DE102008029807A1 - Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren - Google Patents

Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren Download PDF

Info

Publication number
DE102008029807A1
DE102008029807A1 DE102008029807A DE102008029807A DE102008029807A1 DE 102008029807 A1 DE102008029807 A1 DE 102008029807A1 DE 102008029807 A DE102008029807 A DE 102008029807A DE 102008029807 A DE102008029807 A DE 102008029807A DE 102008029807 A1 DE102008029807 A1 DE 102008029807A1
Authority
DE
Germany
Prior art keywords
position data
information
data
product
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102008029807A
Other languages
English (en)
Inventor
Klaus Rieck
Frank Steinert
Ingmar Ehrenpfordt
Jürgen Seybold
Christian Dr. Ameling
Jörg Lilienthal
Andreas Kahmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gzvb Competence Center De GmbH
Oecon De GmbH
Deutsche Telekom AG
Volkswagen AG
Original Assignee
GAPA GmbH
OECON GmbH
Deutsches Zentrum fuer Luft und Raumfahrt eV
Deutsche Telekom AG
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAPA GmbH, OECON GmbH, Deutsches Zentrum fuer Luft und Raumfahrt eV, Deutsche Telekom AG, Volkswagen AG filed Critical GAPA GmbH
Priority to DE102008029807A priority Critical patent/DE102008029807A1/de
Publication of DE102008029807A1 publication Critical patent/DE102008029807A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/01Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/13Receivers
    • G01S19/14Receivers specially adapted for specific applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

Es werden Verfahren, Vorrichtungen und Systeme zum Überwachen des Warenverkehrs und zum Verschlüsseln von Daten bereitgestellt. Dabei werden von einem Satellitensystem, beispielsweise einem Satellitennavigationssystem, empfangene Daten wie beispielsweise Positionsdaten oder Schlüssel verwendet.

