DE102011083828B4 - Verfahren zum Plagiatschutz und Anordnung zur Durchführung - Google Patents
Verfahren zum Plagiatschutz und Anordnung zur Durchführung Download PDFInfo
- Publication number
- DE102011083828B4 DE102011083828B4 DE102011083828.7A DE102011083828A DE102011083828B4 DE 102011083828 B4 DE102011083828 B4 DE 102011083828B4 DE 102011083828 A DE102011083828 A DE 102011083828A DE 102011083828 B4 DE102011083828 B4 DE 102011083828B4
- Authority
- DE
- Germany
- Prior art keywords
- product
- plagiarism
- response
- tested
- test
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2115—Third party
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q2220/00—Business processing using cryptography
- G06Q2220/10—Usage protection of distributed data files
- G06Q2220/16—Copy protection or prevention
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Finance (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Entrepreneurship & Innovation (AREA)
- Storage Device Security (AREA)
Abstract
Verfahren zum Plagiatschutz für kryptographische Challenge-Response-Verfahren, wobei eine Originalitätsprüfung für Produkte, die auf der Produktseite einen geheimen symmetrischen oder einen privaten asymmetrischen Schlüssel benötigen, ausgeführt wird, wobei ein Plagiatschutzservice (1) als Webservice eingerichtet wird, welcher: – eine Berechnung der Challenge (7) für das zu prüfende Produkt (3) durchführt, – eine Verifizierung (5) der Response (8) für das Produkt (3) durchführt, und – das Ergebnis der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfgerät (2) übermittelt, – wobei der Plagiatschutzservice (1) von dem zu prüfenden Produkt (3) authentisiert und autorisiert werden kann, so dass, falls nicht am zu prüfenden Produkt (3) vorhanden, – Software (9, 10) zur Berechnung der Response (8) über ein Web-Interface (12) des zu prüfenden Produkts (3) vom Plagiatschutzservice (1) an das zu prüfende Produkt (3) übermittelt wird.
Description
- Die Erfindung betrifft ein Verfahren und eine Anordnung, wobei zur Erkennung von Plagiaten eine Originalitätsprüfung durchgeführt wird.
- Aus wirtschaftlichen Gründen kopieren Hersteller von Billigprodukten zunehmend hochwertige Markenprodukte. Dabei werden äußere Merkmale und die Identifizierungsmerkmale derart nachgeahmt, dass ein Laie keinen Unterschied zum Markenprodukt erkennt. Plagiate bedeuten insgesamt einen erheblichen wirtschaftlichen Schaden für die Hersteller von hochwertigen Markenprodukten. Darüber hinaus können Sicherheitsprobleme und Haftungsfragen aufgeworfen werden.
- Für eine Originalitätsprüfung werden zunehmend dynamische Protokolle eingesetzt. Diese bieten einen hohen Schutz vor unberechtigtem Kopieren der Originalitätsmerkmale. Geeignet sind z. B. symmetrische und asymmetrische Challenge-Response-/Aufgabe-Antwort-Verfahren. Diese sind zur einfachen Handhabung auf sogenannten RFIDs und RFID-Lesegeräten implementiert. Ein sogenanntes Challenge-Response-Verfahren, welches ungefähr mit Herausforderung-Antwort-Verfahren oder Aufgabe-Antwort-Verfahren übersetzt werden kann, ist ein sicheres Authentifizierungsverfahren eines Teilnehmers auf Basis von Wissen. Hierbei stellt ein Teilnehmer eine Aufgabe/Challenge, die der andere lösen muss, indem eine Response berechnet wird. Damit soll bewiesen werden, dass der andere eine bestimmte Information kennt ohne diese nochmals zu übertragen. Dieses Verfahren wird häufig bei Passwort-Authentifizierungssystemen eingesetzt.
- Für eine Originalitätsprüfung werden sehr häufig Challenge-Response-Verfahren eingesetzt, die auf der Komponentenseite einen geheimen symmetrischen oder privaten asymmetrischen Schlüssel benötigen. Ist in automatisierten Anwendungsfällen keine Freischaltung des Schlüssels durch einen Benutzer vorgesehen, müssen die benötigten Schlüssel in einem vor unberechtigtem Auslesen geschützten Speicherbereich der Komponente abgelegt sein. Die kryptographischen Funktionen sind sowohl auf der Komponente als auch auf dem Prüfgerät implementiert. Ein Challenge-Response-Verfahren wird jedoch nicht von Standard-RFID-Tags und Standard-RFID-Lesegeräten nach ISO/IEC 15961 und 15962 unterstützt.
- Während die Implementierung des sicheren Challenge-Response-Protokolls basierend auf der sicheren Verbindung des zu schützenden Gerätes mit einem speziellen Crypto-RFID-Chip erfolgen kann, müsste die Implementierung der Prüffunktion auf der Seite des Lesegerätes in der Regel in Software erfolgen, die lokal in das Lesegerät integriert ist. Zur Prüfung der Response benötigt das Lesegerät zudem in der Regel einen sicheren Schlüsselspeicher. An dieser Stelle wird Bezug genommen auf
2 , die den Stand der Technik darstellt, beispielhaft unter Verwendung eines bekannten Chips. - In
DE 10 2009 021 312 A1 ist eine Technik zum Plagiatsschutz offenbart. Dabei wird ein Challenge-Response-Verfahren beschrieben, das auf asymmetrischen Schlüsseln beruht und auf einem RFID-basierten Schutzmodul und einem Web-Service durchgeführt wird. -
US 2005 02 53 683 A1 betrifft ein programmierbares RFID-Modul, dessen Programmcode von einer autorisierten und kompatiblen Programmierstelle übertragen wird. - Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Plagiatschutz-Prüfung bereitzustellen, mit dem unter Einsatz eines Lesegerätes sowohl eine Plagiatschutz-Prüfung ausführbar ist als auch eine sichere Bereitstellung für am Lesegerät oder am Produkt notwendige, nicht vorhandene Software, die zur Durchführung des Verfahrens notwendig ist.
- Die Lösung geschieht durch die jeweilige Merkmalskombination einer der unabhängig formulierten Patentansprüche.
- Der Erfindung liegt die Erkenntnis zugrunde, dass mittels eines globalen Webservice ein Plagiatschutz-Service bereitgestellt werden kann, durch den sowohl auf Anfrage einer Challenge-Response/Aufgabe-Lösung die Verifizierung eines Produktes durchführbar ist als auch der Plagiatschutz dadurch unterstützt wird, dass fehlende Software online bereitgestellt wird.
- Es wird allgemein vorgeschlagen, einen Plagiatschutz-Service als Webservice einzurichten, wobei den Kunden die Technologie offengelegt wird, mit der sie ihre zu überwachenden bzw. zu verifizierenden Produkte schützen können.
- Es wird vorgeschlagen, mit dem globalen Webservice die Berechnung und die zur Verfügung Stellung einer Challenge sowie die Verifikation der Response durchzuführen und das Ergebnis über eine authentisierte und integritätsgeschützte Kommunikationsverbindung an das zur Plagiatschutz-Prüfung berechtigte Gerät zu übermitteln.
- Ein solches Gerät kann beispielsweise ein Prüfgerät, insbesondere ein RFID-Lesegerät, sein.
- Weiterhin kann vorteilhaft angeführt werden, dass mittels des Plagiatschutz-Services der als Webservice angeboten wird, das Ergebnis der Verifikation der Response an eine zur Plagiatschutz-Prüfung berechtigte dritte Prüfinstanz übermittelt wird. In Verbindung damit kann eine Übermittlung von Umgebungsdaten durchgeführt werden, wobei diese Daten beispielsweise eine Seriennummer, einen Hersteller, einen Standort, das Datum oder das Verifikationsergebnis und weitere Daten umfassen können.
- Die für das Verfahren benötigten Schlüssel müssen in einem vor unberechtigtem Auslesen geschützten Speicherbereich des entsprechenden Produkts abgelegt werden.
- Ein Request kann vorteilhafterweise durch den Plagiatschutz-Service unmittelbar auf Anfrage eines Produktes berechnet werden. Dazu müssen je nach der Art des Challenge Response Verfahrens, das Public-Key-Zertifikat, ein privater oder der geheime Schlüssel für einen UID/Universalen Identifier des Produkts in eine für den Plagiatschutz-Service zulänglichen Repository, einem zentralen Speicher, bereitgestellt werden.
- Vorteilhafterweise wird eine Authentisierung und eine Autorisierung des Produkts gegenüber dem Plagiatschutz-Service durchgeführt. Dies kann jedoch über eingebaute Standardverfahren, wie beispielsweise SSL mit mutual authentication, erfolgen.
- Responses können unmittelbar an den Webservice zurück übertragen und verifiziert werden. Alternativ kann eine Response auch durch ein Prüfgerät, wie beispielsweise ein RFID-Lesegerät, eine Steuerung oder einen Prüfrechner, zwischengespeichert werden und in Anschluss daran online oder offline über Datenträger an den Plagiatschutz-Service übermittelt und in zeitlichen Abständen vom Plagiatschutz-Service verifiziert werden.
- Zur Erzeugung einer Response werden der Plagiatschutz-Service sowie die im Plagiatschutz-Service gespeicherte Software auf Authentizität geprüft. Dies bedeutet, dass die Software vor einer Ausführung auf Echtheit geprüft wird.
- Der Plagiatschutzservice muss zur Verifikation der an ihn übermittelten Response diese unter Nutzung des Produktschlüssels ebenfalls berechnen und mit der an ihn gesendeten Response vergleichen. Stimmen beide überein, do gilt das Produkt als authentisch im Sinne des Plagiatschutzservice.
- Der Plagiatschutz-Service kann berechtigten Stellen wie beispielsweise einem Markenhersteller, der bei dem Service registriert ist, ein Portal zur Verfügung stellen, über das die berechtigte Stelle Zugriff auf die Ergebnisse der durchgeführten Plagiatschutz-Prüfungen hat.
- Es ist besonders vorteilhaft, das Verfahren mit dem Einsatz von kryptographisch gesicherten RFID-Chips zu implementieren. Standard RFID-Tags und Standard RFIDs unterstützen die bisher übliche Software nicht. Diesbezüglich kann eine zum Auslesen, beispielsweise eines RFID-Tags, notwendige Software, vom Plagiatschutz-Service heruntergeladen werden. Dabei ergeben sich besondere Vorteile, indem, falls weitere Daten zur Verfügung stehen, eine Umgebungsprüfung für die auf Originalität zu prüfende Komponente durchgeführt werden kann.
- Es können vorteilhafterweise Markenherstellern Portale angeboten werden, in denen Auswertungen von bisher durchgeführten Originalitätsprüfungen abgerufen werden können. Genauso ist eine Auslesung von Ergebnissen der Plagiatschutz-Prüfung möglich, indem die Ergebnisse über Standard-Interfaces/Schnittstellen abgefragt werden können. Durch diese im Einzelnen aufgeführten Merkmale können Hersteller von Markenprodukten Originalitätsprüfungen auf sichere Art von entsprechenden Anbietern durchführen lassen.
- Im Folgenden wird anhand der begleitenden schematischen Figuren ein Ausführungsbeispiel beschrieben.
-
1 zeigt einen Plagiatschutz-Service1 sowie ein Lesegerät2 und ein zu prüfendes Produkt3 , wobei über Webschnittstellen11 ,12 bzw. über eine Prüfschnittstelle13 eine Kommunikation zwischen den einzelnen Komponenten stattfindet, -
2 zeigt eine Darstellung nach dem Stand der Technik, wobei eine Prüfschnittstelle13 zwischen einem Lesegerät2 und einem zu prüfenden Produkt3 kompatible Software definiert ist. - Die
2 gibt einen Stand der Technik wider, der zur Durchführung einer Plagiatschutz-Prüfung für kryptographische Challenge-/Response-Verfahren ausgelegt ist. In diesem Fall ist auf der Komponentenseite ein geheimer symmetrischer oder ein privater asymmetrischer, kryptographischer Schlüssel9 vorhanden. Kryptographische Funktionen sind sowohl auf der Seite des Produktes3 als auch auf der Seite des Prüfgerätes2 vorhanden. Derartige Verfahren werden jedoch von Standard-RFID-Tags und entsprechenden Lesegeräten nicht unterstützt. - Dies bedeutet, dass ein zu prüfendes Produkt
3 nicht ohne zusätzliche Integration von Prüffunktionen in das Prüfgerät2 mit dem Prüfgerät2 kommunizieren kann. - Während die Implementierung des sicheren Challenge/Response-Protokolls auf dem RFID-Chip in Hardware erfolgt, erfolgt eine Implementierung auf Seiten des Lesegerätes vorzugsweise in Software.
- Wird nun von einem zu prüfenden Produkt
3 ein Zertifikat6 an das Lesegerät gesandt, beispielsweise ein öffentlicher Schlüssel oder eine Signatur, so wird im Lesegerät eine Challenge generiert. Die Erzeugung20 der Challenge/Aufgabe geschieht im Prüfgerät, wobei anschließend diese berechnete Challenge7 an das Produkt3 gesandt wird. Die Erzeugung4 der Response8 geschieht am zu prüfenden Produkt3 , beispielsweise in einem RFID-Tag. Die Response8 wird dem Prüfgerät2 übermittelt und mit einem öffentlichen Schlüssel10 zur Verifizierung5 der Response8 entschlüsselt. Eine Verifizierung des zu prüfenden Produktes3 kann bereits bei Eingang des Zertifikats6 geschehen, sodass im Zusammenhang mit dem öffentlichen Schlüssel15 z. B. auf ”falsch”21 entschieden werden kann. Bei der Annahme des Zertifikates6 am Lesegerät2 wird die Weiterführung mittels des Challenge-Response-Verfahrens entschieden, wobei die Challenge7 an das zu prüfende Objekt3 gesandt wird, welches eine Response8 berechnet und zurücksendet. Die Verifizierung5 der Response8 führt zu einer Kategorisierung des Produktes in ”falsch”21 oder ”wahr”22 . - Beim Plagiatschutz geht es allgemein um die eindeutige Identifizierung eines Bauteils oder Aggregates als Originalbauteil eines bestimmten Herstellers. Der Einsatz von RFID ist dabei lediglich eine Lösung, falls die gespeicherte Kennung/ID auf dem RFID-Tag eindeutig und von Dritten nicht veränderbar ist. In der Regel werden die ID-Nummern von den Chip-Herstellern bereits bei der Fertigung fest einprogrammiert. Ein Missbrauch erfordert bereits an dieser Stelle eine hohe kriminelle Energie. Weiterhin muss für einen sicheren Plagiatschutz ein RFID-Tag fest mit dem Produkt
3 verbunden sein. - Ausgehend vom Stand der Technik entsprechend
2 kommt ein Prüfsystem dann an seine Grenzen, falls beispielsweise das Prüfgerät nicht in der Lage ist, eine vom Produkt3 berechnete und zurückgelieferte Response8 zu verifizieren, weil es keinen Zugriff auf die benötigten kryptographischen Schlüssel hat. Ebenso nachteilig kann der Status sein, dass das Prüfgerät einen gültigen, richtigen Schlüssel besitzt, jedoch keine Software, um die Response zu verifizieren. - Falls eine Plagiatschutz-Prüfung durchzuführen ist, so muss das entsprechende Prüfgerät
2 , in den meisten Fällen ein Lesegerät, von Seiten der Hardware und der Software derart ausgestattet sein, für ein zu prüfendes Produkt, welches beispielsweise mit einem RFID-Tag fest verbunden ist und welches eine Response8 in einem Challenge-Response-Verfahren sendet, die Response zu verarbeiten. - Mit einem entsprechend der Erfindung vorgeschlagenen globalen Webservice wird ein Plagiatschutz-Service
1 derart gestaltet, dass eine Berechnung der Challenge7 , eine Verifizierung der Response8 für das Lesegerät2 , eine Übertragung der Verifizierung der Response8 an eine dritte Stelle mit Berechtigung zur Plagiatschutz-Prüfung sichergestellt sind. Notwendig ist, dass die Geräte ein Web-Interface bedienen können, worüber ein Zugriff zum globalen Webservice erfolgen kann. -
1 zeigt den Plagiatschutz-Service1 , welcher als Webservice eingerichtet ist. Um den Webservice zu nutzen, ist ein Web-Interface/Schnittstelle11 vorhanden, über welche die Challenge/Aufgabe7 über das Lesegerät2 und weiter über das Prüf-Interface/Schnittstelle13 zum zu prüfenden Produkt3 geführt wird. Weiterhin wird die am Produkt3 berechnete Response8 in Gegenrichtung zum Plagiatschutz-Service1 geleitet. Die Verifizierung5 wertet die Response8 aus. Ausgegeben wird die Kategorisierung des Produktes3 als ”falsch”21 oder als ”wahr”22 . Diese Kategorisierung des zu prüfenden Produktes3 kann nicht nur am Plagiatschutz-Service angezeigt werden, sondern auch integritätsgeschützt an das Lesegerät2 übermittelt und dort angezeigt werden. - Die Erzeugung
4 der Response8 geschieht am Produkt3 , über direkt mit dem Produkt verbundenen Mitteln wie beispielsweise einem RFID-Tag. Das in1 dargestellte System beruht auf Challenge7 /Response8 -Verfahren. Eine Protokollumsetzung14 geschieht innerhalb des Prüfgerätes2 . Die Speichermedien16 ,17 dienen zur Zwischenspeicherung von Daten zur zeitverzögerten Plagiatschutz-Überprüfung. - Andererseits kann auch ein zu prüfendes Produkt
3 über einen Web-Zugang, ein Web-Interface12 , direkt mit dem Plagiatschutz-Service1 kommunizieren. Hierzu geschieht eine Verifizierung18 des Plagiatschutz-Service1 durch das zu prüfende Produkt3 . Nach der Verifizierung kann Software19 vom Plagiatschutz-Service1 an das zu prüfende Produkt3 übermittelt werden, sodass Software für eine Generierung einer Response8 zur Verfügung steht
Claims (18)
- Verfahren zum Plagiatschutz für kryptographische Challenge-Response-Verfahren, wobei eine Originalitätsprüfung für Produkte, die auf der Produktseite einen geheimen symmetrischen oder einen privaten asymmetrischen Schlüssel benötigen, ausgeführt wird, wobei ein Plagiatschutzservice (
1 ) als Webservice eingerichtet wird, welcher: – eine Berechnung der Challenge (7 ) für das zu prüfende Produkt (3 ) durchführt, – eine Verifizierung (5 ) der Response (8 ) für das Produkt (3 ) durchführt, und – das Ergebnis der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfgerät (2 ) übermittelt, – wobei der Plagiatschutzservice (1 ) von dem zu prüfenden Produkt (3 ) authentisiert und autorisiert werden kann, so dass, falls nicht am zu prüfenden Produkt (3 ) vorhanden, – Software (9 ,10 ) zur Berechnung der Response (8 ) über ein Web-Interface (12 ) des zu prüfenden Produkts (3 ) vom Plagiatschutzservice (1 ) an das zu prüfende Produkt (3 ) übermittelt wird. - Verfahren nach Anspruch 1, wobei das Ergebnis der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfgerät (
2 ) integritätsgeschützt übermittelt wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei das Ergebnis der Verifikation der Response über eine authentisierte Kommunikationsverbindung an ein zur Plagiatschutz-Prüfung berechtigtes Gerät übermittelt wird.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei neben der Übermittlung des Verifikationsergebnisses weitere Daten an ein Prüfgerät (
2 ) übertragen werden. - Verfahren nach einem der vorhergehenden Ansprüche, wobei vorhandene Schlüssel in einem vor unberechtigtem Auslesen geschützten Speicherbereich des Prüfgerätes (
2 ) aufbewahrt werden. - Verfahren nach einem der vorhergehenden Ansprüche, wobei die Berechnung einer Challenge (
7 ) durch den Plagiatschutzservice (1 ) unmittelbar auf Anfrage eines Prüfgerätes (2 ) oder im Voraus berechnet wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei kryptographische Schlüssel in einem Repository bereitgestellt werden.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Authentisierung und Autorisierung des Plagiatschutzservices (
1 ) gegenüber dem Repository zumindest für symmetrische Verfahren durchgeführt wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Response (
8 ) direkt an den Plagiatschutzservice (1 ) übertragen und verifiziert werden kann. - Verfahren nach einem der Ansprüche 1–9, wobei die Response über ein Prüfgerät wie ein Lesegerät, ein Steuergerät, HMI oder einen Prüfrechner zwischengespeichert, online oder offline über Datenträger an den Plagiatschutzservice übermittelt wird und in zeitlichem Abstand vom Plagiatschutzservice (
1 ) verifiziert wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei Prüfgeräte, die einen Online-Zugang zu dem Plagiatschutzservice (
1 ) aufweisen, diesen zur Erzeugung einer Response nutzen können. - Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Authentizität des Plagiatschutzservice (
1 ) und der heruntergeladenen Software (19 ) zur Erzeugung der Response (8 ) von einem zu prüfenden Produkt (3 ) geprüft wird. - Verfahren nach einem der vorhergehenden Ansprüche, wobei durch den Plagiatschutzservice (
1 ) für berechtigte Prüfgeräte (2 ) ein Portal zur Verfügung gestellt wird, über welches Zugriff auf bisher durchgeführte Plagiatschutzprüfungen besteht. - Verfahren nach einem der vorhergehenden Ansprüche, wobei kryptographisch gesicherte RFID-Chips eingesetzt werden, wobei keine Software für ein Prüfgerät (
2 ) notwendig ist. - Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Originalitätsprüfung in eine sichere Umgebungsprüfung für ein auf Qualität zu prüfendes Produkt aufgenommen wird.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei Ergebnisse der Plagiatsprüfung über Standard-Schnittstellen/Interfaces, insbesondere WEB-Portale abgefragt werden können.
- Verfahren nach einem der vorhergehenden Ansprüche, wobei die Plagiatschutzprüfung von Auftragnehmern ausgeführt werden kann.
- Anordnung zum Plagiatschutz für kryptographische Challenge-Response-Verfahren, wobei eine Originalitätsprüfung für Produkte, die auf der Produktseite einen geheimen symmetrischen oder einen privaten asymmetrischen Schlüssel benötigen, ausgeführt wird, wobei ein Plagiatschutzservice (
1 ) als Webservice eingerichtet ist, welcher eingerichtet ist: – zur Berechnung der Challenge (7 ) für das zu prüfende Produkt (3 ), – zur Verifizierung (5 ) der Response (8 ) für das Produkt (3 ), – zur Übermittlung des Ergebnisses der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfgerät (2 ), und welcher, – von dem zu prüfenden Produkt (3 ) authentisierbar und autorisierbar ist, so dass, falls nicht am zu prüfenden Produkt vorhanden, – Software (9 ,10 ) zur Berechnung der Response (8 ) über ein Web-Interface (12 ) des zu prüfenden Produkts (3 ) vom Plagiatschutzservice (1 ) an das zu prüfende Produkt (3 ) online übermittelbar ist.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011083828.7A DE102011083828B4 (de) | 2011-09-30 | 2011-09-30 | Verfahren zum Plagiatschutz und Anordnung zur Durchführung |
PCT/EP2012/067132 WO2013045219A1 (de) | 2011-09-30 | 2012-09-03 | Verfahren zum plagiatschutz und anordnung zur durchführung |
EP12768747.3A EP2724285A1 (de) | 2011-09-30 | 2012-09-03 | Verfahren zum plagiatschutz und anordnung zur durchführung |
CN201280047578.1A CN103827877A (zh) | 2011-09-30 | 2012-09-03 | 用于剽窃保护的方法以及执行装置 |
US14/348,476 US20150052060A1 (en) | 2011-09-30 | 2012-09-03 | Plagiarism Protection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102011083828.7A DE102011083828B4 (de) | 2011-09-30 | 2011-09-30 | Verfahren zum Plagiatschutz und Anordnung zur Durchführung |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102011083828A1 DE102011083828A1 (de) | 2013-04-04 |
DE102011083828B4 true DE102011083828B4 (de) | 2015-10-29 |
Family
ID=46970241
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102011083828.7A Expired - Fee Related DE102011083828B4 (de) | 2011-09-30 | 2011-09-30 | Verfahren zum Plagiatschutz und Anordnung zur Durchführung |
Country Status (5)
Country | Link |
---|---|
US (1) | US20150052060A1 (de) |
EP (1) | EP2724285A1 (de) |
CN (1) | CN103827877A (de) |
DE (1) | DE102011083828B4 (de) |
WO (1) | WO2013045219A1 (de) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015016856A1 (de) * | 2015-12-23 | 2017-06-29 | Liebherr-Werk Biberach Gmbh | Verfahren zur Kranmontage |
CN106156546A (zh) * | 2016-07-29 | 2016-11-23 | 苏州商信宝信息科技有限公司 | 一种针对社交网络原创内容盗用的信息提示方法 |
US11211140B1 (en) * | 2019-09-24 | 2021-12-28 | Facebook Technologies, Llc | Device authentication based on inconsistent responses |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050253683A1 (en) * | 2004-05-17 | 2005-11-17 | Identification Technology Group | Biometrically authenticated portable access device |
DE102009021312A1 (de) * | 2009-05-14 | 2010-11-18 | Siemens Aktiengesellschaft | Verfahren zum Verhindern einer Kompromittierung eines Webdienstes |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006053304A2 (en) * | 2004-11-12 | 2006-05-18 | Pufco, Inc. | Volatile device keys and applications thereof |
US7953826B2 (en) * | 2005-07-14 | 2011-05-31 | Cisco Technology, Inc. | Provisioning and redundancy for RFID middleware servers |
US20070106897A1 (en) * | 2005-11-07 | 2007-05-10 | Michael Kulakowski | Secure RFID authentication system |
EP2214117B1 (de) * | 2007-09-19 | 2012-02-01 | Verayo, Inc. | Authentifizierung mit physikalisch unklonbaren Funktionen |
CN102073515A (zh) * | 2009-11-23 | 2011-05-25 | 天津中兴软件有限责任公司 | Rfid有源标签及其软件升级方法、系统 |
CN102063633A (zh) * | 2010-03-26 | 2011-05-18 | 广州信睿网络科技有限公司 | 一种基于射频识别技术的防伪方法 |
-
2011
- 2011-09-30 DE DE102011083828.7A patent/DE102011083828B4/de not_active Expired - Fee Related
-
2012
- 2012-09-03 US US14/348,476 patent/US20150052060A1/en not_active Abandoned
- 2012-09-03 CN CN201280047578.1A patent/CN103827877A/zh active Pending
- 2012-09-03 WO PCT/EP2012/067132 patent/WO2013045219A1/de active Application Filing
- 2012-09-03 EP EP12768747.3A patent/EP2724285A1/de not_active Ceased
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050253683A1 (en) * | 2004-05-17 | 2005-11-17 | Identification Technology Group | Biometrically authenticated portable access device |
DE102009021312A1 (de) * | 2009-05-14 | 2010-11-18 | Siemens Aktiengesellschaft | Verfahren zum Verhindern einer Kompromittierung eines Webdienstes |
Also Published As
Publication number | Publication date |
---|---|
CN103827877A (zh) | 2014-05-28 |
EP2724285A1 (de) | 2014-04-30 |
DE102011083828A1 (de) | 2013-04-04 |
US20150052060A1 (en) | 2015-02-19 |
WO2013045219A1 (de) | 2013-04-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012110499B9 (de) | Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte | |
EP3295646B1 (de) | Prüfung einer konsistenz zwischen referenzdaten eines fertigungsobjektes und daten eines digitalen zwillings des fertigungsobjektes | |
DE102011004978B4 (de) | Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten | |
EP2454704B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
DE102007058975B4 (de) | Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul | |
DE112018003154T5 (de) | Fahrzeuggebundenes Authentifizierungssystem, Kommunikationseinrichtung, fahrzeuggebundene Authentifizierungseinrichtung, Computerprogramm, Kommunikationseinrichtungs-Authentifizierungsverfahren und Kommunikationseinrichtungs-Herstellungsverfahren | |
DE102018104079A1 (de) | Sichere end-to-end-fahrzeug-ecu-freischaltung in einer halb-offline-umgebung | |
DE112007001635T5 (de) | Authentifizierung von Komponenten bei Computersystemen | |
DE102014019250B4 (de) | Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs | |
DE102010028133A1 (de) | Verfahren zum Lesen eines Attributs aus einem ID-Token | |
EP2765752A1 (de) | Verfahren zum Versehen eines mobilen Endgeräts mit einem Authentisierungszertifikat | |
EP3748521B1 (de) | Verfahren zum lesen von attributen aus einem id-token | |
WO2005116834A1 (de) | Authentisierung von steuergeräten in einem fahrzeug | |
DE10043499A1 (de) | Verfahren zur Datenübertragung | |
DE102011083828B4 (de) | Verfahren zum Plagiatschutz und Anordnung zur Durchführung | |
DE102015225275A1 (de) | ID-Token mit geschütztem Mikrocontroller | |
WO2018007049A1 (de) | Verfahren zur sicheren authentifizierung von steuervorrichtungen in einem kraftfahrzeug | |
DE102010021256A1 (de) | Verfahren zur dynamischen Autorisierung eines mobilen Kommunikationsgerätes | |
EP3767513B1 (de) | Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem | |
EP3248324B1 (de) | Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten | |
DE102008042582A1 (de) | Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem | |
DE102019130067B4 (de) | Verfahren zur Durchführung einer erlaubnisabhängigen Kommunikation zwischen wenigstens einem Feldgerät der Automatisierungstechnik und einem Bediengerät | |
DE112020004797T5 (de) | Verwalten physischer objekte unter verwendung von krypto-ankern | |
EP3901715B1 (de) | Verfahren zur überprüfung der authentischen herkunft von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik | |
DE102012215630A1 (de) | Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |