-
Die
Erfindung betrifft ein Verfahren und ein System zur Kennzeichnungen
einer Ware als Originalware eines Warenherstellers und insbesondere eine
Verpackung mit einem elektronischen Sicherheitstoken zum Speichern
von Authentifizierungsdaten.
-
Das
Kopieren von Waren im Bereich der Produktpiraterie nimmt stetig
zu. Es werden dabei beliebige Waren von dazu nicht berechtigten
Herstellern hergestellt und vertrieben. Dabei werden neben Multimedia-Datenträgern auch
Computersoftware, Konsumartikel und andere Waren kopiert, beispielsweise Pharmazieprodukte
oder Ersatzteile für
Kraftfahrzeuge. Herkömmliche
Verfahren zum Schutz gegen Produktpiraterie beruhen im Wesentlichen
darauf, die Produkte bzw. die Produktverpackungen mit Wasserzeichen
oder sonstigen geeigneten fälschungssicheren
Merkmalen zu versehen. Herkömmliche
Sicherheitsmerkmale sind beispielsweise Hologramme, Siegel, Sicherheitsetiketten,
Mikromarkierungen, chemische Markierungen, Spezialpapier, Zusatz
von fluoreszierende Farben für
verschiedene Wellenlängen,
Lasergravuren und spezielle Beschichtungen für Lackierungen. Alle diese
herkömmlichen
Verfahren haben gemeinsam, dass spezielle Bearbeitungsschritte bei
der Herstellung des Produkts oder der Verpackung vorgenommen werden
müssen.
Dies setzt wiederum das Vorhandensein entsprechender Kennzeichnungsvorrichtungen
bei dem Warenhersteller voraus. Da viele Warenhersteller nicht über die notwendigen
Kennzeichnungsvorrichtungen verfügen,
bleibt ein Großteil
der Waren ungeschützt.
Darüber
hinaus besteht für
viele Abnehmer selbst bei entsprechend gekennzeichneter Ware nicht
die Möglichkeit,
die Echtheit der Kennzeichnung zu überprüfen, da sie ihrerseits nicht über entsprechende
Prüfgeräte verfügen.
-
Ein
weiterer Nachteil dieser herkömmlichen Schutzverfahren
besteht darin, dass sie auf einer Geheimhaltung der verwendeten
Merkmale oder auf einem technologischen Vorsprung gegenüber den
Fälschern
beruhen. Durch die fortschreitende Verbreitung des Wissens über die
verwendeten Schutzmerkmale sowie die zunehmende Verbreitung von verschiedenen
Einrichtungen zur entsprechenden Kennzeichnung der Waren sind Fälscher auch
zunehmend in der Lage, kopierte Produkte mit den entsprechenden
Sicherheitsmerkmalen zu versehen. Dies wird noch dadurch verschärft, dass
viele Hersteller zur Verbesserung ihrer Wettbewerbsposition Fertigungsstätten in
Billiglohnländer
verlagern, in denen sich auch ein Großteil der Fälscher bzw. Kopierer befinden.
Die potentiellen Fälscher
erlangen somit leichter Kenntnis über die verwendeten Sicherheitsmerkmale
sowie deren Herstellungstechniken.
-
Verfahren
nach dem Stand der Technik zum Schutz von Waren gegen das unerlaubte
Kopieren sind sogenannte elektronische Tracking-and-Tracing-Verfahren.
Dabei werden die Vertriebsrouten eines Produktes bzw. einer Ware
in einer zentralen Datenbank gespeichert. Beispielsweise wird in
Systemen wie EPC Global ein elektronisches Tracking-and-Tracing-System basierend
auf RFID-Tags verwendet. RFID-Tags dienen zur Kennzeichnung der
Ware, indem sie Warendaten speichern. Die RFID-Tags werden bei herkömmlichen
Tracking-and-Tracing-Systemen
an die Ware angebracht. Da anhand der mit RFID-Tags gekennzeichneten
Produkte eine lückenlose
Vertriebsroute konstruierbar ist, besteht die Möglichkeit zu erkennen, ob gefälschte Produkte
in den Distributionsprozess eingeschleust wurden. Bei Produkten
bzw. Waren mit einer inkonsistenten Distributionsroute besteht eine gewisse
Wahrscheinlichkeit, dass es sich um ein gefälschtes Produkt bzw. um eine
gefälschte
Ware handelt.
-
Ein
Nachteil dieses Tracking-and-Tracing-Systems besteht darin, dass
zum einen nicht an alle Waren bzw. Produkte ein entsprechendes RFID-Tag
anbringbar ist, und zum anderen keine Möglichkeit besteht, automatisch
zu erkennen, ob das Produkt selbst kopiert ist bzw. ein gefälschtes Produkt
darstellt. Ein entsprechendes RFID-Tag kann sowohl an ein Originalprodukt
bzw. an eine Originalware aber auch an ein Plagiat angebracht werden.
Mit dem herkömmlichen
Tracking-and-Tracing-System
kann somit ein inkonsistenter Vertriebsweg bzw. Distributionsprozess
erkannt werden, aber ein Plagiat selbst ist nicht individualisierbar.
-
Es
ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren
und ein System zur sicheren und individuellen Kennzeichnung einer
Ware als Originalware eines Warenherstellers zu schaffen.
-
Die
Erfindung schafft ein Verfahren zur Kennzeichnung einer Ware als
Originalware eines Warenherstellers, wobei die Ware an einer Verpackungsstation
in einer Verpackung, welche ein elektronisches Sicherheitstoken
mit Verpackungs-Authentifizierungsdaten zur Authentifizierung der
Verpackung aufweist, eingepackt wird, und wobei diese Verpackungs-Authentifizierungsdaten
mit Warendaten zur Erzeugung von Waren-Authentifizierungsdaten gebunden
werden.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Warendaten durch einen Warenhersteller der eingepackten
Originalware bereit gestellt.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
weisen die Warendaten eine Warenseriennummer der eingepackten Ware
auf.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Verpackungs-Authentifizierungsdaten durch einen zentralen
Server in Abhängigkeit
von Verpackungsdaten, die von einem Verpackungshersteller bereit
gestellt werden, erzeugt.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
weisen die Verpackungsdaten eine Seriennummer der Verpackung auf.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Verpackungs-Authentifizierungsdaten bei einer Personalisierungsstation eines
Verpackungsherstellers in das Sicherheitstoken der Verpackung eingeschrieben.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Verpackungs-Authentifizierungsdaten über eine Schnittstelle aus
dem elektronischen Sicherheitstoken der Verpackung ausgelesen und
mit den Warendaten der in der Verpackung eingepackten Waren zur
Erzeugung der Waren-Authentifizierungsdaten
gebunden.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die in dem Sicherheitstoken der Verpackung eingeschriebenen
Verpackungs-Authentifizierungsdaten an einer Verpackungsstation
aus dem elektronischen Sicherheitstoken der Verpackung ausgelesen.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die aus dem elektronischen Sicherheitstoken der Verpackung
ausgelesenen Verpackungs-Authentifizierungsdaten zusammen mit den
Warendaten der darin eingepackten Ware an einen zentralen Server übertragen.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
bindet der zentrale Server die Verpackungs-Authentifizierungsdaten und die Warendaten
zur Erzeugung der Waren-Authentifiszierungsdaten.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die durch den zentralen Server erzeugten Waren-Authentifizierungsdaten
an die Verpackungsstation zurück übertragen.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die an der Verpackungsstation aus dem elektronischen Sicherheitstoken
der Verpackung ausgelesenen Verpackungs-Authentifizierungsdaten direkt durch
einen Rechner der Verpackungsstation mit den durch den Warenhersteller
bereitgestellten Warendaten zur Erzeugung der Waren-Authentifizierungsdaten
gebunden.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die an der Verpackungsstation erzeugten Waren-Authentifizierungsdaten
in das elektronische Sicherheitstoken der Verpackung eingeschrieben.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die in das Sicherheitstoken der Verpackung eingeschriebenen
Waren-Authentifizierungsdaten oder Verpackungs-Authentifizierungsdaten
durch ein Lesegerät
des Warenabnehmers ausgelesen und anschließend geprüft.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Waren-Authentifizierungsdaten oder Verpackungs-Authentifizierungsdaten
interaktiv oder nicht interaktiv erzeugt.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
werden die Waren-Authentifizierungsdaten oder Verpackungs-Authentifizierungsdaten
mittels symmetrischer oder asymmetrischer kryptologischer Algorithmen
erzeugt.
-
Die
Erfindung schafft ferner ein System zur Kennzeichnung einer Ware
als Originalware eines Warenherstellers, wobei die Ware an einer
Verpackungsstation in eine Verpackung eingepackt wird, die ein elektronisches
Sicherheitstoken mit Verpackungs-Authentifizierungsdaten zur Authentifizierung der
Verpackung aufweist, welche mit Warendaten zur Erzeugung von Waren-Authentifizierungsdaten
gebunden werden.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
werden die Warendaten durch einen Warenhersteller bereit gestellt.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
weisen die Warendaten eine Warenseriennummer der eingepackten Ware
auf.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
werden die Verpackungs-Authentifizierungsdaten durch einen zentralen
Server in Abhängigkeit
von Verpackungsdaten, die von einem Verpackungshersteller bereit
gestellt werden, erzeugt.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
weisen die Verpackungsdaten eine Seriennummer der Verpackung auf.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
werden die Verpackungs-Authentifizierungsdaten in einer Verpackungsstation
eines Verpackungsherstellers in das Sicherheitstoken eingeschrieben.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
ist das elektronische Sicherheitstoken nicht zerstörungsfrei
von der Verpackung trennbar.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
weist das elektronische Sicherheitstoken eine Schnittstelle zum
Auslesen und Einschreiben von Daten auf.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
weist das elektronische Sicherheitstoken einen Datenspeicher auf.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
weist das Sicherheitstoken eine Datenverarbeitungseinrichtung auf.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
weist das System mindestens eine Personalisierungsstation eines
Verpackungsherstellers auf, der die Verpackungs- Authentifizierungsdaten in das elektronische
Sicherheitstoken einschreibt.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
liest die Verpackungsstation die Verpackungs-Authentifizierungsdaten aus dem elektronischen
Sicherheitstoken aus.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
weist das System einen zentralen Server auf, der die ausgelesenen
Verpackungs-Authentifizierungsdaten mit den durch den Warenhersteller
bereit gestellten Warendaten zur Erzeugung von Authentifizierungsdaten
bindet und diese Waren-Authentifizierungsdaten
an die Verpackungsstation überträgt.
-
In
einer Ausführungsform
des erfindungsgemäßen Verfahrens
weist das System einen Rechner an der Verpackungsstation auf, der
die ausgelesenen Verpackungs-Authentifizierungsdaten direkt mit
den durch den Warenhersteller bereitgestellten Warendaten zur Erzeugung
der Waren-Authentifizierungsdaten bindet.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
schreibt die Verpackungsstation die Waren-Authentifizierungsdaten in das elektronische Sicherheitstoken
der Verpackung ein.
-
In
einer Ausführungsform
des erfindungsgemäßen Systems
weist das System mindestens ein Lesegerät eines Warenabnehmers auf,
das die Waren-Authentifizierungsdaten oder Verpackungs-Authentifizierungsdaten
aus dem elektronischen Sicherheitstoken zur Überprüfung ausliest.
-
Die
Erfindung schafft ferner eine Verpackung zum Verpacken von Waren
mit einem elektronischen Sicherheitstoken, wobei zur Kennzeichnung
der in der Verpackung eingepackten Ware als Originalware des Warenherstellers
die Verpackungs-Authentifizierungsdaten
mit Warendaten des Warenherstellers zur Erzeugung von Waren-Authentifizierungsdaten gebunden
werden.
-
In
einer Ausführungsform
der erfindungsgemäßen Verpackung
kennzeichnen die Verpackungs-Authentifizierungsdaten die Verpackung
als von dem Verpackungshersteller stammend.
-
In
einer Ausführungsform
der erfindungsgemäßen Verpackung
sind die Verpackungs-Authentifizierungsdaten mit den von dem Warenhersteller
bereit gestellten Warendaten zur Erzeugung der Waren-Authentifizierungsdaten
bindbar und in dem elektronischen Sicherheitstoken abspeicherbar.
-
In
einer Ausführungsform
der erfindungsgemäßen Verpackung
kennzeichnen die erzeugten Waren-Authentifizierungsdaten die in
der Verpackung eingepackten Waren als von dem Warenhersteller stammend.
-
In
einer Ausführungsform
der erfindungsgemäßen Verpackung
ist das elektronische Sicherheitstoken nicht zerstörungsfrei
von der Verpackung trennbar.
-
Im
Weiteren werden bevorzugte Ausführungsformen
des erfindungsgemäßen Verfahrens und
des erfindungsgemäßen Systems
zur Kennzeichnung einer Ware als Originalware unter Bezugnahme der
beigefügten
Figuren zur Erläuterung
der erfindungswesentlichen Merkmale beschrieben.
-
Es
zeigen:
-
1:
Ein Blockdiagramm in einer möglichen
Ausführungsform
des erfindungsgemäßen Systems
zur Kennzeichnung einer Ware als Originalware;
-
2:
Ein Blockdiagramm zur Erläuterung der
Erzeugung von Verpackungs-Authentifizierungsdaten gemäß einer
Ausführungsform
des erfindungsgemäßen Verfahrens;
-
3:
Ein Blockdiagramm zur Darstellung der Erzeugung von Waren-Authentifizierungsdaten gemäß einer
Ausführungsform
des erfindungsgemäßen Verfahrens;
-
4:
Ein Blockdiagramm zur Darstellung einer Prüfanordnung der Waren-Authentifizierungsdaten
bei einem Warenabnehmer gemäß einer
Ausführungsform
der erfindungsgemäßen Systems;
-
5:
Ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform
eines Prüfvorgangs
bei dem erfindungsgemäßen System;
-
6:
Ein weiteres Signaldiagramm zur Darstellung einer Ausführungsform
eines Prüfvorgangs
bei dem erfindungsgemäßen System;
-
Wie
man aus 1 erkennen kann, weist das erfindungsgemäße System 1 bei
dem in 1 dargestellten Ausführungsbeispiel mehrere miteinander
vernetzte Stationen bzw. Rechner auf. Das System 1 weist
mindestens eine Personalisierungsstation 2, mindestens
eine Verpackungsstation 3 und mindestens eine Abnehmerstation 4 auf.
Die Personalisierungsstation 2, die Verpackungsstation 3 sowie
die Abnehmerstation 4 sind bei der in 1 dargestellten
Ausführungsform
des Kennzeichnungssystems 1 an einen Server 5 einer
vertrauenswürdigen "zentralen" Instanz bzw. eine
Trusted-Third-Party
(TTP) angeschlossen.
-
Ein
Verpackungshersteller stellt eine Verpackung 6 her, an
der ein elektronisches Sicherheitstoken 7 angebracht ist.
Das elektronische Sicherheitstoken 7 ist untrennbar mit
der Verpackung 6 verbunden und kann nicht zerstörungsfrei
von der Verpackung 6 gelöst werden. Bei der Verpackung 6 handelt es
sich beispielsweise um einen Verpackungskarton. Das elektronische
Sicherheitstoken 7 kann beispielsweise auf den Verpackungskarton 6 aufgeklebt
werden oder in dem Verpackungskarton 6 integriert sein. Die
Verpackung 6 wird von dem Verpackungshersteller selbst
oder durch einen Vertriebspartner des Verpackungsherstellers mittels
der Personalisierungsstation 2 personalisiert bzw. mit
Verpackungs-Authentifizierungsdaten versehen. Wie auch in Zusammenhang
mit 2 dargestellt, stellt der Verpackungshersteller
Verpackungsdaten beispielsweise in Form einer Seriennummer der Verpackung
SNV bereit. Dieser Verpackungsseriennummer SNV wird von der Personalisierungsstation 2 an
den TTP-Server 5 übertragen.
Der TTP-Server 5 generiert in Abhängigkeit der empfangenen Seriennummer
SNV der Verpackung 6 mittels symmetrischer oder asymmetrischer
kryptologischer Algorithmen Verpackungs-Authentifizierungsdaten ADV, die der
Server 5 dann an die Personalisierungsstation 2 überträgt. Die
Personalisierungsstation 2 schreibt anschließend die
von dem TTP-Server 5 stammenden Verpackungs-Authentifizierungsdaten
ADV zusammen mit den Verpackungsdaten bzw. der Verpackungsseriennummer
SNV in das Sicherheitstoken 7 der Verpackung 6 ein,
wie in den 1, 2 dargestellt
ist. Hierdurch wird die Verpackung 6 als von dem Verpackungshersteller
stammend gekennzeichnet bzw. personalisiert. Bei einer derart gekennzeichneten Verpackung 6 handelt
es sich somit um eine Originalverpackung des Verpackungsherstellers.
Die entsprechend gekennzeichnete Originalverpackung wird anschließend von
dem Verpackungshersteller bzw. von einem Vertriebspartner des Verpackungsherstellers
an einen Warenhersteller geliefert.
-
Wie
in den 1, 3 dargestellt, verfügt der Warenhersteller über mindestens
eine Verpackungsstation 3. Originalware 8 des
Warenherstellers wird in der Verpackungsstation 3 in die
Originalverpackung 6 eingepackt. Der Originalwarenhersteller
stellt Warendaten der eingepackten Waren zur Verfügung. Diese
Warendaten bestehen beispielsweise aus einer Warenseriennummer SNW.
Beim Einpacken der Ware 8 liest die Verpackungsstation 3 die
in dem Sicherheitstoken 7 der Verpackung 6 gespeicherten
Verpackungs-Authentifizierungsdaten ADV und die darin abgelegten
Verpackungsdaten SNV aus und überträgt sie gemeinsam
mit den Warendaten SNW des Warenherstellers an den TTP-Server 5.
Der TTP-Server 5 empfängt
die Verpackungs-Authentifizierungsdaten
ADV und die Warendaten bzw. die Seriennummer der Waren SNW und bindet
diese kryptographisch zur Erzeugung von Waren-Authentifizierungsdaten
ADW.
-
Das
Binden der Warendaten SNW mit den Verpackungs-Authentifizierungsdaten ADV erfolgt bei
einer möglichen
Ausführungsform
mittels symmetrischer oder asymmetrischer kryptologischer Algorithmen
innerhalb des TTP-Servers 5.
-
Bei
einer anderen Ausführungsform
erfolgt die kryptographische Bindung vor Ort an der Verpackungsstation 3.
-
Bei
einer möglichen
Ausführungsform
werden nicht nur die Verpackungs-Authentifizierungsdaten ADV und
die Warendaten SNW aneinander gebunden, sondern zusätzlich auch
noch die Verpackungsdaten bzw. die Verpackungsseriennummer SNV.
-
Die
in dem TTP-Server 5 erzeugten Waren-Authentifizierungsdaten ADW werden von
dem TTP-Server 5 anschließend an die Verpackungsstation 3 des
Warenherstellers übertragen.
An der Verpackungsstation 3 werden dann die erzeugten Waren-Authentifizierungsdaten
ADW zusammen mit den Warendaten bzw. der Seriennummer der Waren SNW
in das Sicherheitstoken 7 der Verpackung 6 eingeschrieben,
so dass sie dort zusammen mit den Verpackungsdaten SNV und den Verpackungs-Authentifizierungsdaten
ADV gespeichert sind. Sobald die Waren-Authentifizierungsdaten ADW
in dem Sicherheitstoken 7 abgelegt sind, wird die Verpackung 6 vorzugsweise
versiegelt, so dass die Ware 8 ohne Zerstörung der
Verpackung 6 nicht mehr entnehmbar ist. Die versiegelte
Verpackung 6 wird anschließend von dem Warenhersteller
an einen oder mehrere Warenabnehmer über eine beliebig lange Logistikkette geliefert.
-
An
einer Abnehmerstation 4 eines Warenabnehmers werden die
in dem Sicherheitstoken 7 gespeicherten Daten ausgelesen.
An der Abnehmerstation 4 müssen die Daten lediglich aus
dem Sicherheitstoken 7 ausgelesen werden. Deshalb benötigt die
Abnehmerstation 4 lediglich ein Lesegerät 9, das über eine
Schnittstelle 10 mit dem TTP-Server 5 verbunden
ist. Das Lesegerät 9 der
Abnehmerstation 4 liest beispielsweise eine Seriennummer
der Verpackung SNV als Verpackungsdaten, die Verpackungs-Authentifizierungsdaten
ADV, Seriennummern der Waren als Warendaten SNW und die Waren-Authentifizierungsdaten
ADW aus. Das Lesegerät 9 überträgt diese
Daten an den TTP-Server 5. Der TTP-Server 5 prüft die empfangenen
Daten und stellt fest, ob die empfangenen Verpackungs-Authentifizierungsdaten
ADV und Waren-Authentifizierungsdaten ADW
korrekt sind oder nicht. Erkennt der TTP-Server 5 die Verpackungs-Authentifizierungsdaten
ADV oder Waren-Authentifizierungsdaten ADW nicht bzw. werden die
verpackten Waren als nicht authentisch erkannt, erhält die Abnehmerstation 4 von
dem TTP-Server 5 eine Fehlermeldung (false). Erhält der Abnehmer
an der Abnehmerstation 4 eine Fehlermeldung von dem TTP-Server 5,
weiß er,
dass die in der Verpackung 6 verpackte Ware keine Originalware
eines Originalwarenherstellers ist.
-
In
einer möglichen
Ausführungsform
erhält nicht
nur die Abnehmerstation 4 eine Fehlermeldung von dem TTP-Server 5,
sondern auch der Verpackungshersteller und der Warenhersteller.
-
Bei
dem erfindungsgemäßen System 1 wie es
in 1 dargestellt ist, ist die Verpackung 6 mit mindestens
einem Sicherheitstoken 7 ausgestattet. In einer möglichen
Ausführungsform
können
zusätzlich
auch die darin verpackten Waren 8 mit eigenen Sicherheitsmerkmalen
versehen sein.
-
Bei
dem erfindungsgemäßen System 1 benötigt der
Warenhersteller keine Einrichtungen, um die Waren 8 mit
Sicherheitsmerkmalen zu versehen. Der Warenhersteller muss lediglich über eine
Verpackungsstation 3 verfügen, wobei an der Verpackungsstation 3 in
die Verpackung 6 beliebige Waren 8 einpackbar
sind. Dies ist insbesondere dann von Vorteil, wenn ein Warenhersteller
ein breites Sortiment an Waren herstellt, da er sonst bei herkömmlichen
Systemen für
die unterschiedlichen Waren 8 unterschiedliche Kennzeichnungsmechanismen
zur Anbringung von Sicherheitsmerkmalen benötigt. Anstatt einer großen Anzahl
von unterschiedlichen Einrichtungen zum Anbringen unterschiedlicher
Sicherheitsmerkmale würde
der Warenhersteller bei dem erfindungsgemäßen System 1 nur eine
einheitliche Verpackungsstation 3 für die mit einem elektronischen
Sicherheitstoken 7 versehene Verpackung 6 benötigen. Bei
dem erfindungsgemäßen System 1 enthält die Verpackung 6 der
Ware bzw. des Produkts ein Authentifizierungsmerkmal, nicht die
Ware bzw. das Produkt selbst. Dabei werden die Authentifizierungsdaten,
insbesondere die Waren-Authentifizierungsdaten ADW in elektronischer
Form auf dem Sicherheitstoken 7 gespeichert. Das Prüfen der
Waren-Authentifizierungsdaten ADW geschieht elektronisch durch den
TTP-Server 5, wobei Daten über eine drahtlose Schnittstelle
zwischen dem Sicherheitstoken 7 und der Abnehmerstation 4 austauschbar
sind.
-
Ein
weiterer Vorteil des erfindungsgemäßen Systems 1 ist
die Möglichkeit,
je nach Bedarf unterschiedliche Sicherheitsniveaus zu implementieren. Beispielsweise
können
für billige
Massenartikel Sicherheitsalgorithmen mit einem niedrigen Sicherheitsniveau
implementiert werden, während
für teure bzw.
wertvolle Waren aufwendige Sicherheitsalgorithmen eingesetzt werden.
-
4 zeigt
ein Ausführungsbeispiel
für eine Abnehmerstation 4 mit
einem Lesegerät 9,
das über eine
drahtgebundene Schnittstelle 10 mit dem TTP-Server 5 verbunden
ist. Die Authentifizierungsdaten werden zwischen dem Lesegerät 9 und
dem Sicherheitstoken 7 über
eine drahtlose Schnittstelle ausgetauscht.
-
5 zeigt
ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform
eines Prüfvorgangs
bei dem erfindungsgemäßen System 1 zur Kennzeichnung
einer Ware als Originalware. Aus dem Sicherheitstoken 7 werden
Waren-Authentifizierungsdaten
ADW oder Verpackungsauthentisierungsdaten ADV beispielsweise als
Message-Authentication-Code MAC über
Verpackungsdaten und über
die Warendaten auf das Lesegerät 9 der
Abnehmerstation 4 ausgelesen und von dort an den TTP-Server 5 weitergeleitet.
Der TTP-Server 5 prüft den
Message-Authentication-Code MAC mittels eines geheimen Schlüssels (secret
key), um festzustellen, ob die Waren-Authentifizierungsdaten die
Waren als Originalwaren oder die Verpackungsauthentisierungsdaten
ADV die Verpackung als Originalverpackung authentisieren. Anschließend überträgt der TTP-Server 5 eine
Benachrichtigung an die Abnehmerstation 4, um den Abnehmer
darüber
zu informieren, ob es sich bei der eingepackten Ware 8 um
Originalware oder bei der Verpackung um eine Originalverpackung
handelt oder nicht.
-
Bei
einer möglichen
Implementierungsvariante wird das elektronische Sicherheitstoken 7 durch einen
RFID-Tag gebildet. Dieses RFID-Tag wird an einer Personalisierungsstation 2 mit
Verpackungs-Authentifizierungsdaten
ADV beschrieben. Anschließend
werden zusätzlich
noch an der Verpackungsstation 3 Waren-Authentifizierungsdaten ADW in das RFID-Tag
eingeschrieben. An der Abnehmerstation 4 wird mittels des
Lesegeräts 9 das RFID-Tag
ausgelesen.
-
Zur
Erstellung der Authentifizierungsdaten ADV, ADW werden bei einer
Ausführungsform
symmetrische kryptographische Verfahren, wie beispielweise das Message-Authentication-Code
MAC-Verfahren, oder asymmetrische kryptographische Verfahren, wie
beispielsweise elektronische Signaturen, eingesetzt. Der Einsatz
eines asymmetrischen kryptographischen Verfahrens bietet sich besonders
in einem dezentralen System mit vielen räumlich verteilten Abnehmerstationen
bzw. Prüfstationen
an, da zur Prüfung
der Authentizität
der Datensätze
keine geheimen Daten notwendig sind. Bei dieser Ausführungsform
kann daher verhindert werden, dass ein Produktfälscher neue gültige Datensätze erstellen kann,
wenn er lediglich Kenntnis der in den Prüfgeräten für das asymmetrische kryptographische
Verfahren gespeicherten Informationen erlangt.
-
Bei
Ausführungsformen
mit nicht interaktiv erzeugten Verpackungs-Authentifizierungsdaten ADV
oder nicht interaktiv erzeugten Waren-Authentifizierungsdaten ADW
zum Beispiel unter Verwendung eines Message-Authentication-Codes
MAC oder einer elektronischen Signatur ist es allerdings noch möglich, dass
ein Produktfälscher
die Sicherheitstoken 7 bzw. die RFID-Tags mit bereits bekannten
gültigen
von dem Verpackungshersteller oder Warenhersteller erstellten Datensätzen ausstattet. Produziert
beispielsweise ein Produkthersteller Verpackungen mit Verpackungsseriennummern
SNV1, SNV2, ...,
SNVn dann können beispielsweise als Authentifizierungsdaten
für die
Verpackungen 6 die Datensätze [SNV1,
F(K, SNV1)], [S(SNV2),
F(K, SNV2)], ..., [SNVn,
F(K, SNVn)] berechnet werden, wobei F das
kryptographische Verfahren (symmetrisch oder asymmetrisch) darstellt
und K der geheime Schlüssel ist.
Die verwendeten kryptographischen Verfahren F verhindern, dass ein
Angreifer selbst in Kenntnis vieler Paare bestehend aus Seriennummer
und Authentifizierungsdaten, wie er sie beispielsweise durch Abhören der
Kommunikation von authentischen Verpackungen erhalten hat, in der
Lage ist, neue Paare zu berechnen oder das zur Berechnung gültige Authentifizierungsdaten
notwendige geheime Schlüsselmaterials
aus den authentischen Verpackungen zu extrahieren. Diese Ausführungsvariante
erlaubt Produktfälschern
nur die bereits vorliegenden Datensätze zu verwenden. Ein Produktfälscher ist
nicht in der Lage, einen gültigen
Datensatz mit einer neuen Seriennummer SNVn+1 zu
erstellen, da der Produktfälscher
den geheimen Schlüssel
K nicht kennt und somit auch nicht den benötigten Wert F(K, SNVn+1) bestimmen kann, um die gültigen Authentifizierungsdaten
[SNVn+1, F(K, SNVn+1)]
zu erzeugen.
-
5 zeigt
ein Signaldiagramm zur Darstellung einer Ausführungsform mit einer nichtinteraktiven
Authentifizierung auf Basis eines symmetrischen Message-Authentication-Codes
MAC.
-
Bei
einer möglichen
Ausführungsform
erfolgt die Bindung zwischen den Warendaten SNW bzw. der Informationen über das
eingepackte Markenprodukt und den Authentifizierungsdaten der Verpackung
ADV gemäß zweier
unterschiedlicher Implementierungsvarianten.
-
In
einer ersten Implementierungsvariante erstellt der Verpackungshersteller
zu jedem Datensatz einer authentischen Verpackung 6 einen
Eintrag in einer Datenbank bzw. in einem angeschlossenen Hintergrundsystem.
In diesem Datenbankeintrag können dann
die relevanten Daten bzw. Informationen über die Verwendung der authentischen
Verpackung 6 sowie Informationen über das zugehörige Produkt
und Parameter für
die Logistik gespeichert werden. Beispielsweise werden zu den Waren
mit den Warenseriennummern SNW1, SNW2, ..., SNWn, die
in die Verpackungen mit den Seriennummern SNV1,
SNV2, ..., SNVn eingepackt
werden, die folgenden Dateneinträge
gespeichert: SNW1 ←→ SNV1,
SNW2 ←→ SNV2, ..., SNWn ←→ SNVn.
-
Der
Zugriff auf die Datenbank des Hintergrundsystems kann bei einer
Ausführungsform
auch als Dienstleistung für
Dritte angeboten werden. Die logische Verbindung zwischen den Waren 8 und
der Verpackung 6 ist in dem Hintergrundsystem abgespeichert.
-
Bei
einer zweiten Implementierungsvariante nimmt der Verpackungshersteller
der authentischen Verpackung 6 neben den Verpackungsdaten
SNV auch Informationen über
den Verwendungszweck der Verpackung 6 in die Verpackungs-Authentifizierungsdaten
ADV auf. Beispielsweise setzt sich die Information aus der Seriennummer
der Verpackung SNVi, der Seriennummer der
Ware SNWi und einem Message-Authentication-Code MAC bzw. einer
elektronischen Signatur zusammen: [SNVi,
SNWi, F(K, SNVi,
SNWi)], wobei F das eingesetzte kryptographische
Verfahren ist. Die logische Verbindung zwischen der Ware 8 und
der Verpackung 6 wird in dem Sicherheitstoken 7,
beispielsweise einem RFID-Tag, direkt abgelegt. Anschließend ist
noch ein Eintrag in der Datenbank des Hintergrundsystems möglich.
-
Bei
einer weiteren Implementierungsvariante kann eine Historie der nachfolgenden
Vertriebsschritte erfasst werden. Beispielsweise können Logistikpartner
die Authentifizierungsdaten ADV, ADW der Verpackung 6 um
weitere Daten ergänzen.
Dabei werden die Daten entweder im Hintergrundsystem eingetragen
oder die neuen bzw. zusätzlichen
Authentifizierungsdaten werden direkt in das in der Verpackung 6 integrierte
Sicherheitstoken 7 geschrieben. Bei dieser Ausführungsvariante
wird beispielsweise ein beschreibbares RFID-Tag eingesetzt. Bei einer
möglichen
Ausführungsform
beziehen sich die Message-Authentication-Codes MACs oder elektronischen Signaturen
zusätzlich
zu den Authentifizierungsdaten auf alle vorhergehenden Authentifizierungsdaten,
um die gesamte Logistikkette verfolgen zu können.
-
Bei
den oben beschriebenen Ausführungsvarianten
ist zwar das Erstellen neuer Authentifizierungsinformationen für einen
Produktfälscher
nicht möglich,
jedoch ist der Produktfälscher
noch in der Lage, bereits existierende gültige Authentifizierungsdaten
zu kopieren. Allerdings sind auch bei den oben genannten Ausführungsvarianten
die Möglichkeiten der
Produktfälscher
bereits erheblich eingeschränkt, da
die Authentifizierungsdaten an den Verpackungsinhalt bzw. an die
darin verpackte Ware gebunden sind und eine echte Ware eine konsistente
Historie innerhalb der Logistikkette aufweisen muss. Beispielsweise
dürfen
die Authentifizierungsdaten einer Verpackung 6 mit darin
verpackten Markenturnschuhen nicht gleichzeitig an verschiedenen
Orten der Logistikkette auftreten. Ferner darf eine authentische Verpackung 6,
deren Authentifizierungsdaten an blaue Turnschuhe gebunden sind,
keine roten Turnschuhe enthalten.
-
Bei
einer weiteren Ausführungsform
des erfindungsgemäßen Systems 1 wird
auch verhindert, dass Produktfälscher
identische Kopien von Verpackungen 6 herstellen, die durch
einen Originalwarenhersteller produziert wurden. Bei dieser Ausführungsform
wird das Kopieren von bereits produzierten Verpackungen 6 verhindert,
indem man die Authentifizierungsdaten an die jeweilige Verpackung 6 bzw.
an den an die Verpackung integrierten Sicherheitstoken 7 bindet.
Bei dieser erweiterten Variante werden interaktive Verfahren zur
Authentifizierung von Verpackungsdaten oder Warendaten wie zum Beispiel
ein Challenge-Response-Protokoll auf Basis symmetrischer oder asymmetrischer
kryptographischer Verfahren eingesetzt.
-
6 zeigt
ein Signaldiagramm zur Darstellung einer Ausführungsform mit einer interaktiven
Authentifizierung auf Basis eines asymmetrischen Challenge-Response-Protokolls.
Aus dem Sicherheitstoken 7 werden Verpackungsdaten, beispielsweise eine
Verpackungsseriennummer SNV, Warendaten, beispielsweise eine Seriennummer
der Waren 8, sowie ein Zertifikat Z über einen öffentlichen Schlüssel (public
key), die Verpackungsseriennummer und die Warenseriennummer SNW
an ein Lesegerät 9 der Abnahmestation 4 übertragen.
Das Lesegerät 9 erhält einmalig
von dem TTP-Server 5 einen öffentlichen Schlüssel für die Prüfung von
Signaturen (public signature key) und das Lesegerät 9 überprüft mit Hilfe
des public signature keys die Authentizität der auf dem Sicherheitstoken 7 abgelegten
Daten, ohne dass das Lesegerät 9 mit
dem TTP-Server 5 verbunden sein muss. Das Lesegerät 9 prüft das übertragene
Zertifikat Z mittels des public signature keys. Wenn die Prüfung ergibt,
dass das Zertifikat Z authentisch ist, berechnet das Lesegerät 9 eine
sogenannte Challenge und überträgt diese
Challenge an das Sicherheitstoken 7. Das Sicherheitstoken 7 weist bei
dieser Ausführungsform
eine Datenverarbeitungseinheit auf, mit deren Hilfe das Sicherheitstoken 7 eine
Response auf Grundlage eines geheimen Schlüssels (private key) berechnet.
Die berechnete Response wird aus dem Sicherheitstoken 7 durch das
Lesegerät 9 ausgelesen
und mittels des öffentlichen
Schlüssels
(public key) wird dann die Response durch das Lesegerät 9 überprüft. Ist
die Response gültig,
dann wird die Authentizität
des Sicherheitstokens 7 bestätigt und die dazugehörige in
Verpackung 6 verpackte Ware 8 als Originalware
erkannt. Ergibt die Prüfung
des Zertifikat oder der Response einen fehlerhaften Wert, werden
die auf dem Sicherheitstoken 7 abgelegten Daten als nicht
authentisch gewertet und die in der Verpackung 6 verpackte
Ware 8 wird nicht als Originalware anerkannt.
-
Bei
dem in 6 dargestellten Ausführungsbeispiel sendet das Lesegerät 9 nach
erfolgreicher Prüfung
des Zertifikats beispielsweise eine zufällig gewählte Challenge an das Sicherheitstoken 7 der Verpackung 6.
Das Sicherheitstoken 7, bei dem es sich beispielsweise
um ein RFID-Tag handelt, berechnet anschließend aus der Challenge und
dem ihm zur Verfügung
stehenden geheimen Schlüssels mittels
symmetrischer oder asymmetrischer kryptographischer Verfahren eine
Response. Die Response wird an das Lesegerät 9 zurückgesendet. Das
Lesegerät 9 prüft die Gültigkeit
der empfangen Response ebenfalls mit Hilfe symmetrischer oder asymmetrischer
kryptographischer Verfahren. Wird die Response seitens des Sicherheitstokens 7 korrekt
gebildet, weist das Sicherheitstoken 7 dem Lesegerät 9 die
Kenntnis der zur Bildung der Response notwendigen geheimen Schlüsselinformation
nach und wird seitens des Lesegeräts 9 als authentisch
akzeptiert.
-
Die
bei der in 6 dargestellten Ausführungsform
verwendeten kryptographischen Mechanismen verhindern, dass ein Angreifer
selbst in Kenntnis vieler Challenge-Response-Paare, die er beispielsweise durch Abhören der
Kommunikation mit einer authentischen Verpackung erhalten hat, nicht
in der Lage ist, bei einer neuen Challenge die zugehörige Response
zu berechnen. Weiter ist der Angreifer nicht in der Lage, die zur
Berechnung der Responses notwendigen geheimen Schlüsselmaterialien
aus den authentischen Verpackungen zu extrahieren. Dadurch, dass
das Lesegerät 9 die
verwendeten Challenges zufällig
generiert, kann ein möglicher
Angreifer auch aus aufgezeichneten Challenge-Response-Paaren keine
Informationen für
eine Angriff gewinnen, da sich mit einer sehr großen Wahrscheinlichkeit
die zukünftigen
Paare aus Challenge und zugehöriger
Response von den bisherigen aufgezeichneten Paaren unterscheiden.
-
Durch
die Verwendung eines interaktiven Verfahrens zur einseitigen Authentifizierung
des Sicherheitstokens 7, beispielsweise durch ein Challenge-Response-Protokoll,
kann das Klonen von Authentifizierungsdaten verhindert werden. Bei
dieser Ausführungsform
weist das elektronische Sicherheitstoken 7 nicht nur einen
Datenspeicher auf sondern auch eine Datenverarbeitungseinheit. Bei
dem in 6 dargestellten Ausführungsbeispiel führt das Sicherheitstoken 7 selbst
kryptographische Algorithmen aus, die die Kenntnis einer geheimen
Schlüsselinformation
voraussetzen. Bei der in 6 dargestellten Ausführungsform
wird ein Challenge-Response-Datenübertragungsprotokoll
auf Basis kryptographischer Verfahren eingesetzt, wobei Challenge-Response-Protokolle
auf Basis symmetrischer Protokolle oder auf Basis asymmetrischer
kryptographischer Verfahren verwendet werden können.
-
Bei
Challenge-Response-Protokollen auf Basis symmetrischer kryptographischer
Verfahren muss allerdings das Lesegerät 9 zur Durchführung der
Prüfung
die geheimen Schlüsselinformationen des
Sicherheitstokens 7 kennen. Diese Schlüsselinformationen müssen bei
dieser Ausführungsvariante im
Lesegerät 9 durch
geeignete Maßnahmen
geschützt
werden.
-
Bei
der Verwendung asymmetrischer kryptographischer Verfahren sind im
Lesegerät 9 keine
geheimen Informationen bzw. Daten zur Durchführung der Prüfung notwendig.
Bei dieser Ausführungsform wird
beispielsweise eine public key Infrastruktur verwendet, damit nicht
die öffentlichen
Schlüssel
aller elektronischen Sicherheitstoken 7 in dem Lesegerät 9 vorhanden
sein müssen.
-
Bei
einer möglichen
Ausführungsform
des erfindungsgemäßen Systems 1 werden
Sicherheitstoken 7 eingesetzt, welche über die bisher beschriebene
Eigenschaften hinausgehen und eine gegenseitige Authentifizierung
des Lesegeräts 9 und
des elektronischen Sicherheitstokens 7 erlauben. Mit einer
derartigen Ausführungsform
des erfindungsgemäßen Systems 1 kann
erreicht werden, dass nur noch berechtigte Prüfgeräte bzw. Lesegeräte 9 auf die
Authentifizierungsdaten des Sicherheitstokens 7 zugreifen
können.
-
Weiterhin
ist es bei weiteren Ausführungsvarianten
möglich,
auf Basis asymmetrischer kryptographischer Verfahren Protokollvarianten
zu implementieren, die die Privatsphäre der Benutzer der authentischen
Verpackungen 6 schützen.
Dabei kommunizieren die elektronischen Sicherheitstoken 7 nur
mit berechtigten Prüf-
bzw. Lesegeräten 9 und
Dritte können
die Kommunikation nicht von zufälligen
Daten unterscheiden. Bei dieser Ausführungsform kann auch die ungewünschte Verfolgbarkeit
von elektronischen Sicherheitstoken durch nicht authorisierte Parteien
verhindert werden.
-
Bei
einem weiteren Ausführungsbeispiel werden
aktive Sicherheitstoken 7 eingesetzt. Diese Sicherheitstoken 7 besitzen
eine eigene Batterie zur Energieversorgung. Bei dieser Ausführungsform kann
der räumliche
Abstand zwischen Sicherheitstoken 7 und dem Lesegerät 9,
welcher eine stabile Kommunikation zwischen Sicherheitstoken 7 und dem
Lesegerät 9 erlaubt,
gesteigert werden.
-
Durch
das in 6 dargestellte Challenge-Response-Protokoll kann das
Klonen von authentischen Verpackungen 6 verhindert werden.
Bei dieser Ausführungsform
ist es einem Produktfälscher nicht
mehr möglich,
eine gefälschte
Verpackung mit Datensätzen
einer originalen authentischen Verpackung zu produzieren. Mit dieser
Ausführungsform wird
ein besonders hoher Schutz vor Plagiaten erreicht.
-
Bei
einer möglichen
Ausführungsform
wird eine authentische Verpackung 6 nach dem Auspacken
der Originalware 8 vernichtet, um eine Wiederverwendung
einer authentischen Verpackung 6 zu Fälschungszwecken durch einen
Produktfälscher
zu verhindern.
-
Bei
einer weiteren Ausführungsform
werden die Sicherheitstoken 7 innerhalb einer vorgegebenen Zeit
zumindest teilweise deaktiviert und stehen dann einem Produktfälscher nicht
mehr zur Verfügung.
-
Bei
einer möglichen
Ausführungsform
wird die Verpackung 6 als Einwegverpackung ausgelegt, wobei
beim Auspacken der Ware aus Verpackung 6 das elektronische
Sicherheitstoken 7 automatisch zerstört wird bzw. automatisch seine
Funktionalität oder
Teile seiner Funktionalität
verliert.