Description

  • Die vorliegende Erfindung betrifft Verfahren und Vorrichtungen zur Authentifizierung, zur Verschlüsselung von Daten und/oder zur Kennzeichnung von Waren, beispielsweise zum Zweck der Fälschungssicherung und/oder Diebstahlsicherung.
  • Das Anfertigen und der Verkauf von Fälschungen von Markenwaren und der Handel auf sogenannten grauen Märkten nehmen weltweit einen immer größeren Teil des Handelsvolumens ein, wobei eine Vielzahl derartiger Geschäfte über das Internet abgewickelt werden. Derartige Fälschungen können in allen Branchen auftreten. Dabei ist es teilweise schwierig, Fälschungen als solche zu erkennen. Ähnliches gilt für gestohlene Waren, auch hier ist es schwierig, eine gestohlene Ware als solche zu erkennen.
  • Daher ist es eine erste Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen bereitzustellen, welche eine sichere Kennzeichnung von Waren ermöglicht, so dass Waren leichter als Fälschungen oder als gestohlene Waren erkennbar sind und ein nicht autorisierter Einsatz von Waren verhindert werden kann..
  • Ein weiteres Problem, welches beispielsweise bei der zunehmenden Verwendung von Datennetzen wie dem Internet zur Kommunikation, beispielsweise über Emails, auftritt, ist die Sicherheit vertraulicher Daten. Diesbezüglich existieren eine Reihe von Verschlüsselungstechniken, von welchen schlüsselbasierte Verfahren wie beispielsweise PGP (Pretty Good Privacy) weite Verbreitung gefunden haben. Insbesondere im geschäftlichen Verkehr besteht jedoch weiterhin ein Bedarf nach geeigneten Verschlüsselungsverfahren und Verschlüsselungsvorrichtungen zum sicheren Austausch von Daten und nach Verfahren und Vorrichtungen zur Authentifizierung von Teilnehmern beispielsweise in ein Netzwerk.
  • Es ist daher eine zweite Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen zur Verschlüsselung von Daten und zur Authentifizierung von Teilnehmern in ein Netzwerk bereitzustellen.
  • Diesbezüglich stellt die vorliegende Erfindung Verfahren gemäß Anspruch 1, 12, 19, 25, 30, 34, 36 oder 39 und Vorrichtungen gemäß Anspruch 45, 47, 49, 53, 55, 57, 61 oder 63 bereit. Die abhängigen Ansprüche definieren weitere Ausführungsbeispiele.
  • Allgemein wird erfindungsgemäß eine Verschlüsselung von Daten und/oder eine Kennzeichnung von Waren unter Benutzung von aus einem Satellitennavigationssystem empfangenen Positionsdaten vorgenommen. Unter Positionsdaten sind dabei die Daten zu verstehen, welche Satelliten eines derartigen Satellitennavigationssystems wie z. B. das von den Vereinigten Staaten von Amerika betriebene Global Positioning System (GPS) oder das von der Europäischen Union geplante Galileo-System, senden, um es Nutzern des Satellitennavigationssystems zu ermöglichen, ihre Position zu bestimmen.
  • Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Erstellen einer Produktkennzeichnung bereitgestellt, umfassend:
    Empfangen von Positionsdaten von einem Satellitennavigationssystem, und
    Beschreiben eines Speichers der Produktkennzeichnung mit Informationen in Abhängigkeit von den empfangenen Positionsdaten.
  • Da bei derartigen Satellitensystemen zu einem bestimmten Zeitpunkt an einem bestimmten Ort empfangene Positionsdaten eindeutig sind, d. h. eindeutig die Zeit und den Ort bezeichnen, können auf Basis dieser Positionsdaten die Informationen eindeutig einem jeweiligen Produkt zugeordnet werden.
  • Bei einem Ausführungsbeispiel umfassen die Informationen die Positionsdaten, welche von dem Satellitennavigationssystem empfangen wurden, beispielsweise von dem Satellitennavigationssystem empfangene Zeiten, und/oder aus diesen Positionsdaten abgeleitete Daten wie Zeit und Ort eines entsprechenden Empfängers. Die Positionsdaten können dabei insbesondere von verschiedenen Satelliten des Satellitennavigationssystems empfangene Zeitdaten umfassen.
  • Bei einem Ausführungsbeispiel werden die Informationen, mit welcher die Speichervorrichtung beschrieben wurde, zu einer Zentralstelle gesendet. So kann später mit Hilfe der Zentralstelle ein Abgleich der gespeicherten Informationen stattfinden.
  • Bei einem Ausführungsbeispiel werden die Informationen verschlüsselt in der Speichervorrichtung abgelegt. Hierzu kann beispielsweise ein fester Schlüssel, welcher beispielsweise einem Unternehmen, welches das Verfahren durchführt, zugeordnet ist, verwendet werden, oder ein Schlüssel, welcher von dem Satellitennavigationssystem empfangen wird. Die Informationen können auch einen Algorithmus umfassen.
  • Die Produktkennzeichnung kann einen Transponder, beispielsweise ein sogenanntes RFID-Tag (Radio Frequency Identification; Identifizierung mit Hilfe von elektromagnetischen Wellen) umfassen und kann an einem jeweils zugeordneten Produkt angebracht werden.
  • Bei einem Ausführungsbeispiel wird vor der Durchführung der oben erwähnten Schritte eine Freigabe für eine gewünschte Anzahl von zu beschreibenden Produktkennzeichnungen von einer Zentralstelle angefordert.
  • Gemäß einem zweiten Aspekt wird ein Verfahren zum Verifizieren von Produkten, welche eine Produktkennzeichnung aufweisen, bereitgestellt. Die Produktkennzeichnung kann dabei insbesondere mit dem Verfahren gemäß dem ersten Aspekt erstellt worden sein. Bei einem Verfahren gemäß dem zweiten Aspekt werden Informationen aus einer Speichervorrichtung der Produktkennzeichnung ausgelesen und mit in einem zentralen Datenspeicher gespeicherten Informationen abgeglichen, wobei die Informationen auf Basis von von einem Satellitensystem empfangenen Positionsdaten erstellt sind.
  • Bei einem Ausführungsbeispiel kann der Abgleich ein Anfordern eines Schlüssels von einer zentralen Stelle und ein Entschlüsseln der in dem Speicher gespeicherten Daten umfassen.
  • Das Verfahren kann zudem eine Änderung der in der Produktkennzeichnung gespeicherten Informationen umfassen, beispielsweise durch Ändern von Informationen bezüglich eines Eigentümers.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein Verfahren bereitgestellt, welches in einer Zentralstelle ausgeführt wird und welches ein Empfangen der Informationen des ersten Aspekts, ein Speichern der Informationen in einem Datenspeicher und ein Kommunizieren mit Verifiziervorrichtungen zum Verifizieren einer Produktkennzeichnung zum Abgleich der Informationen umfasst.
  • Bei diesem Abgleich kann eine Überprüfung erfolgen, ob es sich bei der den Informationen zugeordneten Ware um Diebesgut handelt. In einem derartigen Fall kann ein entsprechender Alarm ausgelöst werden.
  • Gemäß einem vierten Aspekt wird ein Verfahren zur Verschlüsselung von Daten bereitgestellt, umfassend:
    Empfangen eines Verschlüsselungsschlüssels von einer Zentralstelle, wobei der Schlüssel in Abhängigkeit von von einem Satellitennavigationssystem empfangenen Daten erstellt ist, und
    Verschlüsseln von Daten mit dem Verschlüsselungsschlüssel.
  • Das Verfahren gemäß dem vierten Aspekt kann zudem das Benachrichtigen eines beabsichtigten Empfängers und/oder das Übermitteln der verschlüsselten Daten zu dem Empfänger umfassen.
  • Gemäß einem fünften Aspekt wird ein Verfahren zum Entschlüsseln von Daten bereitgestellt, umfassend:
    Empfangen eines Entschlüsselungsschlüssels, wobei der Entschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Daten erstellt ist, und
    Entschlüsseln der Daten mit dem Entschlüsselungsschlüssel.
  • Die empfangenen Daten können insbesondere Positionsdaten, welche von einem Satellitennavigationssystem gesendet wurden, und/oder Schlüssel oder Schlüsselteile umfassen.
  • Gemäß einem sechsten Aspekt der Erfindung wird ein in einer Zentralstelle durchzuführendes Verfahren bereitgestellt, welches mit den Verfahren gemäß dem vierten Aspekt und dem fünften Aspekt zusammenarbeitet.
  • Gemäß einem siebten Aspekt der Erfindung wird ein Verfahren zur Überwachung eines Einsatzes von Waren bereitgestellt, umfassend:
    Bestimmen einer Position einer Ware,
    Vergleichen der bestimmten Position mit einer in einer Produktkennzeichnung der Ware abgespeicherten Position, und
    Einschränken der Funktionsfähigkeit der Ware, falls die bestimmte Position von der abgespeicherten Position um mehr als einen vorgegebenen Wert abweicht.
  • Das Bestimmen der Position der Ware kann dabei insbesondere durch Empfangen von Positionsdaten von einem Satellitennavigationssystem erfolgen.
  • Gemäß einem achten Aspekt der Erfindung wird ein Verfahren zur Authentifizierung eines Teilnehmers eines Netzwerks bereitgestellt, umfassend:
    Empfangen von Positionsdaten des Teilnehmers, und
    Authentifizierung des Teilnehmers, wenn die Positionsdaten mit dem Teilnehmer zugeordneten abgespeicherten Positionsdaten übereinstimmen.
  • Die Positionsdaten des Teilnehmers können dabei von einem Satellitennavigationssystem empfangene Positionsdaten sein oder von solchen abgeleitet sein und insbesondere Zeit und/oder Ort des Teilnehmers umfassen.
  • Bei einem stationären Teilnehmer können die gespeicherten Positionsdaten unveränderbar abgespeichert sein. Bei einem mobilen Teilnehmer kann der Teilnehmer zur Authentifizierung Positionsdaten übermitteln, welche eine Position der letzten Kontaktaufnahme mit dem Netz kennzeichnen. Diese können dann mit dem den Teilnehmer zugeordneten gespeicherten Positionsdaten, welche in diesem Fall der Position des Teilnehmers bei der vorhergehenden Kontaktaufnahme entsprechen, abgeglichen werden.
  • Bei einem derartigen Ausführungsbeispiel kann der mobile Teilnehmer zudem Positionsdaten übermitteln, welche die derzeitige Position des mobilen Teilnehmers kennzeichnen. Diese Positionsdaten können dann zur Authentifizierung bei einer späteren Durchführung des Verfahrens, beispielsweise bei einer erneuten Anmeldung in dem Netzwerk, verwendet werden.
  • Die Übermittlung der Positionsdaten kann in einer von einem Nutzer nicht beeinflussbaren Weise geschehen, so dass Manipulationen verhindert oder zumindest erschwert werden.
  • Ein derartiges Authentifizierungsverfahren kann gerätespezifisch, d. h. abhängig von der Position jeweils eines Gerätes, beispielsweise eines Terminals, Personal Computers oder Laptops, oder personenspezifisch, d. h. abhängig von einer Person, welche über einen beliebigen Terminal, Computer oder dergleichen Kontakt mit dem Netz aufnimmt, verwaltet werden.
  • Gemäß weiteren Aspekten der Erfindung werden Vorrichtungen zum Durchführen der Verfahren des ersten bis achten Aspekts bereitgestellt.
  • Ein erfindungsgemäßes System kann ein oder mehrere derartige Vorrichtungen umfassen.
  • Die Erfindung wird nachfolgend unter Bezugnahme auf die beigefügte Zeichnung anhand bevorzugter Ausführungsbeispiele näher erläutert. Es zeigen:
  • 1 ein schematisches Diagramm eines Systems gemäß einem Ausführungsbeispiel der Erfindung und der Abläufe darin gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
  • 2 eine Vorrichtung zum Erstellen einer Produktkennzeichnung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
  • 3 eine Vorrichtung zum Verifizieren einer Produktkennzeichnung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
  • 4 eine Zentralvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,
  • 5 ein Flussdiagramm eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens,
  • 6 eine Vorrichtung zur Einschränkung des Einsatzgebietes einer Ware gemäß einem Ausführungsbeispiel,
  • 7 ein Diagramm zur Veranschaulichung eines Ausführungsbeispiels zum Authentifizieren von Teilnehmern eines Netzwerks,
  • 8 eine schematische Darstellung eines Systems gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung, und
  • 9 ein Flussdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
  • Im Folgenden werden Ausführungsbeispiele der Erfindung detailliert erläutert. Die im Folgenden dargestellten Ausführungsbeispiele der Erfindung benutzen direkt oder indirekt von Satelliten eines Satellitennavigationssystems empfangene Daten, insbesondere Positionsdaten. Derartige Satellitennavigationssysteme dienen dazu, es einem Empfänger von von den Satelliten des Satellitennavigationssystems ausgesendeten Signalen zu ermöglichen, seine Position zu bestimmen. Ein bekanntes Satellitennavigationssystem ist beispielsweise das von den Vereinigten Staaten von Amerika betriebene Global Positioning System (GPS). Ein anderes derartiges Satellitennavigationssystem ist das von der Europäischen Union geplante Galileo-System.
  • Bei derartigen Satellitennavigationssystemen umkreisen eine Anzahl von Satelliten die Erde, wobei herkömmlicherweise nicht geostationäre Umlaufbahnen, sondern niedrigere Umlaufbahnen benutzt werden. Die Satelliten derzeitiger Satellitennavigationssysteme weisen eine hochgenaue Uhr, insbesondere eine Atomuhr auf, und verfügen zudem über Informationen bezüglich ihrer eigenen Position. Bei herkömmlichen Systemen sendet jeder Satellit kontinuierlich seine Uhrzeit und seine Position. Aus dem Empfangen derartiger Signale von mehreren Satelliten kann ein Empfänger dann seine eigene Position bestimmen. Verfügt der Empfänger selbst über eine hochgenaue Uhr, welche mit den Uhren der Satelliten synchron läuft, reichen die Signale von drei Satelliten zur Positionsbestimmung aus. Ist keine derartige Uhr beim Empfänger vorhanden, kann mit dem Empfang der Signale von vier Satelliten sowohl die genaue Uhrzeit als auch die Position des Empfängers bestimmt werden. Ein Empfang von Signalen von mehr als vier Satelliten kann benutzt werden, um die Bestimmung der Position und/oder der Uhrzeit zu verbessern. Um einen Empfang von Signalen von hinreichend vielen Satelliten zu gewährleisten, werden bei derartigen Systemen häufig eine Vielzahl von Satelliten, beispielsweise 18 Satelliten, 24 Satelliten oder 32 Satelliten, eingesetzt. Da die Funktionsweise derartiger Satellitennavigationssysteme für sich genommen bekannt ist, wird diese hier nicht näher erläutert. Für das Verständnis der nachfolgend beschriebenen Ausführungsbeispiele ist es ausreichend, das mit Hilfe der Satelliten empfangenen Signalen Position und Zeit eines Empfängers exakt bestimmbar ist. Die Exaktheit der Bestimmung hängt dabei auf der einen Seite von natürlichen Faktoren wie Störungen der Signale durch die Atmosphäre und auf der anderen Seite von einer Genauigkeit des verwendeten Systems ab. Beispielsweise bieten manche derartige Systeme Signale verschiedener Genauigkeitsstufen, wobei teilweise die Signale der höchsten Genauigkeitsstufe für militärische Anwendungen reserviert sind.
  • Die im Folgenden diskutierten Ausführungsbeispiele der Erfindung nutzen die von einem Satellitensystem, insbesondere einem Satellitennavigationssystem wie oben beschrieben, empfangenen Daten zur Kennzeichnung von Produkten und/oder zur Verschlüsselung von Daten. Zunächst werden unter Bezugnahme auf 15 Ausführungsbeispiele der Erfindung erläutert, welche sich auf das Kennzeichnen von Daten beziehen.
  • Diesbezüglich zeigt 1 den Ablauf in einem System gemäß einem Ausführungsbeispiel der Erfindung, 2 zeigt ein Blockdiagramm einer Vorrichtung zum Erstellen einer Produktkennzeichnung gemäß einem Ausführungsbeispiel der Erfindung, 3 zeigt ein Blockdiagramm einer Vorrichtung zum Verifizieren einer Produktkennzeichnung zur gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, 4 zeigt ein Blockdiagramm einer Zentralstelle gemäß einem Ausführungsbeispiel der Erfindung, und 5 zeigt ein Flussdiagramm eines Verfahrens gemäß einem Ausführungsbeispiel der Erfindung.
  • Bei dem in 1 gezeigten System gemäß einem Ausführungsbeispiel der Erfindung werden in einer Fabrik 11 Waren hergestellt. Jedes Exemplar der jeweiligen Ware oder auch Verpackungseinheiten von Waren werden bei den dargestellten Ausführungsbeispiel mit einer Produktkennzeichnung, welche einen Speicher aufweist, versehen. Bei einem anderen Ausführungsbeispiel kann auch nur ein Teil der hergestellten Produkte mit einer derartigen Produktionskennzeichnung versehen werden. Die Produktionskennzeichnung kann dabei beispielsweise ein Transponder mit einem Speicher oder ein sogenanntes RFID-Tag sein, so dass die Daten drahtlos ausgelesen werden können. Es ist jedoch jegliche Art von auslesbarem Speicher als Produktkennzeichnung in Ausführungsbeispielen der vorliegenden Erfindung verwendbar. Bei einem anderen Ausführungsbeispiel der Erfindung kann die Produktkennzeichnung auch ein Barcode sein, welcher dann von einem entsprechenden Barcodelesegerät gelesen werden kann.
  • In den Speicher werden Informationen geschrieben, welche das jeweilige Produktexemplar oder die jeweilige Verpackungseinheit mehrerer Produktexemplare kennzeichnen, der Einfachheit halber wird im Folgenden nur von einer Kennzeichnung der jeweiligen Produkteinheit geredet. Diese Informationen werden bei dem dargestellten Ausführungsbeispiel in Abhängigkeit von von einem Satellitennavigationssystem 10 empfangenen Signalen erstellt. Das Satellitennavigationssystem 10 kann beispielsweise das von den Vereinigten Staaten von Amerika betriebene Global Positioning System (GPS) sein, wobei auch andere Satellitennavigationssysteme, beispielsweise das in Planung befindliche Galileo-System, verwendet werden können.
  • Die in den Speicher der Produktkennzeichnung einer jeweiligen Produkteinheit beschriebenen Informationen werden zudem ganz oder teilweise an eine Zentralstelle 16 gesendet. Dieses Übermitteln von Daten an die Zentraleinheit geschieht bevorzugt in abgesicherter Weise, beispielsweise in verschlüsselter Weise und/oder über eine nur für diesen Zweck benutzte Kommunikationsleitung.
  • Ein Ausführungsbeispiel einer Vorrichtung zum Erstellen derartiger Produktkennzeichnungen, insbesondere zum Beschreiben des Speichers der Produktkennzeichnung mit den entsprechenden Informationen, ist in 2 als Blockdiagramm schematisch dargestellt. Die in 2 dargestellte Vorrichtung 20 umfasst einen Satellitenempfänger 21, eine Kommunikationseinheit 22, eine Zentraleinheit 23 und eine Schreibvorrichtung 24. Mit dem Satellitenempfänger 21 werden Positionsdaten von Satelliten eines Satellitennavigationssystems empfangen. Positionsdaten im Sinne der vorliegenden Anmeldung sind jegliche von den Satelliten ausgesendete Daten, welche es einem Empfänger ermöglichen können, seine Position und/oder Zeit zu bestimmen. Bei herkömmlichen Satellitennavigationssystemen können derartige Positionsdaten insbesondere von den Satelliten ausgesendete Uhrzeiten von in den Satelliten angeordneten Uhren, insbesondere Atomuhren, umfassen. Diese Daten werden in der Zentraleinheit 23 zu Informationen verarbeitet, welche letztendlich auf eine Produktkennzeichnung 12, beispielsweise ein RFID-Tag, geschrieben werden sollen. Beispielsweise kann die Zentraleinheit 23 auf Basis der empfangenen Positionsdaten Position und Uhrzeit der Vorrichtung 20 bestimmen und diese in einen Speicher 12A der Produktkennzeichnung 12 zu schreibenden Informationen aufnehmen. Eine bestimmte Kombination von Position und Uhrzeit (wobei Uhrzeit auch das Datum beinhaltet) tritt dabei nur einmal auf und eignet sich daher zur eindeutigen Kennzeichnung von Produkteinheiten. Zusätzlich können bei Ausführungsbeispielen der Erfindung weitere Daten in die Informationen aufgenommen werden, beispielsweise Name des Herstellers, Eigenschaften des Produkts, beabsichtigter Empfänger des Produkts oder jegliche andere Art produktrelevanter Daten. Die zu schreibenden Informationen werden an die Schreibeinheit 24 weitergegeben, welche die Informationen in den Speicher 12A schreibt. Die so in dem Speicher 12A der Produktkennzeichnung 12 abgelegten Informationen werden zudem ganz oder teilweise über die Kommunikationseinheit 22 an eine Zentralstelle wie die Zentralstelle 16 aus 1 gesendet. Hierzu stellt wie bereits unter Bezugnahme auf 1 erläutert bei einem Ausführungsbeispiel die Kommunikationseinheit 22 eine gesicherte Verbindung zu der Zentralstelle bereit, beispielsweise durch Verwendung von Verschlüsselungsalgorithmen und/oder durch Verwendung nur für diesen Zweck bereitgestellter Leitungen.
  • Bei einem Ausführungsbeispiel werden die Informationen verschlüsselt in den Speicher 12A geschrieben. Hierzu kann der Vorrichtung 20 ein fester Schlüssel zugeornet sein. Bei einem anderen Ausführungsbeispiel senden die Satelliten des Satellitennavigationssystems zusätzlich zu den Positionsdaten Schlüssel oder Schüsselteile, welche sich zeitlich verändern können und welche von der Vorrichtung 20 zur Verschlüsselung von Daten eingesetzt wird. Beispielsweise können Positionsdaten von vier Satelliten empfangen werden, und ebenso Schlüsselteile von vier Satelliten empfangen werden, wobei aus den empfangenen Schlüsselteilen dann ein Schlüssel zum Verschlüsseln der Daten zusammengesetzt wird. Bei einem anderen Ausführungsbeispiel können die Positionsdaten von den Satelliten des Satellitennavigationssystems empfangen werden, und die Schlüssel oder Schlüsselteile von einem oder mehreren separaten Satelliten empfangen werden. Bei wieder einem anderen Ausführungsbeispiel kann ein Schlüssel zur Verschlüsselung der Daten von der Zentralstelle 16 bereitgestellt werden. Dies kann insbesondere in Abhängigkeit von den von den Satelliten empfangenen Positionsdaten geschehen, zu diesem Zweck können vor Empfangen dieses Schlüssels diese oder die aus den Positionsdaten gewonnenen und in die in den Speicher 12A zu schreibenden Informationen an die Zentralstelle gesendet werden.
  • Bei einem Ausführungsbeispiel werden die Daten in den Speicher 12A in nicht kopierbarer Form geschrieben. Dies kann beispielsweise dadurch geschehen, dass die Produktkennzeichnung 12 die Daten über einen Algorithmus ausliest, welcher nur mit einem entsprechenden Schlüssel zu aktivieren ist. Ein derartiger Algorithmus kann eine Latenz aufweisen, welche so groß ist, dass ein „Erraten" des zum Auslesen nötigen Codes bzw. Schlüssels mit einer „Brute Force"-Methode praktisch nicht möglich ist. Bei einem anderen Ausführungsbeispiel kann das Speichern der Informationen in dem Speicher 12A durch permanente physikalische Veränderungen des Speichers 12A erfolgen, welche ohne entsprechende Kenntnis des Speichers 12A nicht oder nur mit einem aufwändigen Reverse-Engineering möglich ist.
  • Die so erstellte Produktkennzeichnung 12 wird dann mit der zugeordneten Produkteinheit verbunden oder dieser auf andere Weise zugeordnet und wird beispielsweise mit dieser zusammen ausgeliefert. Bei verschiedenen Stationen, von denen in 1 in beispielhafter Weise ein Zwischenhändler 13, eine Zollkontrolle 14 und ein Endkunde 15 dargestellt sind, können die in dem Speicher der Produktkennzeichnung gespeicherten Daten auf verschiedene Weise benutzt werden, insbesondere um die Echtheit des Produkts zu verifizieren. Eine geeignete Verifiziervorrichtung 30 zum Auslesen der Produktkennzeichnung 12A ist in 3 schematisch dargestellt.
  • Die Verifiziervorrichtung 30 umfasst eine Satellitenempfangseinheit 31, eine Kommunikationseinheit 32 zur Kommunikation mit einer Zentralstelle, beispielsweise der Zentralstelle 16 aus 1, eine Leseeinheit 34 zum Auslesen des Speichers 12A der Produktkennzeichnung 12 sowie eine Zentraleinheit zur Steuerung der Verifiziervorrichtung 30 und zur Verarbeitung der anfallenden Daten.
  • Bei einem Ausführungsbeispiel liest die Verifiziervorrichtung 30 über die Leseeinheit 34 die zuvor wie oben beschrieben in den Speicher 12A geschriebenen Informationen aus und sendet diese über die Kommunikationseinheit 32 an eine Zentralstelle, wo die Informationen mit in der Zentralstelle gespeicherten Informationen zur Bestätigung der Echtheit abgeglichen werden. Bei einem Ausführungsbeispiel kann die Zentralstelle beispielsweise eine Bestätigung, ein zu überprüfendes Produktmerkmal wie eine Seriennummer oder dergleichen zurückliefern. In dem Speicher 12A kann beispielsweise auch in verschlüsselter Form ein Bild der jeweiligen Produkteinheit gespeichert sein, welche zur Verifizierung der Echtheit dienen kann.
  • Wie oben erläutert können bei einem Ausführungsbeispiel die Informationen verschlüsselt in den Speicher 12A geschrieben werden. In einem derartigen Fall kann bei einem Ausführungsbeispiel die Verifiziervorrichtung 30 zunächst über die Kommunikationseinheit 32 einen Entschlüsselungscode bzw. Entschlüsselungsschlüssel von der Zentralstelle anfordern. Hierzu kann beispielsweise ein unverschlüsseltes Kennzeichen der Produktionskennzeichnung aus dem Speicher 12A ausgelesen werden und an die Zentralstelle gesendet werden, woraufhin die Zentralstelle den entsprechenden Schlüssel oder Code zurücksendet. Um die Verifiziervorrichtung bei der Zentrale zu authentifizieren, kann eine gesicherte Verbindung wie oben beschrieben verwendet werden. Hierzu können bei einem Ausführungsbeispiel auch Positionsdaten, welche über die Satellitenempfangseinheit 31 der Verifiziervorrichtung 30 empfangen werden, verwendet werden, um somit die Position der Verifiziervorrichtung mit einer in der Zentralstelle gespeicherten Position abgleichen zu können.
  • Bei einem Ausführungsbeispiel ist nur ein Teil der Daten im Speicher 12A verschlüsselt, und die unverschlüsselten Daten, welche beispielsweise grundlegende Informationen über das Produkt geben oder auch den Herstellungsort bezeichnen können, können unverschlüsselt ausgelesen werden, ohne die Zentralstelle zu benötigen. Dies kann beispielsweise für Logistikzwecke, beispielsweise bei einem Groß- oder Zwischenhändler, benutzt werden.
  • Die Vorrichtung 30 ist bei einem Ausführungsbeispiel eine mobile Vorrichtung und kann beispielsweise in einem Mobiltelefon integriert sein.
  • Wie bereits erläutert können bei Ausführungsbeispielen der Erfinder sowohl eine Vorrichtung zur Erstellung von Produktkennzeichnungen wie die Vorrichtung 20 aus 2 als auch eine Verifikationsvorrichtung wie die Verifikationsvorrichtung 30 aus 3 mit einer Zentralstelle wie der Zentralstelle 16 aus 1 kommunizieren. Ein detailliertes Ausführungsbeispiel einer Zentralstelle 40, welche als derartige Zentralstelle geeignet ist, ist in 4 dargestellt. Die Zentralstelle 40 aus 4 weist eine Vielzahl von Kommunikationseinheiten 41, 42, 43, 44, 45 zur Kommunikation mit Vorrichtungen wie der Vorrichtung 20 aus 2 oder der Verifiziervorrichtung 30 aus 3 auf, wobei jede Kommunikationseinheit zur Kommunikation mit einer Vorrichtung dient. Die dargestellte Anzahl von fünf Kommunikationseinheiten ist dabei lediglich beispielhaft zu verstehen, die Anzahl der Kommunkationseinheiten ist nicht beschränkt und kann der jeweiligen Anwendung angepasst werden. Auch können Kommunikationseinheiten bereitgestellt werden, welche die Kommunikation mit zwei oder mehr Vorrichtungen ermöglichen. Die Kommunikationseinheiten werden von einer Zentraleinheit 46 gesteuert, welche die Datenkommunikation steuert, eingehende Daten verarbeitet und ausgehende Daten erstellt. Die Zentralstelle 40 aus 4 verfügt weiterhin über einen Speicher 47, in welchem beispielsweise die von Vorrichtungen wie der Vorrichtung 20 gesendeten Informationen, welche auch auf Produktkennzeichnungen geschrieben wurden, zum späteren Abgleich wie oben unter Bezugnahme auf 3 wie bereits beschrieben abgelegt werden.
  • In dem Speicher 47 können auch zusätzliche Informationen, beispielsweise Informationen bezüglich gestohlener Produkteinheiten, abgelegt werden. Bei einem derartigen Ausführungsbeispiel kann dann bei einer Anforderung einer Verifiziervorrichtung wie der in 3 gezeigten die gesendeten Informationen mit den im Speicher 47 abgelegten Informationen bezüglich gestohlener Produkteinheiten verglichen werden. Stellt sich heraus, dass eine gestohlene Produkteinheit verifiziert werden soll, kann beispielsweise der ursprüngliche Eigentümer oder die Polizei benachrichtigt werden. Wird die Verifikationsabfrage beispielsweise von einer Zollkontrolle wie in 1 mit Bezugszeichen 14 dargestellt gestartet, kann eine derartige Information, dass es sich um eine gestohlene Produkteinheit handelt, auch direkt an die anfordernde Vorrichtung übermittelt werden, um den Zoll direkt zu informieren. Gleiches kann beispielsweise auch für Verifiziervorrichtungen gelten, die von Polizeieinheiten oder anderen offiziellen Stellen benutzt werden.
  • Die in den 24 dargestellten Vorrichtungen stellen lediglich Beispiele dar, und andere Vorrichtungen können ebenso verwendet werden. Beispielsweise können ein oder mehrere der dargestellten Einheiten zu einer einzigen Einheit zusammengefasst sein. Es ist zudem zu bemerken, dass beispielsweise die verschiedenen Einheiten der Vorrichtung 20 aus 2, der Vorrichtung 30 aus 3 oder der Zentralstelle aus 4 nicht in einem einzigen Gehäuse oder anders zusammengruppiert angeordnet sein müssen, vielmehr ist auch eine verteilte Anordnung und Kommunikation über entsprechende Kommunikationsnetze möglich. Zudem können einzelne Teile der Vorrichtungen weggelassen sein. Beispielsweise kann bei einer Verifiziervorrichtung die Satellitenempfangseinheit 31 aus 3 weggelassen sein. Bei einem derartigen Ausführungsbeispiel ist dann keine Authentifizierung durch Angabe der Satellitenpositionsdaten in der Kommunikation mit einer Zentralstelle vorgesehen. Auch können die Vorrichtung 20 aus 2 und die Vorrichtung aus 3 kombiniert sein, indem beispielsweise ein kombiniertes Schreib-Lesegerät für Produktkennzeichnungen vorgesehen ist. Mit einer derartigen Vorrichtung können neben den oben genannten Funktionen beispielsweise im Zuge einer Verifizierung durch einen neuen Eigentümer auch weitere Daten an die Zentralstelle, wie beispielsweise Daten bezüglich des neuen Eigentümers oder bezüglich eines neuen Standortes des Produkts geschickt werden. Wird dies im Wesentlichen bei jeder Station der Produkteinheit durchgeführt, ist somit mit dem dann in der Zentralstelle gespeicherten Daten eine Rückverfolgung der Geschichte des Produkts möglich.
  • Bei einem Ausführungsbeispiel kann die Zentralstelle 16 neben der Diebstahlüberwachung auch allgemein die ihr übermittelten Positionsdaten, beispielsweise die von Verifiziervorrichtungen wie der Verifiziervorrichtung 30 aus 3 übermittelten Positionsdaten, auswerten, um einen missbräuchlichen Einsatz von Verifikationsvorrichtungen auszuschließen oder zumindest weniger wahrscheinlich zu machen. Beispielsweise könnte die Verifizierung verweigert werden, wenn die übermittelten Positionsdaten nicht mit in der Zentralstelle gespeicherten Positionsdaten für die Verifiziervorrichtung übereinstimmen, wobei beispielsweise auch eine gewisse Toleranz zugelassen werden kann, um es zu ermöglichen, eine Verifiziervorrichtung beispielsweise auf einem Fabrikgelände zu bewegen.
  • Als Beispiel für den Gesamtablauf von Produktkennzeichnungserstellung, Verifizierung und dergleichen wird nunmehr unter Bezugnahme auf 5 ein Ausführungsbeispiel eines derartigen Verfahrens erläutert.
  • In Schritt 50 wird von einer Herstellungsstätte eines Produktes, beispielsweise einer Fabrik, eine Freigabe für eine gewünschte Anzahl von Produktkennzeichnungen bei einer Zentralstelle angefordert. Bei dieser Anforderung kann auch der beabsichtigte Empfänger der Produkte berücksichtigt werden. Beispielsweise möchte eine Fabrik A tausend Produkte mit einer Produktkennzeichnung versehen, wobei die hergestellten Produkte an B geliefert werden sollen. In diesem Fall kann die Fabrik bei der Zentralstelle eine Freigabe für tausend Einheiten im Auftrag von B beantragen. Dies kann direkt über eine Vorrichtung wie die Vorrichtung 20 aus 2 geschehen, wobei die Positionsdaten an die Zentralstelle übermittelt werden.
  • In Schritt 51 überprüft die Zentralstelle, ob die Positionsdaten mit einer abgespeicherten Position der anfordernden Vorrichtung bzw. anfordernden Einheit übereinstimmen und gibt, falls diese Überprüfung positiv verläuft, die angeforderte Anzahl von Produktkennzeichnungen, im obigen Beispiel tausend, frei.
  • In Schritt 52 werden dann die Produktkennzeichnungen erstellt. Dies kann parallel zur Produktion der Produkteinheiten oder auch nachträglich geschehen. Hier sind sämtliche Möglichkeiten wie bereits unter Bezugnahme auf 2 beschrieben möglich. Beispielsweise kann eine entsprechende Vorrichtung tausend Produktkennzeichnungen in Form von RFID-Tags mit den Positionsdaten, d. h. den von den Satelliten empfangenen Daten, sowie einem von den Satelliten empfangenen Code oder einer Codekombination beschreiben und/oder verschlüsseln.
  • In Schritt 53 werden die auf die Produktkennzeichnungen geschriebenen Informationen an die Zentralstelle weitergeleitet und dort gespeichert. Bei einem anderen Ausführungsbeispiel kann die Zentralstelle diese Informationen an einen Kunden, beispielsweise B, zusätzlich oder alternativ zur Speicherung der Daten weitergeben.
  • In Schritt 54 können beispielsweise durch einen Empfänger der Produkteinheiten wie beispielsweise B die Produktkennzeichnungen mit entsprechenden Lese- oder Verifiziervorrichtungen wie der Vorrichtung 30 aus 3 ausgelesen werden. Die ausgelesenen Informationen können mit der Zentralstelle und/oder mit den jeweiligen Produkten wie bereits oben beschrieben abgeglichen werden.
  • In Schritt 55 befinden sich die Produkteinheiten dann bei einem Großhändler, welcher ebenfalls die Produktkennzeichnungen ausliest und die Informationen beispielsweise nutzen kann, um seine Logistik zu optimieren. Wie bereits beschrieben können auch hier Daten an die Zentralstelle übermittelt werden, um so eine lückenlose Verfolgung der Produkteinheiten zu ermöglichen.
  • In Schritt 56 kauft ein Kunde eine jeweilige Produkteinheit und kann mittels einer entsprechenden Vorrichtung wie Vorrichtung 30 aus 3 lokal beispielsweise durch die gespeicherten Positionsdaten Ort und Zeit der Produktherstellung (z. B. Köln, 13.04.07, 13:55 Uhr, Firma A im Auftrag von B) prüfen und wie beschrieben über die Zentralstelle die Echtheit der Kombination von Code und Systemzeitabfragen abgleichen, einen Code zur Entschlüsselung der Daten anfordern und/oder die Zugehörigkeit der Produktkennzeichnung zum Produkt überprüfen. Bei einem Ausführungsbeispiel werden zusätzlich Daten des neuen Eigentümers an die Zentralstelle übermittelt und dort gespeichert.
  • In Schritt 57 können im weiteren Verlauf der Lebensdauer der jeweiligen Produkteinheit Diebstähle wie oben beschrieben an die Zentralstelle gemeldet werden, um somit ein Auffinden der gestohlenen Produkteinheit zu erleichtern, oder auch andere Änderungen an dem Produkt, beispielsweise Verlust, Zerstörung, Reklamation, Weiterverkauf oder dergleichen bei der Zentralstelle registriert werden.
  • Selbstverständlich ist das unter Bezugnahme auf 5 erläuterte Verfahren lediglich als beispielhaft zu verstehen. Beispielsweise kann Schritt 56 bei mehrfachen Verkäufen mehrmals durchgeführt werden. Je nach Bedarf können auch andere Schritte wiederholt werden, oder es können Schritte weggelassen oder modifiziert werden.
  • Obenstehend wurden unter Bezugnahme auf 15 Ausführungsbeispiele beschrieben, bei welchen Positionsdaten, beispielsweise von einem Satellitennavigationssystem empfangene Signale, dahingehend zur Sicherung des Warenverkehrs benutzt wurden, dass eine Überwachung des Weges von Waren besser möglich wurde und gefälschte oder gestohlene Waren leichter identifiziert werden können. Bei einem anderen Ausführungsbeispiel, welches grundsätzlich ähnliche Prinzipien, Vorrichtungen und Merkmale wie die oben beschriebenen Ausführungsbeispiele benutzt, werden derartige Positionsdaten benutzt, die Verwendung von Waren, insbesondere Maschinen wie Maschinen zur Herstellung, Computer oder dergleichen, auf eine Verwendung an einem beabsichtigten Ort einzuschränken. Ein Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung, mit welcher eine Ware zu diesem Zweck versehen werden kann, ist in 6 dargestellt.
  • Die Vorrichtung von 6 weist einen Speicher 81 auf, bei welchem von einem Hersteller oder auch von einem Vertreiber der Ware, in welche die Vorrichtung 80 eingebaut ist oder welcher die Vorrichtung 80 zugeordnet ist, Positionsdaten abgespeichert werden, welche einen beabsichtigten Einsatzort der Ware und/oder eine beabsichtigte Einsatzzeit der Ware, welche beispielsweise eine Produktionsmaschine sein kann, bezeichnen. Die beabsichtigte Einsatzposition kann beispielsweise in Form von Koordinatenangaben, beispielsweise Längen- und Breitengrad, hinterlegt sein. Eine Einsatzzeit kann durch eine Zeitspanne hinterlegt sein. Es ist zu bemerken, dass bei Ausführungsbeispielen der Erfindung nur ein Einsatzort, nur eine Einsatzzeit oder beides in dem Speicher 81 abgelegt sein kann.
  • Bei einem Ausführungsbeispiel erfolgt die Speicherung in dem Speicher 81 in einer möglichst fälschungssicheren Form, beispielsweise in fest verdrahteter Form, in verschlüsselter Form oder dergleichen. Insbesondere sind die bereits für die Produktkennzeichnung der Ausführungsbeispiele der 15 zur gesicherten Speicherung erläuterten Möglichkeiten verwendbar.
  • Des Weiteren umfasst die Vorrichtung 80 aus 6 einen Satellitenempfänger 83, welcher Positionsdaten von einem Satellitennavigationssystem wie bereits erläutert empfangen kann. Wird die Ware in Betrieb genommen, beispielsweise die Produktionsmaschine eingeschaltet, vergleicht eine Steuereinheit 82 durch den Satellitenempfänger 83 empfangene Positionsdaten, aus welchen sich wie oben erläutert Position und Zeit der Vorrichtung 80 bestimmen lassen, mit den in dem Speicher 81 gespeicherten Positionsdaten. Weicht beispielsweise die mittels der von dem Satellitenempfänger 83 ermittelte Position um mehr als einen vorgegebenen Wert, beispielsweise 10 m, 100 m, 1 km oder dergleichen, von der in dem Speicher 81 abgelegten beabsichtigten Position ab, so wird durch die Steuereinheit 82 die Funktionsfähigkeit der Ware eingeschränkt. Gleiches geschieht, wenn die durch die von dem Satellitenempfänger 83 empfangenen Positionsdaten ermittelte Zeit von einem in dem Speicher 81 abgelegten erlaubten Zeitraum abweicht, beispielsweise außerhalb dieses Zeitraums liegt.
  • Diese Einschränkung der Funktionsfähigkeit kann beispielsweise erfolgen, indem die Steuereinheit 82 weitere Komponenten 84 in der Ware deaktiviert oder in ihrer Funktionsfähigkeit einschränkt. Beispielsweise kann auf diese Weise eine vollständige Deaktivierung der Ware erfolgen, so dass die Ware nur am erlaubten Ort und/oder zur erlaubten Zeit eingesetzt werden kann. Es kann jedoch auch lediglich eine Einschränkung der Funktion dahingehend erfolgen, dass beispielsweise noch ein Probebetrieb möglich ist. Beispielsweise können die Komponenten 84 derart eingestellt werden, dass beispielsweise bei einer Produktionsmaschine nur ein einziges Exemplar des Produkts zu Testzwecken hergestellt werden kann.
  • Die Vorrichtung 80 aus 6 kann bei einem Ausführungsbeispiel mit den vorher unter Bezugnahme auf 15 erläuterten Ausführungsbeispielen kombiniert werden. Beispielsweise kann die Produktkennzeichnung, wie sie unter Bezugnahme auf 15 erläutert wurde, auch in dem Speicher 81 aus 6 abgelegt sein. Andererseits kann bei einem anderen Ausführungsbeispiel alternativ zu oder zusätzlich zu dem Speicher 81 eine Kommunikationseinheit zur Kommunikation mit einer Zentralstelle vorgesehen sein. In diesem Falle können der erlaubte Einsatzort und/oder die erlaubte Einsatzzeit in der Zentralstelle abgespeichert sein, und der Abgleich der durch den Satellitenempfänger 83 empfangenen Positionsdaten geschieht durch eine entsprechende Anforderung an die Zentrale, im Wesentlichen wie bereits unter Bezugnahme auf 15 erläutert.
  • Obenstehend wurden unter Bezugnahme auf 16 Ausführungsbeispiele beschrieben, bei welchen von einem Satellitennavigationssystem empfangene Signale allgemein zur Sicherung des Warenverkehrs benutzt wurden. Bei weiteren Ausführungsbeispielen, welche im Folgenden unter Bezugnahme auf 79 beschrieben werden, werden ähnliche Prinzipien zur Sicherung des Datenverkehrs, insbesondere zur Authentifizierung von Teilnehmern in einem Netzwerk und zur Verschlüsselung von Daten, verwendet.
  • In 7 ist dabei schematisch ein Diagramm eines Netzwerks zur Veranschaulichung eines erfindungsgemäßen Verfahrens zur Authentifizierung eines Teilnehmers in einem Netzwerk dargestellt. Bei dem Beispiel von 7 wird davon ausgegangen, dass sich ein Netzwerkteilnehmer 90 eines Computernetzwerks bei einem Zugriffsknoten 91 eines Netzwerks anmelden und authentifizieren will. Der Zugriffsknoten 91 kann dabei beispielsweise ein Server eines lokalen Netzwerks umfassend weitere Teilnehmer 92, 93 oder ein Zugriffsknoten für ein Netzwerk 94, beispielsweise das Internet, ein firmeninternes Netzwerk oder dergleichen sein.
  • Zur Authentifizierung werden bei dem Ausführungsbeispiel von 7 Positionsdaten verwendet, welche beispielsweise wie bereits beschrieben von einem Satellitennavigationssystem empfangen werden können. Der Teilnehmer 90 kann beispielsweise ein mit einem Satellitenempfänger ausgestatteter Computer, beispielsweise ein Desktopcomputer oder ein mobiler Computer wie ein Laptop, sein. Zur Authentifizierung empfängt der Teilnehmer 90 Positionssdaten von dem Satellitennavigationssystem und übermittelt diese oder von diesen abgeleitete Daten an den Zugriffsknoten 91. Der Zugriffsknoten 91 gleicht die empfangenen Positionsdaten mit in einem Speicher des Zugriffsknotens 91 gespeicherten Positionsdaten ab und gestattet dem Teilnehmer 90 im Falle einer Übereinstimmung den Zugang zu dem Netzwerk. Bei einem anderen Ausführungsbeispiel kann der Zugriffsknoten 91 Positionsdaten, welche dem Teilnehmer 90 zugeordnet sind, auch von einer Zentralstelle anfordern und mit von dem Teilnehmer 90 empfangenen Positionsdaten vergleichen.
  • Bei einem Ausführungsbeispiel ist der Teilnehmer 90 ortsfest, beispielsweise ein ortsfester Computer. In diesem Falle können die in dem Zugangsknoten 91 gespeicherten oder von der Zentralstelle angeforderten Positionsdaten unveränderliche, dem Teilnehmer 90 zugeordnete Positionsdaten sein. Bei einem anderen Ausführungsbeispiel ist der Teilnehmer 90 ein mobiler Computer, beispielsweise ein Laptop. Bei einem derartigen Ausführungsbeispiel kann der Teilnehmer 90 beispielsweise seine aktuellen Positionsdaten wie oben beschrieben und zusätzlich die Positionsdaten seiner letzten, d. h. vorherigen, Anmeldung bei dem Netzwerk an den Zugangsknoten 91 übermitteln. Der Zugangsknoten 91 gleicht dann die Positonsdaten der letzten Kontaktaufnahme mit in dem Zugangsknoten 91 gespeicherten oder von der Zentralstelle angeforderten Positionsdaten der letzten Anmeldung des Teilnehmers 90 bei dem Netzwerk ab. Zudem speichert der Zugangsknoten 91 die ihm übermittelten aktuellen Positionsdaten 90 oder sendet sie zur Speicherung an eine Zentralstelle, um sie bei der nächsten Anmeldung des Teilnehmers 90 bei dem Netzwerk zu verwenden.
  • Bei einem Ausführungsbeispiel läuft der oben beschriebene Authentifizierungsprozess in einer von einem Benutzer nicht beeinflussbaren Weise ab, um Manipulationen zu verhindern oder zu erschweren. Beispielsweise können in einem Computer die für die Authentifizierung nötigen Schritte, beispielsweise das Empfangen von Positionsdaten und das Senden der Daten zur Authentifizierung, in einer ROM (Read Only Memory) fest einprogrammiert, fest verdrahtet und/oder verschlüsselt abgelegt sein. Die Verbindung mit den Zugriffsknoten kann dabei verschlüsselt sein, wobei die nötigen Schlüssel ebenfalls fest in dem Computer abgelegt sein können. Somit ist eine Fälschung oder Manipulation der Authentifizierung zumindest erschwert.
  • Bei den obigen Beispielen wird die Authentifizierung computerbasiert durchgeführt, d. h. ein Computer authentifiziert sich mit seiner derzeitigen und gegebenenfalls einer früheren Position bei dem Netzwerk.
  • Eine derartige Authentifizierung kann bei einem anderen Ausführungsbeispiel jedoch auch computerunabhängig und personenbezogen erfolgen. Bei einem derartigen Ausführungsbeispiel können die notwendigen Komponenten, beispielsweise ein Satellitenempfänger sowie ein Speicher, in einer separaten Vorrichtung eingebaut sein und mit einem jeweiligen Computer durch eine Schnittstelle, beispielsweise eine USB-Schnittstelle (Universal Serial Bus) verbunden werden. Eine Person kann diese Vorrichtung dann mit sich führen und sich mit ihrer Hilfe von im Wesentlichen jedem beliebigen Computer in das Netzwerk einwählen.
  • Das oben beschriebene Authentifizierungsprinzip kann nicht nur zur Anmeldung bei einem Netzwerk, sondern generell zur Authentifizierung benutzt werden.
  • Bei dem Ausführungsbeispiel von 7 werden Positionsdaten, insbesondere von einem Satellitennavigationssystem empfangene Positionsdaten, zur Authentifizierung in einem Netzwerk und somit zur Sicherung des Datenverkehrs, verwendet. Ähnliche Prinzipien können auch zur Verschlüsselung von Daten verwendet werden. Dies wird im Folgenden unter Bezugnahme auf 8 und 9 erläutert. Während bei dem obigen Beispiel die Authentifizierung bei einer Anmeldung bei einem Netzwerk beschrieben wurde, kann bei einem anderen Ausführungsbeispiel das oben erläuterte Prinzip, d. h. der Abgleich von Positionsdaten, mit gespeicherten Positionsdaten, allgemein zur Authentifizierung eines Senders von Daten benutzt werden.
  • In 8 ist dabei ein System zur verschlüsselten Übertragung von Daten gemäß einem Ausführungsbeispiel der Erfindung dargestellt, und 9 zeigt ein Flussdiagramm, welches ein Ausführungsbeispiel eines entsprechenden Verfahrens zeigt.
  • Bei dem System in 8 überträgt ein erster Teilnehmer 61 eine verschlüsselte Nachricht 64 an einen zweiten Teilnehmer 62. Diese Übertragung kann über ein herkömmliches Netzwerk wie beispielsweise das Internet erfolgen. Ähnlich wie bei den Ausführungsbeispielen, welcher unter Bezugnahme auf 15 beschrieben wurden, wird diese verschlüsselte Übertragung unter Benutzung eines Satellitennavigationssystems 60 und einer Zentralstelle 63 durchgeführt. Bei einem Ausführungsbeispiel sendet jeder Satellit des Satellitennavigationssystems 60 neben Positionsdaten auch Schlüsselteile, welche fortwährend veränderlich sind. Für eine bestimmte Position zu einem bestimmten Zeitpunkt auf der Erdoberfläche steht dabei fest, welche Schlüsselteile von den von dieser Position zu empfangenden Satelliten gesendet werden. Diese Information kann bei einem Ausführungsbeispiel in einem Speicher der Zentralstelle 63, welche grundsätzlich entsprechend der Zentralstelle 40 aus 4 aufgebaut sein kann, hinterlegt sein. In anderen Worten kann die Zentralstelle 63 eine Vielzahl von Kommunikationseinheiten zur Kommunikation mit einer Vielzahl von Teilnehmern wie dem ersten Teilnehmer 61 und dem zweiten Teilnehmer 62, eine Zentraleinheit zur Verwaltung und Berechnung von Daten und einen Speicher umfassen.
  • Der erste Teilnehmer 61 und der zweite Teilnehmer 62 können Vorrichtungen ähnlich den Vorrichtungen 20 und 30 aus 2 bzw. 3 aufweisen, wobei anstelle der Vorrichtungen zum Beschreiben bzw. Auslesen von Produktkennzeichnungen Einheiten zum Senden und/oder Empfangen von Daten, beispielsweise über ein Netzwerk wie das Internet, vorgesehen sind.
  • Ein möglicher Ablauf einer verschlüsselten Datenübertragung wird anhand eines Ausführungsbeispiels unter Bezugnahme auf 9 erläutert.
  • In Schritt 70 entschließt sich ein erster Teilnehmer wie Teilnehmer 61 aus 8, eine Nachricht an einen zweiten Teilnehmer, beispielsweise Teilnehmer 62 aus 8, zu senden.
  • In Schritt 71 benachrichtigt der erste Teilnehmer den zweiten Teilnehmer, dass er eine Nachricht an ihn senden will. Diese Benachrichtigung kann auf beliebigem Wege, insbesondere auch in unverschlüsselter Form, erfolgen.
  • In Schritt 72 bestätigt der zweite Teilnehmer zu einem von ihm frei wählbaren Zeitpunkt seine Empfangsbereitschaft. Zu diesem oder auch einem anderen frei wählbaren Zeitpunkt empfängt der zweite Teilnehmer weiterhin Positionsdaten von Satelliten eines Satellitennavigationssystems zusammen mit Teilschlüsseln der jeweiligen Satelliten wie oben beschrieben. Aus diesen Teilschlüsseln setzt der zweite Teilnehmer einen Entschlüsselungsschlüssel zusammen, welcher später zum Entschlüsseln einer vom ersten Teilnehmer empfangenen Nachricht dient.
  • In Schritt 73 sendet der zweite Teilnehmer die Positionsdaten der Satelliten, beispielsweise die empfangenen Zeiten, welche von den Satelliten ausgesendet wurden, an eine Zentralstelle wie die Zentralstelle 63 aus 8. Zudem sendet der zweite Teilnehmer Informationen, welche es erlauben, den ersten Teilnehmer zu identifizieren, an die Zentralstelle, beispielsweise Name und Adresse des ersten Teilnehmers oder die genauen Koordinaten des ersten Teilnehmers.
  • In Schritt 74 erzeugt die Zentralstelle mit Hilfe der vom zweiten Teilnehmer empfangenen Positionsdaten und der in der Zentralstelle gespeicherten Informationen über die von den Satelliten ausgesendeten Teilschlüsseln einen zu dem Entschlüsselungsschlüssel des zweiten Teilnehmers passenden Verschlüsselungsschlüssel zur Verschlüsselung von Daten, welche dann mit dem aus den Teilschlüsseln gebildeten Entschlüsselungsschlüssel entschlüsselbar sind. Dieser Verschlüsselungsschlüssel wird an den ersten Teilnehmer gesendet.
  • In Schritt 75 verschlüsselt der erste Teilnehmer die zu sendende Nachricht mit dem Verschlüsselungsschlüssel und sendet die verschlüsselte Nachricht an den zweiten Teilnehmer.
  • In Schritt 76 entschlüsselt schließlich der zweite Teilnehmer die Nachricht mit seinem aus den Teilschlüsseln gebildeten Entschlüsselungsschlüssel.
  • Bei dem unter Bezugnahme auf 9 beschriebenen Ausführungsbeispiel ist das verwendete Schlüsselpaar, d. h. Verschlüsselungsschlüssel und Entschlüsselungsschlüssel, nur einmal gültig. Bei einem anderen Ausführungsbeispiel kann eine derartige Kombination mehrmals verwendet werden. Auch weitere Modifikationen des unter Bezugnahme auf 9 beschriebenen Ausführungsbeispiels sind möglich. Beispielsweise kann bei einem Ausführungsbeispiel der zweite Teilnehmer nur von einem einzigen Satelliten einen Schlüssel zum Entschlüsseln der Daten erhalten, also den entsprechenden Schlüssel nicht aus mehreren Teilschlüsseln zusammensetzen. Bei wieder einem anderen Ausführungsbeispiel empfängt der zweite Teilnehmer nur die Positionsdaten und sendet diese an die Zentralstelle, woraufhin die Zentralstelle abhängig von den Positionsdaten einen Verschlüsselungsschlüssel für den ersten Teilnehmer zum Verschlüsseln der Daten und einen sogenannten Entschlüsselungsschlüssel für den zweiten Teilnehmer zum Entschlüsseln der Daten generiert. Bei wieder einem anderen Ausführungsbeispiel empfängt der zweite Teilnehmer nur einen Schlüssel zum Entschlüsseln der Daten von dem System.
  • Bei noch einem anderen Ausführungsbeispiel empfängt der erste Teilnehmer Schlüssel oder Teilschlüssel zum Verschlüsseln von dem Satellitennavigationssystem, und auf eine ähnliche Anforderung wie oben in Schritt 73 erzeugt die Zentralstelle einen entsprechenden Entschlüsselungsschlüssel zum Entschlüsseln und sendet diesen an den zweiten Teilnehmer.
  • Insgesamt ist durch das dargestellte Beispiel durch die Verwendung von Positionsdaten und/oder Schlüsseln, welche von Satelliten ausgestrahlt werden, eine gesteigerte Sicherheit der Datenübertragung möglich.
  • Die unter Bezugnahme auf 19 beschriebenen Ausführungsbeispiele können teilweise kombiniert werden. Beispielsweise kann die gleiche Zentralstelle für die Kennzeichnung und Verfolgung von Produkteinheiten und für die Verschlüsselung von Daten zuständig sein. Auf der anderen Seiten können auch merhere Zentralstellen, beispielsweise mehrere Zentralstellen für die Verfolgung von Daten, welche wieder untereinander Daten austauschen, oder eine Mehrzahl von Zentralstellen zur Verschlüsselung von Daten verwendet werden. Auch kann das unter Bezugnahme auf 7 erläuterte Verfahren zur Authentifizierung auch zur Authentifizierung von Sendern beim Verschlüsseln von Daten oder beim Authentifizieren von Sendern von Daten an eine Zentralstelle wie bei den Ausführungsbeispielen der 15 verwendet werden.
  • Die dargestellten Systeme können unter Benutzung existierender oder geplanter Satellitennavigationssysteme arbeiten. Es ist jedoch ebenso möglich, ein speziell für diese Zwecke geschaffenes Satellitensystem zu verwenden.
  • 10
    Satellitennavigationssystem
    11
    Fabrik
    12
    Produktkennzeichnung
    12A
    Speicher
    13
    Produkteinheit
    14
    Zoll
    15
    Endkunde
    16
    Zentralstelle
    20
    Produktkennzeichnungserstellungsvorrichtung
    21
    Kommunikationseinheit
    22
    Empfangseinheit
    23
    Zentraleinheit
    24
    Schreibeinheit
    30
    Produktkennzeichnungsverifikationsvorrichtung
    31
    Kommunikationseinheit
    32
    Empfangseinheit
    33
    Zentraleinheit
    34
    Leseeinheit
    40
    Zentralstelle
    41
    Kommunikationseinheit
    42
    Kommunikationseinheit
    43
    Kommunikationseinheit
    44
    Kommunikationseinheit
    45
    Kommunikationseinheit
    46
    Zentraleinheit
    47
    Speicher
    50–57
    Verfahrensschritte
    60
    Satellitensystem
    61
    Sender
    62
    Empfänger
    63
    Zentralstelle
    64
    Daten
    70–76
    Verfahrensschritte
    80
    Vorrichtung
    81
    Speicher
    82
    Steuereinheit
    83
    Satellitenempfänger
    84
    Komponente
    90
    Teilnehmer
    91
    Zugriffsknoten
    92
    Teilnehmer
    93
    Teilnehmer
    94
    Netzwerk

Claims (64)

  1. Verfahren zum Erstellen einer Produktkennzeichnung (12), umfassend: Empfangen von Positionsdaten von einem Satellitensystem (10), und Speichern von Informationen in einem Speicher (12A) einer Produktkennzeichnung (12) in Abhängigkeit von den empfangenen Positionsdaten.
  2. Verfahren nach Anspruch 1, weiterhin umfassend: Senden zumindest eines Teils der Information zu einer Zentralstelle (16; 40).
  3. Verfahren nach Anspruch 1 oder 2, weiterhin umfassend: Anfordern eines Kontingents für Produktkennzeichnungen von einer Zentralstelle (16; 40).
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Informationen die Positionsdaten umfassen.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Informationen aus den Positionsdaten berechnete Daten umfassen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Informationen ein oder mehrere Elemente aus der Gruppe bestehend aus Informationen über einen Hersteller eines Produkts, Information über ein Produkt, Bild eines Produkts, Standort des Produkts und Empfangszeit der Positionsdaten umfassen.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Informationen verschlüsselt in den Speicher geschrieben werden.
  8. Verfahren nach Anspruch 7, wobei die Informationen mit einem fest zugeordneten Schlüssel verschlüsselt werden.
  9. Verfahren nach Anspruch 7, wobei die Informationen mit einem von dem Satellitensystem (10) empfangenen Schlüssel verschlüsselt werden.
  10. Verfahren nach Anspruch 7, wobei die Informationen mit einem von einer Zentralstelle (16; 40) erhaltenen Schlüssel verschlüsselt werden.
  11. Verfahren nach einem der vorhergehenden Ansprüche, umfassend: Anbringen der Produktkennzeichnung (12) an einer zugeordneten Produkteinheit.
  12. Verfahren zum Verifizieren einer Produktkennzeichnung, umfassend: Auslesen von Informationen aus einem Speicher (12A) einer Produktkennzeichnung (12), wobei die Informationen basierend auf von einem Satellitensystem empfangenen Positionsdaten erstellt sind, und Abgleich der ausgelesenen Informationen mit gespeicherten Informationen.
  13. Verfahren nach Anspruch 12, wobei die gespeicherten Informationen in einer Zentralstelle (16; 40) gespeichert sind, wobei das Verfahren umfasst: Anfordern der gespeicherten Informationen von der Zentralstelle.
  14. Verfahren nach Anspruch 12 oder 13, wobei die Informationen in dem Speicher (12A) verschlüsselt sind, wobei das Verfahren umfassst: Anfordern eines Schlüssels zum Entschlüsseln der Informationen bei einer Zentralstelle (16; 40), Empfangen des Schlüssels zum Entschlüsseln der Informationen von der Zentralstelle (16; 40), und Entschlüsseln der Informationen.
  15. Verfahren nach einem der Ansprüche 12–14, umfassend: Empfangen von Positionsdaten von einem Satellitensystem, und Senden von Daten in Abhängigkeit von den empfangenen Positionsdaten zur Authentifizierung bei einer Zentralstelle (16; 40).
  16. Verfahren nach Anspruch 15, wobei die gesendeten Daten die Positionsdaten umfassen.
  17. Verfahren nach einem der Ansprüche 12–16, umfassend: Modifizieren der in dem Speicher (12A) gespeicherten Informationen, und Senden von Daten, welche die vorgenommenen Modifikationen beschreiben, zu einer Zentralstelle (16; 40).
  18. Verfahren nach Anspruch 17, wobei die Modifikationen einen Wechsel eines Eigentümers einer der Produktkennzeichnung (12) zugeordneten Produkteinheit beschreiben.
  19. Verfahren zum Verwalten eines Produktkennzeichnungssystems, umfassend: Empfangen von Informationen, welche in einer Produktkennzeichnung in Abhängigkeit von von einem Satellitensystem (10) empfangenen Positionsdaten gespeichert werden, Speichern der Informationen, und Bereitstellung der Informationen für einen Abgleich mit in der Produktkennzeichnung gespeicherten Informationen.
  20. Verfahren nach Anspruch 19, weiter umfassend: Empfangen einer Anfrage zur Zuteilung eines Kontingents für Produktkennzeichnungen, Überprüfen der Identität eines Anfragenden, und Zuteilung des Kontingents, falls die Überprüfung die Berechtigung des Anfragenden für das Kontingent ergibt.
  21. Verfahren nach Anspruch 19 oder 20, weiterhin umfassend: Bereitstellen eines Schlüssels zum Verschlüsseln der in der Produktkennzeichnung gespeicherten Informationen.
  22. Verfahren nach einem der Ansprüche 19–21, weiter umfassend: Bereitstellen eines Schlüssels zum Entschlüsseln der in der Produktkennzeichnung gespeicherten Informationen.
  23. Verfahren nach einem der Ansprüche 19–22, weiter umfassend: Empfangen einer Diebstahlinformation, welche eine Produkteinheit als gestohlen kennzeichnet, Empfangen einer Anforderung zur Verifikation einer einer Produkteinheit zugeordneten Produktkennzeichnung, Abgleich der Diebstahlinformation mit mit der Anforderung empfangenen Daten, um festzustellen, ob die Produktkennzeichnung der gestohlenen Produkteinheit zugeordnet ist, und Ausgeben eines Alarms, falls die Produktkennzeichnung der gestohlenen Produkteinheit zugeordnet ist.
  24. Verfahren nach einem der Ansprüche 19–23, weiter umfassend: Modifizieren der gespeicherten Informationen zur Kennzeichnung eines Eigentümerübergangs der der jeweiligen Produktkennzeichnung zugeordneten Produkteinheit.
  25. Verfahren zum Verschlüsseln von Daten, umfassend: Empfangen eines Verschlüsselungsschlüssels, wobei der Verschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Daten erstellt ist, und Verschlüsseln der Daten mit dem Verschlüsselungsschlüssel.
  26. Verfahren nach Anspruch 25, wobei das Empfangen des Verschlüsselungsschlüssels ein Empfangen des Verschlüsselungsschlüssels von einer Zentralstelle (63) umfasst.
  27. Verfahren nach Anspruch 25, wobei das Empfangen des Verschlüsselungsschlüssels ein Empfangen zumindest von Teilen des Verschlüsselungsschlüssels von einem Satellitensystem umfasst.
  28. Verfahren nach einem der Ansprüche 25–27, weiterhin umfassend: Empfangen von Positionsdaten von einem Satellitensystem (60), und Übermitteln der Positionsdaten zu einer Zentralstelle (63).
  29. Verfahren nach einem der Ansprüche 25–28, weiter umfassend: Senden der verschlüsselten Daten (64).
  30. Verfahren zum Entschlüsseln von Daten, umfassend: Empfangen eines Entschlüsselungsschlüssels, wobei der Entschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Daten erstellt ist, und Entschlüsseln der Daten (64) mit dem Entschlüsselungsschlüssel.
  31. Verfahren nach Anspruch 30, wobei das Empfangen des Verschlüsselungsschlüssels ein Empfangen des Entschlüsselungsschlüssels von dem Satellitensystem umfasst.
  32. Verfahren nach Anspruch 31, umfassend: Übermitteln einer Empfangszeit des Entschlüsselungsschlüssels von dem Satellitensystem zu einer Zentralstelle (63).
  33. Verfahren nach einem der Ansprüche 30–32, weiterhin umfassend: Empfangen der Ankündigung des Versandes verschlüsselter Daten von einem Sender, und Übermitteln von den Sender kennzeichnenden Informationen an eine Zentralstelle (63).
  34. Verfahren zum Verwalten eines verschlüsselten Datenverkehrs, umfassend: Empfangen einer Empfangszeit, zu der ein Entschlüsselungsschlüssel von einem beabsichtigten Empfänger (62) von einem Satellitensystem (60) gesendet empfangen wird, Erzeugen eines Verschlüsselungsschlüssels in Abhängigkeit von der Empfangszeit, und Senden des Verschlüsselungsschlüssels zu einem beabsichtigten Sender (61).
  35. Verfahren nach Anspruch 34, weiterhin umfassend: Überprüfen einer Identität des beabsichtigten Senders (61) und/oder des beabsichtigten Empfängers (62) in Abhängigkeit von von einem Satellitensystem (60) empfangenen Positionsdaten.
  36. Verfahren zur Überwachung des Einsatzes einer Ware, umfassend: Bestimmen von aktuellen Positionsdaten der Ware, Abgleich der aktuellen Positionsdaten mit der Ware zugeordneten gespeicherten Positionsdaten, und Einschränkung der Funktion der Ware, falls der Abgleich eine Abweichung zwischen einer durch die aktuellen Positionsdaten beschriebenen Position und einer durch die gespeicherten Positionsdaten beschriebenen Position um mehr als einen vorgegebenen Wert ergibt.
  37. Verfahren nach Anspruch 36, wobei das Bestimmen von aktuellen Positionsdaten das Empfangen von Positionsdaten von einem Satellitennavigationssystem umfasst.
  38. Verfahren nach Anspruch 36 oder 37, wobei die Position der Ware zumindest ein Element umfasst ausgewählt aus der Gruppe umfassend eine örtliche Position der Ware und eine zeitliche Position der Ware.
  39. Verfahren zum Authentifizieren eines Senders von Daten, umfassend: Empfangen von Positionsdaten von dem Sender, Abgleich der empfangenen Positionsdaten mit dem Sender zugeordneten gespeicherten Positionsdaten, und Verweigern der Authentifizierung, wenn der Abgleich eine Nicht-Übereinstimmung der empfangenen Positionsdaten mit den gespeicherten Positionsdaten ergibt.
  40. Verfahren nach Anspruch 39, wobei die von dem Sender empfangenen Positionsdaten die aktuelle Position des Senders beschreibende Positionsdaten umfassen.
  41. Verfahren nach Anspruch 39, wobei die empfangenen Positionsdaten Positionsdaten, welche eine Position des Senders bei einer früheren Kontaktaufnahme beschreiben, umfassen.
  42. Verfahren nach Anspruch 41, wobei die Positionsdaten zu den Positionsdaten, welche eine aktuelle Position des Senders beschreiben, umfassen, wobei das Verfahren weiterhin das Abspeichern der Positionsdaten, welche die aktuelle Position des Senders beschreiben, zur Verwendung bei einer späteren Authentifizierung umfassen.
  43. Verfahren nach einem der Ansprüche 39–42, wobei die empfangenen Positionsdaten eine örtliche Position und/oder eine zeitliche Position des Senders beschreiben.
  44. Verfahren nach einem der Ansprüche 39–43, weiter umfassend: Senden der Positionsdaten durch den Sender, wobei das Senden der Positionsdaten in einer von einem Benutzer des Senders nicht beeinflussbaren Weise erfolgt.
  45. Vorrichtung (20) zum Erstellen einer Produktkennzeichnung (12), umfassend: Mittel (21) zum Empfangen von Positionsdaten von einem Satellitensystem (10), und Mittel (24) zum Speichern von Informationen in einem Speicher (12A) einer Produktkennzeichnung (12) in Abhängigkeit von den empfangenen Positionsdaten.
  46. Vorrichtung (20) nach Anspruch 45, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1–11 ausgestaltet ist.
  47. Vorrichtung (30) zum Verifizieren einer Produktkennzeichnung (12), umfassend: Mittel (34) zum Auslesen von Informationen aus einem Speicher (12A) einer Produktkennzeichnung (12), wobei die Informationen basierend auf von einem Satellitensystem empfangenen Positionsdaten erstellt sind, und Mittel zum Abgleich der ausgelesenen Informationen mit gespeicherten Informationen.
  48. Vorrichtung (30) nach Anspruch 47, wobei die Vorrichtung nach einem der Ansprüche 12–18 ausgestaltet ist.
  49. Vorrichtung (40) zum Verwalten eines Produktkennzeichnungssystems, umfassend: Mittel (4145) zum Empfangen von Informationen, welche in einer Produktkennzeichnung (12) in Abhängigkeit von von einem Satellitensystem (10) empfangenen Positionsdaten gespeichert sind, Mittel (47) zum Speichern der Informationen, und Mittel (4145) zur Bereitstellung der Informationen für einen Abgleich mit in der Produktkennzeichnung gespeicherten Informationen.
  50. Vorrichtung (40) nach Anspruch 49, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 19–24 ausgestaltet ist.
  51. System zur Überwachung von Waren, umfassend: eine erste Vorrichtung nach einem der Ansprüche 45 oder 46, eine zweite Vorrichtung nach einem der Ansprüche 47 oder 48, und eine dritte Vorrichtung nach einem der Ansprüche 49 oder 50.
  52. System nach Anspruch 51, wobei die erste Vorrichtung und/oder die zweite Vorrichtung mit der dritten Vorrichtung über eine Kommunikationsleitung verbunden ist, welche ausschließlich zur Kommunikation der ersten bzw. zweiten Vorrichtung mit der dritten Vorrichtung dient.
  53. Vorrichtung zum Verschlüsseln von Daten, umfassend: Mittel zum Empfangen eines Verschlüsselungsschlüssels, wobei der Verschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Daten erstellt ist, und Mittel zum Verschlüsseln der Daten mit dem Verschlüsselungsschlüssel.
  54. Vorrichtung nach Anspruch 53, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 25–29 ausgestaltet ist.
  55. Vorrichtung zum Entschlüsseln von Daten, umfassend: Mittel zum Empfangen eines Entschlüsselungsschlüssels, wobei der Entschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Datensystem erstellt ist, und Mittel zum Entschlüsseln der Daten (64) mit dem Entschlüsselungsschlüssel.
  56. Vorrichtung nach Anspruch 55, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 30–33 ausgestaltet ist.
  57. Vorrichtung zum Verwalten eines verschlüsselten Datenverkehrs, umfassend: Mittel zum Empfangen einer Empfangszeit, zu der ein Entschlüsselungsschlüssel von einem beabsichtigten Empfänger (62) von einem Satellitensystem (60) gesendet empfangen wird, Mittel zum Erzeugen eines Verschlüsselungsschlüssels in Abhängigkeit von der Empfangszeit, und Mittel zum Senden des Verschlüsselungsschlüssels zu einem beabsichtigten Sender (61).
  58. Vorrichtung nach Anspruch 57, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 34 oder 35 ausgestaltet ist.
  59. System zum verschlüsselten Datenverkehr, umfassend: eine erste Vorrichtung nach einem der Ansprüche 53 oder 54, eine zweite Vorrichtung nach einem der Ansprüche 55 oder 56, und eine dritte Vorrichtung nach einem der Ansprüche 57 oder 58.
  60. System nach Anspruch 59, wobei die erste Vorrichtung und/oder die zweite Vorrichtung mit der dritten Vorrichtung über eine Kommunikationsleitung verbunden ist, welche ausschließlich zur Kommunikation der ersten bzw. zweiten Vorrichtung mit der dritten Vorrichtung dient.
  61. Vorrichtung (80) zur Überwachung des Einsatzes einer Ware, umfassend: Mittel (83) zum Bestimmen aktueller Positionsdaten einer Ware, Mittel (81) zum Abspeichern beabsichtigter Positionsdaten der Ware, und Mittel (82) zum Vergleichen der aktuellen Positionsdaten mit den gespeicherten Positionsdaten und zum Einschränken der Funktionsfähigkeit der Ware, falls die aktuellen Positionsdaten um mehr als einen vorgegebenen Wert von den gespeicherten Positionsdaten abweichen.
  62. Vorrichtung nach Anspruch 61, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 36–38 ausgestaltet ist.
  63. Vorrichtung zur Authentifizierung eines Senders von Daten, umfassend: Mittel zum Empfangen von Positionsdaten von dem Sender, Mittel zum Abgleich der empfangenen Positionsdaten mit den zugeordneten gespeicherten Positionsdaten und Mittel zum Verweigern der Authentifizierung, wenn der Abgleich eine Nicht-Übereinstimmung der empfangenen Positionsdaten mit den gespeicherten Positionsdaten ergibt.
  64. Vorrichtung nach Anspruch 63, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 39–44 ausgestaltet ist.
DE102008029807A 2007-06-25 2008-06-24 Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren Withdrawn DE102008029807A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102008029807A DE102008029807A1 (de) 2007-06-25 2008-06-24 Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102007029534.2 2007-06-25
DE102007029534 2007-06-25
DE102008029807A DE102008029807A1 (de) 2007-06-25 2008-06-24 Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren

Publications (1)

Publication Number Publication Date
DE102008029807A1 true DE102008029807A1 (de) 2009-01-08

Family

ID=40092741

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102008029807A Withdrawn DE102008029807A1 (de) 2007-06-25 2008-06-24 Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren

Country Status (1)

Country Link
DE (1) DE102008029807A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012136360A1 (de) * 2011-04-05 2012-10-11 Stöbich Brandschutz GmbH Satellitennavigationssystem-datenempfänger und damit durchzuführendes verfahren zum dokumentieren des zustands einer in oder an einem gebäude installerten technischen vorrichtung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012136360A1 (de) * 2011-04-05 2012-10-11 Stöbich Brandschutz GmbH Satellitennavigationssystem-datenempfänger und damit durchzuführendes verfahren zum dokumentieren des zustands einer in oder an einem gebäude installerten technischen vorrichtung

Similar Documents

Publication Publication Date Title
EP3529736B1 (de) Bereitstellung und prüfung der gültigkeit eines virtuellen dokuments
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
EP2238576B1 (de) Verfahren und vorrichtung zur steuerung der zutrittskontrolle
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP1871036A1 (de) Verfahren, Transporter und System zum sicheren Datenaustausch
EP1876751A2 (de) Transponder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
DE102006060760A1 (de) Authentifikationsverfahren und Kommunikationssystem zur Authentifikation
EP2102720B1 (de) Verfahren zum empfang einer vertrauenswürdigen zeitinformation
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP1784756B1 (de) Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls
EP0948158A2 (de) Verfahren zur sicheren Schlüsselverteilung
DE102008029807A1 (de) Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
WO2022008320A1 (de) Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen
EP1571591B1 (de) Verwendung eines RFID-Tags um mit einem Mobilgerät auf eine Hypertext-Seite zuzugreifen
DE102015011076A1 (de) Transaktionssystem
EP1675298A1 (de) Verfahren zur Überprüfung der Identität einer ersten Entität gegenüber einer anderen Entität in einem System sowie System zum Durchführen des Verfahrens
WO2007099026A1 (de) Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels
DE102021118721B3 (de) Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses
DE10222492A1 (de) Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten

Legal Events

Date Code Title Description
OR8 Request for search as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEI, DE

Owner name: VOLKSWAGEN AG, 38440 WOLFSBURG, DE

Owner name: DEUTSCHE TELEKOM AG, 53113 BONN, DE

Owner name: OECON GMBH, 38108 BRAUNSCHWEIG, DE

Owner name: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V, DE

R012 Request for examination validly filed
R012 Request for examination validly filed

Effective date: 20150505

R081 Change of applicant/patentee

Owner name: DEUTSCHE TELEKOM AG, DE

Free format text: FORMER OWNERS: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V., 51147 KOELN, DE; DEUTSCHE TELEKOM AG, 53113 BONN, DE; GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEIG, DE; OECON GMBH, 38108 BRAUNSCHWEIG, DE; VOLKSWAGEN AG, 38440 WOLFSBURG, DE

Owner name: VOLKSWAGEN AG, DE

Free format text: FORMER OWNERS: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V., 51147 KOELN, DE; DEUTSCHE TELEKOM AG, 53113 BONN, DE; GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEIG, DE; OECON GMBH, 38108 BRAUNSCHWEIG, DE; VOLKSWAGEN AG, 38440 WOLFSBURG, DE

Owner name: GZVB COMPETENCE CENTER GMBH, DE

Free format text: FORMER OWNERS: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V., 51147 KOELN, DE; DEUTSCHE TELEKOM AG, 53113 BONN, DE; GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEIG, DE; OECON GMBH, 38108 BRAUNSCHWEIG, DE; VOLKSWAGEN AG, 38440 WOLFSBURG, DE

Owner name: OECON GMBH, DE

Free format text: FORMER OWNERS: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V., 51147 KOELN, DE; DEUTSCHE TELEKOM AG, 53113 BONN, DE; GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEIG, DE; OECON GMBH, 38108 BRAUNSCHWEIG, DE; VOLKSWAGEN AG, 38440 WOLFSBURG, DE

R082 Change of representative

Representative=s name: KRAUS & WEISERT PATENTANWAELTE PARTGMBB, DE

R082 Change of representative
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee