DE102011083828B4 - Verfahren zum Plagiatschutz und Anordnung zur Durchführung - Google Patents

Verfahren zum Plagiatschutz und Anordnung zur Durchführung Download PDF

Info

Publication number
DE102011083828B4
DE102011083828B4 DE102011083828.7A DE102011083828A DE102011083828B4 DE 102011083828 B4 DE102011083828 B4 DE 102011083828B4 DE 102011083828 A DE102011083828 A DE 102011083828A DE 102011083828 B4 DE102011083828 B4 DE 102011083828B4
Authority
DE
Germany
Prior art keywords
product
plagiarism
response
tested
test
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102011083828.7A
Other languages
English (en)
Other versions
DE102011083828A1 (de
Inventor
Wolfgang Klasen
Angela Schattleitner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102011083828.7A priority Critical patent/DE102011083828B4/de
Priority to PCT/EP2012/067132 priority patent/WO2013045219A1/de
Priority to EP12768747.3A priority patent/EP2724285A1/de
Priority to CN201280047578.1A priority patent/CN103827877A/zh
Priority to US14/348,476 priority patent/US20150052060A1/en
Publication of DE102011083828A1 publication Critical patent/DE102011083828A1/de
Application granted granted Critical
Publication of DE102011083828B4 publication Critical patent/DE102011083828B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/16Copy protection or prevention

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Storage Device Security (AREA)

Abstract

Verfahren zum Plagiatschutz für kryptographische Challenge-Response-Verfahren, wobei eine Originalitätsprüfung für Produkte, die auf der Produktseite einen geheimen symmetrischen oder einen privaten asymmetrischen Schlüssel benötigen, ausgeführt wird, wobei ein Plagiatschutzservice (1) als Webservice eingerichtet wird, welcher: – eine Berechnung der Challenge (7) für das zu prüfende Produkt (3) durchführt, – eine Verifizierung (5) der Response (8) für das Produkt (3) durchführt, und – das Ergebnis der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfgerät (2) übermittelt, – wobei der Plagiatschutzservice (1) von dem zu prüfenden Produkt (3) authentisiert und autorisiert werden kann, so dass, falls nicht am zu prüfenden Produkt (3) vorhanden, – Software (9, 10) zur Berechnung der Response (8) über ein Web-Interface (12) des zu prüfenden Produkts (3) vom Plagiatschutzservice (1) an das zu prüfende Produkt (3) übermittelt wird.

Description

  • Die Erfindung betrifft ein Verfahren und eine Anordnung, wobei zur Erkennung von Plagiaten eine Originalitätsprüfung durchgeführt wird.
  • Aus wirtschaftlichen Gründen kopieren Hersteller von Billigprodukten zunehmend hochwertige Markenprodukte. Dabei werden äußere Merkmale und die Identifizierungsmerkmale derart nachgeahmt, dass ein Laie keinen Unterschied zum Markenprodukt erkennt. Plagiate bedeuten insgesamt einen erheblichen wirtschaftlichen Schaden für die Hersteller von hochwertigen Markenprodukten. Darüber hinaus können Sicherheitsprobleme und Haftungsfragen aufgeworfen werden.
  • Für eine Originalitätsprüfung werden zunehmend dynamische Protokolle eingesetzt. Diese bieten einen hohen Schutz vor unberechtigtem Kopieren der Originalitätsmerkmale. Geeignet sind z. B. symmetrische und asymmetrische Challenge-Response-/Aufgabe-Antwort-Verfahren. Diese sind zur einfachen Handhabung auf sogenannten RFIDs und RFID-Lesegeräten implementiert. Ein sogenanntes Challenge-Response-Verfahren, welches ungefähr mit Herausforderung-Antwort-Verfahren oder Aufgabe-Antwort-Verfahren übersetzt werden kann, ist ein sicheres Authentifizierungsverfahren eines Teilnehmers auf Basis von Wissen. Hierbei stellt ein Teilnehmer eine Aufgabe/Challenge, die der andere lösen muss, indem eine Response berechnet wird. Damit soll bewiesen werden, dass der andere eine bestimmte Information kennt ohne diese nochmals zu übertragen. Dieses Verfahren wird häufig bei Passwort-Authentifizierungssystemen eingesetzt.
  • Für eine Originalitätsprüfung werden sehr häufig Challenge-Response-Verfahren eingesetzt, die auf der Komponentenseite einen geheimen symmetrischen oder privaten asymmetrischen Schlüssel benötigen. Ist in automatisierten Anwendungsfällen keine Freischaltung des Schlüssels durch einen Benutzer vorgesehen, müssen die benötigten Schlüssel in einem vor unberechtigtem Auslesen geschützten Speicherbereich der Komponente abgelegt sein. Die kryptographischen Funktionen sind sowohl auf der Komponente als auch auf dem Prüfgerät implementiert. Ein Challenge-Response-Verfahren wird jedoch nicht von Standard-RFID-Tags und Standard-RFID-Lesegeräten nach ISO/IEC 15961 und 15962 unterstützt.
  • Während die Implementierung des sicheren Challenge-Response-Protokolls basierend auf der sicheren Verbindung des zu schützenden Gerätes mit einem speziellen Crypto-RFID-Chip erfolgen kann, müsste die Implementierung der Prüffunktion auf der Seite des Lesegerätes in der Regel in Software erfolgen, die lokal in das Lesegerät integriert ist. Zur Prüfung der Response benötigt das Lesegerät zudem in der Regel einen sicheren Schlüsselspeicher. An dieser Stelle wird Bezug genommen auf 2, die den Stand der Technik darstellt, beispielhaft unter Verwendung eines bekannten Chips.
  • In DE 10 2009 021 312 A1 ist eine Technik zum Plagiatsschutz offenbart. Dabei wird ein Challenge-Response-Verfahren beschrieben, das auf asymmetrischen Schlüsseln beruht und auf einem RFID-basierten Schutzmodul und einem Web-Service durchgeführt wird.
  • US 2005 02 53 683 A1 betrifft ein programmierbares RFID-Modul, dessen Programmcode von einer autorisierten und kompatiblen Programmierstelle übertragen wird.
  • Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Plagiatschutz-Prüfung bereitzustellen, mit dem unter Einsatz eines Lesegerätes sowohl eine Plagiatschutz-Prüfung ausführbar ist als auch eine sichere Bereitstellung für am Lesegerät oder am Produkt notwendige, nicht vorhandene Software, die zur Durchführung des Verfahrens notwendig ist.
  • Die Lösung geschieht durch die jeweilige Merkmalskombination einer der unabhängig formulierten Patentansprüche.
  • Der Erfindung liegt die Erkenntnis zugrunde, dass mittels eines globalen Webservice ein Plagiatschutz-Service bereitgestellt werden kann, durch den sowohl auf Anfrage einer Challenge-Response/Aufgabe-Lösung die Verifizierung eines Produktes durchführbar ist als auch der Plagiatschutz dadurch unterstützt wird, dass fehlende Software online bereitgestellt wird.
  • Es wird allgemein vorgeschlagen, einen Plagiatschutz-Service als Webservice einzurichten, wobei den Kunden die Technologie offengelegt wird, mit der sie ihre zu überwachenden bzw. zu verifizierenden Produkte schützen können.
  • Es wird vorgeschlagen, mit dem globalen Webservice die Berechnung und die zur Verfügung Stellung einer Challenge sowie die Verifikation der Response durchzuführen und das Ergebnis über eine authentisierte und integritätsgeschützte Kommunikationsverbindung an das zur Plagiatschutz-Prüfung berechtigte Gerät zu übermitteln.
  • Ein solches Gerät kann beispielsweise ein Prüfgerät, insbesondere ein RFID-Lesegerät, sein.
  • Weiterhin kann vorteilhaft angeführt werden, dass mittels des Plagiatschutz-Services der als Webservice angeboten wird, das Ergebnis der Verifikation der Response an eine zur Plagiatschutz-Prüfung berechtigte dritte Prüfinstanz übermittelt wird. In Verbindung damit kann eine Übermittlung von Umgebungsdaten durchgeführt werden, wobei diese Daten beispielsweise eine Seriennummer, einen Hersteller, einen Standort, das Datum oder das Verifikationsergebnis und weitere Daten umfassen können.
  • Die für das Verfahren benötigten Schlüssel müssen in einem vor unberechtigtem Auslesen geschützten Speicherbereich des entsprechenden Produkts abgelegt werden.
  • Ein Request kann vorteilhafterweise durch den Plagiatschutz-Service unmittelbar auf Anfrage eines Produktes berechnet werden. Dazu müssen je nach der Art des Challenge Response Verfahrens, das Public-Key-Zertifikat, ein privater oder der geheime Schlüssel für einen UID/Universalen Identifier des Produkts in eine für den Plagiatschutz-Service zulänglichen Repository, einem zentralen Speicher, bereitgestellt werden.
  • Vorteilhafterweise wird eine Authentisierung und eine Autorisierung des Produkts gegenüber dem Plagiatschutz-Service durchgeführt. Dies kann jedoch über eingebaute Standardverfahren, wie beispielsweise SSL mit mutual authentication, erfolgen.
  • Responses können unmittelbar an den Webservice zurück übertragen und verifiziert werden. Alternativ kann eine Response auch durch ein Prüfgerät, wie beispielsweise ein RFID-Lesegerät, eine Steuerung oder einen Prüfrechner, zwischengespeichert werden und in Anschluss daran online oder offline über Datenträger an den Plagiatschutz-Service übermittelt und in zeitlichen Abständen vom Plagiatschutz-Service verifiziert werden.
  • Zur Erzeugung einer Response werden der Plagiatschutz-Service sowie die im Plagiatschutz-Service gespeicherte Software auf Authentizität geprüft. Dies bedeutet, dass die Software vor einer Ausführung auf Echtheit geprüft wird.
  • Der Plagiatschutzservice muss zur Verifikation der an ihn übermittelten Response diese unter Nutzung des Produktschlüssels ebenfalls berechnen und mit der an ihn gesendeten Response vergleichen. Stimmen beide überein, do gilt das Produkt als authentisch im Sinne des Plagiatschutzservice.
  • Der Plagiatschutz-Service kann berechtigten Stellen wie beispielsweise einem Markenhersteller, der bei dem Service registriert ist, ein Portal zur Verfügung stellen, über das die berechtigte Stelle Zugriff auf die Ergebnisse der durchgeführten Plagiatschutz-Prüfungen hat.
  • Es ist besonders vorteilhaft, das Verfahren mit dem Einsatz von kryptographisch gesicherten RFID-Chips zu implementieren. Standard RFID-Tags und Standard RFIDs unterstützen die bisher übliche Software nicht. Diesbezüglich kann eine zum Auslesen, beispielsweise eines RFID-Tags, notwendige Software, vom Plagiatschutz-Service heruntergeladen werden. Dabei ergeben sich besondere Vorteile, indem, falls weitere Daten zur Verfügung stehen, eine Umgebungsprüfung für die auf Originalität zu prüfende Komponente durchgeführt werden kann.
  • Es können vorteilhafterweise Markenherstellern Portale angeboten werden, in denen Auswertungen von bisher durchgeführten Originalitätsprüfungen abgerufen werden können. Genauso ist eine Auslesung von Ergebnissen der Plagiatschutz-Prüfung möglich, indem die Ergebnisse über Standard-Interfaces/Schnittstellen abgefragt werden können. Durch diese im Einzelnen aufgeführten Merkmale können Hersteller von Markenprodukten Originalitätsprüfungen auf sichere Art von entsprechenden Anbietern durchführen lassen.
  • Im Folgenden wird anhand der begleitenden schematischen Figuren ein Ausführungsbeispiel beschrieben.
  • 1 zeigt einen Plagiatschutz-Service 1 sowie ein Lesegerät 2 und ein zu prüfendes Produkt 3, wobei über Webschnittstellen 11, 12 bzw. über eine Prüfschnittstelle 13 eine Kommunikation zwischen den einzelnen Komponenten stattfindet,
  • 2 zeigt eine Darstellung nach dem Stand der Technik, wobei eine Prüfschnittstelle 13 zwischen einem Lesegerät 2 und einem zu prüfenden Produkt 3 kompatible Software definiert ist.
  • Die 2 gibt einen Stand der Technik wider, der zur Durchführung einer Plagiatschutz-Prüfung für kryptographische Challenge-/Response-Verfahren ausgelegt ist. In diesem Fall ist auf der Komponentenseite ein geheimer symmetrischer oder ein privater asymmetrischer, kryptographischer Schlüssel 9 vorhanden. Kryptographische Funktionen sind sowohl auf der Seite des Produktes 3 als auch auf der Seite des Prüfgerätes 2 vorhanden. Derartige Verfahren werden jedoch von Standard-RFID-Tags und entsprechenden Lesegeräten nicht unterstützt.
  • Dies bedeutet, dass ein zu prüfendes Produkt 3 nicht ohne zusätzliche Integration von Prüffunktionen in das Prüfgerät 2 mit dem Prüfgerät 2 kommunizieren kann.
  • Während die Implementierung des sicheren Challenge/Response-Protokolls auf dem RFID-Chip in Hardware erfolgt, erfolgt eine Implementierung auf Seiten des Lesegerätes vorzugsweise in Software.
  • Wird nun von einem zu prüfenden Produkt 3 ein Zertifikat 6 an das Lesegerät gesandt, beispielsweise ein öffentlicher Schlüssel oder eine Signatur, so wird im Lesegerät eine Challenge generiert. Die Erzeugung 20 der Challenge/Aufgabe geschieht im Prüfgerät, wobei anschließend diese berechnete Challenge 7 an das Produkt 3 gesandt wird. Die Erzeugung 4 der Response 8 geschieht am zu prüfenden Produkt 3, beispielsweise in einem RFID-Tag. Die Response 8 wird dem Prüfgerät 2 übermittelt und mit einem öffentlichen Schlüssel 10 zur Verifizierung 5 der Response 8 entschlüsselt. Eine Verifizierung des zu prüfenden Produktes 3 kann bereits bei Eingang des Zertifikats 6 geschehen, sodass im Zusammenhang mit dem öffentlichen Schlüssel 15 z. B. auf ”falsch” 21 entschieden werden kann. Bei der Annahme des Zertifikates 6 am Lesegerät 2 wird die Weiterführung mittels des Challenge-Response-Verfahrens entschieden, wobei die Challenge 7 an das zu prüfende Objekt 3 gesandt wird, welches eine Response 8 berechnet und zurücksendet. Die Verifizierung 5 der Response 8 führt zu einer Kategorisierung des Produktes in ”falsch” 21 oder ”wahr” 22.
  • Beim Plagiatschutz geht es allgemein um die eindeutige Identifizierung eines Bauteils oder Aggregates als Originalbauteil eines bestimmten Herstellers. Der Einsatz von RFID ist dabei lediglich eine Lösung, falls die gespeicherte Kennung/ID auf dem RFID-Tag eindeutig und von Dritten nicht veränderbar ist. In der Regel werden die ID-Nummern von den Chip-Herstellern bereits bei der Fertigung fest einprogrammiert. Ein Missbrauch erfordert bereits an dieser Stelle eine hohe kriminelle Energie. Weiterhin muss für einen sicheren Plagiatschutz ein RFID-Tag fest mit dem Produkt 3 verbunden sein.
  • Ausgehend vom Stand der Technik entsprechend 2 kommt ein Prüfsystem dann an seine Grenzen, falls beispielsweise das Prüfgerät nicht in der Lage ist, eine vom Produkt 3 berechnete und zurückgelieferte Response 8 zu verifizieren, weil es keinen Zugriff auf die benötigten kryptographischen Schlüssel hat. Ebenso nachteilig kann der Status sein, dass das Prüfgerät einen gültigen, richtigen Schlüssel besitzt, jedoch keine Software, um die Response zu verifizieren.
  • Falls eine Plagiatschutz-Prüfung durchzuführen ist, so muss das entsprechende Prüfgerät 2, in den meisten Fällen ein Lesegerät, von Seiten der Hardware und der Software derart ausgestattet sein, für ein zu prüfendes Produkt, welches beispielsweise mit einem RFID-Tag fest verbunden ist und welches eine Response 8 in einem Challenge-Response-Verfahren sendet, die Response zu verarbeiten.
  • Mit einem entsprechend der Erfindung vorgeschlagenen globalen Webservice wird ein Plagiatschutz-Service 1 derart gestaltet, dass eine Berechnung der Challenge 7, eine Verifizierung der Response 8 für das Lesegerät 2, eine Übertragung der Verifizierung der Response 8 an eine dritte Stelle mit Berechtigung zur Plagiatschutz-Prüfung sichergestellt sind. Notwendig ist, dass die Geräte ein Web-Interface bedienen können, worüber ein Zugriff zum globalen Webservice erfolgen kann.
  • 1 zeigt den Plagiatschutz-Service 1, welcher als Webservice eingerichtet ist. Um den Webservice zu nutzen, ist ein Web-Interface/Schnittstelle 11 vorhanden, über welche die Challenge/Aufgabe 7 über das Lesegerät 2 und weiter über das Prüf-Interface/Schnittstelle 13 zum zu prüfenden Produkt 3 geführt wird. Weiterhin wird die am Produkt 3 berechnete Response 8 in Gegenrichtung zum Plagiatschutz-Service 1 geleitet. Die Verifizierung 5 wertet die Response 8 aus. Ausgegeben wird die Kategorisierung des Produktes 3 als ”falsch” 21 oder als ”wahr” 22. Diese Kategorisierung des zu prüfenden Produktes 3 kann nicht nur am Plagiatschutz-Service angezeigt werden, sondern auch integritätsgeschützt an das Lesegerät 2 übermittelt und dort angezeigt werden.
  • Die Erzeugung 4 der Response 8 geschieht am Produkt 3, über direkt mit dem Produkt verbundenen Mitteln wie beispielsweise einem RFID-Tag. Das in 1 dargestellte System beruht auf Challenge 7/Response 8-Verfahren. Eine Protokollumsetzung 14 geschieht innerhalb des Prüfgerätes 2. Die Speichermedien 16, 17 dienen zur Zwischenspeicherung von Daten zur zeitverzögerten Plagiatschutz-Überprüfung.
  • Andererseits kann auch ein zu prüfendes Produkt 3 über einen Web-Zugang, ein Web-Interface 12, direkt mit dem Plagiatschutz-Service 1 kommunizieren. Hierzu geschieht eine Verifizierung 18 des Plagiatschutz-Service 1 durch das zu prüfende Produkt 3. Nach der Verifizierung kann Software 19 vom Plagiatschutz-Service 1 an das zu prüfende Produkt 3 übermittelt werden, sodass Software für eine Generierung einer Response 8 zur Verfügung steht

Claims (18)

  1. Verfahren zum Plagiatschutz für kryptographische Challenge-Response-Verfahren, wobei eine Originalitätsprüfung für Produkte, die auf der Produktseite einen geheimen symmetrischen oder einen privaten asymmetrischen Schlüssel benötigen, ausgeführt wird, wobei ein Plagiatschutzservice (1) als Webservice eingerichtet wird, welcher: – eine Berechnung der Challenge (7) für das zu prüfende Produkt (3) durchführt, – eine Verifizierung (5) der Response (8) für das Produkt (3) durchführt, und – das Ergebnis der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfgerät (2) übermittelt, – wobei der Plagiatschutzservice (1) von dem zu prüfenden Produkt (3) authentisiert und autorisiert werden kann, so dass, falls nicht am zu prüfenden Produkt (3) vorhanden, – Software (9, 10) zur Berechnung der Response (8) über ein Web-Interface (12) des zu prüfenden Produkts (3) vom Plagiatschutzservice (1) an das zu prüfende Produkt (3) übermittelt wird.
  2. Verfahren nach Anspruch 1, wobei das Ergebnis der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfgerät (2) integritätsgeschützt übermittelt wird.
  3. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Ergebnis der Verifikation der Response über eine authentisierte Kommunikationsverbindung an ein zur Plagiatschutz-Prüfung berechtigtes Gerät übermittelt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei neben der Übermittlung des Verifikationsergebnisses weitere Daten an ein Prüfgerät (2) übertragen werden.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei vorhandene Schlüssel in einem vor unberechtigtem Auslesen geschützten Speicherbereich des Prüfgerätes (2) aufbewahrt werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Berechnung einer Challenge (7) durch den Plagiatschutzservice (1) unmittelbar auf Anfrage eines Prüfgerätes (2) oder im Voraus berechnet wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei kryptographische Schlüssel in einem Repository bereitgestellt werden.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Authentisierung und Autorisierung des Plagiatschutzservices (1) gegenüber dem Repository zumindest für symmetrische Verfahren durchgeführt wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Response (8) direkt an den Plagiatschutzservice (1) übertragen und verifiziert werden kann.
  10. Verfahren nach einem der Ansprüche 1–9, wobei die Response über ein Prüfgerät wie ein Lesegerät, ein Steuergerät, HMI oder einen Prüfrechner zwischengespeichert, online oder offline über Datenträger an den Plagiatschutzservice übermittelt wird und in zeitlichem Abstand vom Plagiatschutzservice (1) verifiziert wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, wobei Prüfgeräte, die einen Online-Zugang zu dem Plagiatschutzservice (1) aufweisen, diesen zur Erzeugung einer Response nutzen können.
  12. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Authentizität des Plagiatschutzservice (1) und der heruntergeladenen Software (19) zur Erzeugung der Response (8) von einem zu prüfenden Produkt (3) geprüft wird.
  13. Verfahren nach einem der vorhergehenden Ansprüche, wobei durch den Plagiatschutzservice (1) für berechtigte Prüfgeräte (2) ein Portal zur Verfügung gestellt wird, über welches Zugriff auf bisher durchgeführte Plagiatschutzprüfungen besteht.
  14. Verfahren nach einem der vorhergehenden Ansprüche, wobei kryptographisch gesicherte RFID-Chips eingesetzt werden, wobei keine Software für ein Prüfgerät (2) notwendig ist.
  15. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Originalitätsprüfung in eine sichere Umgebungsprüfung für ein auf Qualität zu prüfendes Produkt aufgenommen wird.
  16. Verfahren nach einem der vorhergehenden Ansprüche, wobei Ergebnisse der Plagiatsprüfung über Standard-Schnittstellen/Interfaces, insbesondere WEB-Portale abgefragt werden können.
  17. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Plagiatschutzprüfung von Auftragnehmern ausgeführt werden kann.
  18. Anordnung zum Plagiatschutz für kryptographische Challenge-Response-Verfahren, wobei eine Originalitätsprüfung für Produkte, die auf der Produktseite einen geheimen symmetrischen oder einen privaten asymmetrischen Schlüssel benötigen, ausgeführt wird, wobei ein Plagiatschutzservice (1) als Webservice eingerichtet ist, welcher eingerichtet ist: – zur Berechnung der Challenge (7) für das zu prüfende Produkt (3), – zur Verifizierung (5) der Response (8) für das Produkt (3), – zur Übermittlung des Ergebnisses der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfgerät (2), und welcher, – von dem zu prüfenden Produkt (3) authentisierbar und autorisierbar ist, so dass, falls nicht am zu prüfenden Produkt vorhanden, – Software (9, 10) zur Berechnung der Response (8) über ein Web-Interface (12) des zu prüfenden Produkts (3) vom Plagiatschutzservice (1) an das zu prüfende Produkt (3) online übermittelbar ist.
DE102011083828.7A 2011-09-30 2011-09-30 Verfahren zum Plagiatschutz und Anordnung zur Durchführung Expired - Fee Related DE102011083828B4 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102011083828.7A DE102011083828B4 (de) 2011-09-30 2011-09-30 Verfahren zum Plagiatschutz und Anordnung zur Durchführung
PCT/EP2012/067132 WO2013045219A1 (de) 2011-09-30 2012-09-03 Verfahren zum plagiatschutz und anordnung zur durchführung
EP12768747.3A EP2724285A1 (de) 2011-09-30 2012-09-03 Verfahren zum plagiatschutz und anordnung zur durchführung
CN201280047578.1A CN103827877A (zh) 2011-09-30 2012-09-03 用于剽窃保护的方法以及执行装置
US14/348,476 US20150052060A1 (en) 2011-09-30 2012-09-03 Plagiarism Protection

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011083828.7A DE102011083828B4 (de) 2011-09-30 2011-09-30 Verfahren zum Plagiatschutz und Anordnung zur Durchführung

Publications (2)

Publication Number Publication Date
DE102011083828A1 DE102011083828A1 (de) 2013-04-04
DE102011083828B4 true DE102011083828B4 (de) 2015-10-29

Family

ID=46970241

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011083828.7A Expired - Fee Related DE102011083828B4 (de) 2011-09-30 2011-09-30 Verfahren zum Plagiatschutz und Anordnung zur Durchführung

Country Status (5)

Country Link
US (1) US20150052060A1 (de)
EP (1) EP2724285A1 (de)
CN (1) CN103827877A (de)
DE (1) DE102011083828B4 (de)
WO (1) WO2013045219A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015016856A1 (de) * 2015-12-23 2017-06-29 Liebherr-Werk Biberach Gmbh Verfahren zur Kranmontage
CN106156546A (zh) * 2016-07-29 2016-11-23 苏州商信宝信息科技有限公司 一种针对社交网络原创内容盗用的信息提示方法
US11211140B1 (en) * 2019-09-24 2021-12-28 Facebook Technologies, Llc Device authentication based on inconsistent responses

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050253683A1 (en) * 2004-05-17 2005-11-17 Identification Technology Group Biometrically authenticated portable access device
DE102009021312A1 (de) * 2009-05-14 2010-11-18 Siemens Aktiengesellschaft Verfahren zum Verhindern einer Kompromittierung eines Webdienstes

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006053304A2 (en) * 2004-11-12 2006-05-18 Pufco, Inc. Volatile device keys and applications thereof
US7953826B2 (en) * 2005-07-14 2011-05-31 Cisco Technology, Inc. Provisioning and redundancy for RFID middleware servers
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
EP2214117B1 (de) * 2007-09-19 2012-02-01 Verayo, Inc. Authentifizierung mit physikalisch unklonbaren Funktionen
CN102073515A (zh) * 2009-11-23 2011-05-25 天津中兴软件有限责任公司 Rfid有源标签及其软件升级方法、系统
CN102063633A (zh) * 2010-03-26 2011-05-18 广州信睿网络科技有限公司 一种基于射频识别技术的防伪方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050253683A1 (en) * 2004-05-17 2005-11-17 Identification Technology Group Biometrically authenticated portable access device
DE102009021312A1 (de) * 2009-05-14 2010-11-18 Siemens Aktiengesellschaft Verfahren zum Verhindern einer Kompromittierung eines Webdienstes

Also Published As

Publication number Publication date
CN103827877A (zh) 2014-05-28
EP2724285A1 (de) 2014-04-30
DE102011083828A1 (de) 2013-04-04
US20150052060A1 (en) 2015-02-19
WO2013045219A1 (de) 2013-04-04

Similar Documents

Publication Publication Date Title
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP3295646B1 (de) Prüfung einer konsistenz zwischen referenzdaten eines fertigungsobjektes und daten eines digitalen zwillings des fertigungsobjektes
DE102011004978B4 (de) Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102007058975B4 (de) Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
DE112018003154T5 (de) Fahrzeuggebundenes Authentifizierungssystem, Kommunikationseinrichtung, fahrzeuggebundene Authentifizierungseinrichtung, Computerprogramm, Kommunikationseinrichtungs-Authentifizierungsverfahren und Kommunikationseinrichtungs-Herstellungsverfahren
DE102018104079A1 (de) Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung
DE112007001635T5 (de) Authentifizierung von Komponenten bei Computersystemen
DE102014019250B4 (de) Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
EP2765752A1 (de) Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat
EP3748521B1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2005116834A1 (de) Authentisierung von steuerge­räten in einem fahrzeug
DE10043499A1 (de) Verfahren zur Datenübertragung
DE102011083828B4 (de) Verfahren zum Plagiatschutz und Anordnung zur Durchführung
DE102015225275A1 (de) ID-Token mit geschütztem Mikrocontroller
WO2018007049A1 (de) Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug
DE102010021256A1 (de) Verfahren zur dynamischen Autorisierung eines mobilen Kommunikationsgerätes
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102019130067B4 (de) Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
EP3901715B1 (de) Verfahren zur überprüfung der authentischen herkunft von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik
DE102012215630A1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee