DE102012022037A1 - Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett - Google Patents

Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett Download PDF

Info

Publication number
DE102012022037A1
DE102012022037A1 DE201210022037 DE102012022037A DE102012022037A1 DE 102012022037 A1 DE102012022037 A1 DE 102012022037A1 DE 201210022037 DE201210022037 DE 201210022037 DE 102012022037 A DE102012022037 A DE 102012022037A DE 102012022037 A1 DE102012022037 A1 DE 102012022037A1
Authority
DE
Germany
Prior art keywords
ticket
incoming
security
once
safety device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210022037
Other languages
English (en)
Inventor
Bernd Vosseler
Andreas Rupprecht
Stefan Maier
Thomas Steigleder
Alexander Weber
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Heidelberger Druckmaschinen AG
Original Assignee
Heidelberger Druckmaschinen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heidelberger Druckmaschinen AG filed Critical Heidelberger Druckmaschinen AG
Priority to DE201210022037 priority Critical patent/DE102012022037A1/de
Publication of DE102012022037A1 publication Critical patent/DE102012022037A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C13/00Voting apparatus
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Abstract

Eine Sicherheitsvorrichtung (1), umfassend eine Einrichtung (2), welche ein eingehendes Ticket (3) empfängt, wobei das eingehende Ticket (3) einen eingehenden Datensatz (4) umfasst, wobei die Einrichtung (2) diesen eingehenden Datensatz (4) signiert und/oder verifiziert und ein ausgehendes Ticket (5) mit einem ausgehenden Datensatz (6) erzeugt und ausgibt und wobei in der Einrichtung (2) mindestens ein kryptografischer Schlüssel (7) zur Verschlüsselung und/oder Verifikation abgelegt ist, ist im Hinblick auf die Aufgabe, ein Sicherheitsetikett anzugeben, welches möglichst fälschungssicher ist, wobei insbesondere eine Sicherheitsvorrichtung angegeben werden soll, welche zuverlässig verhindert, dass ein kryptografischer Schlüssel bei dessen Einsatz missbraucht oder gestohlen werden kann, dadurch gekennzeichnet, dass der kryptografische Schlüssel (7) nicht aus der Einrichtung (2) auslesbar ist, wobei die Einrichtung (2) erst nach Empfang und Auswertung eines nur einmal oder begrenzt häufig verwertbaren eingehenden Tickets (3) oder Datensatzes (4) entscheidet, ob und wie sie den kryptografischen Schlüssel (7) benutzt. Weiter wird ein Sicherheitsetikett (14) vorgeschlagen, umfassend einen Grundkörper (15), der ein Sicherheitsmerkmal (16) aufweist, wobei dem Grundkörper (15) eine RFID-Einrichtung (17) oder ein 2D-Code zugeordnet sind, die entweder am oder im Grundkörper (15) angeordnet oder von diesem separiert angeordnet sind.

Description

  • Die Erfindung betrifft eine Sicherheitsvorrichtung nach dem Oberbegriff des Patentanspruchs 1. Die Erfindung betrifft weiterhin ein Sicherheitsetikett.
  • Aus dem Stand der Technik sind bereits Zugangstokens bekannt, welche ein zeitlich befristetes Einmal-Passwort generieren. Des Weiteren sind Hardware-Sicherheitsmodule (HSM) bekannt, die kryptographische Operationen ausführen. Bei den Hardware-Sicherheitsmodulen handelt es sich üblicherweise um interne oder externe Peripheriegeräte.
  • Überdies sind Public-Key-Infrastrukturen (PKI) bekannt, welche in der Kryptologie ein System bezeichnen, welches digitale Zertifikate ausstellen, verteilen und prüfen kann. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung rechnergestützter Kommunikationen verwendet.
  • Vor diesem Hintergrund ist aus der US 7,143,297 B2 eine Sicherheitsvorrichtung bekannt, die eine asymmetrische Kryptografie nutzt, um Geschäftspartner zu authentifizieren. Hierzu wird eine Hardware mit einem geheimen, nicht auslesbaren Schlüssel in einem USB-Stick verwendet. Neben einem Basisschlüssel können weitere produktspezifische Schlüssel durch ein sicheres Protokoll über öffentliche Netze nachgeladen werden. So können eine bestimmte Software oder eine Dienstleistung freigeschaltet werden. Dies stellt eine spezifische Implementierung einer Hierarchie von privaten und öffentlichen Schlüsseln dar, wobei geheime Schlüssel durch eine Hardware, ähnlich einer Smartcard, geschützt sind.
  • Die eingangs genannten Hardware-Sicherheitsmodule (HSM) weisen häufig einen komplexen Aufbau auf, der einer Verwaltung durch den Benutzer bedarf. Hierdurch wird die Anzahl möglicher Angriffe erhöht. Zugangsmöglichkeiten über Kennwörter, PINs oder dergleichen machen ein Hardware-Sicherheitsmodul zusätzlich anfällig für Manipulationen.
  • Der Erfindung liegt daher die Aufgabe zugrunde, ein Sicherheitsetikett anzugeben, welches möglichst fälschungssicher ist. Insbesondere soll eine Sicherheitsvorrichtung angegeben werden, welche zuverlässig verhindert, dass ein kryptografischer Schlüssel bei dessen Einsatz missbraucht oder gestohlen werden kann.
  • Erfindungsgemäß wird die voranstehende Aufgabe mit den Merkmalen des Patentanspruchs 1 gelöst.
  • Erfindungsgemäß wird ein kryptografischer Schlüssel in einer, im informationstechnischen Sinne „feindlichen”, Umgebung eingesetzt. Dabei wird gewährleistet, dass der geheime kryptografische Schlüssel weder gestohlen noch missbraucht werden kann.
  • Erfindungsgemäß werden hierzu Signaturerzeugungs- und Verifikationsoperationen von einer Einrichtung, nämlich einer Hardware, durchgeführt, aus welcher der geheime kryptografische Schlüssel durch ein Höchstmaß an Sicherheit gegen Auslesen geschützt ist.
  • Erfindungsgemäß wird der Einrichtung für jede einzelne durchzuführende Signaturerzeugung oder Entschlüsselung eine individuelle Authentifizierung übermittelt. Konkret wird ein Datensatz, ein sogenanntes Ticket, das elektronisch signiert ist, übermittelt.
  • Dieser Datensatz teilt der Einrichtung mit, ob bzw. welche Signaturerstellungsoperationen einmalig oder begrenzt häufig durchgeführt werden dürfen. Erfindungsgemäß kann ein Schlüssel dabei zwar benutzt werden, aber er wird durch ein Höchstmaß an Sicherheit gegen Auslesen geschützt. Ein elektronisch signierter Datensatz, nämlich das Ticket, kann nur einmalig oder begrenzt häufig als Authorisierung genutzt werden.
  • Im Gegensatz zum Stand der Technik findet durch Tickets eine stufenweise Verarbeitung von Daten statt. So können Lizenzen, insbesondere die Nutzung eines geheimen Schlüssels, auf eine bestimmte Anzahl an Nutzungen oder eine bestimmte Zeit beschränkt werden.
  • Im Unterschied zu einem bekannten Hardware-Sicherheitsmodul weist die erfindungsgemäße Sicherheitsvorrichtung einen einfacheren Aufbau auf, der keiner Benutzerverwaltung bedarf. Die erfindungsgemäße Sicherheitsvorrichtung enthält überdies eine eingeschränkte Schnittstelle und einen eingeschränkten Befehlsumfang. Dadurch wird die Anzahl der möglichen Angriffe auf die Sicherheitsvorrichtung wirksam reduziert. Es ist keine Zugangsmöglichkeit über Kennwörter, PINs oder dergleichen vorgesehen.
  • Erfindungsgemäß werden Datensätze, insbesondere Tickets, benutzt, die nur einmal oder begrenzt häufig verwendet werden können. Die aus dem Stand der Technik bekannten Lösungen benötigen hingegen häufig einen mechanischen Schutz gegen das Aufbrechen eines Gehäuses, um ein Zurücksetzen eines Signaturerstellungssystems zu verhindern, wodurch Tickets ein zweites Mal verwendet werden könnten.
  • Ein erzeugtes ausgehendes Ticket könnte erneut, aber nur einmal oder begrenzt häufig als eingehendes Ticket verwertbar sein, aus welchem wiederum ein weiteres ausgehendes Ticket erzeugbar ist. Vorteilhaft lassen sich so Signaturerstellung und/oder Verifikation kaskadieren. Eine Verwendung eines geheimen Schlüssels erfolgt nur in Zusammenhang mit einem vorliegenden Ticket.
  • Die Einrichtung könnte einen Zähler aufweisen, der erfasst, wie oft ein eingehendes Ticket oder ein eingehender Datensatz bereits in der Einrichtung eingegangen ist. Vorteilhaft umfasst die Sicherheitsvorrichtung einen Zähler. Der Zähler kann während der Lebensdauer der Sicherheitsvorrichtung nicht dekrementiert werden. Der Zähler wird bei jeder Signaturerstellung aktualisiert. Ein Konzept von manipulationssicheren Zählern und Zeitreferenzen wird genutzt. Es können Einmal-Tickets und ein nur inkrementierbarer Zähler verwendet werden. Bereits bekannte Lösungen benötigen einen mechanischen Schutz gegen das Aufbrechen eines Gehäuses, um ein Zurücksetzen eines Signaturerstellungssystems zu verhindern, mit dem Einmal-Tickets ein zweites Mal verwendet werden könnten.
  • Es könnte ein batteriegepufferter Speicher vorgesehen sein. Der Zählerstand geht so vorteilhaft auch bei Stromausfall sicher nicht verloren. Der Zähler ist in einem flüchtigen Speicher batteriegepuffert abgelegt, um die Sicherheit des Zählers gegen invasive Angriffe zu erhöhen. Die Erhaltung der Batteriespannung stellt während eines invasiven Angriffs eine weitere Herausforderung dar.
  • Ein in der Einrichtung abgelegter öffentlicher Schlüssel könnte einen nur einmal oder begrenzt häufig verwertbaren eingehenden Datensatz authentifizieren. Im Unterschied zu einer Public-Key-Infrastructure werden Datensätze oder Tickets verwendet, die durch einen in der Sicherheitsvorrichtung bereits abgelegten öffentlichen Schlüssel authentifiziert werden. Diese Datensätze oder Tickets können nur einmalig oder begrenzt häufig verwendet werden. Eine Anwendung eines in der Sicherheitsvorrichtung abgelegten geheimen kryptografischen Schlüssels ist nur durch Kommunikation mit derartigen Datensätzen oder Tickets möglich. Da ein öffentlicher Schlüssel werksseitig in die Sicherheitsvorrichtung eingebracht wird, ist keine Zertifizierung über eine Zertifizierungsstelle, wie bei einer PKI, erforderlich.
  • Der nur einmal oder begrenzt häufig verwertbare eingehende Datensatz könnte festlegen, welcher Teil von ihm signiert und/oder verifiziert wird. Vorteilhaft wird durch den Datensatz oder ein Ticket auch diejenige Information transportiert, welche bestimmt, welche konkreten Informationen des Datensatzes signiert werden dürfen. Vorteilhaft kann ein signierter Datensatz, den eine niederrangige Instanz erstellt hat, nicht ohne diejenigen Daten weitergegeben werden, welche eine höherrangige Instanz in den Datensatz geschrieben hat. Vorteilhaft lassen sich die Signaturerstellungen kaskadieren.
  • Zusätzlich könnte das Ticket verschlüsselt werden, um unbeteiligten Dritten keinen Einblick in den Inhalt des Tickets zu ermöglichen. Dies ist aber für die Sicherheit des Systems nicht erforderlich.
  • An den nur einmal oder begrenzt häufig verwertbaren eingehenden Datensatz könnten zur Erzeugung eines ausgehenden Datensatzes Nutzdaten anfügbar sein. Vorteilhaft wird durch den Datensatz oder ein Ticket auch diejenige Information transportiert, welche bestimmt, welche konkreten Informationen des Datensatzes signiert werden dürfen. Vorteilhaft kann ein signierter Datensatz, den eine niederrangige Instanz erstellt hat, nicht ohne diejenigen Daten weitergegeben werden, welche eine höherrangige Instanz in den Datensatz geschrieben hat. Vorteilhaft lassen sich die Signaturerstellungen kaskadieren. Hierdurch lässt sich ein hierarchisches System aufbauen. Die technische Umsetzung könnte unter Verwendung von FPGAs, Integrity-Proof-Protokollen und Zählern erfolgen.
  • Ein Einsatz der Sicherheitsvorrichtung ist überall dort sinnvoll, wo die Authentizität von Daten gefordert ist. Neben einem effektiven Schutz von Markenprodukten ist denkbar, die Sicherheitsvorrichtung bei Banktransaktionen und Wahlcomputern zu verwenden.
  • In der Zeichnung zeigen
  • 1 eine schematische Darstellung einer Sicherheitsvorrichtung, bei welcher ein kryptografischer Schlüssel nicht auslesbar ist und wobei eine Hardware erst nach Empfang und Auswertung eines nur einmal oder begrenzt häufig verwertbaren eingehenden Tickets entscheidet, ob und wie sie den kryptografischen Schlüssel benutzt,
  • 2 eine weitere Sicherheitsvorrichtung, welche Eingangskanäle für Nutzdaten sowie ticketspezifische Daten und Informationen aufweist, und
  • 3 ein Sicherheitsetikett, welches ein Zufallsmuster und eine RFID-Einrichtung aufweist.
  • 1 zeigt schematisch eine Sicherheitsvorrichtung 1, umfassend eine Einrichtung 2, welche ein eingehendes Ticket 3 empfängt, wobei das eingehende Ticket 3 einen eingehenden Datensatz 4 umfasst, wobei die Einrichtung 2 diesen eingehenden Datensatz 4 signiert und/oder verifiziert und ein ausgehendes Ticket 5 mit einem ausgehenden Datensatz 6 erzeugt und ausgibt und wobei in der Einrichtung 2 mindestens ein kryptografischer Schlüssel 7 zur Signaturerstellung und/oder Verifikation abgelegt ist.
  • Der kryptografische Schlüssel 7 ist nicht aus der Einrichtung 2 auslesbar, wobei die Einrichtung 2 erst nach Empfang und Auswertung eines nur einmal oder begrenzt häufig verwertbaren eingehenden Tickets 3 oder Datensatzes 4 entscheidet, ob und wie sie den kryptografischen Schlüssel 7 benutzt.
  • Ein erzeugtes ausgehendes Ticket 5 ist erneut, aber nur einmal oder begrenzt häufig als eingehendes Ticket 3 verwertbar, aus welchem wiederum ein weiteres ausgehendes Ticket 5 erzeugbar ist. Die Einrichtung 2 weist einen Zähler 8 auf, der erfasst, wie oft ein eingehendes Ticket 3 oder ein eingehender Datensatz 4 bereits in der Einrichtung 2 eingegangen ist. Es ist ein batteriegepufferter Speicher 9 vorgesehen.
  • Ein in der Einrichtung 2 abgelegter öffentlicher Schlüssel 10 authentifiziert den nur einmal oder begrenzt häufig verwertbaren eingehenden Datensatz 4. Der nur einmal oder begrenzt häufig verwertbare eingehende Datensatz 4 legt fest, welcher Teil von ihm signiert und/oder verifiziert wird. An den nur einmal oder begrenzt häufig verwertbaren eingehenden Datensatz 4 sind zur Erzeugung eines ausgehenden Datensatzes 5 Nutzdaten 13' anfügbar.
  • Nachfolgend wird mit Bezug auf 2 ein besonders bevorzugtes Ausführungsbeispiel einer Sicherheitsvorrichtung 1 beschrieben:
    Durch das bevorzugte Ausführungsbeispiel wird die Authentizität relativ kurzer Datensätze 4, insbesondere Datensätze 4 mit 100–500 Bytes, sicher gestellt. Dies erfolgt, indem die Datensätze 4 mit einem geheimen kryptografischen Schlüssel 7 signiert und mit einem damit verknüpften öffentlichen Schlüssel 10 verifiziert werden.
