-
Die
vorliegende Erfindung betrifft ein Verfahren zum Kennzeichnen eines
Produkts mit einer Produktkennzeichnung und zum Prüfen
eines gekennzeichneten Produkts sowie ein derartiges Produkt.
-
Besonders
fälschungsgefährdete kommerzielle Produkte, wie
z. B. wertvolle Verbrauchs- oder Konsumgüter, müssen
gegen Produktfälschungen oder unerlaubte Nachahmungen geschützt
werden. In diesem Zusammenhang ist es bekannt, diese Produkte mit
kryptographischen Kennzeichnungen zu versehen, die mit Hilfe einer
kryptographischen Infrastruktur herstellerseitig erzeugt werden
und die zur Verifikation der Echtheit eines betreffenden Produkts später
geprüft werden können.
-
Zumindest
im Zusammenhang mit der kryptographischen Absicherung einer elektronischen Kommunikation,
z. B. in Form von e-Mails oder dergleichen, sind symmetrische und
asymmetrische Kryptographieverfahren bekannt. Bei einem symmetrischen
Verfahren sind der Verschlüsselungsschlüssel eines
Nachrichtensenders und der Entschlüsselungsschlüssel
eines Nachrichtenempfängers identisch. Dies erfordert jedoch
eine gesicherte Weitergabe des geheimen Ver- und Entschlüsselungsschlüssels
an den jeweiligen Kommunikationspartner. Diesen Nachteil besitzen
asymmetrische Verfahren nicht, da diese ein Schlüsselpaar
verwenden, bestehend aus einem öffentlichen Verschlüsselungsschlüssel
und einem geheimen Entschlüsselungsschlüssel.
Der öffentliche Verschlüsselungsschlüssel kann
nach seiner Erzeugung gefahrlos an andere Kommunikationspartner
weitergegeben werden, da er zum Entschlüsseln verschlüsselter
Nachrichten nicht geeignet ist. Der öffentliche Verschlüsselungsschlüssel
wird vom Besitzer des geheimen Entschlüsselungsschlüssels
erzeugt und muss potentiellen Kommunikationspartnern über
eine Schlüsselinfrastruktur bereitgestellt werden, beispielsweise über einen „Public
Key Server" im Internet. Da die Sicherheit der Verschlüsselung
unter anderem von der Schlüssellänge abhängt,
sind derartige öffentliche Verschlüsselungsschlüssel
zumeist vergleichsweise lang.
-
In
diesem Zusammenhang ist beispielsweise aus der
US 7,017,181 B2 und der
US 6,886,096 B2 ein
identitätsbasiertes asymmetrisches Verschlüsselungsverfahren
bekannt, bei dem der öffentliche Verschlüsselungsschlüssel
nicht erzeugt und ausgegeben werden muss, sondern aus einer öffentlich
zugänglichen Identifikation des Nachrichtenempfängers
besteht, beispielsweise seinem Namen, seiner E-Mail-Adresse oder
dergleichen.
-
Zur
Absicherung von Produkten sind auch kryptographische Verfahren bekannt,
die einem Produkt eine Produktidentifikation zuordnen. Jedoch basieren
derartige Verfahren zumeist auf der zentralisierten Echtheitsprüfung
durch Verifikation einer kryptographischen Produktkennzeichnung
mittels einer permanent verfügbaren und zugänglichen,
zentralen Prüfstelle bzw. Datenbank. Diese zentralisierte Prüfung
ist jedoch bei den heutigen vielfältigen Handelsverflechtungen
und mehrstufigen Vertriebssystemen in der Regel nicht praktikabel.
-
Demzufolge
ist es die Aufgabe der vorliegenden Erfindung, eine einfache und
praktikable Produktsicherung und Echtheitsprüfung bereitzustellen.
-
Diese
Aufgabe wird erfindungsgemäß durch ein Verfahren
sowie ein Produkt mit den Merkmalen der unabhängigen Ansprüche
gelöst. In davon ab hängigen Ansprüchen
sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung
angegeben.
-
Bei
dem erfindungsgemäßen Verfahren zum Kennzeichnen
eines Produkts mit einer Produktkennzeichnung, anhand der die Echtheit
des Produkts geprüft werden kann, wird dem Produkt zunächst
eine Produktidentifikation zugeordnet, die einen Rückschluss
auf die Echtheit des Produkts erlaubt. Aus der Produktidentifikation
wird durch Verschlüsseln eine Produktkennzeichnung gebildet,
die schließlich auf dem Produkt aufgebracht wird. Hierbei
wird die Produktkennzeichnung durch Verschlüsseln der Produktidentifikation
mit einem geheimen Verschlüsselungsschlüssel derart
erzeugt, dass zur Prüfung der Produktkennzeichnung die
Produktkennzeichnung mit einer öffentlich zugänglichen
Produktbezeichnung entschlüsselt werden kann, um dadurch
die Produktidentifikation zum Verifizieren der Echtheit des Produkts
wiederzugewinnen. Die Produktkennzeichnung nimmt also die Funktion
eines „kryptographischen Echtheitsnachweises" ein.
-
Ein
derart gekennzeichnetes Produkt umfasst also eine auf dem Produkt
aufgebrachte Produktkennzeichnung, aus der die dem Produkt zugeordnete
Produktidentifikation durch Entschlüsseln mit der öffentlich
zugänglichen Produktbezeichnung ermittelt werden kann.
Die öffentlich zugängliche Produktbezeichnung
bildet hierbei einen öffentlichen Entschlüsselungsschlüssel
als kryptographisches Pendant des vom Produkthersteller zur Verschlüsselung
der Produktidentifikation verwendeten geheimen Verschlüsselungsschlüssels.
-
Es
besteht also ein enger Zusammenhang zwischen dem geheimen Verschlüsselungsschlüssel, der
vorzugsweise ausschließlich dem Produkthersteller vorliegt,
und der öffentlich zugänglichen Produktbezeichnung,
da die mit dem geheimen Verschlüsselungsschlüssel
verschlüsselte Produktidentifikation ausschließlich
durch eine Entschlüsselung mit der öffentlich
zugänglichen Produktbezeichnung wiedergewonnen werden kann.
Der geheime Verschlüsselungsschlüssel und die
als öffentlicher Entschlüsselungsschlüssel
fungierende öffentlich zugängliche Produktbezeichnung
bilden somit ein Schlüsselpaar eines asymmetrischen Kryptographieverfahrens,
wobei ein Zertifikat einer Zertifizierungsstelle die Authentizität
des privaten Schlüssels sicher stellt.
-
Die
Produktidentifikation kann beispielsweise ein Identifikationscode
sein, der aus einer Nummer, einer Zeichenkette oder einer sonstigen
Kennung besteht, die dem Produkt vom Produkthersteller zugeordnet
wird. Vorzugsweise besteht eine eineindeutige Zuordnung zwischen
einer Produktidentifikation und dem betreffenden Produkt, so dass
bei Kenntnis der Produktidentifikation direkt auf das konkrete Produkt
zurückgeschlossen werden kann. Darüber hinaus
kann die Produktidentifikation auch jede andere Art von Identifikationscode
sein, die einen Rückschluss auf zumindest die Echtheit
des Produkts zulässt. In jedem Falle weist die Wiedergewinnung
der korrekten Produktidentifikation aus der Produktkennzeichnung
das Produkt als „echtes" Originalprodukt aus. In diesem
Zusammenhang wird als „Echtheit" die Eigenschaft des Produkts
bezeichnet, ein originäres oder originales (Marken-) Produkt
desjenigen Herstellers zu sein, mit dem ein Verbraucher das Produkt
in Verbindung bringt – also ein nicht gefälschtes
bzw. nicht nachgemachtes Produkt, bei dem z. B. jede Form der Markenpiraterie
ausgeschlossen werden kann, weil der geheime Verschlüsselungsschlüssel
nur dem Produkthersteller bekannt ist. Die Produktidentifikation
ist hierbei zumindest dem Hersteller des Produkts bekannt, könnte
aber auch ohne Sicherheitsnachteile anderweitig bekannt sein, da
sie bei Unkenntnis des geheimen Schlüssels nicht verschlüsselt
werden kann.
-
Als öffentlich
zugängliche Produktbezeichnung kann ein Produktname und/oder
eine Produktmarke und/oder der Name des Produktherstellers oder
dergleichen verwendet werden. Insbesondere bieten sich als Produktbezeichnung
solche Angaben an, die direkt auf dem Produkt oder auf dessen Verpackung
angebracht sind, so dass sie für eine Entschlüsselung
der Produktkennzeichnung jederzeit unmittelbar zugänglich
sind. Als Produktbezeichnung können selbstverständlich
beliebige andere, den Verbrauchern geläufige und/oder dem
Produkt eindeutig zuordenbare Bezeichnungen verwendet werden, wie z.
B. Abkürzungen, Schlagworte, Werbeslogans, Herstellersitz
oder dergleichen.
-
Vorzugsweise
wird zumindest der Schritt des Bilden der Produktkennzeichnung durch
Verschlüsseln der Produktidentifikation in einem abgesicherten Bereich
bei dem Produkthersteller durchgeführt, um den geheimen
Verschlüsselungsschlüssel zu schützen.
Auf diese Weise wird eine Manipulationsmöglichkeit minimiert
und die Integrität der Produktkennzeichnung als kryptographischer
Echtheitsnachweis gewahrt. Zusätzlich können auch
die Schritte des Bereitstellen der eineindeutigen Produktidentifikation und
des Aufbringen der Produktkennzeichnung und/oder der Produktbezeichnung
auf dem Produkt in dem abgesicherten Bereich des Produktherstellers durchgeführt
werden. Hierbei wird die Produktkennzeichnung vorzugsweise als zweidimensionaler
Datamatrix-Code oder als eindimensionaler Barcode entweder direkt
auf dem Produkt selbst oder auf einer entsprechend mit dem Produkt
verbundenen Produktverpackung aufgebracht, z. B. durch Aufdrucken, Aufprägen,
Aufkleben, Aufheften, Aufschweißen oder jedes andere geeignete
Verfahren zum möglichst stabilen Verbinden der Produktkennzeichnung mit
dem Produkt. Auch ist es möglich, eine Produktkennzeichnung
in Form einer unmittelbar lesbaren Zeichenfolge zu verwenden.
-
Der
geheime Verschlüsselungsschlüssel wird durch einen
vorgelagerten Schritt des Erzeugers des geheimen Verschlüsselungsschlüssels
vorzugsweise auch in einem abgesicherten Bereich des Produktherstellers
erzeugt. Dabei wird ein geheimer Verschlüsselungsschlüssel
erzeugt, der die Produktidentifikation derart verschlüsselt,
dass diese nur durch die öffentlich zugängliche
Produktbezeichnung entschlüsselt werden kann. Der geheime
Verschlüsselungsschlüssel wird also abhängig
von der öffentlich zugänglichen Produktbezeichnung
derart erzeugt, dass ein asymmetrisches kryptographisches Schlüsselpaar
gebildet wird.
-
Bei
einem Verfahren zum Prüfen der Echtheit eines Produkts,
das nach dem oben genannten Verfahren mit einer Produktkennzeichnung
versehen wurde, wird die Produktkennzeichnung von dem Produkt (oder
von dessen Verpackung) abgelesen und mit der öffentlich
zugänglichen Produktbezeichnung entschlüsselt.
Das Entschlüsselungsergebnis wird dann mit der zumindest
dem Produkthersteller bekannten Produktidentifikation abgeglichen.
Eine bei diesem Abgleich festgestellte Übereinstimmung
der entschlüsselten Produktkennzeichnung und der Produktidentifikation
ist der Nachweis, dass das gekennzeichnete Produkt ein vom dem angegebenen
Hersteller stammendes Originalprodukt und nicht etwa eine Nachahmung
oder Fälschung ist.
-
Da
alle zur Prüfung der Produktkennzeichnung benötigten
Informationen – d. h. die Produktkennzeichnung als kryptographischer
Echtheitsnachweis und die Produktbezeichnung als öffentlicher Entschlüsselungsschlüssel – mit
Vorliegen des zu prüfenden Produkts bekannt sind, kann
die Echtheit eines Produkts prinzipiell von jedem Endverbraucher und/oder
Zwischenhändler, Vertriebsstätte und/oder Behörde
ohne weiteres durchgeführt werden. Ein spezieller Zugriff
auf eine zentrale Prüfungsinfrastruktur, z. B. einen Server
im Internet, ist hierfür nicht notwendig.
-
Um
eine identische Kopie, sogenannte 1:1-Kopie, von einem echten Produkt
zu unterscheiden, sind gegebenenfalls weitere Echtheitsmerkmale erforderlich.
Dies kann z. B. das Einrechnen eines Zeitstempels in eine erzeugte
Produktkennzeichnung, z. B. für kurzlebige Güter,
erforderlich machen.
-
Gegenüber
bekannten Lösungen zur Produktsicherung ergeben sich vielfältige
Vorteile. Zunächst besitzt die dezentrale Echtheitsprüfung
den Vorteil, dass sie unabhängig von einer weiteren kryptographischen
und/oder elektronischen Infrastruktur jederzeit durchgeführt
werden kann. Hierzu kann beispielsweise ein lokal vorliegendes elektronisches Gerät
eines Verbrauchers oder eines Händlers verwendet werden.
Darüber hinaus ist ein durch eine Produktbezeichnung vorgegebener öffentlicher
Entschlüsselungsschlüssel leicht merkbar bzw.
von dem Produkt ablesbar und hat insofern gegenüber bekannten öffentlichen
Schlüsseln eine vorteilhaft kurze Codelänge. Deshalb
entstehen keine Kosten für die Kommunikation zwischen einem
mobilen Endgerät zur Verifizierung, wie z. B. einem Mobiltelefon,
und einer zentralen Datenverarbeitungseinheit. Ferner entstehen
keine weiteren Kosten für eine hoch verfügbare
Serverstruktur.
-
Vorzugsweise
wird die Prüfung der Produktkennzeichnung von einer Prüfapplikation
durchgeführt, die auf einem elektronischen Gerät
eines Verbrauchers oder Händlers installiert ist, z. B.
auf einem mobilen Telekommunikationsendgerät, einem persönlichen
digitalen Assistenten (PDA), einem Personalcomputer, einem tragbaren
Computer oder dergleichen. Die Prüfapplikation kann einmalig
auf dem elektronischen Gerät installiert werden, beispielsweise
mittels eines von dem Hersteller bereitgestellten Datenträgers oder
durch ein Herunterladen aus dem Internet. Sofern die Produktkennzeichnung
als lesbare Zahlen- und Buchstabenfolge auf dem Produkt oder einer
Verpackung angegeben ist, kann ein Händler oder Verbraucher
diese über eine Tastatur des elektronischen Geräts
der Prüfapplikation zur Verfügung stellen. Ebenso
kann das elektronische Gerät, z. B. falls es von einem
Händler eingesetzt wird, mit einem speziellen Lesegerät
ausgestattet sein, das eine in Form eines Barcodes oder eines Datamatrix-Codes
auf dem Produkt aufgebrachte Produktkennzeichnung auslesen kann.
Die Produktbezeichnung kann ebenso, sofern sie auf dem Produkt angegeben
ist, automatisch ausgelesen werden oder, falls es sich um eine ohnehin
geläufige Bezeichnung handelt, über eine Tastatur
in das elektronische Gerät eingegeben werden. Gleiches
gilt für die Verwendung von elektronischen Datenträgern, wie
z. B. RFID, das bei EPC oder NFC, etc. verwendet wird.
-
Weitere
Merkmale der Erfindung ergeben sich aus der folgenden Beschreibung
verschiedener erfindungsgemäßer Ausführungsbeispiele
und Ausführungsalternativen. Es wird auf die folgenden
Figuren verwiesen, welche zeigen:
-
1 ein
Flussdiagramm eines erfindungsgemäßen Verfahrens
zum Kennzeichnen eines Produkts sowie zum Prüfen eines
gekennzeichneten Produkts; und
-
2 eine
schematische Illustration eines erfindungsgemäß gekennzeichneten
Produkts sowie von Vorrichtungen zum Kennzeichnen und zum Prüfen
eines gekennzeichneten Produkts.
-
Das
in 2 dargestellte Produkt 1 wird durch die
Kennzeichnungsvorrichtung 4 mit einer Produktkennzeichnung
LBL („Label") versehen, die durch eine Prüfvorrichtung 8 durch
Entschlüsseln mit einer Produktbezeichnung TM („Trade
Mark") geprüft wird. Durch die Prüfung der Produktkennzeichnung LBL
wird die Echtheit des Produkts 1 verifiziert.
-
Das
entsprechende in 1 illustrierte Verfahren besteht
aus zwei Teilverfahren, dem Teilverfahren zum Kennzeichnen des Produkts 1 (Schritte S1
bis S7) und dem Teilverfahren zum Prüfen der Produktkennzeichnung
LBL (Schritte S8 bis S12). Nachfolgend werden die beiden Teilverfahren
unter Bezugnahme auf 2 beschrieben. Schritte, die
in 1 nebeneinander angeordnet sind, können
prinzipiell in beliebiger Reihenfolge oder parallel durchgeführt
werden, während untereinander angeordnete Schritte in der
angegebenen Reihenfolge durchzuführen sind.
-
Ausgangspunkt
des Verfahrens ist die Herstellung eines zu kennzeichnenden Produkts 1 in Schritt
S1 („PROVIDE PRODUCT"). In Schritt S2 erzeugt ein ID-Generator 5 der
Kennzeichnungsvorrichtung 4 eine Produktidentifikation
ID, die das Produkt 1 eindeutig als von dem entsprechenden
Hersteller hergestelltes Produkt 1 identifiziert („PROVIDE
ID"). Hierbei kann eine Produktidentifikation ID gewählt
werden, die genau einmal existiert und dem betreffenden Produkt
eineindeutig zugeordnet ist, oder eine Produktidentifikation ID,
die mehreren Produkten 1 des gleichen Herstellers zugeordnet
ist. Vorzugsweise wird jedoch eine eineindeutige Produktidentifikation
ID verwendet, mit der nicht nur der Rückschluss auf den
Produkthersteller und somit auf die Echtheit des Produkts 1 möglich
ist, sondern die das Produkt 1 eindeutig identifiziert,
z. B. um weitere Informationen über das Produkt zu erhalten.
-
In
Schritt S3 wird eine Produktbezeichnung TM bereitgestellt, die für
jedermann öffentlich zugänglich bzw. ohnehin bekannt
ist, beispielsweise ein Produktname, der Name des Produktherstellers, oder,
wie in 2 beispielhaft gezeigt, eine Produktmarke („PROVIDE
TM"). Die Marke TM eignet sich besonders gut für die Funktion
eines öffentlichen Entschlüsselungsschlüssels
eines asymmetrischen kryptographischen Verfahrens, da die Marke
TM eine ohne weiteres öffentlich zugängliche Bezeichnung des
Produkts 1 ist, die nicht wie herkömmliche öffentliche
Schlüssel über eine gesonderte Infrastruktur in Umlauf
gebracht werden muss, sondern zumindest jedem Besitzer des zu prüfenden
Produkts 1 vorliegt.
-
In
Schritt S4 erzeugt ein Schlüsselgenerator 6 (KEY
GEN) abhängig von der Produktbezeichnung TM einen dazu
passenden geheimen Verschlüsselungsschlüssel SEC
= GEN(TM)(GENERATE SECRET KEY). Der so erzeugte geheime Verschlüsselungsschlüssel
SEC und die öffentlich zugängliche Bezeichnung
TM bilden dann ein asymmetrisches, kryptographisches Schlüsselpaar.
In Schritt S5 wird die Produktidentifikation ID durch eine Kryptographieeinheit 7 (CRYPTO)
der Kennzeichnungsvorrichtung 4 mit dem in Schritt S4 erzeugten
geheimen Verschlüsselungsschlüssel SEC verschlüsselt
und auf diese Weise eine Produktkennzeichnung LBL = ENC(ID; SEC)
erzeugt (ENCRYPT ID). Hierbei kann die Kennzeichnungsvorrichtung 4 einen
Prozessor (nicht dargestellt) umfassen, der einen jeweils als eigenständige
Applikation ausgestalteten ID-Generator 5, Schlüsselgenerator 6 und
die Kryptographieeinheit 7 ausführen kann.
-
In
Schritt S6 wird die Kennzeichnung LBL auf das Produkt 1,
dessen Verpackung oder auf ein mit dem Produkt verbundenes Dokument
aufgebracht (APPLY LBL), während in Schritt S7 die Produktbezeichnung
TM auf das Produkt 1 aufgebracht wird (APPLY TM). Das Aufbringen
der Produktkennzeichnung LBL ist hierbei unbedingt erforderlich,
um das Produkt 1 einer späteren Echtheitsprüfung
anhand der aufgebrachten Produktkennzeich nung LBL zu unterziehen,
während der Schritt S7 prinzipiell auch entfallen kann,
da die Produktbezeichnung TM einem Endverbraucher oder Zwischenhändler
möglicherweise ohnehin bekannt ist. Dies könnte
beispielsweise bei besonders bekannten Marken der Fall sein, die ein
Endverbraucher unmittelbar mit dem Produkt assoziiert, ohne dass
diese auf dem Produkt 1 lesbar angebracht sein muss.
-
Die
Kennzeichnung LBL ist durch die Verschlüsselung mit dem
geheimen Schlüssel SEC derart ausgestaltet, dass aus ihr
durch eine Entschlüsselung mit der Produktbezeichnung TM
die Produktidentifikation ID wiedergewonnen werden kann. Diese wichtige
Eigenschaft der Produktkennzeichnung LBL wird dadurch sichergestellt,
dass in Schritt S4 der geheime Schlüssel SEC abhängig
von der bereits vorher festgelegten Produktbezeichnung TM erzeugt wird,
wodurch sich eine eineindeutige Zuordnung der Schlüssel
des Schlüsselpaars ergibt. Dies stellt sicher, dass die
Produktidentifikation ID mit dem geheimen Verschlüsselungsschlüssel
SEC derart verschlüsselt werden kann, dass die Produktidentifikation
ID durch Entschlüsseln der Produktkennzeichnung LBL mit
der Produktbezeichnung TM ermittelt wird.
-
Die
Produktkennzeichnung LBL kann in Schritt S6 auf verschiedene Art
und Weise auf dem Produkt 1 aufgebracht werden, beispielsweise
als eine unmittelbar von einem Benutzer lesbare Zeichenkette, bestehend
aus Buchstaben und Zahlen. Ebenso kann die Produktkennzeichnung
LBL in codierter Form mittels eines eindimensionalen Barcodes, mittels
eines zweidimensionalen Datamatrix-Codes oder eines ähnlichen
maschinell auslesbaren Codes auf dem Produkt 1 aufgebracht
werden. Bei den Schritten S6 und S7 ist sowohl das Aufbringen der
Produktkennzeichnung LBL und/oder der Produktbezeichnung TM auf
das Produkt 1 selbst als auch auf eine mit dem Produkt
verbundene Produktverpackung möglich. Auch kann die Produktkenn zeichnung
auf ein gesondertes, mit dem Produkt 1 verbundenes Dokument
aufgedruckt werden, z. B. auf eine Garantiebescheinigung, ein Echtheitszertifikat
oder dergleichen. Bevorzugt wird allerdings die Anbringung der Produktkennzeichnung
LBL und der Produktbezeichnung TM auf dem Produkt selbst, damit
eine Prüfung der Produktkennzeichnung LBL während
des gesamten Lebenszyklus des Produkts 1 leicht möglich
ist.
-
Zum
Prüfen der Echtheit des Produkts 1 anhand der
Produktkennzeichen LBL benötigt ein Endverbrauchern, Zwischenhändler
oder ein sonstiger Besitzer des Produkts 1 lediglich ein
elektronisches Gerät 8, auf dem in Schritt S8
eine Prüfapplikation 10 installiert wird (INSTALL
APP), die die kryptographische Prüfung der Produktkennzeichen
LBL vornimmt. Die Prüfapplikation 10 wird hierbei
von einem Prozessor 9 (CPU) des elektronischen Geräts 8 ausgeführt
und umfasst auch eine Kryptographieeinheit (CRYPTO) 11, ähnlich
der Kryptographieeinheit 7 der Kennzeichnungsvorrichtung 4.
-
Zum
Prüfen der Echtheit des Produkts 1 wird in Schritt
S9 die Produktkennzeichnung LBL von dem Produkt 1, einer
Verpackung oder einem mit dem Produkt in Zusammenhang stehenden
Dokument ausgelesen (READ LBL). In Schritt S10 wird die Produktbezeichnung
TM ebenfalls ausgelesen (READ TM), sofern diese auf dem Produkt 1 angegeben
ist. Der Schritt S10 kann jedoch genau wie der Schritt S7 auch entfallen.
Die kryptographische Prüfung der Produktkennzeichnung LBL
wird in Schritt S11 von der Prüfapplikation 10 bzw.
deren Kryptographieeinheit 11 vorgenommen (DECRYPT LBL).
Hierbei wird die Produktkennzeichnung LBL mit der als öffentlichem
Entschlüsselungsschlüssel eingesetzten Produktbezeichnung
TM entschlüsselt, um die Produktidentifikation ID = DEC
(LBL; TM) wieder zu erhalten. Das Ergebnis des Entschlüsselungsschritts
S11 wird in Schritt S12 gegenüber der Produktidentifikation
ID verifiziert (VERIFY ID). Sofern das Entschlüsse lungsergebnis
DEC (LBL; TM) des Schritts S11 mit der vom Produkthersteller in
Schritt S2 bereitgestellten Produktidentifikation ID übereinstimmt,
ist eine Echtheit des Produkts 1 nachgewiesen und eine Nachahmung
oder Fälschung des Produkts 1 auszuschließen.
-
Als
elektronische Prüfgeräte 8 kommen prinzipiell
beliebige, einem Endverbraucher zugängliche elektronische
Geräte in Frage, beispielsweise Mobilfunktelefone, Laptops
oder Notebooks, Personalcomputer, persönliche digitale
Assistenten (PDA) oder dergleichen. Bei derartigen herkömmlichen elektronischen
Geräten ist es von Vorteil, wenn die Produktkennzeichnung
LBL in Form einer lesbaren Zeichenkette vorliegt, da sie dann genauso
wie die Produktbezeichnung TM von einem Benutzer in das elektronische
Prüfgerät 9 über eine entsprechende Tastatur
eingegeben werden kann. Sofern die Produktkennzeichnung LBL in Form
eines Codes vorliegt, braucht die elektronische Prüfeinrichtung 8 ein Lesegerät,
beispielsweise einen Barcodescanner, um den Produktkennzeichnungscode
LBL von dem Produkt 1 auslesen zu können.
-
Da
die Zuverlässigkeit der Echtheitsprüfung des Produkts 1 und
die Integrität der Produktkennzeichnung LBL wesentlich
von der Geheimhaltung des geheimen Verschlüsselungsschlüssels
SEC abhängt, werden die Schritte S1 bis S7 zur Produktkennzeichnung
und insbesondere die kryptographischen Schritte S4 und S5 vorzugsweise
in einem abgesicherten Bereich beim Produkthersteller durchgeführt,
z. B. in einer zugangsbeschränkten Sicherheitsumgebung.
Demgegenüber kann die Prüfung eines gekennzeichneten
Produkts 1 (Schritte S8 bis S12) unabhängig von
Infrastrukturen des Produktherstellers, einer kryptographischen
Infrastruktur oder weiteren Sicherheitsmaßnahmen jederzeit
unabhängig durchgeführt werden.
-
Falls
der Identifikationscode der Produktidentifikation ID lediglich eine
Echtheitsinformation vermitteln soll, ist es ausreichend, wenn diese
eine dem Hersteller eineindeutig zuzuordnende Angabe ist, die sogar
für alle Produkte des Herstellers oder zumindest für
bestimmte Produktserien gleich sein kann. Da eine Geheimhaltung
der Produktidentifikation ID für die Integrität
des Kennzeichnungs- und Prüfungsverfahrens nicht unbedingt
erforderlich ist, kann die Produktidentifikation ID insofern auch
eine öffentlich zugängliche Information sein,
die vom Produkthersteller veröffentlicht werden oder sogar
auch auf dem Produkt angegeben sein kann. Die Produktidentifikation
ID kann aber ihrerseits auch bestimmte produktbezogene Details kodieren,
z. B. Herstellungsdatum, Herstellungsort, Garantieangaben, Chargennummer
oder dergleichen, so dass die Prüfung der Produktkennzeichnung
LBL gleichzeitig eine Ermittlung dieser produktbezogenen Information
darstellt. In diesem Falle wird die Produktidentifikation ID dem
entsprechenden Produkt 1 eineindeutig zuzuordnen sein,
d. h., es existieren keine zwei Produkte mit der gleichen Produktidentifikation
ID.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - US 7017181
B2 [0004]
- - US 6886096 B2 [0004]