DE102007036212A1 - Identitätsbasierte Produktsicherung - Google Patents

Identitätsbasierte Produktsicherung Download PDF

Info

Publication number
DE102007036212A1
DE102007036212A1 DE102007036212A DE102007036212A DE102007036212A1 DE 102007036212 A1 DE102007036212 A1 DE 102007036212A1 DE 102007036212 A DE102007036212 A DE 102007036212A DE 102007036212 A DE102007036212 A DE 102007036212A DE 102007036212 A1 DE102007036212 A1 DE 102007036212A1
Authority
DE
Germany
Prior art keywords
product
identification
lbl
name
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102007036212A
Other languages
English (en)
Inventor
Michael Dr. Fiedler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Mobile Security GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102007036212A priority Critical patent/DE102007036212A1/de
Publication of DE102007036212A1 publication Critical patent/DE102007036212A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Ein Produkt (1) wird gekennzeichnet, indem eine dem Produkt (1) zugeordnete Produktidentifikation (ID) bereitgestellt wird (S2) und eine Produktkennzeichnung (LBL) durch Verschlüsseln der Produktidentifikation (ID) mit einem geheimen Schlüssel (SEC) derart gebildet wird, dass die Produktidentifikation (ID) durch Entschlüsseln der Produktkennzeichnung (LBL) mit einer öffentlich zugänglichen Produktbezeichnung (TM) ermittelbar ist (S11). Schließlich wird die Produktkennzeichnung (LBL) auf das Produkt (1) aufgebracht (S6). Beim Prüfen der Echtheit des mit der Produktkennzeichnung (LBL) versehenen Produkts (1) wird die auf das Produkt (1) aufgebrachte Produktkennzeichnung (LBL) ausgelesen (S10) und mit der öffentlich zugänglichen Produktbezeichnung (TM) entschlüsselt (S11). Die entschlüsselte Produktkennzeichnung (LBL) wird dann mit der Produktidentifikation (ID) abgeglichen (S12).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zum Kennzeichnen eines Produkts mit einer Produktkennzeichnung und zum Prüfen eines gekennzeichneten Produkts sowie ein derartiges Produkt.
  • Besonders fälschungsgefährdete kommerzielle Produkte, wie z. B. wertvolle Verbrauchs- oder Konsumgüter, müssen gegen Produktfälschungen oder unerlaubte Nachahmungen geschützt werden. In diesem Zusammenhang ist es bekannt, diese Produkte mit kryptographischen Kennzeichnungen zu versehen, die mit Hilfe einer kryptographischen Infrastruktur herstellerseitig erzeugt werden und die zur Verifikation der Echtheit eines betreffenden Produkts später geprüft werden können.
  • Zumindest im Zusammenhang mit der kryptographischen Absicherung einer elektronischen Kommunikation, z. B. in Form von e-Mails oder dergleichen, sind symmetrische und asymmetrische Kryptographieverfahren bekannt. Bei einem symmetrischen Verfahren sind der Verschlüsselungsschlüssel eines Nachrichtensenders und der Entschlüsselungsschlüssel eines Nachrichtenempfängers identisch. Dies erfordert jedoch eine gesicherte Weitergabe des geheimen Ver- und Entschlüsselungsschlüssels an den jeweiligen Kommunikationspartner. Diesen Nachteil besitzen asymmetrische Verfahren nicht, da diese ein Schlüsselpaar verwenden, bestehend aus einem öffentlichen Verschlüsselungsschlüssel und einem geheimen Entschlüsselungsschlüssel. Der öffentliche Verschlüsselungsschlüssel kann nach seiner Erzeugung gefahrlos an andere Kommunikationspartner weitergegeben werden, da er zum Entschlüsseln verschlüsselter Nachrichten nicht geeignet ist. Der öffentliche Verschlüsselungsschlüssel wird vom Besitzer des geheimen Entschlüsselungsschlüssels erzeugt und muss potentiellen Kommunikationspartnern über eine Schlüsselinfrastruktur bereitgestellt werden, beispielsweise über einen „Public Key Server" im Internet. Da die Sicherheit der Verschlüsselung unter anderem von der Schlüssellänge abhängt, sind derartige öffentliche Verschlüsselungsschlüssel zumeist vergleichsweise lang.
  • In diesem Zusammenhang ist beispielsweise aus der US 7,017,181 B2 und der US 6,886,096 B2 ein identitätsbasiertes asymmetrisches Verschlüsselungsverfahren bekannt, bei dem der öffentliche Verschlüsselungsschlüssel nicht erzeugt und ausgegeben werden muss, sondern aus einer öffentlich zugänglichen Identifikation des Nachrichtenempfängers besteht, beispielsweise seinem Namen, seiner E-Mail-Adresse oder dergleichen.
  • Zur Absicherung von Produkten sind auch kryptographische Verfahren bekannt, die einem Produkt eine Produktidentifikation zuordnen. Jedoch basieren derartige Verfahren zumeist auf der zentralisierten Echtheitsprüfung durch Verifikation einer kryptographischen Produktkennzeichnung mittels einer permanent verfügbaren und zugänglichen, zentralen Prüfstelle bzw. Datenbank. Diese zentralisierte Prüfung ist jedoch bei den heutigen vielfältigen Handelsverflechtungen und mehrstufigen Vertriebssystemen in der Regel nicht praktikabel.
  • Demzufolge ist es die Aufgabe der vorliegenden Erfindung, eine einfache und praktikable Produktsicherung und Echtheitsprüfung bereitzustellen.
  • Diese Aufgabe wird erfindungsgemäß durch ein Verfahren sowie ein Produkt mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon ab hängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.
  • Bei dem erfindungsgemäßen Verfahren zum Kennzeichnen eines Produkts mit einer Produktkennzeichnung, anhand der die Echtheit des Produkts geprüft werden kann, wird dem Produkt zunächst eine Produktidentifikation zugeordnet, die einen Rückschluss auf die Echtheit des Produkts erlaubt. Aus der Produktidentifikation wird durch Verschlüsseln eine Produktkennzeichnung gebildet, die schließlich auf dem Produkt aufgebracht wird. Hierbei wird die Produktkennzeichnung durch Verschlüsseln der Produktidentifikation mit einem geheimen Verschlüsselungsschlüssel derart erzeugt, dass zur Prüfung der Produktkennzeichnung die Produktkennzeichnung mit einer öffentlich zugänglichen Produktbezeichnung entschlüsselt werden kann, um dadurch die Produktidentifikation zum Verifizieren der Echtheit des Produkts wiederzugewinnen. Die Produktkennzeichnung nimmt also die Funktion eines „kryptographischen Echtheitsnachweises" ein.
  • Ein derart gekennzeichnetes Produkt umfasst also eine auf dem Produkt aufgebrachte Produktkennzeichnung, aus der die dem Produkt zugeordnete Produktidentifikation durch Entschlüsseln mit der öffentlich zugänglichen Produktbezeichnung ermittelt werden kann. Die öffentlich zugängliche Produktbezeichnung bildet hierbei einen öffentlichen Entschlüsselungsschlüssel als kryptographisches Pendant des vom Produkthersteller zur Verschlüsselung der Produktidentifikation verwendeten geheimen Verschlüsselungsschlüssels.
  • Es besteht also ein enger Zusammenhang zwischen dem geheimen Verschlüsselungsschlüssel, der vorzugsweise ausschließlich dem Produkthersteller vorliegt, und der öffentlich zugänglichen Produktbezeichnung, da die mit dem geheimen Verschlüsselungsschlüssel verschlüsselte Produktidentifikation ausschließlich durch eine Entschlüsselung mit der öffentlich zugänglichen Produktbezeichnung wiedergewonnen werden kann. Der geheime Verschlüsselungsschlüssel und die als öffentlicher Entschlüsselungsschlüssel fungierende öffentlich zugängliche Produktbezeichnung bilden somit ein Schlüsselpaar eines asymmetrischen Kryptographieverfahrens, wobei ein Zertifikat einer Zertifizierungsstelle die Authentizität des privaten Schlüssels sicher stellt.
  • Die Produktidentifikation kann beispielsweise ein Identifikationscode sein, der aus einer Nummer, einer Zeichenkette oder einer sonstigen Kennung besteht, die dem Produkt vom Produkthersteller zugeordnet wird. Vorzugsweise besteht eine eineindeutige Zuordnung zwischen einer Produktidentifikation und dem betreffenden Produkt, so dass bei Kenntnis der Produktidentifikation direkt auf das konkrete Produkt zurückgeschlossen werden kann. Darüber hinaus kann die Produktidentifikation auch jede andere Art von Identifikationscode sein, die einen Rückschluss auf zumindest die Echtheit des Produkts zulässt. In jedem Falle weist die Wiedergewinnung der korrekten Produktidentifikation aus der Produktkennzeichnung das Produkt als „echtes" Originalprodukt aus. In diesem Zusammenhang wird als „Echtheit" die Eigenschaft des Produkts bezeichnet, ein originäres oder originales (Marken-) Produkt desjenigen Herstellers zu sein, mit dem ein Verbraucher das Produkt in Verbindung bringt – also ein nicht gefälschtes bzw. nicht nachgemachtes Produkt, bei dem z. B. jede Form der Markenpiraterie ausgeschlossen werden kann, weil der geheime Verschlüsselungsschlüssel nur dem Produkthersteller bekannt ist. Die Produktidentifikation ist hierbei zumindest dem Hersteller des Produkts bekannt, könnte aber auch ohne Sicherheitsnachteile anderweitig bekannt sein, da sie bei Unkenntnis des geheimen Schlüssels nicht verschlüsselt werden kann.
  • Als öffentlich zugängliche Produktbezeichnung kann ein Produktname und/oder eine Produktmarke und/oder der Name des Produktherstellers oder dergleichen verwendet werden. Insbesondere bieten sich als Produktbezeichnung solche Angaben an, die direkt auf dem Produkt oder auf dessen Verpackung angebracht sind, so dass sie für eine Entschlüsselung der Produktkennzeichnung jederzeit unmittelbar zugänglich sind. Als Produktbezeichnung können selbstverständlich beliebige andere, den Verbrauchern geläufige und/oder dem Produkt eindeutig zuordenbare Bezeichnungen verwendet werden, wie z. B. Abkürzungen, Schlagworte, Werbeslogans, Herstellersitz oder dergleichen.
  • Vorzugsweise wird zumindest der Schritt des Bilden der Produktkennzeichnung durch Verschlüsseln der Produktidentifikation in einem abgesicherten Bereich bei dem Produkthersteller durchgeführt, um den geheimen Verschlüsselungsschlüssel zu schützen. Auf diese Weise wird eine Manipulationsmöglichkeit minimiert und die Integrität der Produktkennzeichnung als kryptographischer Echtheitsnachweis gewahrt. Zusätzlich können auch die Schritte des Bereitstellen der eineindeutigen Produktidentifikation und des Aufbringen der Produktkennzeichnung und/oder der Produktbezeichnung auf dem Produkt in dem abgesicherten Bereich des Produktherstellers durchgeführt werden. Hierbei wird die Produktkennzeichnung vorzugsweise als zweidimensionaler Datamatrix-Code oder als eindimensionaler Barcode entweder direkt auf dem Produkt selbst oder auf einer entsprechend mit dem Produkt verbundenen Produktverpackung aufgebracht, z. B. durch Aufdrucken, Aufprägen, Aufkleben, Aufheften, Aufschweißen oder jedes andere geeignete Verfahren zum möglichst stabilen Verbinden der Produktkennzeichnung mit dem Produkt. Auch ist es möglich, eine Produktkennzeichnung in Form einer unmittelbar lesbaren Zeichenfolge zu verwenden.
  • Der geheime Verschlüsselungsschlüssel wird durch einen vorgelagerten Schritt des Erzeugers des geheimen Verschlüsselungsschlüssels vorzugsweise auch in einem abgesicherten Bereich des Produktherstellers erzeugt. Dabei wird ein geheimer Verschlüsselungsschlüssel erzeugt, der die Produktidentifikation derart verschlüsselt, dass diese nur durch die öffentlich zugängliche Produktbezeichnung entschlüsselt werden kann. Der geheime Verschlüsselungsschlüssel wird also abhängig von der öffentlich zugänglichen Produktbezeichnung derart erzeugt, dass ein asymmetrisches kryptographisches Schlüsselpaar gebildet wird.
  • Bei einem Verfahren zum Prüfen der Echtheit eines Produkts, das nach dem oben genannten Verfahren mit einer Produktkennzeichnung versehen wurde, wird die Produktkennzeichnung von dem Produkt (oder von dessen Verpackung) abgelesen und mit der öffentlich zugänglichen Produktbezeichnung entschlüsselt. Das Entschlüsselungsergebnis wird dann mit der zumindest dem Produkthersteller bekannten Produktidentifikation abgeglichen. Eine bei diesem Abgleich festgestellte Übereinstimmung der entschlüsselten Produktkennzeichnung und der Produktidentifikation ist der Nachweis, dass das gekennzeichnete Produkt ein vom dem angegebenen Hersteller stammendes Originalprodukt und nicht etwa eine Nachahmung oder Fälschung ist.
  • Da alle zur Prüfung der Produktkennzeichnung benötigten Informationen – d. h. die Produktkennzeichnung als kryptographischer Echtheitsnachweis und die Produktbezeichnung als öffentlicher Entschlüsselungsschlüssel – mit Vorliegen des zu prüfenden Produkts bekannt sind, kann die Echtheit eines Produkts prinzipiell von jedem Endverbraucher und/oder Zwischenhändler, Vertriebsstätte und/oder Behörde ohne weiteres durchgeführt werden. Ein spezieller Zugriff auf eine zentrale Prüfungsinfrastruktur, z. B. einen Server im Internet, ist hierfür nicht notwendig.
  • Um eine identische Kopie, sogenannte 1:1-Kopie, von einem echten Produkt zu unterscheiden, sind gegebenenfalls weitere Echtheitsmerkmale erforderlich. Dies kann z. B. das Einrechnen eines Zeitstempels in eine erzeugte Produktkennzeichnung, z. B. für kurzlebige Güter, erforderlich machen.
  • Gegenüber bekannten Lösungen zur Produktsicherung ergeben sich vielfältige Vorteile. Zunächst besitzt die dezentrale Echtheitsprüfung den Vorteil, dass sie unabhängig von einer weiteren kryptographischen und/oder elektronischen Infrastruktur jederzeit durchgeführt werden kann. Hierzu kann beispielsweise ein lokal vorliegendes elektronisches Gerät eines Verbrauchers oder eines Händlers verwendet werden. Darüber hinaus ist ein durch eine Produktbezeichnung vorgegebener öffentlicher Entschlüsselungsschlüssel leicht merkbar bzw. von dem Produkt ablesbar und hat insofern gegenüber bekannten öffentlichen Schlüsseln eine vorteilhaft kurze Codelänge. Deshalb entstehen keine Kosten für die Kommunikation zwischen einem mobilen Endgerät zur Verifizierung, wie z. B. einem Mobiltelefon, und einer zentralen Datenverarbeitungseinheit. Ferner entstehen keine weiteren Kosten für eine hoch verfügbare Serverstruktur.
  • Vorzugsweise wird die Prüfung der Produktkennzeichnung von einer Prüfapplikation durchgeführt, die auf einem elektronischen Gerät eines Verbrauchers oder Händlers installiert ist, z. B. auf einem mobilen Telekommunikationsendgerät, einem persönlichen digitalen Assistenten (PDA), einem Personalcomputer, einem tragbaren Computer oder dergleichen. Die Prüfapplikation kann einmalig auf dem elektronischen Gerät installiert werden, beispielsweise mittels eines von dem Hersteller bereitgestellten Datenträgers oder durch ein Herunterladen aus dem Internet. Sofern die Produktkennzeichnung als lesbare Zahlen- und Buchstabenfolge auf dem Produkt oder einer Verpackung angegeben ist, kann ein Händler oder Verbraucher diese über eine Tastatur des elektronischen Geräts der Prüfapplikation zur Verfügung stellen. Ebenso kann das elektronische Gerät, z. B. falls es von einem Händler eingesetzt wird, mit einem speziellen Lesegerät ausgestattet sein, das eine in Form eines Barcodes oder eines Datamatrix-Codes auf dem Produkt aufgebrachte Produktkennzeichnung auslesen kann. Die Produktbezeichnung kann ebenso, sofern sie auf dem Produkt angegeben ist, automatisch ausgelesen werden oder, falls es sich um eine ohnehin geläufige Bezeichnung handelt, über eine Tastatur in das elektronische Gerät eingegeben werden. Gleiches gilt für die Verwendung von elektronischen Datenträgern, wie z. B. RFID, das bei EPC oder NFC, etc. verwendet wird.
  • Weitere Merkmale der Erfindung ergeben sich aus der folgenden Beschreibung verschiedener erfindungsgemäßer Ausführungsbeispiele und Ausführungsalternativen. Es wird auf die folgenden Figuren verwiesen, welche zeigen:
  • 1 ein Flussdiagramm eines erfindungsgemäßen Verfahrens zum Kennzeichnen eines Produkts sowie zum Prüfen eines gekennzeichneten Produkts; und
  • 2 eine schematische Illustration eines erfindungsgemäß gekennzeichneten Produkts sowie von Vorrichtungen zum Kennzeichnen und zum Prüfen eines gekennzeichneten Produkts.
  • Das in 2 dargestellte Produkt 1 wird durch die Kennzeichnungsvorrichtung 4 mit einer Produktkennzeichnung LBL („Label") versehen, die durch eine Prüfvorrichtung 8 durch Entschlüsseln mit einer Produktbezeichnung TM („Trade Mark") geprüft wird. Durch die Prüfung der Produktkennzeichnung LBL wird die Echtheit des Produkts 1 verifiziert.
  • Das entsprechende in 1 illustrierte Verfahren besteht aus zwei Teilverfahren, dem Teilverfahren zum Kennzeichnen des Produkts 1 (Schritte S1 bis S7) und dem Teilverfahren zum Prüfen der Produktkennzeichnung LBL (Schritte S8 bis S12). Nachfolgend werden die beiden Teilverfahren unter Bezugnahme auf 2 beschrieben. Schritte, die in 1 nebeneinander angeordnet sind, können prinzipiell in beliebiger Reihenfolge oder parallel durchgeführt werden, während untereinander angeordnete Schritte in der angegebenen Reihenfolge durchzuführen sind.
  • Ausgangspunkt des Verfahrens ist die Herstellung eines zu kennzeichnenden Produkts 1 in Schritt S1 („PROVIDE PRODUCT"). In Schritt S2 erzeugt ein ID-Generator 5 der Kennzeichnungsvorrichtung 4 eine Produktidentifikation ID, die das Produkt 1 eindeutig als von dem entsprechenden Hersteller hergestelltes Produkt 1 identifiziert („PROVIDE ID"). Hierbei kann eine Produktidentifikation ID gewählt werden, die genau einmal existiert und dem betreffenden Produkt eineindeutig zugeordnet ist, oder eine Produktidentifikation ID, die mehreren Produkten 1 des gleichen Herstellers zugeordnet ist. Vorzugsweise wird jedoch eine eineindeutige Produktidentifikation ID verwendet, mit der nicht nur der Rückschluss auf den Produkthersteller und somit auf die Echtheit des Produkts 1 möglich ist, sondern die das Produkt 1 eindeutig identifiziert, z. B. um weitere Informationen über das Produkt zu erhalten.
  • In Schritt S3 wird eine Produktbezeichnung TM bereitgestellt, die für jedermann öffentlich zugänglich bzw. ohnehin bekannt ist, beispielsweise ein Produktname, der Name des Produktherstellers, oder, wie in 2 beispielhaft gezeigt, eine Produktmarke („PROVIDE TM"). Die Marke TM eignet sich besonders gut für die Funktion eines öffentlichen Entschlüsselungsschlüssels eines asymmetrischen kryptographischen Verfahrens, da die Marke TM eine ohne weiteres öffentlich zugängliche Bezeichnung des Produkts 1 ist, die nicht wie herkömmliche öffentliche Schlüssel über eine gesonderte Infrastruktur in Umlauf gebracht werden muss, sondern zumindest jedem Besitzer des zu prüfenden Produkts 1 vorliegt.
  • In Schritt S4 erzeugt ein Schlüsselgenerator 6 (KEY GEN) abhängig von der Produktbezeichnung TM einen dazu passenden geheimen Verschlüsselungsschlüssel SEC = GEN(TM)(GENERATE SECRET KEY). Der so erzeugte geheime Verschlüsselungsschlüssel SEC und die öffentlich zugängliche Bezeichnung TM bilden dann ein asymmetrisches, kryptographisches Schlüsselpaar. In Schritt S5 wird die Produktidentifikation ID durch eine Kryptographieeinheit 7 (CRYPTO) der Kennzeichnungsvorrichtung 4 mit dem in Schritt S4 erzeugten geheimen Verschlüsselungsschlüssel SEC verschlüsselt und auf diese Weise eine Produktkennzeichnung LBL = ENC(ID; SEC) erzeugt (ENCRYPT ID). Hierbei kann die Kennzeichnungsvorrichtung 4 einen Prozessor (nicht dargestellt) umfassen, der einen jeweils als eigenständige Applikation ausgestalteten ID-Generator 5, Schlüsselgenerator 6 und die Kryptographieeinheit 7 ausführen kann.
  • In Schritt S6 wird die Kennzeichnung LBL auf das Produkt 1, dessen Verpackung oder auf ein mit dem Produkt verbundenes Dokument aufgebracht (APPLY LBL), während in Schritt S7 die Produktbezeichnung TM auf das Produkt 1 aufgebracht wird (APPLY TM). Das Aufbringen der Produktkennzeichnung LBL ist hierbei unbedingt erforderlich, um das Produkt 1 einer späteren Echtheitsprüfung anhand der aufgebrachten Produktkennzeich nung LBL zu unterziehen, während der Schritt S7 prinzipiell auch entfallen kann, da die Produktbezeichnung TM einem Endverbraucher oder Zwischenhändler möglicherweise ohnehin bekannt ist. Dies könnte beispielsweise bei besonders bekannten Marken der Fall sein, die ein Endverbraucher unmittelbar mit dem Produkt assoziiert, ohne dass diese auf dem Produkt 1 lesbar angebracht sein muss.
  • Die Kennzeichnung LBL ist durch die Verschlüsselung mit dem geheimen Schlüssel SEC derart ausgestaltet, dass aus ihr durch eine Entschlüsselung mit der Produktbezeichnung TM die Produktidentifikation ID wiedergewonnen werden kann. Diese wichtige Eigenschaft der Produktkennzeichnung LBL wird dadurch sichergestellt, dass in Schritt S4 der geheime Schlüssel SEC abhängig von der bereits vorher festgelegten Produktbezeichnung TM erzeugt wird, wodurch sich eine eineindeutige Zuordnung der Schlüssel des Schlüsselpaars ergibt. Dies stellt sicher, dass die Produktidentifikation ID mit dem geheimen Verschlüsselungsschlüssel SEC derart verschlüsselt werden kann, dass die Produktidentifikation ID durch Entschlüsseln der Produktkennzeichnung LBL mit der Produktbezeichnung TM ermittelt wird.
  • Die Produktkennzeichnung LBL kann in Schritt S6 auf verschiedene Art und Weise auf dem Produkt 1 aufgebracht werden, beispielsweise als eine unmittelbar von einem Benutzer lesbare Zeichenkette, bestehend aus Buchstaben und Zahlen. Ebenso kann die Produktkennzeichnung LBL in codierter Form mittels eines eindimensionalen Barcodes, mittels eines zweidimensionalen Datamatrix-Codes oder eines ähnlichen maschinell auslesbaren Codes auf dem Produkt 1 aufgebracht werden. Bei den Schritten S6 und S7 ist sowohl das Aufbringen der Produktkennzeichnung LBL und/oder der Produktbezeichnung TM auf das Produkt 1 selbst als auch auf eine mit dem Produkt verbundene Produktverpackung möglich. Auch kann die Produktkenn zeichnung auf ein gesondertes, mit dem Produkt 1 verbundenes Dokument aufgedruckt werden, z. B. auf eine Garantiebescheinigung, ein Echtheitszertifikat oder dergleichen. Bevorzugt wird allerdings die Anbringung der Produktkennzeichnung LBL und der Produktbezeichnung TM auf dem Produkt selbst, damit eine Prüfung der Produktkennzeichnung LBL während des gesamten Lebenszyklus des Produkts 1 leicht möglich ist.
  • Zum Prüfen der Echtheit des Produkts 1 anhand der Produktkennzeichen LBL benötigt ein Endverbrauchern, Zwischenhändler oder ein sonstiger Besitzer des Produkts 1 lediglich ein elektronisches Gerät 8, auf dem in Schritt S8 eine Prüfapplikation 10 installiert wird (INSTALL APP), die die kryptographische Prüfung der Produktkennzeichen LBL vornimmt. Die Prüfapplikation 10 wird hierbei von einem Prozessor 9 (CPU) des elektronischen Geräts 8 ausgeführt und umfasst auch eine Kryptographieeinheit (CRYPTO) 11, ähnlich der Kryptographieeinheit 7 der Kennzeichnungsvorrichtung 4.
  • Zum Prüfen der Echtheit des Produkts 1 wird in Schritt S9 die Produktkennzeichnung LBL von dem Produkt 1, einer Verpackung oder einem mit dem Produkt in Zusammenhang stehenden Dokument ausgelesen (READ LBL). In Schritt S10 wird die Produktbezeichnung TM ebenfalls ausgelesen (READ TM), sofern diese auf dem Produkt 1 angegeben ist. Der Schritt S10 kann jedoch genau wie der Schritt S7 auch entfallen. Die kryptographische Prüfung der Produktkennzeichnung LBL wird in Schritt S11 von der Prüfapplikation 10 bzw. deren Kryptographieeinheit 11 vorgenommen (DECRYPT LBL). Hierbei wird die Produktkennzeichnung LBL mit der als öffentlichem Entschlüsselungsschlüssel eingesetzten Produktbezeichnung TM entschlüsselt, um die Produktidentifikation ID = DEC (LBL; TM) wieder zu erhalten. Das Ergebnis des Entschlüsselungsschritts S11 wird in Schritt S12 gegenüber der Produktidentifikation ID verifiziert (VERIFY ID). Sofern das Entschlüsse lungsergebnis DEC (LBL; TM) des Schritts S11 mit der vom Produkthersteller in Schritt S2 bereitgestellten Produktidentifikation ID übereinstimmt, ist eine Echtheit des Produkts 1 nachgewiesen und eine Nachahmung oder Fälschung des Produkts 1 auszuschließen.
  • Als elektronische Prüfgeräte 8 kommen prinzipiell beliebige, einem Endverbraucher zugängliche elektronische Geräte in Frage, beispielsweise Mobilfunktelefone, Laptops oder Notebooks, Personalcomputer, persönliche digitale Assistenten (PDA) oder dergleichen. Bei derartigen herkömmlichen elektronischen Geräten ist es von Vorteil, wenn die Produktkennzeichnung LBL in Form einer lesbaren Zeichenkette vorliegt, da sie dann genauso wie die Produktbezeichnung TM von einem Benutzer in das elektronische Prüfgerät 9 über eine entsprechende Tastatur eingegeben werden kann. Sofern die Produktkennzeichnung LBL in Form eines Codes vorliegt, braucht die elektronische Prüfeinrichtung 8 ein Lesegerät, beispielsweise einen Barcodescanner, um den Produktkennzeichnungscode LBL von dem Produkt 1 auslesen zu können.
  • Da die Zuverlässigkeit der Echtheitsprüfung des Produkts 1 und die Integrität der Produktkennzeichnung LBL wesentlich von der Geheimhaltung des geheimen Verschlüsselungsschlüssels SEC abhängt, werden die Schritte S1 bis S7 zur Produktkennzeichnung und insbesondere die kryptographischen Schritte S4 und S5 vorzugsweise in einem abgesicherten Bereich beim Produkthersteller durchgeführt, z. B. in einer zugangsbeschränkten Sicherheitsumgebung. Demgegenüber kann die Prüfung eines gekennzeichneten Produkts 1 (Schritte S8 bis S12) unabhängig von Infrastrukturen des Produktherstellers, einer kryptographischen Infrastruktur oder weiteren Sicherheitsmaßnahmen jederzeit unabhängig durchgeführt werden.
  • Falls der Identifikationscode der Produktidentifikation ID lediglich eine Echtheitsinformation vermitteln soll, ist es ausreichend, wenn diese eine dem Hersteller eineindeutig zuzuordnende Angabe ist, die sogar für alle Produkte des Herstellers oder zumindest für bestimmte Produktserien gleich sein kann. Da eine Geheimhaltung der Produktidentifikation ID für die Integrität des Kennzeichnungs- und Prüfungsverfahrens nicht unbedingt erforderlich ist, kann die Produktidentifikation ID insofern auch eine öffentlich zugängliche Information sein, die vom Produkthersteller veröffentlicht werden oder sogar auch auf dem Produkt angegeben sein kann. Die Produktidentifikation ID kann aber ihrerseits auch bestimmte produktbezogene Details kodieren, z. B. Herstellungsdatum, Herstellungsort, Garantieangaben, Chargennummer oder dergleichen, so dass die Prüfung der Produktkennzeichnung LBL gleichzeitig eine Ermittlung dieser produktbezogenen Information darstellt. In diesem Falle wird die Produktidentifikation ID dem entsprechenden Produkt 1 eineindeutig zuzuordnen sein, d. h., es existieren keine zwei Produkte mit der gleichen Produktidentifikation ID.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • - US 7017181 B2 [0004]
    • - US 6886096 B2 [0004]

Claims (16)

  1. Verfahren zum Kennzeichnen eines Produkts (1), umfassend die folgenden Schritte: – Bereitstellen (S2) einer dem Produkt (1) zugeordneten Produktidentifikation (ID); – Bilden (S5) einer Produktkennzeichnung (LBL) durch Verschlüsseln der Produktidentifikation (ID); und – Aufbringen (S6) der Produktkennzeichnung (LBL) auf dem Produkt (1); dadurch gekennzeichnet, dass die Produktidentifikation (ID) mit einem geheimen Verschlüsselungsschlüssel (SEC) derart verschlüsselt wird (S5), dass die Produktidentifikation (ID) durch Entschlüsseln der Produktkennzeichnung (LBL) mit einer öffentlich zugänglichen Produktbezeichnung (TM) ermittelbar ist (S11).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Produktidentifikation (ID) derart verschlüsselt wird (S5), dass die Produktidentifikation (ID) durch Entschlüsseln (S11) der Produktkennzeichnung (LBL) mit einem Produktnamen und/oder einer Produktmarke als Produktbezeichnung (TM) ermittelbar ist.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass zumindest das Bilden (S5) der Produktkennzeichnung (LBL) in einem abgesicherten Bereich eines Produktherstellers durchgeführt wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Produktkennzeichnung (LBL) als Datamatrix-Code oder als Barcode oder als lesbare Zeichenkette auf dem Produkt (1) aufgebracht wird (S6).
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der geheime Verschlüsselungsschlüssel (SEC) abhängig von der öffentlich zugänglichen Produktbezeichnung (TM) als öffentlichem Entschlüsselungsschlüssel derart erzeugt wird (S4), dass der geheime Verschlüsselungsschlüssel (SEC) und der öffentliche Entschlüsselungsschlüssel (TM) ein asymmetrisches, kryptographisches Schlüsselpaar bilden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Produktbezeichnung (TM) auf dem Produkt (1) aufgebracht wird (S7).
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass als Produktidentifikation (ID) ein dem Produkt (1) eineindeutig zugeordneter Identifikationscode bereitgestellt wird (S2), der zumindest einen Rückschluss auf eine Echtheit des Produkts (1) ermöglicht.
  8. Verfahren zum Prüfen einer Echtheit eines nach einem der Ansprüche 1 bis 7 gekennzeichneten Produkts (1), gekennzeichnet durch die folgenden Schritte: – Auslesen (S10) der auf dem Produkt (1) aufgebrachten Produktkennzeichnung (LBL); – Entschlüsseln (S11) der Produktkennzeichnung (LBL) mit der öffentlich zugänglichen Produktbezeichnung (TM); – Abgleichen (S12) der entschlüsselten Produktkennzeichnung (LBL) mit der Produktidentifikation (ID).
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass eine auf dem Produkt (1) aufgebrachte Produktbezeichnung (TM) ausgelesen wird (S10).
  10. Verfahren nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass das Prüfen der Echtheit des Produkts (1) mittels einer auf einem elektronischen Gerät (8) installierten Prüfapplikation (10) durchgeführt wird, der die Produktkennzeichnung (LBL) und die Produktbezeichnung (TM) bereitgestellt werden (S9, S10).
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das elektronische Gerät (8) ein mobiles Telekommunikationsendgerät, ein persönlicher digitaler Assistent oder ein Computer ist, und die Prüfapplikation (10) aus dem Internet auf das elektronische Gerät (8) geladen und dort installiert wird (S8).
  12. Produkt (1), umfassend eine auf dem Produkt (1) aufgebrachte Produktkennzeichnung (LBL), wobei die Produktkennzeichnung (LBL) dadurch gekennzeichnet ist, dass eine dem Produkt (1) zugeordnete Produktidentifikation (ID) durch Entschlüsselung der Produktkennzeichnung (LBL) mit einer öffentlich zugänglichen Produktbezeichnung (TM) ermittelt werden kann, wobei die öffentlich zugängliche Produktbezeichnung (TM) ein öffentlicher Entschlüsselungsschlüssel eines asymmetrischen, kryptographischen Schlüsselpaars ist.
  13. Produkt (1) nach Anspruch 12, dadurch gekennzeichnet, dass die öffentlich zugängliche Produktbezeichnung (TM) ein öffentlicher Entschlüsselungsschlüssel eines asymmetrischen, kryptographischen Schlüsselpaars ist, das einen ausschließlich einem Hersteller des Produkts (1) vorliegenden Verschlüsselungsschlüssel (SEC) umfasst.
  14. Produkt (1) nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass auf dem Produkt (1) ein Produktname und/oder eine Produktmarke als öffentlich zugängliche Produktbezeichnung (TM) aufgebracht ist.
  15. Produkt (1) nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, dass die Produktkennzeichnung (LBL) als Datamatrix-Code oder als Barcode oder als lesbare Zeichenkette auf dem Produkt (1) aufgebracht ist.
  16. Produkt (1) nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Produktidentifikation (ID) ein dem Produkt (1) eineindeutig zugeordneter Identifikationscode ist, der zumindest einen Rückschluss auf eine Echtheit des Produkts (1) ermöglicht.
DE102007036212A 2007-08-02 2007-08-02 Identitätsbasierte Produktsicherung Withdrawn DE102007036212A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102007036212A DE102007036212A1 (de) 2007-08-02 2007-08-02 Identitätsbasierte Produktsicherung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007036212A DE102007036212A1 (de) 2007-08-02 2007-08-02 Identitätsbasierte Produktsicherung

Publications (1)

Publication Number Publication Date
DE102007036212A1 true DE102007036212A1 (de) 2009-02-05

Family

ID=40175817

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102007036212A Withdrawn DE102007036212A1 (de) 2007-08-02 2007-08-02 Identitätsbasierte Produktsicherung

Country Status (1)

Country Link
DE (1) DE102007036212A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011003393A1 (de) * 2011-01-31 2012-08-02 Siemens Aktiengesellschaft Verfahren und Prüfgerät zur Prüfung eines Objekts
DE102011109077A1 (de) * 2011-07-27 2013-01-31 Giesecke & Devrient Gmbh Erzeugen und Prüfen einer Produktkennzeichnung
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung
DE10222569A1 (de) * 2002-05-17 2003-12-04 Aventis Pharma Gmbh Methode zum fälschungssicheren Kennzeichen von Produkten
DE10328328A1 (de) * 2003-06-25 2005-01-20 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US6886096B2 (en) 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung
DE10222569A1 (de) * 2002-05-17 2003-12-04 Aventis Pharma Gmbh Methode zum fälschungssicheren Kennzeichen von Produkten
US6886096B2 (en) 2002-11-14 2005-04-26 Voltage Security, Inc. Identity-based encryption system
DE10328328A1 (de) * 2003-06-25 2005-01-20 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US7017181B2 (en) 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011003393A1 (de) * 2011-01-31 2012-08-02 Siemens Aktiengesellschaft Verfahren und Prüfgerät zur Prüfung eines Objekts
DE102011109077A1 (de) * 2011-07-27 2013-01-31 Giesecke & Devrient Gmbh Erzeugen und Prüfen einer Produktkennzeichnung
US10121151B2 (en) 2012-12-17 2018-11-06 Inexto S.A. Method and apparatus for marking manufactured items using physical characteristic

Similar Documents

Publication Publication Date Title
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
DE60304744T2 (de) Verfahren,vorrichtung und computerprogramme zur erzeugung und/oder verwendungkonditionaler elektronischer signaturen zur meldung von statusänderungen
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE69013541T2 (de) Kryptosystem mit öffentlichem Schlüssel und/oder Unterschrift und mit digitaler Unterschriftsbeglaubigung.
DE69231846T2 (de) Authentifizierung einer Dokumentenkopie
DE10131254A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE102012206341A1 (de) Gemeinsame Verschlüsselung von Daten
DE69737905T2 (de) Gültigkeitsprüfung kryptografischer öffentlicher Schlüssel für Chipkarten
DE102008001880B4 (de) Verfahren und Vorrichtung zum Kennzeichnen von Objekten
DE60014219T2 (de) Echtheitsprüfung eines gedruckten Dokumentes
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE102007036212A1 (de) Identitätsbasierte Produktsicherung
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
WO2009013078A1 (de) Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers
EP2061000A2 (de) Identitätsbasierte Produktsicherung
DE10020561A1 (de) Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
EP4174703B1 (de) Wiederherstellen eines kryptografischen schlüssels
DE102005058275B4 (de) Verfahren und Vorrichtung zum Überprüfen einer sicheren Übermittlung eines bereitgestellten Dokumentes an ein Datenschutzmodul sowie Verfahren und Vorrichtung zum sicheren Überprüfen einer Authentizität eines empfangenen geschützten Dokumentes
WO2001025880A2 (de) Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE102009018941A1 (de) Verfahren und Anordnung zur Zugriffskontrolle auf ein Speichermedium sowie ein derartiges Speichermedium
EP1761886B1 (de) Blattförmiger bogen sowie verfahren zur erzeugung der datensicherheit und zur prüfung eines entsprechenden bogens

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R012 Request for examination validly filed

Effective date: 20130711

R081 Change of applicant/patentee

Owner name: GIESECKE+DEVRIENT MOBILE SECURITY GMBH, DE

Free format text: FORMER OWNER: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee