DE102008029807A1 - Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren - Google Patents
Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren Download PDFInfo
- Publication number
- DE102008029807A1 DE102008029807A1 DE102008029807A DE102008029807A DE102008029807A1 DE 102008029807 A1 DE102008029807 A1 DE 102008029807A1 DE 102008029807 A DE102008029807 A DE 102008029807A DE 102008029807 A DE102008029807 A DE 102008029807A DE 102008029807 A1 DE102008029807 A1 DE 102008029807A1
- Authority
- DE
- Germany
- Prior art keywords
- position data
- information
- data
- product
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 101
- 238000012544 monitoring process Methods 0.000 claims abstract description 9
- 238000004891 communication Methods 0.000 claims description 35
- 238000012795 verification Methods 0.000 claims description 18
- 238000002372 labelling Methods 0.000 claims description 10
- 230000004044 response Effects 0.000 claims description 7
- 230000006870 function Effects 0.000 claims description 4
- 238000012986 modification Methods 0.000 claims description 3
- 230000004048 modification Effects 0.000 claims description 3
- 230000008859 change Effects 0.000 claims description 2
- 230000002123 temporal effect Effects 0.000 claims 2
- 238000013475 authorization Methods 0.000 claims 1
- 230000007704 transition Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 9
- 238000004519 manufacturing process Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 2
- 238000004806 packaging method and process Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 1
- 230000009849 deactivation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 101150101567 pat-2 gene Proteins 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01S—RADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
- G01S19/00—Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
- G01S19/01—Satellite radio beacon positioning systems transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
- G01S19/13—Receivers
- G01S19/14—Receivers specially adapted for specific applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Radar, Positioning & Navigation (AREA)
- Remote Sensing (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Position Fixing By Use Of Radio Waves (AREA)
Abstract
Description
- Die vorliegende Erfindung betrifft Verfahren und Vorrichtungen zur Authentifizierung, zur Verschlüsselung von Daten und/oder zur Kennzeichnung von Waren, beispielsweise zum Zweck der Fälschungssicherung und/oder Diebstahlsicherung.
- Das Anfertigen und der Verkauf von Fälschungen von Markenwaren und der Handel auf sogenannten grauen Märkten nehmen weltweit einen immer größeren Teil des Handelsvolumens ein, wobei eine Vielzahl derartiger Geschäfte über das Internet abgewickelt werden. Derartige Fälschungen können in allen Branchen auftreten. Dabei ist es teilweise schwierig, Fälschungen als solche zu erkennen. Ähnliches gilt für gestohlene Waren, auch hier ist es schwierig, eine gestohlene Ware als solche zu erkennen.
- Daher ist es eine erste Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen bereitzustellen, welche eine sichere Kennzeichnung von Waren ermöglicht, so dass Waren leichter als Fälschungen oder als gestohlene Waren erkennbar sind und ein nicht autorisierter Einsatz von Waren verhindert werden kann..
- Ein weiteres Problem, welches beispielsweise bei der zunehmenden Verwendung von Datennetzen wie dem Internet zur Kommunikation, beispielsweise über Emails, auftritt, ist die Sicherheit vertraulicher Daten. Diesbezüglich existieren eine Reihe von Verschlüsselungstechniken, von welchen schlüsselbasierte Verfahren wie beispielsweise PGP (Pretty Good Privacy) weite Verbreitung gefunden haben. Insbesondere im geschäftlichen Verkehr besteht jedoch weiterhin ein Bedarf nach geeigneten Verschlüsselungsverfahren und Verschlüsselungsvorrichtungen zum sicheren Austausch von Daten und nach Verfahren und Vorrichtungen zur Authentifizierung von Teilnehmern beispielsweise in ein Netzwerk.
- Es ist daher eine zweite Aufgabe der vorliegenden Erfindung, Verfahren und Vorrichtungen zur Verschlüsselung von Daten und zur Authentifizierung von Teilnehmern in ein Netzwerk bereitzustellen.
- Diesbezüglich stellt die vorliegende Erfindung Verfahren gemäß Anspruch 1, 12, 19, 25, 30, 34, 36 oder 39 und Vorrichtungen gemäß Anspruch 45, 47, 49, 53, 55, 57, 61 oder 63 bereit. Die abhängigen Ansprüche definieren weitere Ausführungsbeispiele.
- Allgemein wird erfindungsgemäß eine Verschlüsselung von Daten und/oder eine Kennzeichnung von Waren unter Benutzung von aus einem Satellitennavigationssystem empfangenen Positionsdaten vorgenommen. Unter Positionsdaten sind dabei die Daten zu verstehen, welche Satelliten eines derartigen Satellitennavigationssystems wie z. B. das von den Vereinigten Staaten von Amerika betriebene Global Positioning System (GPS) oder das von der Europäischen Union geplante Galileo-System, senden, um es Nutzern des Satellitennavigationssystems zu ermöglichen, ihre Position zu bestimmen.
- Gemäß einem ersten Aspekt der Erfindung wird ein Verfahren zum Erstellen einer Produktkennzeichnung bereitgestellt, umfassend:
Empfangen von Positionsdaten von einem Satellitennavigationssystem, und
Beschreiben eines Speichers der Produktkennzeichnung mit Informationen in Abhängigkeit von den empfangenen Positionsdaten. - Da bei derartigen Satellitensystemen zu einem bestimmten Zeitpunkt an einem bestimmten Ort empfangene Positionsdaten eindeutig sind, d. h. eindeutig die Zeit und den Ort bezeichnen, können auf Basis dieser Positionsdaten die Informationen eindeutig einem jeweiligen Produkt zugeordnet werden.
- Bei einem Ausführungsbeispiel umfassen die Informationen die Positionsdaten, welche von dem Satellitennavigationssystem empfangen wurden, beispielsweise von dem Satellitennavigationssystem empfangene Zeiten, und/oder aus diesen Positionsdaten abgeleitete Daten wie Zeit und Ort eines entsprechenden Empfängers. Die Positionsdaten können dabei insbesondere von verschiedenen Satelliten des Satellitennavigationssystems empfangene Zeitdaten umfassen.
- Bei einem Ausführungsbeispiel werden die Informationen, mit welcher die Speichervorrichtung beschrieben wurde, zu einer Zentralstelle gesendet. So kann später mit Hilfe der Zentralstelle ein Abgleich der gespeicherten Informationen stattfinden.
- Bei einem Ausführungsbeispiel werden die Informationen verschlüsselt in der Speichervorrichtung abgelegt. Hierzu kann beispielsweise ein fester Schlüssel, welcher beispielsweise einem Unternehmen, welches das Verfahren durchführt, zugeordnet ist, verwendet werden, oder ein Schlüssel, welcher von dem Satellitennavigationssystem empfangen wird. Die Informationen können auch einen Algorithmus umfassen.
- Die Produktkennzeichnung kann einen Transponder, beispielsweise ein sogenanntes RFID-Tag (Radio Frequency Identification; Identifizierung mit Hilfe von elektromagnetischen Wellen) umfassen und kann an einem jeweils zugeordneten Produkt angebracht werden.
- Bei einem Ausführungsbeispiel wird vor der Durchführung der oben erwähnten Schritte eine Freigabe für eine gewünschte Anzahl von zu beschreibenden Produktkennzeichnungen von einer Zentralstelle angefordert.
- Gemäß einem zweiten Aspekt wird ein Verfahren zum Verifizieren von Produkten, welche eine Produktkennzeichnung aufweisen, bereitgestellt. Die Produktkennzeichnung kann dabei insbesondere mit dem Verfahren gemäß dem ersten Aspekt erstellt worden sein. Bei einem Verfahren gemäß dem zweiten Aspekt werden Informationen aus einer Speichervorrichtung der Produktkennzeichnung ausgelesen und mit in einem zentralen Datenspeicher gespeicherten Informationen abgeglichen, wobei die Informationen auf Basis von von einem Satellitensystem empfangenen Positionsdaten erstellt sind.
- Bei einem Ausführungsbeispiel kann der Abgleich ein Anfordern eines Schlüssels von einer zentralen Stelle und ein Entschlüsseln der in dem Speicher gespeicherten Daten umfassen.
- Das Verfahren kann zudem eine Änderung der in der Produktkennzeichnung gespeicherten Informationen umfassen, beispielsweise durch Ändern von Informationen bezüglich eines Eigentümers.
- Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein Verfahren bereitgestellt, welches in einer Zentralstelle ausgeführt wird und welches ein Empfangen der Informationen des ersten Aspekts, ein Speichern der Informationen in einem Datenspeicher und ein Kommunizieren mit Verifiziervorrichtungen zum Verifizieren einer Produktkennzeichnung zum Abgleich der Informationen umfasst.
- Bei diesem Abgleich kann eine Überprüfung erfolgen, ob es sich bei der den Informationen zugeordneten Ware um Diebesgut handelt. In einem derartigen Fall kann ein entsprechender Alarm ausgelöst werden.
- Gemäß einem vierten Aspekt wird ein Verfahren zur Verschlüsselung von Daten bereitgestellt, umfassend:
Empfangen eines Verschlüsselungsschlüssels von einer Zentralstelle, wobei der Schlüssel in Abhängigkeit von von einem Satellitennavigationssystem empfangenen Daten erstellt ist, und
Verschlüsseln von Daten mit dem Verschlüsselungsschlüssel. - Das Verfahren gemäß dem vierten Aspekt kann zudem das Benachrichtigen eines beabsichtigten Empfängers und/oder das Übermitteln der verschlüsselten Daten zu dem Empfänger umfassen.
- Gemäß einem fünften Aspekt wird ein Verfahren zum Entschlüsseln von Daten bereitgestellt, umfassend:
Empfangen eines Entschlüsselungsschlüssels, wobei der Entschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Daten erstellt ist, und
Entschlüsseln der Daten mit dem Entschlüsselungsschlüssel. - Die empfangenen Daten können insbesondere Positionsdaten, welche von einem Satellitennavigationssystem gesendet wurden, und/oder Schlüssel oder Schlüsselteile umfassen.
- Gemäß einem sechsten Aspekt der Erfindung wird ein in einer Zentralstelle durchzuführendes Verfahren bereitgestellt, welches mit den Verfahren gemäß dem vierten Aspekt und dem fünften Aspekt zusammenarbeitet.
- Gemäß einem siebten Aspekt der Erfindung wird ein Verfahren zur Überwachung eines Einsatzes von Waren bereitgestellt, umfassend:
Bestimmen einer Position einer Ware,
Vergleichen der bestimmten Position mit einer in einer Produktkennzeichnung der Ware abgespeicherten Position, und
Einschränken der Funktionsfähigkeit der Ware, falls die bestimmte Position von der abgespeicherten Position um mehr als einen vorgegebenen Wert abweicht. - Das Bestimmen der Position der Ware kann dabei insbesondere durch Empfangen von Positionsdaten von einem Satellitennavigationssystem erfolgen.
- Gemäß einem achten Aspekt der Erfindung wird ein Verfahren zur Authentifizierung eines Teilnehmers eines Netzwerks bereitgestellt, umfassend:
Empfangen von Positionsdaten des Teilnehmers, und
Authentifizierung des Teilnehmers, wenn die Positionsdaten mit dem Teilnehmer zugeordneten abgespeicherten Positionsdaten übereinstimmen. - Die Positionsdaten des Teilnehmers können dabei von einem Satellitennavigationssystem empfangene Positionsdaten sein oder von solchen abgeleitet sein und insbesondere Zeit und/oder Ort des Teilnehmers umfassen.
- Bei einem stationären Teilnehmer können die gespeicherten Positionsdaten unveränderbar abgespeichert sein. Bei einem mobilen Teilnehmer kann der Teilnehmer zur Authentifizierung Positionsdaten übermitteln, welche eine Position der letzten Kontaktaufnahme mit dem Netz kennzeichnen. Diese können dann mit dem den Teilnehmer zugeordneten gespeicherten Positionsdaten, welche in diesem Fall der Position des Teilnehmers bei der vorhergehenden Kontaktaufnahme entsprechen, abgeglichen werden.
- Bei einem derartigen Ausführungsbeispiel kann der mobile Teilnehmer zudem Positionsdaten übermitteln, welche die derzeitige Position des mobilen Teilnehmers kennzeichnen. Diese Positionsdaten können dann zur Authentifizierung bei einer späteren Durchführung des Verfahrens, beispielsweise bei einer erneuten Anmeldung in dem Netzwerk, verwendet werden.
- Die Übermittlung der Positionsdaten kann in einer von einem Nutzer nicht beeinflussbaren Weise geschehen, so dass Manipulationen verhindert oder zumindest erschwert werden.
- Ein derartiges Authentifizierungsverfahren kann gerätespezifisch, d. h. abhängig von der Position jeweils eines Gerätes, beispielsweise eines Terminals, Personal Computers oder Laptops, oder personenspezifisch, d. h. abhängig von einer Person, welche über einen beliebigen Terminal, Computer oder dergleichen Kontakt mit dem Netz aufnimmt, verwaltet werden.
- Gemäß weiteren Aspekten der Erfindung werden Vorrichtungen zum Durchführen der Verfahren des ersten bis achten Aspekts bereitgestellt.
- Ein erfindungsgemäßes System kann ein oder mehrere derartige Vorrichtungen umfassen.
- Die Erfindung wird nachfolgend unter Bezugnahme auf die beigefügte Zeichnung anhand bevorzugter Ausführungsbeispiele näher erläutert. Es zeigen:
-
1 ein schematisches Diagramm eines Systems gemäß einem Ausführungsbeispiel der Erfindung und der Abläufe darin gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, -
2 eine Vorrichtung zum Erstellen einer Produktkennzeichnung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, -
3 eine Vorrichtung zum Verifizieren einer Produktkennzeichnung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, -
4 eine Zentralvorrichtung gemäß einem Ausführungsbeispiel der vorliegenden Erfindung, -
5 ein Flussdiagramm eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens, -
6 eine Vorrichtung zur Einschränkung des Einsatzgebietes einer Ware gemäß einem Ausführungsbeispiel, -
7 ein Diagramm zur Veranschaulichung eines Ausführungsbeispiels zum Authentifizieren von Teilnehmern eines Netzwerks, -
8 eine schematische Darstellung eines Systems gemäß einem weiteren Ausführungsbeispiel der vorliegenden Erfindung, und -
9 ein Flussdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens. - Im Folgenden werden Ausführungsbeispiele der Erfindung detailliert erläutert. Die im Folgenden dargestellten Ausführungsbeispiele der Erfindung benutzen direkt oder indirekt von Satelliten eines Satellitennavigationssystems empfangene Daten, insbesondere Positionsdaten. Derartige Satellitennavigationssysteme dienen dazu, es einem Empfänger von von den Satelliten des Satellitennavigationssystems ausgesendeten Signalen zu ermöglichen, seine Position zu bestimmen. Ein bekanntes Satellitennavigationssystem ist beispielsweise das von den Vereinigten Staaten von Amerika betriebene Global Positioning System (GPS). Ein anderes derartiges Satellitennavigationssystem ist das von der Europäischen Union geplante Galileo-System.
- Bei derartigen Satellitennavigationssystemen umkreisen eine Anzahl von Satelliten die Erde, wobei herkömmlicherweise nicht geostationäre Umlaufbahnen, sondern niedrigere Umlaufbahnen benutzt werden. Die Satelliten derzeitiger Satellitennavigationssysteme weisen eine hochgenaue Uhr, insbesondere eine Atomuhr auf, und verfügen zudem über Informationen bezüglich ihrer eigenen Position. Bei herkömmlichen Systemen sendet jeder Satellit kontinuierlich seine Uhrzeit und seine Position. Aus dem Empfangen derartiger Signale von mehreren Satelliten kann ein Empfänger dann seine eigene Position bestimmen. Verfügt der Empfänger selbst über eine hochgenaue Uhr, welche mit den Uhren der Satelliten synchron läuft, reichen die Signale von drei Satelliten zur Positionsbestimmung aus. Ist keine derartige Uhr beim Empfänger vorhanden, kann mit dem Empfang der Signale von vier Satelliten sowohl die genaue Uhrzeit als auch die Position des Empfängers bestimmt werden. Ein Empfang von Signalen von mehr als vier Satelliten kann benutzt werden, um die Bestimmung der Position und/oder der Uhrzeit zu verbessern. Um einen Empfang von Signalen von hinreichend vielen Satelliten zu gewährleisten, werden bei derartigen Systemen häufig eine Vielzahl von Satelliten, beispielsweise 18 Satelliten, 24 Satelliten oder 32 Satelliten, eingesetzt. Da die Funktionsweise derartiger Satellitennavigationssysteme für sich genommen bekannt ist, wird diese hier nicht näher erläutert. Für das Verständnis der nachfolgend beschriebenen Ausführungsbeispiele ist es ausreichend, das mit Hilfe der Satelliten empfangenen Signalen Position und Zeit eines Empfängers exakt bestimmbar ist. Die Exaktheit der Bestimmung hängt dabei auf der einen Seite von natürlichen Faktoren wie Störungen der Signale durch die Atmosphäre und auf der anderen Seite von einer Genauigkeit des verwendeten Systems ab. Beispielsweise bieten manche derartige Systeme Signale verschiedener Genauigkeitsstufen, wobei teilweise die Signale der höchsten Genauigkeitsstufe für militärische Anwendungen reserviert sind.
- Die im Folgenden diskutierten Ausführungsbeispiele der Erfindung nutzen die von einem Satellitensystem, insbesondere einem Satellitennavigationssystem wie oben beschrieben, empfangenen Daten zur Kennzeichnung von Produkten und/oder zur Verschlüsselung von Daten. Zunächst werden unter Bezugnahme auf
1 –5 Ausführungsbeispiele der Erfindung erläutert, welche sich auf das Kennzeichnen von Daten beziehen. - Diesbezüglich zeigt
1 den Ablauf in einem System gemäß einem Ausführungsbeispiel der Erfindung,2 zeigt ein Blockdiagramm einer Vorrichtung zum Erstellen einer Produktkennzeichnung gemäß einem Ausführungsbeispiel der Erfindung,3 zeigt ein Blockdiagramm einer Vorrichtung zum Verifizieren einer Produktkennzeichnung zur gemäß einem Ausführungsbeispiel der vorliegenden Erfindung,4 zeigt ein Blockdiagramm einer Zentralstelle gemäß einem Ausführungsbeispiel der Erfindung, und5 zeigt ein Flussdiagramm eines Verfahrens gemäß einem Ausführungsbeispiel der Erfindung. - Bei dem in
1 gezeigten System gemäß einem Ausführungsbeispiel der Erfindung werden in einer Fabrik11 Waren hergestellt. Jedes Exemplar der jeweiligen Ware oder auch Verpackungseinheiten von Waren werden bei den dargestellten Ausführungsbeispiel mit einer Produktkennzeichnung, welche einen Speicher aufweist, versehen. Bei einem anderen Ausführungsbeispiel kann auch nur ein Teil der hergestellten Produkte mit einer derartigen Produktionskennzeichnung versehen werden. Die Produktionskennzeichnung kann dabei beispielsweise ein Transponder mit einem Speicher oder ein sogenanntes RFID-Tag sein, so dass die Daten drahtlos ausgelesen werden können. Es ist jedoch jegliche Art von auslesbarem Speicher als Produktkennzeichnung in Ausführungsbeispielen der vorliegenden Erfindung verwendbar. Bei einem anderen Ausführungsbeispiel der Erfindung kann die Produktkennzeichnung auch ein Barcode sein, welcher dann von einem entsprechenden Barcodelesegerät gelesen werden kann. - In den Speicher werden Informationen geschrieben, welche das jeweilige Produktexemplar oder die jeweilige Verpackungseinheit mehrerer Produktexemplare kennzeichnen, der Einfachheit halber wird im Folgenden nur von einer Kennzeichnung der jeweiligen Produkteinheit geredet. Diese Informationen werden bei dem dargestellten Ausführungsbeispiel in Abhängigkeit von von einem Satellitennavigationssystem
10 empfangenen Signalen erstellt. Das Satellitennavigationssystem10 kann beispielsweise das von den Vereinigten Staaten von Amerika betriebene Global Positioning System (GPS) sein, wobei auch andere Satellitennavigationssysteme, beispielsweise das in Planung befindliche Galileo-System, verwendet werden können. - Die in den Speicher der Produktkennzeichnung einer jeweiligen Produkteinheit beschriebenen Informationen werden zudem ganz oder teilweise an eine Zentralstelle
16 gesendet. Dieses Übermitteln von Daten an die Zentraleinheit geschieht bevorzugt in abgesicherter Weise, beispielsweise in verschlüsselter Weise und/oder über eine nur für diesen Zweck benutzte Kommunikationsleitung. - Ein Ausführungsbeispiel einer Vorrichtung zum Erstellen derartiger Produktkennzeichnungen, insbesondere zum Beschreiben des Speichers der Produktkennzeichnung mit den entsprechenden Informationen, ist in
2 als Blockdiagramm schematisch dargestellt. Die in2 dargestellte Vorrichtung20 umfasst einen Satellitenempfänger21 , eine Kommunikationseinheit22 , eine Zentraleinheit23 und eine Schreibvorrichtung24 . Mit dem Satellitenempfänger21 werden Positionsdaten von Satelliten eines Satellitennavigationssystems empfangen. Positionsdaten im Sinne der vorliegenden Anmeldung sind jegliche von den Satelliten ausgesendete Daten, welche es einem Empfänger ermöglichen können, seine Position und/oder Zeit zu bestimmen. Bei herkömmlichen Satellitennavigationssystemen können derartige Positionsdaten insbesondere von den Satelliten ausgesendete Uhrzeiten von in den Satelliten angeordneten Uhren, insbesondere Atomuhren, umfassen. Diese Daten werden in der Zentraleinheit23 zu Informationen verarbeitet, welche letztendlich auf eine Produktkennzeichnung12 , beispielsweise ein RFID-Tag, geschrieben werden sollen. Beispielsweise kann die Zentraleinheit23 auf Basis der empfangenen Positionsdaten Position und Uhrzeit der Vorrichtung20 bestimmen und diese in einen Speicher12A der Produktkennzeichnung12 zu schreibenden Informationen aufnehmen. Eine bestimmte Kombination von Position und Uhrzeit (wobei Uhrzeit auch das Datum beinhaltet) tritt dabei nur einmal auf und eignet sich daher zur eindeutigen Kennzeichnung von Produkteinheiten. Zusätzlich können bei Ausführungsbeispielen der Erfindung weitere Daten in die Informationen aufgenommen werden, beispielsweise Name des Herstellers, Eigenschaften des Produkts, beabsichtigter Empfänger des Produkts oder jegliche andere Art produktrelevanter Daten. Die zu schreibenden Informationen werden an die Schreibeinheit24 weitergegeben, welche die Informationen in den Speicher12A schreibt. Die so in dem Speicher12A der Produktkennzeichnung12 abgelegten Informationen werden zudem ganz oder teilweise über die Kommunikationseinheit22 an eine Zentralstelle wie die Zentralstelle16 aus1 gesendet. Hierzu stellt wie bereits unter Bezugnahme auf1 erläutert bei einem Ausführungsbeispiel die Kommunikationseinheit22 eine gesicherte Verbindung zu der Zentralstelle bereit, beispielsweise durch Verwendung von Verschlüsselungsalgorithmen und/oder durch Verwendung nur für diesen Zweck bereitgestellter Leitungen. - Bei einem Ausführungsbeispiel werden die Informationen verschlüsselt in den Speicher
12A geschrieben. Hierzu kann der Vorrichtung20 ein fester Schlüssel zugeornet sein. Bei einem anderen Ausführungsbeispiel senden die Satelliten des Satellitennavigationssystems zusätzlich zu den Positionsdaten Schlüssel oder Schüsselteile, welche sich zeitlich verändern können und welche von der Vorrichtung20 zur Verschlüsselung von Daten eingesetzt wird. Beispielsweise können Positionsdaten von vier Satelliten empfangen werden, und ebenso Schlüsselteile von vier Satelliten empfangen werden, wobei aus den empfangenen Schlüsselteilen dann ein Schlüssel zum Verschlüsseln der Daten zusammengesetzt wird. Bei einem anderen Ausführungsbeispiel können die Positionsdaten von den Satelliten des Satellitennavigationssystems empfangen werden, und die Schlüssel oder Schlüsselteile von einem oder mehreren separaten Satelliten empfangen werden. Bei wieder einem anderen Ausführungsbeispiel kann ein Schlüssel zur Verschlüsselung der Daten von der Zentralstelle16 bereitgestellt werden. Dies kann insbesondere in Abhängigkeit von den von den Satelliten empfangenen Positionsdaten geschehen, zu diesem Zweck können vor Empfangen dieses Schlüssels diese oder die aus den Positionsdaten gewonnenen und in die in den Speicher12A zu schreibenden Informationen an die Zentralstelle gesendet werden. - Bei einem Ausführungsbeispiel werden die Daten in den Speicher
12A in nicht kopierbarer Form geschrieben. Dies kann beispielsweise dadurch geschehen, dass die Produktkennzeichnung12 die Daten über einen Algorithmus ausliest, welcher nur mit einem entsprechenden Schlüssel zu aktivieren ist. Ein derartiger Algorithmus kann eine Latenz aufweisen, welche so groß ist, dass ein „Erraten" des zum Auslesen nötigen Codes bzw. Schlüssels mit einer „Brute Force"-Methode praktisch nicht möglich ist. Bei einem anderen Ausführungsbeispiel kann das Speichern der Informationen in dem Speicher12A durch permanente physikalische Veränderungen des Speichers12A erfolgen, welche ohne entsprechende Kenntnis des Speichers12A nicht oder nur mit einem aufwändigen Reverse-Engineering möglich ist. - Die so erstellte Produktkennzeichnung
12 wird dann mit der zugeordneten Produkteinheit verbunden oder dieser auf andere Weise zugeordnet und wird beispielsweise mit dieser zusammen ausgeliefert. Bei verschiedenen Stationen, von denen in1 in beispielhafter Weise ein Zwischenhändler13 , eine Zollkontrolle14 und ein Endkunde15 dargestellt sind, können die in dem Speicher der Produktkennzeichnung gespeicherten Daten auf verschiedene Weise benutzt werden, insbesondere um die Echtheit des Produkts zu verifizieren. Eine geeignete Verifiziervorrichtung30 zum Auslesen der Produktkennzeichnung12A ist in3 schematisch dargestellt. - Die Verifiziervorrichtung
30 umfasst eine Satellitenempfangseinheit31 , eine Kommunikationseinheit32 zur Kommunikation mit einer Zentralstelle, beispielsweise der Zentralstelle16 aus1 , eine Leseeinheit34 zum Auslesen des Speichers12A der Produktkennzeichnung12 sowie eine Zentraleinheit zur Steuerung der Verifiziervorrichtung30 und zur Verarbeitung der anfallenden Daten. - Bei einem Ausführungsbeispiel liest die Verifiziervorrichtung
30 über die Leseeinheit34 die zuvor wie oben beschrieben in den Speicher12A geschriebenen Informationen aus und sendet diese über die Kommunikationseinheit32 an eine Zentralstelle, wo die Informationen mit in der Zentralstelle gespeicherten Informationen zur Bestätigung der Echtheit abgeglichen werden. Bei einem Ausführungsbeispiel kann die Zentralstelle beispielsweise eine Bestätigung, ein zu überprüfendes Produktmerkmal wie eine Seriennummer oder dergleichen zurückliefern. In dem Speicher12A kann beispielsweise auch in verschlüsselter Form ein Bild der jeweiligen Produkteinheit gespeichert sein, welche zur Verifizierung der Echtheit dienen kann. - Wie oben erläutert können bei einem Ausführungsbeispiel die Informationen verschlüsselt in den Speicher
12A geschrieben werden. In einem derartigen Fall kann bei einem Ausführungsbeispiel die Verifiziervorrichtung30 zunächst über die Kommunikationseinheit32 einen Entschlüsselungscode bzw. Entschlüsselungsschlüssel von der Zentralstelle anfordern. Hierzu kann beispielsweise ein unverschlüsseltes Kennzeichen der Produktionskennzeichnung aus dem Speicher12A ausgelesen werden und an die Zentralstelle gesendet werden, woraufhin die Zentralstelle den entsprechenden Schlüssel oder Code zurücksendet. Um die Verifiziervorrichtung bei der Zentrale zu authentifizieren, kann eine gesicherte Verbindung wie oben beschrieben verwendet werden. Hierzu können bei einem Ausführungsbeispiel auch Positionsdaten, welche über die Satellitenempfangseinheit31 der Verifiziervorrichtung30 empfangen werden, verwendet werden, um somit die Position der Verifiziervorrichtung mit einer in der Zentralstelle gespeicherten Position abgleichen zu können. - Bei einem Ausführungsbeispiel ist nur ein Teil der Daten im Speicher
12A verschlüsselt, und die unverschlüsselten Daten, welche beispielsweise grundlegende Informationen über das Produkt geben oder auch den Herstellungsort bezeichnen können, können unverschlüsselt ausgelesen werden, ohne die Zentralstelle zu benötigen. Dies kann beispielsweise für Logistikzwecke, beispielsweise bei einem Groß- oder Zwischenhändler, benutzt werden. - Die Vorrichtung
30 ist bei einem Ausführungsbeispiel eine mobile Vorrichtung und kann beispielsweise in einem Mobiltelefon integriert sein. - Wie bereits erläutert können bei Ausführungsbeispielen der Erfinder sowohl eine Vorrichtung zur Erstellung von Produktkennzeichnungen wie die Vorrichtung
20 aus2 als auch eine Verifikationsvorrichtung wie die Verifikationsvorrichtung30 aus3 mit einer Zentralstelle wie der Zentralstelle16 aus1 kommunizieren. Ein detailliertes Ausführungsbeispiel einer Zentralstelle40 , welche als derartige Zentralstelle geeignet ist, ist in4 dargestellt. Die Zentralstelle40 aus4 weist eine Vielzahl von Kommunikationseinheiten41 ,42 ,43 ,44 ,45 zur Kommunikation mit Vorrichtungen wie der Vorrichtung20 aus2 oder der Verifiziervorrichtung30 aus3 auf, wobei jede Kommunikationseinheit zur Kommunikation mit einer Vorrichtung dient. Die dargestellte Anzahl von fünf Kommunikationseinheiten ist dabei lediglich beispielhaft zu verstehen, die Anzahl der Kommunkationseinheiten ist nicht beschränkt und kann der jeweiligen Anwendung angepasst werden. Auch können Kommunikationseinheiten bereitgestellt werden, welche die Kommunikation mit zwei oder mehr Vorrichtungen ermöglichen. Die Kommunikationseinheiten werden von einer Zentraleinheit46 gesteuert, welche die Datenkommunikation steuert, eingehende Daten verarbeitet und ausgehende Daten erstellt. Die Zentralstelle40 aus4 verfügt weiterhin über einen Speicher47 , in welchem beispielsweise die von Vorrichtungen wie der Vorrichtung20 gesendeten Informationen, welche auch auf Produktkennzeichnungen geschrieben wurden, zum späteren Abgleich wie oben unter Bezugnahme auf3 wie bereits beschrieben abgelegt werden. - In dem Speicher
47 können auch zusätzliche Informationen, beispielsweise Informationen bezüglich gestohlener Produkteinheiten, abgelegt werden. Bei einem derartigen Ausführungsbeispiel kann dann bei einer Anforderung einer Verifiziervorrichtung wie der in3 gezeigten die gesendeten Informationen mit den im Speicher47 abgelegten Informationen bezüglich gestohlener Produkteinheiten verglichen werden. Stellt sich heraus, dass eine gestohlene Produkteinheit verifiziert werden soll, kann beispielsweise der ursprüngliche Eigentümer oder die Polizei benachrichtigt werden. Wird die Verifikationsabfrage beispielsweise von einer Zollkontrolle wie in1 mit Bezugszeichen14 dargestellt gestartet, kann eine derartige Information, dass es sich um eine gestohlene Produkteinheit handelt, auch direkt an die anfordernde Vorrichtung übermittelt werden, um den Zoll direkt zu informieren. Gleiches kann beispielsweise auch für Verifiziervorrichtungen gelten, die von Polizeieinheiten oder anderen offiziellen Stellen benutzt werden. - Die in den
2 –4 dargestellten Vorrichtungen stellen lediglich Beispiele dar, und andere Vorrichtungen können ebenso verwendet werden. Beispielsweise können ein oder mehrere der dargestellten Einheiten zu einer einzigen Einheit zusammengefasst sein. Es ist zudem zu bemerken, dass beispielsweise die verschiedenen Einheiten der Vorrichtung20 aus2 , der Vorrichtung30 aus3 oder der Zentralstelle aus4 nicht in einem einzigen Gehäuse oder anders zusammengruppiert angeordnet sein müssen, vielmehr ist auch eine verteilte Anordnung und Kommunikation über entsprechende Kommunikationsnetze möglich. Zudem können einzelne Teile der Vorrichtungen weggelassen sein. Beispielsweise kann bei einer Verifiziervorrichtung die Satellitenempfangseinheit31 aus3 weggelassen sein. Bei einem derartigen Ausführungsbeispiel ist dann keine Authentifizierung durch Angabe der Satellitenpositionsdaten in der Kommunikation mit einer Zentralstelle vorgesehen. Auch können die Vorrichtung20 aus2 und die Vorrichtung aus3 kombiniert sein, indem beispielsweise ein kombiniertes Schreib-Lesegerät für Produktkennzeichnungen vorgesehen ist. Mit einer derartigen Vorrichtung können neben den oben genannten Funktionen beispielsweise im Zuge einer Verifizierung durch einen neuen Eigentümer auch weitere Daten an die Zentralstelle, wie beispielsweise Daten bezüglich des neuen Eigentümers oder bezüglich eines neuen Standortes des Produkts geschickt werden. Wird dies im Wesentlichen bei jeder Station der Produkteinheit durchgeführt, ist somit mit dem dann in der Zentralstelle gespeicherten Daten eine Rückverfolgung der Geschichte des Produkts möglich. - Bei einem Ausführungsbeispiel kann die Zentralstelle
16 neben der Diebstahlüberwachung auch allgemein die ihr übermittelten Positionsdaten, beispielsweise die von Verifiziervorrichtungen wie der Verifiziervorrichtung30 aus3 übermittelten Positionsdaten, auswerten, um einen missbräuchlichen Einsatz von Verifikationsvorrichtungen auszuschließen oder zumindest weniger wahrscheinlich zu machen. Beispielsweise könnte die Verifizierung verweigert werden, wenn die übermittelten Positionsdaten nicht mit in der Zentralstelle gespeicherten Positionsdaten für die Verifiziervorrichtung übereinstimmen, wobei beispielsweise auch eine gewisse Toleranz zugelassen werden kann, um es zu ermöglichen, eine Verifiziervorrichtung beispielsweise auf einem Fabrikgelände zu bewegen. - Als Beispiel für den Gesamtablauf von Produktkennzeichnungserstellung, Verifizierung und dergleichen wird nunmehr unter Bezugnahme auf
5 ein Ausführungsbeispiel eines derartigen Verfahrens erläutert. - In Schritt
50 wird von einer Herstellungsstätte eines Produktes, beispielsweise einer Fabrik, eine Freigabe für eine gewünschte Anzahl von Produktkennzeichnungen bei einer Zentralstelle angefordert. Bei dieser Anforderung kann auch der beabsichtigte Empfänger der Produkte berücksichtigt werden. Beispielsweise möchte eine Fabrik A tausend Produkte mit einer Produktkennzeichnung versehen, wobei die hergestellten Produkte an B geliefert werden sollen. In diesem Fall kann die Fabrik bei der Zentralstelle eine Freigabe für tausend Einheiten im Auftrag von B beantragen. Dies kann direkt über eine Vorrichtung wie die Vorrichtung20 aus2 geschehen, wobei die Positionsdaten an die Zentralstelle übermittelt werden. - In Schritt
51 überprüft die Zentralstelle, ob die Positionsdaten mit einer abgespeicherten Position der anfordernden Vorrichtung bzw. anfordernden Einheit übereinstimmen und gibt, falls diese Überprüfung positiv verläuft, die angeforderte Anzahl von Produktkennzeichnungen, im obigen Beispiel tausend, frei. - In Schritt
52 werden dann die Produktkennzeichnungen erstellt. Dies kann parallel zur Produktion der Produkteinheiten oder auch nachträglich geschehen. Hier sind sämtliche Möglichkeiten wie bereits unter Bezugnahme auf2 beschrieben möglich. Beispielsweise kann eine entsprechende Vorrichtung tausend Produktkennzeichnungen in Form von RFID-Tags mit den Positionsdaten, d. h. den von den Satelliten empfangenen Daten, sowie einem von den Satelliten empfangenen Code oder einer Codekombination beschreiben und/oder verschlüsseln. - In Schritt
53 werden die auf die Produktkennzeichnungen geschriebenen Informationen an die Zentralstelle weitergeleitet und dort gespeichert. Bei einem anderen Ausführungsbeispiel kann die Zentralstelle diese Informationen an einen Kunden, beispielsweise B, zusätzlich oder alternativ zur Speicherung der Daten weitergeben. - In Schritt
54 können beispielsweise durch einen Empfänger der Produkteinheiten wie beispielsweise B die Produktkennzeichnungen mit entsprechenden Lese- oder Verifiziervorrichtungen wie der Vorrichtung30 aus3 ausgelesen werden. Die ausgelesenen Informationen können mit der Zentralstelle und/oder mit den jeweiligen Produkten wie bereits oben beschrieben abgeglichen werden. - In Schritt
55 befinden sich die Produkteinheiten dann bei einem Großhändler, welcher ebenfalls die Produktkennzeichnungen ausliest und die Informationen beispielsweise nutzen kann, um seine Logistik zu optimieren. Wie bereits beschrieben können auch hier Daten an die Zentralstelle übermittelt werden, um so eine lückenlose Verfolgung der Produkteinheiten zu ermöglichen. - In Schritt
56 kauft ein Kunde eine jeweilige Produkteinheit und kann mittels einer entsprechenden Vorrichtung wie Vorrichtung30 aus3 lokal beispielsweise durch die gespeicherten Positionsdaten Ort und Zeit der Produktherstellung (z. B. Köln, 13.04.07, 13:55 Uhr, Firma A im Auftrag von B) prüfen und wie beschrieben über die Zentralstelle die Echtheit der Kombination von Code und Systemzeitabfragen abgleichen, einen Code zur Entschlüsselung der Daten anfordern und/oder die Zugehörigkeit der Produktkennzeichnung zum Produkt überprüfen. Bei einem Ausführungsbeispiel werden zusätzlich Daten des neuen Eigentümers an die Zentralstelle übermittelt und dort gespeichert. - In Schritt
57 können im weiteren Verlauf der Lebensdauer der jeweiligen Produkteinheit Diebstähle wie oben beschrieben an die Zentralstelle gemeldet werden, um somit ein Auffinden der gestohlenen Produkteinheit zu erleichtern, oder auch andere Änderungen an dem Produkt, beispielsweise Verlust, Zerstörung, Reklamation, Weiterverkauf oder dergleichen bei der Zentralstelle registriert werden. - Selbstverständlich ist das unter Bezugnahme auf
5 erläuterte Verfahren lediglich als beispielhaft zu verstehen. Beispielsweise kann Schritt56 bei mehrfachen Verkäufen mehrmals durchgeführt werden. Je nach Bedarf können auch andere Schritte wiederholt werden, oder es können Schritte weggelassen oder modifiziert werden. - Obenstehend wurden unter Bezugnahme auf
1 –5 Ausführungsbeispiele beschrieben, bei welchen Positionsdaten, beispielsweise von einem Satellitennavigationssystem empfangene Signale, dahingehend zur Sicherung des Warenverkehrs benutzt wurden, dass eine Überwachung des Weges von Waren besser möglich wurde und gefälschte oder gestohlene Waren leichter identifiziert werden können. Bei einem anderen Ausführungsbeispiel, welches grundsätzlich ähnliche Prinzipien, Vorrichtungen und Merkmale wie die oben beschriebenen Ausführungsbeispiele benutzt, werden derartige Positionsdaten benutzt, die Verwendung von Waren, insbesondere Maschinen wie Maschinen zur Herstellung, Computer oder dergleichen, auf eine Verwendung an einem beabsichtigten Ort einzuschränken. Ein Ausführungsbeispiel einer erfindungsgemäßen Vorrichtung, mit welcher eine Ware zu diesem Zweck versehen werden kann, ist in6 dargestellt. - Die Vorrichtung von
6 weist einen Speicher81 auf, bei welchem von einem Hersteller oder auch von einem Vertreiber der Ware, in welche die Vorrichtung80 eingebaut ist oder welcher die Vorrichtung80 zugeordnet ist, Positionsdaten abgespeichert werden, welche einen beabsichtigten Einsatzort der Ware und/oder eine beabsichtigte Einsatzzeit der Ware, welche beispielsweise eine Produktionsmaschine sein kann, bezeichnen. Die beabsichtigte Einsatzposition kann beispielsweise in Form von Koordinatenangaben, beispielsweise Längen- und Breitengrad, hinterlegt sein. Eine Einsatzzeit kann durch eine Zeitspanne hinterlegt sein. Es ist zu bemerken, dass bei Ausführungsbeispielen der Erfindung nur ein Einsatzort, nur eine Einsatzzeit oder beides in dem Speicher81 abgelegt sein kann. - Bei einem Ausführungsbeispiel erfolgt die Speicherung in dem Speicher
81 in einer möglichst fälschungssicheren Form, beispielsweise in fest verdrahteter Form, in verschlüsselter Form oder dergleichen. Insbesondere sind die bereits für die Produktkennzeichnung der Ausführungsbeispiele der1 –5 zur gesicherten Speicherung erläuterten Möglichkeiten verwendbar. - Des Weiteren umfasst die Vorrichtung
80 aus6 einen Satellitenempfänger83 , welcher Positionsdaten von einem Satellitennavigationssystem wie bereits erläutert empfangen kann. Wird die Ware in Betrieb genommen, beispielsweise die Produktionsmaschine eingeschaltet, vergleicht eine Steuereinheit82 durch den Satellitenempfänger83 empfangene Positionsdaten, aus welchen sich wie oben erläutert Position und Zeit der Vorrichtung80 bestimmen lassen, mit den in dem Speicher81 gespeicherten Positionsdaten. Weicht beispielsweise die mittels der von dem Satellitenempfänger83 ermittelte Position um mehr als einen vorgegebenen Wert, beispielsweise 10 m, 100 m, 1 km oder dergleichen, von der in dem Speicher81 abgelegten beabsichtigten Position ab, so wird durch die Steuereinheit82 die Funktionsfähigkeit der Ware eingeschränkt. Gleiches geschieht, wenn die durch die von dem Satellitenempfänger83 empfangenen Positionsdaten ermittelte Zeit von einem in dem Speicher81 abgelegten erlaubten Zeitraum abweicht, beispielsweise außerhalb dieses Zeitraums liegt. - Diese Einschränkung der Funktionsfähigkeit kann beispielsweise erfolgen, indem die Steuereinheit
82 weitere Komponenten84 in der Ware deaktiviert oder in ihrer Funktionsfähigkeit einschränkt. Beispielsweise kann auf diese Weise eine vollständige Deaktivierung der Ware erfolgen, so dass die Ware nur am erlaubten Ort und/oder zur erlaubten Zeit eingesetzt werden kann. Es kann jedoch auch lediglich eine Einschränkung der Funktion dahingehend erfolgen, dass beispielsweise noch ein Probebetrieb möglich ist. Beispielsweise können die Komponenten84 derart eingestellt werden, dass beispielsweise bei einer Produktionsmaschine nur ein einziges Exemplar des Produkts zu Testzwecken hergestellt werden kann. - Die Vorrichtung
80 aus6 kann bei einem Ausführungsbeispiel mit den vorher unter Bezugnahme auf1 –5 erläuterten Ausführungsbeispielen kombiniert werden. Beispielsweise kann die Produktkennzeichnung, wie sie unter Bezugnahme auf1 –5 erläutert wurde, auch in dem Speicher81 aus6 abgelegt sein. Andererseits kann bei einem anderen Ausführungsbeispiel alternativ zu oder zusätzlich zu dem Speicher81 eine Kommunikationseinheit zur Kommunikation mit einer Zentralstelle vorgesehen sein. In diesem Falle können der erlaubte Einsatzort und/oder die erlaubte Einsatzzeit in der Zentralstelle abgespeichert sein, und der Abgleich der durch den Satellitenempfänger83 empfangenen Positionsdaten geschieht durch eine entsprechende Anforderung an die Zentrale, im Wesentlichen wie bereits unter Bezugnahme auf1 –5 erläutert. - Obenstehend wurden unter Bezugnahme auf
1 –6 Ausführungsbeispiele beschrieben, bei welchen von einem Satellitennavigationssystem empfangene Signale allgemein zur Sicherung des Warenverkehrs benutzt wurden. Bei weiteren Ausführungsbeispielen, welche im Folgenden unter Bezugnahme auf7 –9 beschrieben werden, werden ähnliche Prinzipien zur Sicherung des Datenverkehrs, insbesondere zur Authentifizierung von Teilnehmern in einem Netzwerk und zur Verschlüsselung von Daten, verwendet. - In
7 ist dabei schematisch ein Diagramm eines Netzwerks zur Veranschaulichung eines erfindungsgemäßen Verfahrens zur Authentifizierung eines Teilnehmers in einem Netzwerk dargestellt. Bei dem Beispiel von7 wird davon ausgegangen, dass sich ein Netzwerkteilnehmer90 eines Computernetzwerks bei einem Zugriffsknoten91 eines Netzwerks anmelden und authentifizieren will. Der Zugriffsknoten91 kann dabei beispielsweise ein Server eines lokalen Netzwerks umfassend weitere Teilnehmer92 ,93 oder ein Zugriffsknoten für ein Netzwerk94 , beispielsweise das Internet, ein firmeninternes Netzwerk oder dergleichen sein. - Zur Authentifizierung werden bei dem Ausführungsbeispiel von
7 Positionsdaten verwendet, welche beispielsweise wie bereits beschrieben von einem Satellitennavigationssystem empfangen werden können. Der Teilnehmer90 kann beispielsweise ein mit einem Satellitenempfänger ausgestatteter Computer, beispielsweise ein Desktopcomputer oder ein mobiler Computer wie ein Laptop, sein. Zur Authentifizierung empfängt der Teilnehmer90 Positionssdaten von dem Satellitennavigationssystem und übermittelt diese oder von diesen abgeleitete Daten an den Zugriffsknoten91 . Der Zugriffsknoten91 gleicht die empfangenen Positionsdaten mit in einem Speicher des Zugriffsknotens91 gespeicherten Positionsdaten ab und gestattet dem Teilnehmer90 im Falle einer Übereinstimmung den Zugang zu dem Netzwerk. Bei einem anderen Ausführungsbeispiel kann der Zugriffsknoten91 Positionsdaten, welche dem Teilnehmer90 zugeordnet sind, auch von einer Zentralstelle anfordern und mit von dem Teilnehmer90 empfangenen Positionsdaten vergleichen. - Bei einem Ausführungsbeispiel ist der Teilnehmer
90 ortsfest, beispielsweise ein ortsfester Computer. In diesem Falle können die in dem Zugangsknoten91 gespeicherten oder von der Zentralstelle angeforderten Positionsdaten unveränderliche, dem Teilnehmer90 zugeordnete Positionsdaten sein. Bei einem anderen Ausführungsbeispiel ist der Teilnehmer90 ein mobiler Computer, beispielsweise ein Laptop. Bei einem derartigen Ausführungsbeispiel kann der Teilnehmer90 beispielsweise seine aktuellen Positionsdaten wie oben beschrieben und zusätzlich die Positionsdaten seiner letzten, d. h. vorherigen, Anmeldung bei dem Netzwerk an den Zugangsknoten91 übermitteln. Der Zugangsknoten91 gleicht dann die Positonsdaten der letzten Kontaktaufnahme mit in dem Zugangsknoten91 gespeicherten oder von der Zentralstelle angeforderten Positionsdaten der letzten Anmeldung des Teilnehmers90 bei dem Netzwerk ab. Zudem speichert der Zugangsknoten91 die ihm übermittelten aktuellen Positionsdaten90 oder sendet sie zur Speicherung an eine Zentralstelle, um sie bei der nächsten Anmeldung des Teilnehmers90 bei dem Netzwerk zu verwenden. - Bei einem Ausführungsbeispiel läuft der oben beschriebene Authentifizierungsprozess in einer von einem Benutzer nicht beeinflussbaren Weise ab, um Manipulationen zu verhindern oder zu erschweren. Beispielsweise können in einem Computer die für die Authentifizierung nötigen Schritte, beispielsweise das Empfangen von Positionsdaten und das Senden der Daten zur Authentifizierung, in einer ROM (Read Only Memory) fest einprogrammiert, fest verdrahtet und/oder verschlüsselt abgelegt sein. Die Verbindung mit den Zugriffsknoten kann dabei verschlüsselt sein, wobei die nötigen Schlüssel ebenfalls fest in dem Computer abgelegt sein können. Somit ist eine Fälschung oder Manipulation der Authentifizierung zumindest erschwert.
- Bei den obigen Beispielen wird die Authentifizierung computerbasiert durchgeführt, d. h. ein Computer authentifiziert sich mit seiner derzeitigen und gegebenenfalls einer früheren Position bei dem Netzwerk.
- Eine derartige Authentifizierung kann bei einem anderen Ausführungsbeispiel jedoch auch computerunabhängig und personenbezogen erfolgen. Bei einem derartigen Ausführungsbeispiel können die notwendigen Komponenten, beispielsweise ein Satellitenempfänger sowie ein Speicher, in einer separaten Vorrichtung eingebaut sein und mit einem jeweiligen Computer durch eine Schnittstelle, beispielsweise eine USB-Schnittstelle (Universal Serial Bus) verbunden werden. Eine Person kann diese Vorrichtung dann mit sich führen und sich mit ihrer Hilfe von im Wesentlichen jedem beliebigen Computer in das Netzwerk einwählen.
- Das oben beschriebene Authentifizierungsprinzip kann nicht nur zur Anmeldung bei einem Netzwerk, sondern generell zur Authentifizierung benutzt werden.
- Bei dem Ausführungsbeispiel von
7 werden Positionsdaten, insbesondere von einem Satellitennavigationssystem empfangene Positionsdaten, zur Authentifizierung in einem Netzwerk und somit zur Sicherung des Datenverkehrs, verwendet. Ähnliche Prinzipien können auch zur Verschlüsselung von Daten verwendet werden. Dies wird im Folgenden unter Bezugnahme auf8 und9 erläutert. Während bei dem obigen Beispiel die Authentifizierung bei einer Anmeldung bei einem Netzwerk beschrieben wurde, kann bei einem anderen Ausführungsbeispiel das oben erläuterte Prinzip, d. h. der Abgleich von Positionsdaten, mit gespeicherten Positionsdaten, allgemein zur Authentifizierung eines Senders von Daten benutzt werden. - In
8 ist dabei ein System zur verschlüsselten Übertragung von Daten gemäß einem Ausführungsbeispiel der Erfindung dargestellt, und9 zeigt ein Flussdiagramm, welches ein Ausführungsbeispiel eines entsprechenden Verfahrens zeigt. - Bei dem System in
8 überträgt ein erster Teilnehmer61 eine verschlüsselte Nachricht64 an einen zweiten Teilnehmer62 . Diese Übertragung kann über ein herkömmliches Netzwerk wie beispielsweise das Internet erfolgen. Ähnlich wie bei den Ausführungsbeispielen, welcher unter Bezugnahme auf1 –5 beschrieben wurden, wird diese verschlüsselte Übertragung unter Benutzung eines Satellitennavigationssystems60 und einer Zentralstelle63 durchgeführt. Bei einem Ausführungsbeispiel sendet jeder Satellit des Satellitennavigationssystems60 neben Positionsdaten auch Schlüsselteile, welche fortwährend veränderlich sind. Für eine bestimmte Position zu einem bestimmten Zeitpunkt auf der Erdoberfläche steht dabei fest, welche Schlüsselteile von den von dieser Position zu empfangenden Satelliten gesendet werden. Diese Information kann bei einem Ausführungsbeispiel in einem Speicher der Zentralstelle63 , welche grundsätzlich entsprechend der Zentralstelle40 aus4 aufgebaut sein kann, hinterlegt sein. In anderen Worten kann die Zentralstelle63 eine Vielzahl von Kommunikationseinheiten zur Kommunikation mit einer Vielzahl von Teilnehmern wie dem ersten Teilnehmer61 und dem zweiten Teilnehmer62 , eine Zentraleinheit zur Verwaltung und Berechnung von Daten und einen Speicher umfassen. - Der erste Teilnehmer
61 und der zweite Teilnehmer62 können Vorrichtungen ähnlich den Vorrichtungen20 und30 aus2 bzw.3 aufweisen, wobei anstelle der Vorrichtungen zum Beschreiben bzw. Auslesen von Produktkennzeichnungen Einheiten zum Senden und/oder Empfangen von Daten, beispielsweise über ein Netzwerk wie das Internet, vorgesehen sind. - Ein möglicher Ablauf einer verschlüsselten Datenübertragung wird anhand eines Ausführungsbeispiels unter Bezugnahme auf
9 erläutert. - In Schritt
70 entschließt sich ein erster Teilnehmer wie Teilnehmer61 aus8 , eine Nachricht an einen zweiten Teilnehmer, beispielsweise Teilnehmer62 aus8 , zu senden. - In Schritt
71 benachrichtigt der erste Teilnehmer den zweiten Teilnehmer, dass er eine Nachricht an ihn senden will. Diese Benachrichtigung kann auf beliebigem Wege, insbesondere auch in unverschlüsselter Form, erfolgen. - In Schritt
72 bestätigt der zweite Teilnehmer zu einem von ihm frei wählbaren Zeitpunkt seine Empfangsbereitschaft. Zu diesem oder auch einem anderen frei wählbaren Zeitpunkt empfängt der zweite Teilnehmer weiterhin Positionsdaten von Satelliten eines Satellitennavigationssystems zusammen mit Teilschlüsseln der jeweiligen Satelliten wie oben beschrieben. Aus diesen Teilschlüsseln setzt der zweite Teilnehmer einen Entschlüsselungsschlüssel zusammen, welcher später zum Entschlüsseln einer vom ersten Teilnehmer empfangenen Nachricht dient. - In Schritt
73 sendet der zweite Teilnehmer die Positionsdaten der Satelliten, beispielsweise die empfangenen Zeiten, welche von den Satelliten ausgesendet wurden, an eine Zentralstelle wie die Zentralstelle63 aus8 . Zudem sendet der zweite Teilnehmer Informationen, welche es erlauben, den ersten Teilnehmer zu identifizieren, an die Zentralstelle, beispielsweise Name und Adresse des ersten Teilnehmers oder die genauen Koordinaten des ersten Teilnehmers. - In Schritt
74 erzeugt die Zentralstelle mit Hilfe der vom zweiten Teilnehmer empfangenen Positionsdaten und der in der Zentralstelle gespeicherten Informationen über die von den Satelliten ausgesendeten Teilschlüsseln einen zu dem Entschlüsselungsschlüssel des zweiten Teilnehmers passenden Verschlüsselungsschlüssel zur Verschlüsselung von Daten, welche dann mit dem aus den Teilschlüsseln gebildeten Entschlüsselungsschlüssel entschlüsselbar sind. Dieser Verschlüsselungsschlüssel wird an den ersten Teilnehmer gesendet. - In Schritt
75 verschlüsselt der erste Teilnehmer die zu sendende Nachricht mit dem Verschlüsselungsschlüssel und sendet die verschlüsselte Nachricht an den zweiten Teilnehmer. - In Schritt
76 entschlüsselt schließlich der zweite Teilnehmer die Nachricht mit seinem aus den Teilschlüsseln gebildeten Entschlüsselungsschlüssel. - Bei dem unter Bezugnahme auf
9 beschriebenen Ausführungsbeispiel ist das verwendete Schlüsselpaar, d. h. Verschlüsselungsschlüssel und Entschlüsselungsschlüssel, nur einmal gültig. Bei einem anderen Ausführungsbeispiel kann eine derartige Kombination mehrmals verwendet werden. Auch weitere Modifikationen des unter Bezugnahme auf9 beschriebenen Ausführungsbeispiels sind möglich. Beispielsweise kann bei einem Ausführungsbeispiel der zweite Teilnehmer nur von einem einzigen Satelliten einen Schlüssel zum Entschlüsseln der Daten erhalten, also den entsprechenden Schlüssel nicht aus mehreren Teilschlüsseln zusammensetzen. Bei wieder einem anderen Ausführungsbeispiel empfängt der zweite Teilnehmer nur die Positionsdaten und sendet diese an die Zentralstelle, woraufhin die Zentralstelle abhängig von den Positionsdaten einen Verschlüsselungsschlüssel für den ersten Teilnehmer zum Verschlüsseln der Daten und einen sogenannten Entschlüsselungsschlüssel für den zweiten Teilnehmer zum Entschlüsseln der Daten generiert. Bei wieder einem anderen Ausführungsbeispiel empfängt der zweite Teilnehmer nur einen Schlüssel zum Entschlüsseln der Daten von dem System. - Bei noch einem anderen Ausführungsbeispiel empfängt der erste Teilnehmer Schlüssel oder Teilschlüssel zum Verschlüsseln von dem Satellitennavigationssystem, und auf eine ähnliche Anforderung wie oben in Schritt
73 erzeugt die Zentralstelle einen entsprechenden Entschlüsselungsschlüssel zum Entschlüsseln und sendet diesen an den zweiten Teilnehmer. - Insgesamt ist durch das dargestellte Beispiel durch die Verwendung von Positionsdaten und/oder Schlüsseln, welche von Satelliten ausgestrahlt werden, eine gesteigerte Sicherheit der Datenübertragung möglich.
- Die unter Bezugnahme auf
1 –9 beschriebenen Ausführungsbeispiele können teilweise kombiniert werden. Beispielsweise kann die gleiche Zentralstelle für die Kennzeichnung und Verfolgung von Produkteinheiten und für die Verschlüsselung von Daten zuständig sein. Auf der anderen Seiten können auch merhere Zentralstellen, beispielsweise mehrere Zentralstellen für die Verfolgung von Daten, welche wieder untereinander Daten austauschen, oder eine Mehrzahl von Zentralstellen zur Verschlüsselung von Daten verwendet werden. Auch kann das unter Bezugnahme auf7 erläuterte Verfahren zur Authentifizierung auch zur Authentifizierung von Sendern beim Verschlüsseln von Daten oder beim Authentifizieren von Sendern von Daten an eine Zentralstelle wie bei den Ausführungsbeispielen der1 –5 verwendet werden. - Die dargestellten Systeme können unter Benutzung existierender oder geplanter Satellitennavigationssysteme arbeiten. Es ist jedoch ebenso möglich, ein speziell für diese Zwecke geschaffenes Satellitensystem zu verwenden.
-
- 10
- Satellitennavigationssystem
- 11
- Fabrik
- 12
- Produktkennzeichnung
- 12A
- Speicher
- 13
- Produkteinheit
- 14
- Zoll
- 15
- Endkunde
- 16
- Zentralstelle
- 20
- Produktkennzeichnungserstellungsvorrichtung
- 21
- Kommunikationseinheit
- 22
- Empfangseinheit
- 23
- Zentraleinheit
- 24
- Schreibeinheit
- 30
- Produktkennzeichnungsverifikationsvorrichtung
- 31
- Kommunikationseinheit
- 32
- Empfangseinheit
- 33
- Zentraleinheit
- 34
- Leseeinheit
- 40
- Zentralstelle
- 41
- Kommunikationseinheit
- 42
- Kommunikationseinheit
- 43
- Kommunikationseinheit
- 44
- Kommunikationseinheit
- 45
- Kommunikationseinheit
- 46
- Zentraleinheit
- 47
- Speicher
- 50–57
- Verfahrensschritte
- 60
- Satellitensystem
- 61
- Sender
- 62
- Empfänger
- 63
- Zentralstelle
- 64
- Daten
- 70–76
- Verfahrensschritte
- 80
- Vorrichtung
- 81
- Speicher
- 82
- Steuereinheit
- 83
- Satellitenempfänger
- 84
- Komponente
- 90
- Teilnehmer
- 91
- Zugriffsknoten
- 92
- Teilnehmer
- 93
- Teilnehmer
- 94
- Netzwerk
Claims (64)
- Verfahren zum Erstellen einer Produktkennzeichnung (
12 ), umfassend: Empfangen von Positionsdaten von einem Satellitensystem (10 ), und Speichern von Informationen in einem Speicher (12A ) einer Produktkennzeichnung (12 ) in Abhängigkeit von den empfangenen Positionsdaten. - Verfahren nach Anspruch 1, weiterhin umfassend: Senden zumindest eines Teils der Information zu einer Zentralstelle (
16 ;40 ). - Verfahren nach Anspruch 1 oder 2, weiterhin umfassend: Anfordern eines Kontingents für Produktkennzeichnungen von einer Zentralstelle (
16 ;40 ). - Verfahren nach einem der vorhergehenden Ansprüche, wobei die Informationen die Positionsdaten umfassen.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei die Informationen aus den Positionsdaten berechnete Daten umfassen.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei die Informationen ein oder mehrere Elemente aus der Gruppe bestehend aus Informationen über einen Hersteller eines Produkts, Information über ein Produkt, Bild eines Produkts, Standort des Produkts und Empfangszeit der Positionsdaten umfassen.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei die Informationen verschlüsselt in den Speicher geschrieben werden.
- Verfahren nach Anspruch 7, wobei die Informationen mit einem fest zugeordneten Schlüssel verschlüsselt werden.
- Verfahren nach Anspruch 7, wobei die Informationen mit einem von dem Satellitensystem (
10 ) empfangenen Schlüssel verschlüsselt werden. - Verfahren nach Anspruch 7, wobei die Informationen mit einem von einer Zentralstelle (
16 ;40 ) erhaltenen Schlüssel verschlüsselt werden. - Verfahren nach einem der vorhergehenden Ansprüche, umfassend: Anbringen der Produktkennzeichnung (
12 ) an einer zugeordneten Produkteinheit. - Verfahren zum Verifizieren einer Produktkennzeichnung, umfassend: Auslesen von Informationen aus einem Speicher (
12A ) einer Produktkennzeichnung (12 ), wobei die Informationen basierend auf von einem Satellitensystem empfangenen Positionsdaten erstellt sind, und Abgleich der ausgelesenen Informationen mit gespeicherten Informationen. - Verfahren nach Anspruch 12, wobei die gespeicherten Informationen in einer Zentralstelle (
16 ;40 ) gespeichert sind, wobei das Verfahren umfasst: Anfordern der gespeicherten Informationen von der Zentralstelle. - Verfahren nach Anspruch 12 oder 13, wobei die Informationen in dem Speicher (
12A ) verschlüsselt sind, wobei das Verfahren umfassst: Anfordern eines Schlüssels zum Entschlüsseln der Informationen bei einer Zentralstelle (16 ;40 ), Empfangen des Schlüssels zum Entschlüsseln der Informationen von der Zentralstelle (16 ;40 ), und Entschlüsseln der Informationen. - Verfahren nach einem der Ansprüche 12–14, umfassend: Empfangen von Positionsdaten von einem Satellitensystem, und Senden von Daten in Abhängigkeit von den empfangenen Positionsdaten zur Authentifizierung bei einer Zentralstelle (
16 ;40 ). - Verfahren nach Anspruch 15, wobei die gesendeten Daten die Positionsdaten umfassen.
- Verfahren nach einem der Ansprüche 12–16, umfassend: Modifizieren der in dem Speicher (
12A ) gespeicherten Informationen, und Senden von Daten, welche die vorgenommenen Modifikationen beschreiben, zu einer Zentralstelle (16 ;40 ). - Verfahren nach Anspruch 17, wobei die Modifikationen einen Wechsel eines Eigentümers einer der Produktkennzeichnung (
12 ) zugeordneten Produkteinheit beschreiben. - Verfahren zum Verwalten eines Produktkennzeichnungssystems, umfassend: Empfangen von Informationen, welche in einer Produktkennzeichnung in Abhängigkeit von von einem Satellitensystem (
10 ) empfangenen Positionsdaten gespeichert werden, Speichern der Informationen, und Bereitstellung der Informationen für einen Abgleich mit in der Produktkennzeichnung gespeicherten Informationen. - Verfahren nach Anspruch 19, weiter umfassend: Empfangen einer Anfrage zur Zuteilung eines Kontingents für Produktkennzeichnungen, Überprüfen der Identität eines Anfragenden, und Zuteilung des Kontingents, falls die Überprüfung die Berechtigung des Anfragenden für das Kontingent ergibt.
- Verfahren nach Anspruch 19 oder 20, weiterhin umfassend: Bereitstellen eines Schlüssels zum Verschlüsseln der in der Produktkennzeichnung gespeicherten Informationen.
- Verfahren nach einem der Ansprüche 19–21, weiter umfassend: Bereitstellen eines Schlüssels zum Entschlüsseln der in der Produktkennzeichnung gespeicherten Informationen.
- Verfahren nach einem der Ansprüche 19–22, weiter umfassend: Empfangen einer Diebstahlinformation, welche eine Produkteinheit als gestohlen kennzeichnet, Empfangen einer Anforderung zur Verifikation einer einer Produkteinheit zugeordneten Produktkennzeichnung, Abgleich der Diebstahlinformation mit mit der Anforderung empfangenen Daten, um festzustellen, ob die Produktkennzeichnung der gestohlenen Produkteinheit zugeordnet ist, und Ausgeben eines Alarms, falls die Produktkennzeichnung der gestohlenen Produkteinheit zugeordnet ist.
- Verfahren nach einem der Ansprüche 19–23, weiter umfassend: Modifizieren der gespeicherten Informationen zur Kennzeichnung eines Eigentümerübergangs der der jeweiligen Produktkennzeichnung zugeordneten Produkteinheit.
- Verfahren zum Verschlüsseln von Daten, umfassend: Empfangen eines Verschlüsselungsschlüssels, wobei der Verschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Daten erstellt ist, und Verschlüsseln der Daten mit dem Verschlüsselungsschlüssel.
- Verfahren nach Anspruch 25, wobei das Empfangen des Verschlüsselungsschlüssels ein Empfangen des Verschlüsselungsschlüssels von einer Zentralstelle (
63 ) umfasst. - Verfahren nach Anspruch 25, wobei das Empfangen des Verschlüsselungsschlüssels ein Empfangen zumindest von Teilen des Verschlüsselungsschlüssels von einem Satellitensystem umfasst.
- Verfahren nach einem der Ansprüche 25–27, weiterhin umfassend: Empfangen von Positionsdaten von einem Satellitensystem (
60 ), und Übermitteln der Positionsdaten zu einer Zentralstelle (63 ). - Verfahren nach einem der Ansprüche 25–28, weiter umfassend: Senden der verschlüsselten Daten (
64 ). - Verfahren zum Entschlüsseln von Daten, umfassend: Empfangen eines Entschlüsselungsschlüssels, wobei der Entschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Daten erstellt ist, und Entschlüsseln der Daten (
64 ) mit dem Entschlüsselungsschlüssel. - Verfahren nach Anspruch 30, wobei das Empfangen des Verschlüsselungsschlüssels ein Empfangen des Entschlüsselungsschlüssels von dem Satellitensystem umfasst.
- Verfahren nach Anspruch 31, umfassend: Übermitteln einer Empfangszeit des Entschlüsselungsschlüssels von dem Satellitensystem zu einer Zentralstelle (
63 ). - Verfahren nach einem der Ansprüche 30–32, weiterhin umfassend: Empfangen der Ankündigung des Versandes verschlüsselter Daten von einem Sender, und Übermitteln von den Sender kennzeichnenden Informationen an eine Zentralstelle (
63 ). - Verfahren zum Verwalten eines verschlüsselten Datenverkehrs, umfassend: Empfangen einer Empfangszeit, zu der ein Entschlüsselungsschlüssel von einem beabsichtigten Empfänger (
62 ) von einem Satellitensystem (60 ) gesendet empfangen wird, Erzeugen eines Verschlüsselungsschlüssels in Abhängigkeit von der Empfangszeit, und Senden des Verschlüsselungsschlüssels zu einem beabsichtigten Sender (61 ). - Verfahren nach Anspruch 34, weiterhin umfassend: Überprüfen einer Identität des beabsichtigten Senders (
61 ) und/oder des beabsichtigten Empfängers (62 ) in Abhängigkeit von von einem Satellitensystem (60 ) empfangenen Positionsdaten. - Verfahren zur Überwachung des Einsatzes einer Ware, umfassend: Bestimmen von aktuellen Positionsdaten der Ware, Abgleich der aktuellen Positionsdaten mit der Ware zugeordneten gespeicherten Positionsdaten, und Einschränkung der Funktion der Ware, falls der Abgleich eine Abweichung zwischen einer durch die aktuellen Positionsdaten beschriebenen Position und einer durch die gespeicherten Positionsdaten beschriebenen Position um mehr als einen vorgegebenen Wert ergibt.
- Verfahren nach Anspruch 36, wobei das Bestimmen von aktuellen Positionsdaten das Empfangen von Positionsdaten von einem Satellitennavigationssystem umfasst.
- Verfahren nach Anspruch 36 oder 37, wobei die Position der Ware zumindest ein Element umfasst ausgewählt aus der Gruppe umfassend eine örtliche Position der Ware und eine zeitliche Position der Ware.
- Verfahren zum Authentifizieren eines Senders von Daten, umfassend: Empfangen von Positionsdaten von dem Sender, Abgleich der empfangenen Positionsdaten mit dem Sender zugeordneten gespeicherten Positionsdaten, und Verweigern der Authentifizierung, wenn der Abgleich eine Nicht-Übereinstimmung der empfangenen Positionsdaten mit den gespeicherten Positionsdaten ergibt.
- Verfahren nach Anspruch 39, wobei die von dem Sender empfangenen Positionsdaten die aktuelle Position des Senders beschreibende Positionsdaten umfassen.
- Verfahren nach Anspruch 39, wobei die empfangenen Positionsdaten Positionsdaten, welche eine Position des Senders bei einer früheren Kontaktaufnahme beschreiben, umfassen.
- Verfahren nach Anspruch 41, wobei die Positionsdaten zu den Positionsdaten, welche eine aktuelle Position des Senders beschreiben, umfassen, wobei das Verfahren weiterhin das Abspeichern der Positionsdaten, welche die aktuelle Position des Senders beschreiben, zur Verwendung bei einer späteren Authentifizierung umfassen.
- Verfahren nach einem der Ansprüche 39–42, wobei die empfangenen Positionsdaten eine örtliche Position und/oder eine zeitliche Position des Senders beschreiben.
- Verfahren nach einem der Ansprüche 39–43, weiter umfassend: Senden der Positionsdaten durch den Sender, wobei das Senden der Positionsdaten in einer von einem Benutzer des Senders nicht beeinflussbaren Weise erfolgt.
- Vorrichtung (
20 ) zum Erstellen einer Produktkennzeichnung (12 ), umfassend: Mittel (21 ) zum Empfangen von Positionsdaten von einem Satellitensystem (10 ), und Mittel (24 ) zum Speichern von Informationen in einem Speicher (12A ) einer Produktkennzeichnung (12 ) in Abhängigkeit von den empfangenen Positionsdaten. - Vorrichtung (
20 ) nach Anspruch 45, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1–11 ausgestaltet ist. - Vorrichtung (
30 ) zum Verifizieren einer Produktkennzeichnung (12 ), umfassend: Mittel (34 ) zum Auslesen von Informationen aus einem Speicher (12A ) einer Produktkennzeichnung (12 ), wobei die Informationen basierend auf von einem Satellitensystem empfangenen Positionsdaten erstellt sind, und Mittel zum Abgleich der ausgelesenen Informationen mit gespeicherten Informationen. - Vorrichtung (
30 ) nach Anspruch 47, wobei die Vorrichtung nach einem der Ansprüche 12–18 ausgestaltet ist. - Vorrichtung (
40 ) zum Verwalten eines Produktkennzeichnungssystems, umfassend: Mittel (41 –45 ) zum Empfangen von Informationen, welche in einer Produktkennzeichnung (12 ) in Abhängigkeit von von einem Satellitensystem (10 ) empfangenen Positionsdaten gespeichert sind, Mittel (47 ) zum Speichern der Informationen, und Mittel (41 –45 ) zur Bereitstellung der Informationen für einen Abgleich mit in der Produktkennzeichnung gespeicherten Informationen. - Vorrichtung (
40 ) nach Anspruch 49, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 19–24 ausgestaltet ist. - System zur Überwachung von Waren, umfassend: eine erste Vorrichtung nach einem der Ansprüche 45 oder 46, eine zweite Vorrichtung nach einem der Ansprüche 47 oder 48, und eine dritte Vorrichtung nach einem der Ansprüche 49 oder 50.
- System nach Anspruch 51, wobei die erste Vorrichtung und/oder die zweite Vorrichtung mit der dritten Vorrichtung über eine Kommunikationsleitung verbunden ist, welche ausschließlich zur Kommunikation der ersten bzw. zweiten Vorrichtung mit der dritten Vorrichtung dient.
- Vorrichtung zum Verschlüsseln von Daten, umfassend: Mittel zum Empfangen eines Verschlüsselungsschlüssels, wobei der Verschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Daten erstellt ist, und Mittel zum Verschlüsseln der Daten mit dem Verschlüsselungsschlüssel.
- Vorrichtung nach Anspruch 53, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 25–29 ausgestaltet ist.
- Vorrichtung zum Entschlüsseln von Daten, umfassend: Mittel zum Empfangen eines Entschlüsselungsschlüssels, wobei der Entschlüsselungsschlüssel in Abhängigkeit von von einem Satellitensystem empfangenen Datensystem erstellt ist, und Mittel zum Entschlüsseln der Daten (
64 ) mit dem Entschlüsselungsschlüssel. - Vorrichtung nach Anspruch 55, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 30–33 ausgestaltet ist.
- Vorrichtung zum Verwalten eines verschlüsselten Datenverkehrs, umfassend: Mittel zum Empfangen einer Empfangszeit, zu der ein Entschlüsselungsschlüssel von einem beabsichtigten Empfänger (
62 ) von einem Satellitensystem (60 ) gesendet empfangen wird, Mittel zum Erzeugen eines Verschlüsselungsschlüssels in Abhängigkeit von der Empfangszeit, und Mittel zum Senden des Verschlüsselungsschlüssels zu einem beabsichtigten Sender (61 ). - Vorrichtung nach Anspruch 57, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 34 oder 35 ausgestaltet ist.
- System zum verschlüsselten Datenverkehr, umfassend: eine erste Vorrichtung nach einem der Ansprüche 53 oder 54, eine zweite Vorrichtung nach einem der Ansprüche 55 oder 56, und eine dritte Vorrichtung nach einem der Ansprüche 57 oder 58.
- System nach Anspruch 59, wobei die erste Vorrichtung und/oder die zweite Vorrichtung mit der dritten Vorrichtung über eine Kommunikationsleitung verbunden ist, welche ausschließlich zur Kommunikation der ersten bzw. zweiten Vorrichtung mit der dritten Vorrichtung dient.
- Vorrichtung (
80 ) zur Überwachung des Einsatzes einer Ware, umfassend: Mittel (83 ) zum Bestimmen aktueller Positionsdaten einer Ware, Mittel (81 ) zum Abspeichern beabsichtigter Positionsdaten der Ware, und Mittel (82 ) zum Vergleichen der aktuellen Positionsdaten mit den gespeicherten Positionsdaten und zum Einschränken der Funktionsfähigkeit der Ware, falls die aktuellen Positionsdaten um mehr als einen vorgegebenen Wert von den gespeicherten Positionsdaten abweichen. - Vorrichtung nach Anspruch 61, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 36–38 ausgestaltet ist.
- Vorrichtung zur Authentifizierung eines Senders von Daten, umfassend: Mittel zum Empfangen von Positionsdaten von dem Sender, Mittel zum Abgleich der empfangenen Positionsdaten mit den zugeordneten gespeicherten Positionsdaten und Mittel zum Verweigern der Authentifizierung, wenn der Abgleich eine Nicht-Übereinstimmung der empfangenen Positionsdaten mit den gespeicherten Positionsdaten ergibt.
- Vorrichtung nach Anspruch 63, wobei die Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 39–44 ausgestaltet ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102008029807A DE102008029807A1 (de) | 2007-06-25 | 2008-06-24 | Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102007029534.2 | 2007-06-25 | ||
DE102007029534 | 2007-06-25 | ||
DE102008029807A DE102008029807A1 (de) | 2007-06-25 | 2008-06-24 | Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102008029807A1 true DE102008029807A1 (de) | 2009-01-08 |
Family
ID=40092741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102008029807A Withdrawn DE102008029807A1 (de) | 2007-06-25 | 2008-06-24 | Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102008029807A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012136360A1 (de) * | 2011-04-05 | 2012-10-11 | Stöbich Brandschutz GmbH | Satellitennavigationssystem-datenempfänger und damit durchzuführendes verfahren zum dokumentieren des zustands einer in oder an einem gebäude installerten technischen vorrichtung |
-
2008
- 2008-06-24 DE DE102008029807A patent/DE102008029807A1/de not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012136360A1 (de) * | 2011-04-05 | 2012-10-11 | Stöbich Brandschutz GmbH | Satellitennavigationssystem-datenempfänger und damit durchzuführendes verfahren zum dokumentieren des zustands einer in oder an einem gebäude installerten technischen vorrichtung |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3529736B1 (de) | Bereitstellung und prüfung der gültigkeit eines virtuellen dokuments | |
DE112011100182B4 (de) | Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung | |
EP3318999B1 (de) | Verfahren zum ausstellen einer virtuellen version eines dokuments | |
DE69605627T2 (de) | Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten | |
EP2238576B1 (de) | Verfahren und vorrichtung zur steuerung der zutrittskontrolle | |
DE19532617C2 (de) | Verfahren und Vorrichtung zur Versiegelung von Computerdaten | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
EP1871036A1 (de) | Verfahren, Transporter und System zum sicheren Datenaustausch | |
EP1876751A2 (de) | Transponder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung | |
DE102006060760A1 (de) | Authentifikationsverfahren und Kommunikationssystem zur Authentifikation | |
EP2102720B1 (de) | Verfahren zum empfang einer vertrauenswürdigen zeitinformation | |
DE102020205993B3 (de) | Konzept zum Austausch von kryptographischen Schlüsselinformationen | |
DE60203041T2 (de) | Verfahren und vorrichtung zum beglaubigen einer transaktion | |
EP1784756B1 (de) | Verfahren und sicherheitssystem zur sicheren und eindeutigen kodierung eines sicherheitsmoduls | |
EP0948158A2 (de) | Verfahren zur sicheren Schlüsselverteilung | |
DE102008029807A1 (de) | Verfahren und Vorichtung zur Authentifizierung, Verschlüsselung von Daten und/oder Kennzeichnung von Waren | |
WO2011072952A1 (de) | Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität | |
DE102019109341B4 (de) | Verfahren zum sicheren Austausch von verschlüsselten Nachrichten | |
WO2022008320A1 (de) | Bezahlsystem, münzregister, teilnehmereinheit, transaktionsregister, überwachungsregister und verfahren zum bezahlen mit elektronischen münzdatensätzen | |
EP1571591B1 (de) | Verwendung eines RFID-Tags um mit einem Mobilgerät auf eine Hypertext-Seite zuzugreifen | |
DE102015011076A1 (de) | Transaktionssystem | |
EP1675298A1 (de) | Verfahren zur Überprüfung der Identität einer ersten Entität gegenüber einer anderen Entität in einem System sowie System zum Durchführen des Verfahrens | |
WO2007099026A1 (de) | Verfahren und vorrichtung zum authentifizieren eines öffentlichen schlüssels | |
DE102021118721B3 (de) | Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses | |
DE10222492A1 (de) | Verfahren zur sicheren, vertraulichen und geheimen Übertragung personenzugeordneter und rechtsgeschäftlicher Daten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OR8 | Request for search as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEI, DE Owner name: VOLKSWAGEN AG, 38440 WOLFSBURG, DE Owner name: DEUTSCHE TELEKOM AG, 53113 BONN, DE Owner name: OECON GMBH, 38108 BRAUNSCHWEIG, DE Owner name: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V, DE |
|
R012 | Request for examination validly filed | ||
R012 | Request for examination validly filed |
Effective date: 20150505 |
|
R081 | Change of applicant/patentee |
Owner name: DEUTSCHE TELEKOM AG, DE Free format text: FORMER OWNERS: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V., 51147 KOELN, DE; DEUTSCHE TELEKOM AG, 53113 BONN, DE; GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEIG, DE; OECON GMBH, 38108 BRAUNSCHWEIG, DE; VOLKSWAGEN AG, 38440 WOLFSBURG, DE Owner name: VOLKSWAGEN AG, DE Free format text: FORMER OWNERS: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V., 51147 KOELN, DE; DEUTSCHE TELEKOM AG, 53113 BONN, DE; GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEIG, DE; OECON GMBH, 38108 BRAUNSCHWEIG, DE; VOLKSWAGEN AG, 38440 WOLFSBURG, DE Owner name: GZVB COMPETENCE CENTER GMBH, DE Free format text: FORMER OWNERS: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V., 51147 KOELN, DE; DEUTSCHE TELEKOM AG, 53113 BONN, DE; GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEIG, DE; OECON GMBH, 38108 BRAUNSCHWEIG, DE; VOLKSWAGEN AG, 38440 WOLFSBURG, DE Owner name: OECON GMBH, DE Free format text: FORMER OWNERS: DEUTSCHES ZENTRUM FUER LUFT- UND RAUMFAHRT E.V., 51147 KOELN, DE; DEUTSCHE TELEKOM AG, 53113 BONN, DE; GZVB COMPETENCE CENTER GMBH, 38108 BRAUNSCHWEIG, DE; OECON GMBH, 38108 BRAUNSCHWEIG, DE; VOLKSWAGEN AG, 38440 WOLFSBURG, DE |
|
R082 | Change of representative |
Representative=s name: KRAUS & WEISERT PATENTANWAELTE PARTGMBB, DE |
|
R082 | Change of representative | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |