Produkts (100) durch Verifizierung eines an dem Produkt (100) angebrachten, mit einem kryptographischen Schlüssel (KSi) erzeugten Produktcodes (200), wobei eine Mehrzahl von Schlüsseln (KSi) zum Erzeugen und/oder zum Verifizieren unterschiedlicher Produktcodes (200) bei einer Zentrale (600) abgespeichert sind, dadurch gekennzeichnet, dass die Verifizierung des Produktcodes (200) ganz oder teilweise in einem von der Zentrale (600) unterschiedlichen mobilen Endgerät (500) durchgeführt wird.
  2. Verfahren nach Anspruch 1, wobei die Verifizierung in einem im mobilen Endgerät (500) fest oder entfernbar implementierten Sicherheitsmodul (520) durchgeführt wird.
  3. Verfahren nach Anspruch 1 oder 2, wobei der am Produkt (100) angebrachte Produktcode (200) mit dem mobilen Endgerät (500) erfasst wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei zum Durchführen der Verifizierung a) der am Produkt (100) angebrachte Produktcode (200) erfasst wird, b) eine Anforderung an die Zentrale (600) gesendet wird, zumindest eine Teilzahl von Schlüsseln (KS1, KS2, KS3, KS4, ...) aus der Mehrzahl von Schlüsseln (KSi, i = 1 ... n) an das mobile Endgerät (500) zu senden, c) die angeforderte Teilzahl von Schlüsseln (KS1, KS2, KS3, KS4, ...) an das mobile Endgerät (500) gesendet wird, d) am mobilen Endgerät (500) der zum Produktcode (200) oder zum Produkt (100) gehörige richtige Schlüssel (KS3) ausgewählt wird und e) der Produktcode (200) mit dem ausgewählten Schlüssel (KS3) verifiziert wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei das mobile Endgerät (500) eine Kamera (510) aufweist, und wobei der Produktcode (200) zur nachfolgenden Verifizierung mittels der Kamera (510) erfasst und in das mobile Endgerät (500) eingespeist wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei der Produktcode (200), nachdem er verifiziert worden ist, als verifiziert an die Zentrale (600) mitgeteilt wird und/oder wobei der Zentrale (600) als verifiziert mitgeteilte Produktcodes (200) an das mobile Endgerät (500) mitgeteilt werden.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei der Produktcode (200) an dem Produkt (100) direkt oder an einer Verpackung des Produkts (100) oder an einem am Produkt (100) oder an der Verpackung befestigten gesonderten Label angebracht ist.
  8. Verfahren nach einem der Ansprüche 1 bis 7, wobei der Produktcode (200) in alphanumerischer Form (220) und/oder in Form eines eindimensionalen oder/und eines zweidimensionalen Barcodes (210) angebracht ist.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei der kryptographische Schlüssel (KSi) ein symmetrischer Schlüssel eines symmetrischen Verschlüsselungsverfahrens ist.
  10. Verfahren nach einem der Ansprüche 1 bis 9, wobei am Produkt (100) zusätzlich Identifikationsdaten (300, 400) des Produkts angebracht sind.
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei der Produktcode (200) aus Identifikationsdaten (300, 400) des Produkts (100) und dem kryptographischen Schlüssel (KSi) erzeugt ist.
  12. Verfahren nach Anspruch 10 oder 11, wobei die Identifikationsdaten (300, 400) eine Internetadresse umfassen.
  13. Verfahren nach einem der Ansprüche 1 bis 12, wobei die Zentrale (600) durch einen Mobilfunk-Netzbetreiber betrieben wird.
DE200610060065 2006-12-19 2006-12-19 Authentisieren eines Produkts Withdrawn DE102006060065A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200610060065 DE102006060065A1 (de) 2006-12-19 2006-12-19 Authentisieren eines Produkts

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610060065 DE102006060065A1 (de) 2006-12-19 2006-12-19 Authentisieren eines Produkts

Publications (1)

Publication Number Publication Date
DE102006060065A1 true DE102006060065A1 (de) 2008-06-26

Family

ID=39431419

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610060065 Withdrawn DE102006060065A1 (de) 2006-12-19 2006-12-19 Authentisieren eines Produkts

Country Status (1)

Country Link
DE (1) DE102006060065A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009016429A1 (de) * 2009-04-04 2010-10-07 Kempchen Dichtungstechnik Gmbh Statische Flachdichtung
DE102011076411A1 (de) 2011-05-24 2012-11-29 Schaeffler Technologies AG & Co. KG Verfahren und Vorrichtung zum Authentisieren eines Produkts
WO2020148199A1 (de) * 2019-01-18 2020-07-23 Bayer Aktiengesellschaft Rekrutierung von patienten für arzneimittelstudien

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2101376A (en) * 1981-07-11 1983-01-12 John Gordon Lawrence Method and apparatus for use against counterfeiting
WO2000023954A1 (en) * 1998-10-17 2000-04-27 Nicholas Paul Elliott Verification method
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität
EP1316925A1 (de) * 2001-12-01 2003-06-04 Scheidt & Bachmann Gmbh Verfahren zur Fälschungssicherung von Berechtigungsausweisen
DE10305430A1 (de) * 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
WO2006038114A1 (en) * 2004-10-08 2006-04-13 Philip Morris Products S.A. Methods and systems for making, tracking and authentication of products

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2101376A (en) * 1981-07-11 1983-01-12 John Gordon Lawrence Method and apparatus for use against counterfeiting
US6442276B1 (en) * 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
WO2000023954A1 (en) * 1998-10-17 2000-04-27 Nicholas Paul Elliott Verification method
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität
EP1316925A1 (de) * 2001-12-01 2003-06-04 Scheidt & Bachmann Gmbh Verfahren zur Fälschungssicherung von Berechtigungsausweisen
DE10305430A1 (de) * 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
WO2006038114A1 (en) * 2004-10-08 2006-04-13 Philip Morris Products S.A. Methods and systems for making, tracking and authentication of products

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009016429A1 (de) * 2009-04-04 2010-10-07 Kempchen Dichtungstechnik Gmbh Statische Flachdichtung
DE102011076411A1 (de) 2011-05-24 2012-11-29 Schaeffler Technologies AG & Co. KG Verfahren und Vorrichtung zum Authentisieren eines Produkts
WO2020148199A1 (de) * 2019-01-18 2020-07-23 Bayer Aktiengesellschaft Rekrutierung von patienten für arzneimittelstudien
CN113316821A (zh) * 2019-01-18 2021-08-27 拜耳公司 用于药品研究的患者的招募
EP4266323A3 (de) * 2019-01-18 2024-01-24 Bayer Aktiengesellschaft Rekrutierung von patienten für arzneimittelstudien

Similar Documents

Publication Publication Date Title
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE60011431T2 (de) Sichere systeme zum drucken von authentifizierenden digitalen unterschriften
DE102007011309B4 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
DE60015757T2 (de) Verfahren und vorrichtung um ein programmcode zu beglaubigen
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
WO2017021059A1 (de) Vorrichtung und verfahren zum verwenden eines kunden-geräte-zertifikats auf einem gerät
WO2018210567A1 (de) Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten
CN102693597B (zh) 基于远程票据信息的本地打印方法和装置
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
CN106920023B (zh) 一种芯片生产发行管理方法和系统
DE102006060065A1 (de) Authentisieren eines Produkts
DE102004046847A1 (de) System, Verfahren und tragbarer Datenträger zur Erzeugung einer digitalen Signatur
EP1374189B1 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
EP2894811B1 (de) Verfahren zur Sicherstellung von Authentizität, Integrität und Anonymität einer Datenverknüpfung, insbesondere bei Präsentation der Datenverknüpfung in Form eines zweidimensionalen optischen Codes
EP3457628B1 (de) Authentifizierung von datenquellen über eine uni-direktionale kommunikationsverbindung
EP3341882A1 (de) Transaktionssystem
DE102007061825A1 (de) Elektronisches Etikett zur Produktsicherung
DE102020205933A1 (de) Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug
DE60204776T2 (de) Verfahren und Vorrichtung für sicheren Zugriff auf Daten oder Funktionalität eines Gerätes
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE102009004111A1 (de) Verfahren zum Verarbeiten von Druckaufträgen mit Hilfe eines tragbaren Datenträgers
EP3360099A1 (de) Verwaltung, authentifizierung und aktivierung eines datenträgers
CN107437030A (zh) 图书信息的管理方法和图书信息的管理系统
EP2308194B1 (de) Produktsicherungssystem

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04Q0007200000

Ipc: G06Q0010080000

R012 Request for examination validly filed

Effective date: 20130625

R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04Q0007200000

Ipc: G06Q0010080000

Effective date: 20130821

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT CURRENCY TECHNOLOGY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee