DE102007034527B4 - Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers - Google Patents

Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers Download PDF

Info

Publication number
DE102007034527B4
DE102007034527B4 DE200710034527 DE102007034527A DE102007034527B4 DE 102007034527 B4 DE102007034527 B4 DE 102007034527B4 DE 200710034527 DE200710034527 DE 200710034527 DE 102007034527 A DE102007034527 A DE 102007034527A DE 102007034527 B4 DE102007034527 B4 DE 102007034527B4
Authority
DE
Germany
Prior art keywords
packaging
goods
data
authentication data
manufacturer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200710034527
Other languages
English (en)
Other versions
DE102007034527A1 (de
Inventor
Michael Dr. Braun
Markus Gildner
Erwin Dr. Hess
Bernd Dr. Meyer
Robert Prölss
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200710034527 priority Critical patent/DE102007034527B4/de
Priority to PCT/EP2008/057661 priority patent/WO2009013078A1/de
Publication of DE102007034527A1 publication Critical patent/DE102007034527A1/de
Application granted granted Critical
Publication of DE102007034527B4 publication Critical patent/DE102007034527B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Quality & Reliability (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren zur Kennzeichnung einer Ware als Originalware eines Warenherstellers mit den folgenden Schritten:
(a) Übertragen von Verpackungsdaten (SNV) von einer Personalisierungsstation (2) eines Verpackungsherstellers an einen zentralen Server (5);
(b) Berechnen von Verpackungs-Authentifizierungsdaten (ADV) durch den zentralen Server (5) in Abhängigkeit von den übertragenen Verpackungsdaten (SNV);
(c) Übertragen der berechneten Verpackungs-Authentifizierungsdaten (ADV) von dem zentralen Server (5) an die Personalisierungsstation (2) des Verpackungsherstellers,
wobei die Verpackungs-Authentifizierungsdaten (ADV) zusammen mit den Verpackungsdaten (SNV) an der Personalisierungsstation in ein elektronisches Sicherheitstoken (7) einer Verpackung (6) zur Kennzeichnung der Verpackung (6) als Originalverpackung des Verpackungsherstellers eingeschrieben werden,
(d) Auslesen der in das elektronische Sicherheitstoken (7) eingeschriebenen Verpackungs-Authentifizierungsdaten (ADV) an einer Verpackungsstation (3) eines Warenherstellers;
(e) Binden der ausgelesenen Verpackungs-Authentifizierungsdaten (ADV) mit Warendaten (SNW) einer einzupackenden Ware (8) durch den zentralen Server (5) oder durch einen Rechner der Verpackungsstation (3) zur Erzeugung von Waren-Authentifizierungsdaten (ADW);
(f) Einschreiben...

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur Kennzeichnungen einer Ware als Originalware eines Warenherstellers und insbesondere eine Verpackung mit einem elektronischen Sicherheitstoken zum Speichern von Authentifizierungsdaten.
  • Das Kopieren von Waren im Bereich der Produktpiraterie nimmt stetig zu. Es werden dabei beliebige Waren von dazu nicht berechtigten Herstellern hergestellt und vertrieben. Dabei werden neben Multimedia-Datenträgern auch Computersoftware, Konsumartikel und andere Waren kopiert, beispielsweise Pharmazieprodukte oder Ersatzteile für Kraftfahrzeuge. Herkömmliche Verfahren zum Schutz gegen Produktpiraterie beruhen im Wesentlichen darauf, die Produkte bzw. die Produktverpackungen mit Wasserzeichen oder sonstigen geeigneten fälschungssicheren Merkmalen zu versehen. Herkömmliche Sicherheitsmerkmale sind beispielsweise Hologramme, Siegel, Sicherheitsetiketten, Mikromarkierungen, chemische Markierungen, Spezialpapier, Zusatz von fluoreszierende Farben für verschiedene Wellenlängen, Lasergravuren und spezielle Beschichtungen für Lackierungen. Alle diese herkömmlichen Verfahren haben gemeinsam, dass spezielle Bearbeitungsschritte bei der Herstellung des Produkts oder der Verpackung vorgenommen werden müssen. Dies setzt wiederum das Vorhandensein entsprechender Kennzeichnungsvorrichtungen bei dem Warenhersteller voraus. Da viele Warenhersteller nicht über die notwendigen Kennzeichnungsvorrichtungen verfügen, bleibt ein Großteil der Waren ungeschützt. Darüber hinaus besteht für viele Abnehmer selbst bei entsprechend gekennzeichneter Ware nicht die Möglichkeit, die Echtheit der Kennzeichnung zu überprüfen, da sie ihrerseits nicht über entsprechende Prüfgeräte verfügen.
  • Ein weiterer Nachteil dieser herkömmlichen Schutzverfahren besteht darin, dass sie auf einer Geheimhaltung der verwendeten Merkmale oder auf einem technologischen Vorsprung gegenüber den Fälschern beruhen. Durch die fortschreitende Verbreitung des Wissens über die verwendeten Schutzmerkmale sowie die zunehmende Verbreitung von verschiedenen Einrichtungen zur entsprechenden Kennzeichnung der Waren sind Fälscher auch zunehmend in der Lage, kopierte Produkte mit den entsprechenden Sicherheitsmerkmalen zu versehen. Dies wird noch dadurch verschärft, dass viele Hersteller zur Verbesserung ihrer Wettbewerbsposition Fertigungsstätten in Billiglohnländer verlagern, in denen sich auch ein Großteil der Fälscher bzw. Kopierer befinden. Die potentiellen Fälscher erlangen somit leichter Kenntnis über die verwendeten Sicherheitsmerkmale sowie deren Herstellungstechniken.
  • Verfahren nach dem Stand der Technik zum Schutz von Waren gegen das unerlaubte Kopieren sind sogenannte elektronische Tracking-and-Tracing-Verfahren. Dabei werden die Vertriebsrouten eines Produktes bzw. einer Ware in einer zentralen Datenbank gespeichert. Beispielsweise wird in Systemen wie EPC Global ein elektronisches Tracking-and-Tracing-System basierend auf RFID-Tags verwendet. RFID-Tags dienen zur Kennzeichnung der Ware, indem sie Warendaten speichern. Die RFID-Tags werden bei herkömmlichen Tracking-and-Tracing-Systemen an die Ware angebracht. Da anhand der mit RFID-Tags gekennzeichneten Produkte eine lückenlose Vertriebsroute konstruierbar ist, besteht die Möglichkeit zu erkennen, ob gefälschte Produkte in den Distributionsprozess eingeschleust wurden. Bei Produkten bzw. Waren mit einer inkonsistenten Distributionsroute besteht eine gewisse Wahrscheinlichkeit, dass es sich um ein gefälschtes Produkt bzw. um eine gefälschte Ware handelt.
  • Ein Nachteil dieses Tracking-and-Tracing-Systems besteht darin, dass zum einen nicht an alle Waren bzw. Produkte ein entsprechendes RFID-Tag anbringbar ist, und zum anderen keine Möglichkeit besteht, automatisch zu erkennen, ob das Produkt selbst kopiert ist bzw. ein gefälschtes Produkt darstellt. Ein entsprechendes RFID-Tag kann sowohl an ein Originalprodukt bzw. an eine Originalware aber auch an ein Plagiat angebracht werden. Mit dem herkömmlichen Tracking-and-Tracing-System kann somit ein inkonsistenter Vertriebsweg bzw. Distributionsprozess erkannt werden, aber ein Plagiat selbst ist nicht individualisierbar.
  • Aus der DE 100 19 721 A1 ist ein Verfahren zur Produktsicherung bekannt, bei dem Produkte bzw. Waren mit einer ersten Kennzeichnung versehen werden. Anschließend wird eine codierte Information anhand dieser ersten Kennzeichnung erstellt und die codierten Informationen auf der Ware als zweite Kennzeichnung aufgebracht. Beispielsweise wird an einer Position eine Ware mit einer ersten Kennzeichnung, die beispielsweise aus einer ersten Seriennummer bestehen kann, versehen. Die erste Kennzeichnung wird mittels kryptographischer Verfahren verschlüsselt und die auf diese Weise entstehende codierte Information wird als zweite Kennzeichnung auf die zu der Ware zugehörige Verpackung aufgebracht.
  • Die DE 101 00 248 A1 beschreibt ein Verfahren zur identifizierbaren Kennzeichnung von Verpackungen. Die Verpackung ist beispielsweise eine Zigarettenschachtel, eine Zigarettenstange oder ein Versandkarton. An die Verpackung wird bei der Herstellung ein Code angebracht. Der verschlüsselte Code wird aus einer Kennziffer der Verpackung mittels eines Schlüssels gebildet und mittels einer aus Rechner und Drucker bestehenden Einheit auf die jeweilige Verpackung angebracht. Die aufgedruckte Kennziffer und der verschlüsselte Code werden dann mittels eines Scanners eingescannt oder durch einen Nutzers mittels eines Handys eingegeben.
  • Die EP 1 460 570 A1 beschreibt ein Verfahren zur Authentizitätsüberprüfung von Markenprodukten, bei dem ein RFID Tag mit Identifizierungsinformationen beispielsweise auf eine Verpackung angebracht wird. Die Identifizierungsinformation enthält einen Code des Markenherstellers, mit dem ein Kunde die Echtheit überprüfen können soll.
  • Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zur sicheren und individuellen Kennzeichnung einer Ware als Originalware eines Warenherstellers zu schaffen.
  • Die Erfindung schafft ein Verfahren zur Kennzeichnung einer Ware als Originalware eines Warenherstellers, wobei die Ware an einer Verpackungsstation in einer Verpackung, welche ein elektronisches Sicherheitstoken mit Verpackungs-Authentifizierungsdaten zur Authentifizierung der Verpackung aufweist, eingepackt wird, und wobei diese Verpackungs-Authentifizierungsdaten mit Warendaten zur Erzeugung von Waren-Authentifizierungsdaten gebunden werden.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Warendaten durch einen Warenhersteller der eingepackten Originalware bereit gestellt.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens weisen die Warendaten eine Warenseriennummer der eingepackten Ware auf.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Verpackungs-Authentifizierungsdaten durch einen zentralen Server in Abhängigkeit von Verpackungsdaten, die von einem Verpackungshersteller bereit gestellt werden, erzeugt.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens weisen die Verpackungsdaten eine Seriennummer der Verpackung auf.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Verpackungs-Authentifizierungsdaten bei einer Personalisierungsstation eines Verpackungsherstellers in das Sicherheitstoken der Verpackung eingeschrieben.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Verpackungs-Authentifizierungsdaten über eine Schnittstelle aus dem elektronischen Sicherheitstoken der Verpackung ausgelesen und mit den Warendaten der in der Verpackung eingepackten Waren zur Erzeugung der Waren-Authentifizierungsdaten gebunden.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die in dem Sicherheitstoken der Verpackung eingeschriebenen Verpackungs-Authentifizierungsdaten an einer Verpackungsstation aus dem elektronischen Sicherheitstoken der Verpackung ausgelesen.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die aus dem elektronischen Sicherheitstoken der Verpackung ausgelesenen Verpackungs-Authentifizierungsdaten zusammen mit den Warendaten der darin eingepackten Ware an einen zentralen Server übertragen.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens bindet der zentrale Server die Verpackungs-Authentifizierungsdaten und die Warendaten zur Erzeugung der Waren-Authentifiszierungsdaten.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die durch den zentralen Server erzeugten Waren-Authentifizierungsdaten an die Verpackungsstation zurück übertragen.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die an der Verpackungsstation aus dem elektronischen Sicherheitstoken der Verpackung ausgelesenen Verpackungs-Authentifizierungsdaten direkt durch einen Rechner der Verpackungsstation mit den durch den Warenhersteller bereitgestellten Warendaten zur Erzeugung der Waren-Authentifizierungsdaten gebunden.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die an der Verpackungsstation erzeugten Waren-Authentifizierungsdaten in das elektronische Sicherheitstoken der Verpackung eingeschrieben.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die in das Sicherheitstoken der Verpackung eingeschriebenen Waren-Authentifizierungsdaten oder Verpackungs-Authentifizierungsdaten durch ein Lesegerät des Warenabnehmers ausgelesen und anschließend geprüft.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Waren-Authentifizierungsdaten oder Verpackungs-Authentifizierungsdaten interaktiv oder nicht interaktiv erzeugt.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Waren-Authentifizierungsdaten oder Verpackungs-Authentifizierungsdaten mittels symmetrischer oder asymmetrischer kryptologischer Algorithmen erzeugt.
  • Die Erfindung schafft ferner ein System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers, wobei die Ware an einer Verpackungsstation in eine Verpackung eingepackt wird, die ein elektronisches Sicherheitstoken mit Verpackungs-Authentifizierungsdaten zur Authentifizierung der Verpackung aufweist, welche mit Warendaten zur Erzeugung von Waren-Authentifizierungsdaten gebunden werden.
  • In einer Ausführungsform des erfindungsgemäßen Systems werden die Warendaten durch einen Warenhersteller bereit gestellt.
  • In einer Ausführungsform des erfindungsgemäßen Systems weisen die Warendaten eine Warenseriennummer der eingepackten Ware auf.
  • In einer Ausführungsform des erfindungsgemäßen Systems werden die Verpackungs-Authentifizierungsdaten durch einen zentralen Server in Abhängigkeit von Verpackungsdaten, die von einem Verpackungshersteller bereit gestellt werden, erzeugt.
  • In einer Ausführungsform des erfindungsgemäßen Systems weisen die Verpackungsdaten eine Seriennummer der Verpackung auf.
  • In einer Ausführungsform des erfindungsgemäßen Systems werden die Verpackungs-Authentifizierungsdaten in einer Verpackungsstation eines Verpackungsherstellers in das Sicherheitstoken eingeschrieben.
  • In einer Ausführungsform des erfindungsgemäßen Systems ist das elektronische Sicherheitstoken nicht zerstörungsfrei von der Verpackung trennbar.
  • In einer Ausführungsform des erfindungsgemäßen Systems weist das elektronische Sicherheitstoken eine Schnittstelle zum Auslesen und Einschreiben von Daten auf.
  • In einer Ausführungsform des erfindungsgemäßen Systems weist das elektronische Sicherheitstoken einen Datenspeicher auf.
  • In einer Ausführungsform des erfindungsgemäßen Systems weist das Sicherheitstoken eine Datenverarbeitungseinrichtung auf.
  • In einer Ausführungsform des erfindungsgemäßen Systems weist das System mindestens eine Personalisierungsstation eines Verpackungsherstellers auf, der die Verpackungs- Authentifizierungsdaten in das elektronische Sicherheitstoken einschreibt.
  • In einer Ausführungsform des erfindungsgemäßen Systems liest die Verpackungsstation die Verpackungs-Authentifizierungsdaten aus dem elektronischen Sicherheitstoken aus.
  • In einer Ausführungsform des erfindungsgemäßen Systems weist das System einen zentralen Server auf, der die ausgelesenen Verpackungs-Authentifizierungsdaten mit den durch den Warenhersteller bereit gestellten Warendaten zur Erzeugung von Authentifizierungsdaten bindet und diese Waren-Authentifizierungsdaten an die Verpackungsstation überträgt.
  • In einer Ausführungsform des erfindungsgemäßen Verfahrens weist das System einen Rechner an der Verpackungsstation auf, der die ausgelesenen Verpackungs-Authentifizierungsdaten direkt mit den durch den Warenhersteller bereitgestellten Warendaten zur Erzeugung der Waren-Authentifizierungsdaten bindet.
  • In einer Ausführungsform des erfindungsgemäßen Systems schreibt die Verpackungsstation die Waren-Authentifizierungsdaten in das elektronische Sicherheitstoken der Verpackung ein.
  • In einer Ausführungsform des erfindungsgemäßen Systems weist das System mindestens ein Lesegerät eines Warenabnehmers auf, das die Waren-Authentifizierungsdaten oder Verpackungs-Authentifizierungsdaten aus dem elektronischen Sicherheitstoken zur Überprüfung ausliest.
  • Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems zur Kennzeichnung einer Ware als Originalware unter Bezugnahme der beigefügten Figuren zur Erläuterung der erfindungswesentlichen Merkmale beschrieben.
  • Es zeigen:
  • 1: Ein Blockdiagramm in einer möglichen Ausführungsform des erfindungsgemäßen Systems zur Kennzeichnung einer Ware als Originalware;
  • 2: Ein Blockdiagramm zur Erläuterung der Erzeugung von Verpackungs-Authentifizierungsdaten gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens;
  • 3: Ein Blockdiagramm zur Darstellung der Erzeugung von Waren-Authentifizierungsdaten gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens;
  • 4: Ein Blockdiagramm zur Darstellung einer Prüfanordnung der Waren-Authentifizierungsdaten bei einem Warenabnehmer gemäß einer Ausführungsform der erfindungsgemäßen Systems;
  • 5: Ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform eines Prüfvorgangs bei dem erfindungsgemäßen System;
  • 6: Ein weiteres Signaldiagramm zur Darstellung einer Ausführungsform eines Prüfvorgangs bei dem erfindungsgemäßen System;
  • Wie man aus 1 erkennen kann, weist das erfindungsgemäße System 1 bei dem in 1 dargestellten Ausführungsbeispiel mehrere miteinander vernetzte Stationen bzw. Rechner auf. Das System 1 weist mindestens eine Personalisierungsstation 2, mindestens eine Verpackungsstation 3 und mindestens eine Abnehmerstation 4 auf. Die Personalisierungsstation 2, die Verpackungsstation 3 sowie die Abnehmerstation 4 sind bei der in 1 dargestellten Ausführungsform des Kennzeichnungssystems 1 an einen Server 5 einer vertrauenswürdigen ”zentralen” Instanz bzw. eine Trusted-Third-Party (TTP) angeschlossen.
  • Ein Verpackungshersteller stellt eine Verpackung 6 her, an der ein elektronisches Sicherheitstoken 7 angebracht ist. Das elektronische Sicherheitstoken 7 ist untrennbar mit der Verpackung 6 verbunden und kann nicht zerstörungsfrei von der Verpackung 6 gelöst werden. Bei der Verpackung 6 handelt es sich beispielsweise um einen Verpackungskarton. Das elektronische Sicherheitstoken 7 kann beispielsweise auf den Verpackungskarton 6 aufgeklebt werden oder in dem Verpackungskarton 6 integriert sein. Die Verpackung 6 wird von dem Verpackungshersteller selbst oder durch einen Vertriebspartner des Verpackungsherstellers mittels der Personalisierungsstation 2 personalisiert bzw. mit Verpackungs-Authentifizierungsdaten versehen. Wie auch in Zusammenhang mit 2 dargestellt, stellt der Verpackungshersteller Verpackungsdaten beispielsweise in Form einer Seriennummer der Verpackung SNV bereit. Dieser Verpackungsseriennummer SNV wird von der Personalisierungsstation 2 an den TTP-Server 5 übertragen. Der TTP-Server 5 generiert in Abhängigkeit der empfangenen Seriennummer SNV der Verpackung 6 mittels symmetrischer oder asymmetrischer kryptologischer Algorithmen Verpackungs-Authentifizierungsdaten ADV, die der Server 5 dann an die Personalisierungsstation 2 überträgt. Die Personalisierungsstation 2 schreibt anschließend die von dem TTP-Server 5 stammenden Verpackungs-Authentifizierungsdaten ADV zusammen mit den Verpackungsdaten bzw. der Verpackungsseriennummer SNV in das Sicherheitstoken 7 der Verpackung 6 ein, wie in den 1, 2 dargestellt ist. Hierdurch wird die Verpackung 6 als von dem Verpackungshersteller stammend gekennzeichnet bzw. personalisiert. Bei einer derart gekennzeichneten Verpackung 6 handelt es sich somit um eine Originalverpackung des Verpackungsherstellers. Die entsprechend gekennzeichnete Originalverpackung wird anschließend von dem Verpackungshersteller bzw. von einem Vertriebspartner des Verpackungsherstellers an einen Warenhersteller geliefert.
  • Wie in den 1, 3 dargestellt, verfügt der Warenhersteller über mindestens eine Verpackungsstation 3. Originalware 8 des Warenherstellers wird in der Verpackungsstation 3 in die Originalverpackung 6 eingepackt. Der Originalwarenhersteller stellt Warendaten der eingepackten Waren zur Verfügung. Diese Warendaten bestehen beispielsweise aus einer Warenseriennummer SNW. Beim Einpacken der Ware 8 liest die Verpackungsstation 3 die in dem Sicherheitstoken 7 der Verpackung 6 gespeicherten Verpackungs-Authentifizierungsdaten ADV und die darin abgelegten Verpackungsdaten SNV aus und überträgt sie gemeinsam mit den Warendaten SNW des Warenherstellers an den TTP-Server 5. Der TTP-Server 5 empfängt die Verpackungs-Authentifizierungsdaten ADV und die Warendaten bzw. die Seriennummer der Waren SNW und bindet diese kryptographisch zur Erzeugung von Waren-Authentifizierungsdaten ADW.
  • Das Binden der Warendaten SNW mit den Verpackungs-Authentifizierungsdaten ADV erfolgt bei einer möglichen Ausführungsform mittels symmetrischer oder asymmetrischer kryptologischer Algorithmen innerhalb des TTP-Servers 5.
  • Bei einer anderen Ausführungsform erfolgt die kryptographische Bindung vor Ort an der Verpackungsstation 3.
  • Bei einer möglichen Ausführungsform werden nicht nur die Verpackungs-Authentifizierungsdaten ADV und die Warendaten SNW aneinander gebunden, sondern zusätzlich auch noch die Verpackungsdaten bzw. die Verpackungsseriennummer SNV.
  • Die in dem TTP-Server 5 erzeugten Waren-Authentifizierungsdaten ADW werden von dem TTP-Server 5 anschließend an die Verpackungsstation 3 des Warenherstellers übertragen. An der Verpackungsstation 3 werden dann die erzeugten waren-Authentifizierungsdaten ADW zusammen mit den Warendaten bzw. der Seriennummer der Waren SNW in das Sicherheitstoken 7 der Verpackung 6 eingeschrieben, so dass sie dort zusammen mit den Verpackungsdaten SNV und den Verpackungs-Authentifizierungsdaten ADV gespeichert sind. Sobald die Waren-Authentifizierungsdaten ADW in dem Sicherheitstoken 7 abgelegt sind, wird die Verpackung 6 vorzugsweise versiegelt, so dass die Ware 8 ohne Zerstörung der Verpackung 6 nicht mehr entnehmbar ist. Die versiegelte Verpackung 6 wird anschließend von dem Warenhersteller an einen oder mehrere Warenabnehmer über eine beliebig lange Logistikkette geliefert.
  • An einer Abnehmerstation 4 eines Warenabnehmers werden die in dem Sicherheitstoken 7 gespeicherten Daten ausgelesen. An der Abnehmerstation 4 müssen die Daten lediglich aus dem Sicherheitstoken 7 ausgelesen werden. Deshalb benötigt die Abnehmerstation 4 lediglich ein Lesegerät 9, das über eine Schnittstelle 10 mit dem TTP-Server 5 verbunden ist. Das Lesegerät 9 der Abnehmerstation 4 liest beispielsweise eine Seriennummer der Verpackung SNV als Verpackungsdaten, die Verpackungs-Authentifizierungsdaten ADV, Seriennummern der Waren als Warendaten SNW und die Waren-Authentifizierungsdaten ADW aus. Das Lesegerät 9 überträgt diese Daten an den TTP-Server 5. Der TTP-Server 5 prüft die empfangenen Daten und stellt fest, ob die empfangenen Verpackungs-Authentifizierungsdaten ADV und Waren-Authentifizierungsdaten ADW korrekt sind oder nicht. Erkennt der TTP-Server 5 die Verpackungs-Authentifizierungsdaten ADV oder Waren-Authentifizierungsdaten ADW nicht bzw. werden die verpackten Waren als nicht authentisch erkannt, erhält die Abnehmerstation 4 von dem TTP-Server 5 eine Fehlermeldung (false). Erhält der Abnehmer an der Abnehmerstation 4 eine Fehlermeldung von dem TTP-Server 5, weiß er, dass die in der Verpackung 6 verpackte Ware keine Originalware eines Originalwarenherstellers ist.
  • In einer möglichen Ausführungsform erhält nicht nur die Abnehmerstation 4 eine Fehlermeldung von dem TTP-Server 5, sondern auch der Verpackungshersteller und der Warenhersteller.
  • Bei dem erfindungsgemäßen System 1 wie es in 1 dargestellt ist, ist die Verpackung 6 mit mindestens einem Sicherheitstoken 7 ausgestattet. In einer möglichen Ausführungsform können zusätzlich auch die darin verpackten Waren 8 mit eigenen Sicherheitsmerkmalen versehen sein.
  • Bei dem erfindungsgemäßen System 1 benötigt der Warenhersteller keine Einrichtungen, um die Waren 8 mit Sicherheitsmerkmalen zu versehen. Der Warenhersteller muss lediglich über eine Verpackungsstation 3 verfügen, wobei an der Verpackungsstation 3 in die Verpackung 6 beliebige Waren 8 einpackbar sind. Dies ist insbesondere dann von Vorteil, wenn ein Warenhersteller ein breites Sortiment an Waren herstellt, da er sonst bei herkömmlichen Systemen für die unterschiedlichen Waren 8 unterschiedliche Kennzeichnungsmechanismen zur Anbringung von Sicherheitsmerkmalen benötigt. Anstatt einer großen Anzahl von unterschiedlichen Einrichtungen zum Anbringen unterschiedlicher Sicherheitsmerkmale würde der Warenhersteller bei dem erfindungsgemäßen System 1 nur eine einheitliche Verpackungsstation 3 für die mit einem elektronischen Sicherheitstoken 7 versehene Verpackung 6 benötigen. Bei dem erfindungsgemäßen System 1 enthält die Verpackung 6 der Ware bzw. des Produkts ein Authentifizierungsmerkmal, nicht die Ware bzw. das Produkt selbst. Dabei werden die Authentifizierungsdaten, insbesondere die Waren-Authentifizierungsdaten ADW in elektronischer Form auf dem Sicherheitstoken 7 gespeichert. Das Prüfen der Waren-Authentifizierungsdaten ADW geschieht elektronisch durch den TTP-Server 5, wobei Daten über eine drahtlose Schnittstelle zwischen dem Sicherheitstoken 7 und der Abnehmerstation 4 austauschbar sind.
  • Ein weiterer Vorteil des erfindungsgemäßen Systems 1 ist die Möglichkeit, je nach Bedarf unterschiedliche Sicherheitsniveaus zu implementieren. Beispielsweise können für billige Massenartikel Sicherheitsalgorithmen mit einem niedrigen Sicherheitsniveau implementiert werden, während für teure bzw. wertvolle Waren aufwendige Sicherheitsalgorithmen eingesetzt werden.
  • 4 zeigt ein Ausführungsbeispiel für eine Abnehmerstation 4 mit einem Lesegerät 9, das über eine drahtgebundene Schnittstelle 10 mit dem TTP-Server 5 verbunden ist. Die Authentifizierungsdaten werden zwischen dem Lesegerät 9 und dem Sicherheitstoken 7 über eine drahtlose Schnittstelle ausgetauscht.
  • 5 zeigt ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform eines Prüfvorgangs bei dem erfindungsgemäßen System 1 zur Kennzeichnung einer Ware als Originalware. Aus dem Sicherheitstoken 7 werden Waren-Authentifizierungsdaten ADW oder Verpackungsauthentisierungsdaten ADV beispielsweise als Message-Authentication-Code MAC über Verpackungsdaten und über die Warendaten auf das Lesegerät 9 der Abnehmerstation 4 ausgelesen und von dort an den TTP-Server 5 weitergeleitet. Der TTP-Server 5 prüft den Message-Authentication-Code MAC mittels eines geheimen Schlüssels (secret key), um festzustellen, ob die Waren-Authentifizierungsdaten die Waren als Originalwaren oder die Verpackungsauthentisierungsdaten ADV die Verpackung als Originalverpackung authentisieren. Anschließend überträgt der TTP-Server 5 eine Benachrichtigung an die Abnehmerstation 4, um den Abnehmer darüber zu informieren, ob es sich bei der eingepackten Ware 8 um Originalware oder bei der Verpackung um eine Originalverpackung handelt oder nicht.
  • Bei einer möglichen Implementierungsvariante wird das elektronische Sicherheitstoken 7 durch einen RFID-Tag gebildet. Dieses RFID-Tag wird an einer Personalisierungsstation 2 mit Verpackungs-Authentifizierungsdaten ADV beschrieben. Anschließend werden zusätzlich noch an der Verpackungsstation 3 Waren-Authentifizierungsdaten ADW in das RFID-Tag eingeschrieben. An der Abnehmerstation 4 wird mittels des Lesegeräts 9 das RFID-Tag ausgelesen.
  • Zur Erstellung der Authentifizierungsdaten ADV, ADW werden bei einer Ausführungsform symmetrische kryptographische Verfahren, wie beispielweise das Message-Authentication-Code MAC-Verfahren, oder asymmetrische kryptographische Verfahren, wie beispielsweise elektronische Signaturen, eingesetzt. Der Einsatz eines asymmetrischen kryptographischen Verfahrens bietet sich besonders in einem dezentralen System mit vielen räumlich verteilten Abnehmerstationen bzw. Prüfstationen an, da zur Prüfung der Authentizität der Datensätze keine geheimen Daten notwendig sind. Bei dieser Ausführungsform kann daher verhindert werden, dass ein Produktfälscher neue gültige Datensätze erstellen kann, wenn er lediglich Kenntnis der in den Prüfgeräten für das asymmetrische kryptographische Verfahren gespeicherten Informationen erlangt.
  • Bei Ausführungsformen mit nicht interaktiv erzeugten Verpackungs-Authentifizierungsdaten ADV oder nicht interaktiv erzeugten Waren-Authentifizierungsdaten ADW zum Beispiel unter Verwendung eines Message-Authentication-Codes MAC oder einer elektronischen Signatur ist es allerdings noch möglich, dass ein Produktfälscher die Sicherheitstoken 7 bzw. die RFID-Tags mit bereits bekannten gültigen von dem Verpackungshersteller oder Warenhersteller erstellten Datensätzen ausstattet. Produziert beispielsweise ein Produkthersteller Verpackungen mit Verpackungsseriennummern SNV1, SNV2, ..., SNVn dann können beispielsweise als Authentifizierungsdaten für die Verpackungen 6 die Datensätze [SNV1, F(K, SN1)], [S(SNV2), F(K, SNV2)], ..., [SNVn, F(K, SNVn)] berechnet werden, wobei F das kryptographische Verfahren (symmetrisch oder asymmetrisch) darstellt und K der geheime Schlüssel ist. Die verwendeten kryptographischen Verfahren F verhindern, dass ein Angreifer selbst in Kenntnis vieler Paare bestehend aus Seriennummer und Authentifizierungsdaten, wie er sie beispielsweise durch Abhören der Kommunikation von authentischen Verpackungen erhalten hat, in der Lage ist, neue Paare zu berechnen oder das zur Berechnung gültige Authentifizierungsdaten notwendige geheime Schlüsselmaterials aus den authentischen Verpackungen zu extrahieren. Diese Ausführungsvariante erlaubt Produktfälschern nur die bereits vorliegenden Datensätze zu verwenden. Ein Produktfälscher ist nicht in der Lage, einen gültigen Datensatz mit einer neuen Seriennummer SNVn+1 zu erstellen, da der Produktfälscher den geheimen Schlüssel K nicht kennt und somit auch nicht den benötigten Wert F(K, SNVn+1 ) bestimmen kann, um die gültigen Authentifizierungsdaten [SNVn+1, F(K, SNVn+1)) zu erzeugen.
  • 5 zeigt ein Signaldiagramm zur Darstellung einer Ausführungsform mit einer nicht interaktiven Authentifizierung auf Basis eines symmetrischen Message-Authentication-Codes MAC.
  • Bei einer möglichen Ausführungsform erfolgt die Bindung zwischen den Warendaten SNW bzw. der Informationen über das eingepackte Markenprodukt und den Authentifizierungsdaten der Verpackung ADV gemäß zweier unterschiedlicher Implementierungsvarianten.
  • In einer ersten Implementierungsvariante erstellt der Verpackungshersteller zu jedem Datensatz einer authentischen Verpackung 6 einen Eintrag in einer Datenbank bzw. in einem angeschlossenen Hintergrundsystem. In diesem Datenbankeintrag können dann die relevanten Daten bzw. Informationen über die Verwendung der authentischen Verpackung 6 sowie Informationen über das zugehörige Produkt und Parameter für die Logistik gespeichert werden. Beispielsweise werden zu den Waren mit den Warenseriennummern SNW1, SNW2, ..., SNWn, die in die Verpackungen mit den Seriennummern SNV1, SNV2, ..., SNVn eingepackt werden, die folgenden Dateneinträge gespeichert: SNW1 ↔ SNV1, SNW2 ↔ SNV2, ..., SNWn ↔ SNVn.
  • Der Zugriff auf die Datenbank des Hintergrundsystems kann bei einer Ausführungsform auch als Dienstleistung für Dritte angeboten werden. Die logische Verbindung zwischen den Waren 8 und der Verpackung 6 ist in dem Hintergrundsystem abgespeichert.
  • Bei einer zweiten Implementierungsvariante nimmt der Verpackungshersteller der authentischen Verpackung 6 neben den Verpackungsdaten SNV auch Informationen über den Verwendungszweck der Verpackung 6 in die Verpackungs-Authentifizierungsdaten ADV auf. Beispielsweise setzt sich die Information aus der Seriennummer der Verpackung SNVi, der Seriennummer der Ware SNWi und einem Message-Authentication-Code MAC bzw. einer elektronischen Signatur zusammen: [SNVi, SNWi, F(K, SNVi, SNWi)], wobei F das eingesetzte kryptographische Verfahren ist. Die logische Verbindung zwischen der Ware 8 und der Verpackung 6 wird in dem Sicherheitstoken 7, beispielsweise einem RFID-Tag, direkt abgelegt. Anschließend ist noch ein Eintrag in der Datenbank des Hintergrundsystems möglich.
  • Bei einer weiteren Implementierungsvariante kann eine Historie der nachfolgenden Vertriebsschritte erfasst werden. Beispielsweise können Logistikpartner die Authentifizierungsdaten ADV, ADW der Verpackung 6 um weitere Daten ergänzen. Dabei werden die Daten entweder im Hintergrundsystem eingetragen oder die neuen bzw. zusätzlichen Authentifizierungsdaten werden direkt in das in der Verpackung 6 integrierte Sicherheitstoken 7 geschrieben. Bei dieser Ausführungsvariante wird beispielsweise ein beschreibbares RFID-Tag eingesetzt. Bei einer möglichen Ausführungsform beziehen sich die Message-Authentication-Codes MACs oder elektronischen Signaturen zusätzlich zu den Authentifizierungsdaten auf alle vorhergehenden Authentifizierungsdaten, um die gesamte Logistikkette verfolgen zu können.
  • Bei den oben beschriebenen Ausführungsvarianten ist zwar das Erstellen neuer Authentifizierungsinformationen für einen Produktfälscher nicht möglich, jedoch ist der Produktfälscher noch in der Lage, bereits existierende gültige Authentifizierungsdaten zu kopieren. Allerdings sind auch bei den oben genannten Ausführungsvarianten die Möglichkeiten der Produktfälscher bereits erheblich eingeschränkt, da die Authentifizierungsdaten an den Verpackungsinhalt bzw. an die darin verpackte Ware gebunden sind und eine echte Ware eine konsistente Historie innerhalb der Logistikkette aufweisen muss. Beispielsweise dürfen die Authentifizierungsdaten einer Verpackung 6 mit darin verpackten Markenturnschuhen nicht gleichzeitig an verschiedenen Orten der Logistikkette auftreten. Ferner darf eine authentische Verpackung 6, deren Authentifizierungsdaten an blaue Turnschuhe gebunden sind, keine roten Turnschuhe enthalten.
  • Bei einer weiteren Ausführungsform des erfindungsgemäßen Systems 1 wird auch verhindert, dass Produktfälscher identische Kopien von Verpackungen 6 herstellen, die durch einen Originalwarenhersteller produziert wurden. Bei dieser Ausführungsform wird das Kopieren von bereits produzierten Verpackungen 6 verhindert, indem man die Authentifizierungsdaten an die jeweilige Verpackung 6 bzw. an den an die Verpackung integrierten Sicherheitstoken 7 bindet. Bei dieser erweiterten Variante werden interaktive Verfahren zur Authentifizierung von Verpackungsdaten oder Warendaten wie zum Beispiel ein Challenge-Response-Protokoll auf Basis symmetrischer oder asymmetrischer kryptographischer Verfahren eingesetzt.
  • 6 zeigt ein Signaldiagramm zur Darstellung einer Ausführungsform mit einer interaktiven Authentifizierung auf Basis eines asymmetrischen Challenge-Response-Protokolls. Aus dem Sicherheitstoken 7 werden Verpackungsdaten, beispielsweise eine Verpackungsseriennummer SNV, Warendaten, beispielsweise eine Seriennummer der Waren 8, sowie ein Zertifikat Z über einen öffentlichen Schlüssel (public key), die Verpackungsseriennummer und die Warenseriennummer SNW an ein Lesegerät 9 der Abnahmestation 4 übertragen. Das Lesegerät 9 erhält einmalig von dem TTP-Server 5 einen öffentlichen Schlüssel für die Prüfung von Signaturen (public signature key) und das Lesegerät 9 überprüft mit Hilfe des public signature keys die Authentizität der auf dem Sicherheitstoken 7 abgelegten Daten, ohne dass das Lesegerät 9 mit dem TTP-Server 5 verbunden sein muss. Das Lesegerät 9 prüft das übertragene Zertifikat Z mittels des public signature keys. Wenn die Prüfung ergibt, dass das Zertifikat Z authentisch ist, berechnet das Lesegerät 9 eine sogenannte Challenge und überträgt diese Challenge an das Sicherheitstoken 7. Das Sicherheitstoken 7 weist bei dieser Ausführungsform eine Datenverarbeitungseinheit auf, mit deren Hilfe das Sicherheitstoken 7 eine Response auf Grundlage eines geheimen Schlüssels (private key) berechnet. Die berechnete Response wird aus dem Sicherheitstoken 7 durch das Lesegerät 9 ausgelesen und mittels des öffentlichen Schlüssels (public key) wird dann die Response durch das Lesegerät 9 überprüft. Ist die Response gültig, dann wird die Authentizität des Sicherheitstokens 7 bestätigt und die dazugehörige in Verpackung 6 verpackte Ware 8 als Originalware erkannt. Ergibt die Prüfung des Zertifikat oder der Response einen fehlerhaften Wert, werden die auf dem Sicherheitstoken 7 abgelegten Daten als nicht authentisch gewertet und die in der Verpackung 6 verpackte Ware 8 wird nicht als Originalware anerkannt.
  • Bei dem in 6 dargestellten Ausführungsbeispiel sendet das Lesegerät 9 nach erfolgreicher Prüfung des Zertifikats beispielsweise eine zufällig gewählte Challenge an das Sicherheitstoken 7 der Verpackung 6. Das Sicherheitstoken 7, bei dem es sich beispielsweise um ein RFID-Tag handelt, berechnet anschließend aus der Challenge und dem ihm zur Verfügung stehenden geheimen Schlüssels mittels symmetrischer oder asymmetrischer kryptographischer Verfahren eine Response. Die Response wird an das Lesegerät 9 zurückgesendet. Das Lesegerät 9 prüft die Gültigkeit der empfangen Response ebenfalls mit Hilfe symmetrischer oder asymmetrischer kryptographischer Verfahren. Wird die Response seitens des Sicherheitstokens 7 korrekt gebildet, weist das Sicherheitstoken 7 dem Lesegerät 9 die Kenntnis der zur Bildung der Response notwendigen geheimen Schlüsselinformation nach und wird seitens des Lesegeräts 9 als authentisch akzeptiert.
  • Die bei der in 6 dargestellten Ausführungsform verwendeten kryptographischen Mechanismen verhindern, dass ein Angreifer selbst in Kenntnis vieler Challenge-Response-Paare, die er beispielsweise durch Abhören der Kommunikation mit einer authentischen Verpackung erhalten hat, nicht in der Lage ist, bei einer neuen Challenge die zugehörige Response zu berechnen. Weiter ist der Angreifer nicht in der Lage, die zur Berechnung der Responses notwendigen geheimen Schlüsselmaterialien aus den authentischen Verpackungen zu extrahieren. Dadurch, dass das Lesegerät 9 die verwendeten Challenges zufällig generiert, kann ein möglicher Angreifer auch aus aufgezeichneten Challenge-Response-Paaren keine Informationen für eine Angriff gewinnen, da sich mit einer sehr großen Wahrscheinlichkeit die zukünftigen Paare aus Challenge und zugehöriger Response von den bisherigen aufgezeichneten Paaren unterscheiden.
  • Durch die Verwendung eines interaktiven Verfahrens zur einseitigen Authentifizierung des Sicherheitstokens 7, beispielsweise durch ein Challenge-Response-Protokoll, kann das Klonen von Authentifizierungsdaten verhindert werden. Bei dieser Ausführungsform weist das elektronische Sicherheitstoken 7 nicht nur einen Datenspeicher auf sondern auch eine Datenverarbeitungseinheit. Bei dem in 6 dargestellten Ausführungsbeispiel führt das Sicherheitstoken 7 selbst kryptographische Algorithmen aus, die die Kenntnis einer geheimen Schlüsselinformation voraussetzen. Bei der in 6 dargestellten Ausführungsform wird ein Challenge-Response-Datenübertragungsprotokoll auf Basis kryptographischer Verfahren eingesetzt, wobei Challenge-Response-Protokolle auf Basis symmetrischer Protokolle oder auf Basis asymmetrischer kryptographischer Verfahren verwendet werden können.
  • Bei Challenge-Response-Protokollen auf Basis symmetrischer kryptographischer Verfahren muss allerdings das Lesegerät 9 zur Durchführung der Prüfung die geheimen Schlüsselinformationen des Sicherheitstokens 7 kennen. Diese Schlüsselinformationen müssen bei dieser Ausführungsvariante im Lesegerät 9 durch geeignete Maßnahmen geschützt werden.
  • Bei der Verwendung asymmetrischer kryptographischer Verfahren sind im Lesegerät 9 keine geheimen Informationen bzw. Daten zur Durchführung der Prüfung notwendig. Bei dieser Ausführungsform wird beispielsweise eine public key Infrastruktur verwendet, damit nicht die öffentlichen Schlüssel aller elektronischen Sicherheitstoken 7 in dem Lesegerät 9 vorhanden sein müssen.
  • Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems 1 werden Sicherheitstoken 7 eingesetzt, welche über die bisher beschriebene Eigenschaften hinausgehen und eine gegenseitige Authentifizierung des Lesegeräts 9 und des elektronischen Sicherheitstokens 7 erlauben. Mit einer derartigen Ausführungsform des erfindungsgemäßen Systems 1 kann erreicht werden, dass nur noch berechtigte Prüfgeräte bzw. Lesegeräte 9 auf die Authentifizierungsdaten des Sicherheitstokens 7 zugreifen können.
  • Weiterhin ist es bei weiteren Ausführungsvarianten möglich, auf Basis asymmetrischer kryptographischer Verfahren Protokollvarianten zu implementieren, die die Privatsphäre der Benutzer der authentischen Verpackungen 6 schützen. Dabei kommunizieren die elektronischen Sicherheitstoken 7 nur mit berechtigten Prüf- bzw. Lesegeräten 9 und Dritte können die Kommunikation nicht von zufälligen Daten unterscheiden. Bei dieser Ausführungsform kann auch die ungewünschte Verfolgbarkeit von elektronischen Sicherheitstoken durch nicht authorisierte Parteien verhindert werden.
  • Bei einem weiteren Ausführungsbeispiel werden aktive Sicherheitstoken 7 eingesetzt. Diese Sicherheitstoken 7 besitzen eine eigene Batterie zur Energieversorgung. Bei dieser Ausführungsform kann der räumliche Abstand zwischen Sicherheitstoken 7 und dem Lesegerät 9, welcher eine stabile Kommunikation zwischen Sicherheitstoken 7 und dem Lesegerät 9 erlaubt, gesteigert werden.
  • Durch das in 6 dargestellte Challenge-Response-Protokoll kann das Klonen von authentischen Verpackungen 6 verhindert werden. Bei dieser Ausführungsform ist es einem Produktfälscher nicht mehr möglich, eine gefälschte Verpackung mit Datensätzen einer originalen authentischen Verpackung zu produzieren. Mit dieser Ausführungsform wird ein besonders hoher Schutz vor Plagiaten erreicht.
  • Bei einer möglichen Ausführungsform wird eine authentische Verpackung 6 nach dem Auspacken der Originalware 8 vernichtet, um eine Wiederverwendung einer authentischen Verpackung 6 zu Fälschungszwecken durch einen Produktfälscher zu verhindern.
  • Bei einer weiteren Ausführungsform werden die Sicherheitstoken 7 innerhalb einer vorgegebenen Zeit zumindest teilweise deaktiviert und stehen dann einem Produktfälscher nicht mehr zur Verfügung.
  • Bei einer möglichen Ausführungsform wird die Verpackung 6 als Einwegverpackung ausgelegt, wobei beim Auspacken der Ware aus Verpackung 6 das elektronische Sicherheitstoken 7 automatisch zerstört wird bzw. automatisch seine Funktionalität oder Teile seiner Funktionalität verliert.

Claims (15)

  1. Verfahren zur Kennzeichnung einer Ware als Originalware eines Warenherstellers mit den folgenden Schritten: (a) Übertragen von Verpackungsdaten (SNV) von einer Personalisierungsstation (2) eines Verpackungsherstellers an einen zentralen Server (5); (b) Berechnen von Verpackungs-Authentifizierungsdaten (ADV) durch den zentralen Server (5) in Abhängigkeit von den übertragenen Verpackungsdaten (SNV); (c) Übertragen der berechneten Verpackungs-Authentifizierungsdaten (ADV) von dem zentralen Server (5) an die Personalisierungsstation (2) des Verpackungsherstellers, wobei die Verpackungs-Authentifizierungsdaten (ADV) zusammen mit den Verpackungsdaten (SNV) an der Personalisierungsstation in ein elektronisches Sicherheitstoken (7) einer Verpackung (6) zur Kennzeichnung der Verpackung (6) als Originalverpackung des Verpackungsherstellers eingeschrieben werden, (d) Auslesen der in das elektronische Sicherheitstoken (7) eingeschriebenen Verpackungs-Authentifizierungsdaten (ADV) an einer Verpackungsstation (3) eines Warenherstellers; (e) Binden der ausgelesenen Verpackungs-Authentifizierungsdaten (ADV) mit Warendaten (SNW) einer einzupackenden Ware (8) durch den zentralen Server (5) oder durch einen Rechner der Verpackungsstation (3) zur Erzeugung von Waren-Authentifizierungsdaten (ADW); (f) Einschreiben der erzeugten Waren-Authentifizierungsdaten (ADW) zusammen mit den Warendaten (SNW) in das elektronische Sicherheitstoken (7) der Verpackung (6) beim Einpacken der Ware (8) in die Verpackung (6), wobei die eingeschriebenen Waren-Authentifizierungdaten (ADW) die in die Verpackung (6) eingepackten Waren (8) als von dem Warenhersteller stammend kennzeichnen.
  2. Verfahren nach Anspruch 1, wobei die in das Sicherheitstoken (7) der Verpackung (6) eingeschriebenen Waren-Authentifizierungsdaten (ADW) oder die Verpackungs-Authentisierungsdaten (ADV) durch ein Lesegerät (9) eines Warenabnehmers ausgelesen und anschließend geprüft werden.
  3. Verfahren nach Anspruch 1 oder 2, wobei die Waren-Authentifizierungsdaten (ADW) interaktiv oder nicht interaktiv gebunden und geprüft werden.
  4. Verfahren nach Anspruch 1 oder 2, wobei die Waren-Authentifizierungsdaten (ADW) mittels symmetrischer oder asymmetrischer kryptographischer Algorithmen gebunden und geprüft werden.
  5. Verfahren nach Anspruch 1, wobei die Warendaten (SNW) durch einen Warenhersteller der eingepackten Ware (8) bereitgestellt werden.
  6. Verfahren nach Anspruch 1, wobei die Warendaten (SNW) eine Warenseriennummer der eingepackten Ware (8) aufweisen.
  7. Verfahren nach Anspruch 1, wobei die Verpackungsdaten (SNV) eine Seriennummer der Verpackung (6) aufweisen.
  8. System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers mit: (a) einer Personalisierungsstation (2) eines Verpackungsherstellers, der Verpackungen (6) herstellt, die jeweils ein elektronisches Sicherheitstoken (7) aufweisen; (b) einem zentralen Server (5), der in Abhängigkeit von Verpackungsdaten (SNV) der Verpackung (6), welche von der Personalisierungsstation (2) des Verpackungsherstellers empfangen werden, Verpackungs-Authentifizierungsdaten (ADV) berechnet und an die Personalisierunsgsstation (2) überträgt, wobei die Verpackungs-Authentifizierungsdaten (ADV) zusammen mit den Verpackungsdaten (SNV) der Verpackung (6) in das elektronische Sicherheitstoken (7) der Verpackung (6) zur Kennzeichnung der Verpackung (6) als Originalverpackung des Verpackungsherstellers eingeschrieben werden; (c) einer Verpackungsstation (3) eines Warenherstellers, der Waren (8) herstellt, wobei an der Verpackungsstation (3) die Verpackungsauthentifizierungsdaten (ADV) aus dem Sicherheitstoken (7) der Verpackung (6) ausgelesen und durch einen Rechner der Verpackungsstation (3) oder durch den zentralen Server (5) mit den Warendaten (SNW) der einzupackenden Ware (8) zur Erzeugung von Waren-Authentifizierungsdaten (ADW) gebunden werden, die zusammen mit den Warendaten (SNW) in das elektronische Sicherheitstoken (7) der Verpackung (6) beim Einpacken der Ware (8) in die Verpackung (6) eingeschrieben werden, wobei die eingeschriebenen Waren-Authentifizierungsdaten (ADW), die in die Verpackung (6) eingepackten Waren (8) als von den Warenhersteller stammend kennzeichnen.
  9. System nach Anspruch 8, wobei das System (1) mindestens ein Lesegerät (9) einer Abnehmerstation (4) aufweist, das die Waren-Authentifizierungsdaten (ADW) oder Verpackungsauthentifizierungsdaten (ADV) aus dem elektronischen Sicherheitstokens (7) zur Überprüfung ausliest.
  10. System nach Anspruch 8, wobei die Warendaten (SNW) durch einen Warenhersteller der eingepackten Ware (8) bereitgestellt werden.
  11. System nach Anspruch 8, wobei die Warendaten (SNW) eine Warenseriennummer der eingepackten Ware (8) aufweisen.
  12. System nach Anspruch 8, wobei das elektronische Sicherheitstoken (7) nicht zerstörungsfrei von der Verpackung (6) trennbar ist.
  13. System nach Anspruch 8, wobei das elektronische Sicherheitstoken (7) eine Schnittstelle zum Auslesen und Einschreiben von Daten aufweist.
  14. System nach Anspruch 8, wobei das elektronische Sicherheitstoken (7) einen Datenspeicher aufweist.
  15. System nach Anspruch 8, wobei das Sicherheitstoken (7) eine Datenverarbeitungseinheit aufweist.
DE200710034527 2007-07-24 2007-07-24 Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers Expired - Fee Related DE102007034527B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200710034527 DE102007034527B4 (de) 2007-07-24 2007-07-24 Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
PCT/EP2008/057661 WO2009013078A1 (de) 2007-07-24 2008-06-18 Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710034527 DE102007034527B4 (de) 2007-07-24 2007-07-24 Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers

Publications (2)

Publication Number Publication Date
DE102007034527A1 DE102007034527A1 (de) 2009-02-19
DE102007034527B4 true DE102007034527B4 (de) 2010-12-16

Family

ID=39790019

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710034527 Expired - Fee Related DE102007034527B4 (de) 2007-07-24 2007-07-24 Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers

Country Status (2)

Country Link
DE (1) DE102007034527B4 (de)
WO (1) WO2009013078A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
DE102009022850A1 (de) * 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
US20150278487A1 (en) * 2014-03-28 2015-10-01 Enceladus IP Holdings, LLP Security scheme for authenticating digital entities and aggregate object origins
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
DE102019126774A1 (de) * 2019-10-04 2021-04-08 Emh Metering Gmbh & Co. Kg Verfahren zur manipulationssicheren Auslieferung eines Gegenstands sowie Gegenstand und System zur manipulationssicheren Auslieferung

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung
DE10100248A1 (de) * 2001-01-05 2002-07-11 Focke & Co Verfahren und Einrichtung zur Kennzeichnung von Zigarettenpackungen
EP1460570A1 (de) * 2001-12-28 2004-09-22 Alps Electric Co., Ltd. Schreiber, leser und untersuchungsverfahren

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2414263A1 (en) * 2000-06-23 2002-01-03 International Paper Company System for inventory control and capturing and analyzing consumer buying decisions
US7032818B2 (en) * 2001-07-03 2006-04-25 Nestec S.A. Method and system of setting and/or controlling of a food product dispensing machine using a tag-type communication device
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung
DE10100248A1 (de) * 2001-01-05 2002-07-11 Focke & Co Verfahren und Einrichtung zur Kennzeichnung von Zigarettenpackungen
EP1460570A1 (de) * 2001-12-28 2004-09-22 Alps Electric Co., Ltd. Schreiber, leser und untersuchungsverfahren

Also Published As

Publication number Publication date
DE102007034527A1 (de) 2009-02-19
WO2009013078A1 (de) 2009-01-29

Similar Documents

Publication Publication Date Title
DE69824291T2 (de) Überprüfen der echtheit von gütern unter verwendung von zufallszahlen
EP2433239B1 (de) Originalkennung, verfahren zur bereitstellung der originalkennung sowie verwendung der originalkennung
DE102018115347B4 (de) Erstellen einer Fahrzeugbescheinigung unter Verwendung einer Blockchain
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
DE112007001726B4 (de) Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts
DE19960769A1 (de) Verfahren und System zur Authentifizierung von Objekten und Objektdaten
CN108122119A (zh) 产品认证方法
EP0976113A2 (de) Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
DE102006019557B4 (de) Verpackungseinheit
WO2004070682A2 (de) Produktsicherungssystem und verfahren hierfür
EP3815291B1 (de) Fälschungssicherung und abgabekontrolle von verbrauchsgütern
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
EP2131316A1 (de) Authentifizierungsverfahren und Authentifizierungssystem für Produkte
EP3219133A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
DE102007049540A1 (de) Verfahren und Vorrichtung zum Sichern eines Objekts gegen Fälschungen
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
CH700859A2 (de) Kennzeichen zur Prüfung der Authentizität eines Erzeugnisses und Verfahren dazu.
WO2022229015A1 (de) Verfahren zur sicheren registrierung und prüfung einer echtheit eines verpackten produkts
WO2003079609A1 (de) Verfahren und vorrichtung zur erstellung prüfbar fälschungssicherer dokumente
DE102020129263A1 (de) Verfahren zur Überprüfung der Authentizität von Gegenständen
WO2011116983A1 (de) Produktsicherungssystem und produktsicherungsverfahren
EP3822833A1 (de) Verbrauchseinrichtung, verbrauchskomponente und verfahren zum authentifizieren einer verbrauchskomponente bei einer verbrauchseinrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R020 Patent grant now final

Effective date: 20110316

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150203