  • Die Datensätze 4, im Folgenden Ausgangssignaturen genannt, werden von einer ersten Instanz authorisiert und von einer zweiten Instanz erstellt. In der konkret beschriebenen Anwendung dienen die Instanzen dem Nachweis der Echtheit einer Ausgangssignatur, wodurch die Echtheit eines Markenproduktes nachgewiesen wird.
  • Eine erste authorisierende Instanz könnte der Inhaber der Marke sein. Die zweite, erstellende Instanz könnte ein Verpackungsbetrieb sein, welcher die Ausgangssignatur generiert und beispielsweise auf eine Verpackung aufdruckt. Dazu könnte z. B. ein Datamatrix oder QR-Code verwendet werden.
  • Sofern eine Ausgangssignatur Informationen enthalten soll, die erst während des Verpackungs-Prozesses entstehen, kann die Ausgangssignatur nicht vorab vom Inhaber der Marke erstellt werden. Gleichwohl möchte der Inhaber der Marke aber festlegen, welcher Art die Informationen in der Ausgangssignatur sind und wie viele Ausgangssignaturen vom Verpackungsbetrieb erstellt werden.
  • Zwischen den beiden vorgenannten Instanzen können beliebig viele andere Instanzen geschaltet sein. Diese könnten beispielsweise mit der Verteilung von Authorisierungsdatensätzen, den Tickets 3, betraut sein.
  • Bei diesem Prozess soll gewährleistet sein, dass eine Instanz, die zur Erstellung vorgesehen ist, nicht mehr Ausgangssignaturen erstellt, als ihr zustehen bzw. zugeteilt sind.
  • Weiter soll sicher gestellt sein, dass die Instanz, die für die Authorisierung vorgesehen ist, den Inhalt der Ausgangssignaturen ganz oder teilweise festlegen kann.
  • Es soll auch sicher gestellt sein, dass der geheime kryptografische Schlüssel 10, der zum Signieren verwandt wird, nicht durch Vorsatz oder Fahrlässigkeit in den Besitz eines unberechtigten Dritten gelangen kann. Dies soll insbesondere auch dann nicht möglich sein, wenn sich der Dritte sämtlicher Hard- und Software bemächtigen kann, die bei der Instanz der Erstellung eingesetzt wird, sowie umfassendes technisches Wissen und technologische Möglichkeiten hat, diese Hard- und Software zu analysieren.
  • Insbesondere durch das besonders bevorzugte Ausführungsbeispiel werden die zuvor genannten Vorgaben gelöst, indem eine Hardware-Signaturerstellung und so genannte Tickets 3 eingesetzt werden, wie sie im Folgenden beschrieben werden.
  • Die Hardware wird im Folgenden als Einrichtung 2 bezeichnet.
  • Als Ticket 3 wird ein Datensatz 4 bezeichnet, der mit einem geheimen kryptografischen Schlüssel 7 signiert ist und mit einem Schlüssel 10 verifiziert werden kann. Der Datensatz 4 umfasst eine Zielbox-ID 11, welche einen Zielbox-Zählerstand 12 zeigt. Der Datensatz 4 enthält weitere Daten, nämlich sogenannte Nutzdaten 13.
  • Ein Ticket 3 kann als Ausgangssignatur ausgestaltet sein. Eine Ausgangssignatur ist insoweit ein Sonderfall eines Tickets 3, welches durch die in dem Ticket 3 gespeicherten Werte für die Zielbox-ID 11 und den Zielbox-Zählerstand 12 als Ausgangssignatur gekennzeichnet ist. Insbesondere kann ein Ticket 3 als Ausgangssignatur gekennzeichnet werden, indem als Zielbox-ID 11 und Zielbox-Zählerstand 12 jeweils keine Werte gespeichert sind.
  • Die Sicherheitsvorrichtung 1 hat eine eindeutige Bezeichnung, nämlich die Sicherheitsvorrichtungs-ID. Die Sicherheitsvorrichtung 1 besitzt einen internen Zähler 8.
  • Die Sicherheitsvorrichtung 1 besitzt Eingangskanäle für Tickets 3, Nutzdaten 13', eine neue Zielbox-ID 11' und einen neuen Zielbox-Zählerstand 12'. Die Sicherheitsvorrichtung 1 besitzt Ausgangskanäle für Tickets 5 und Ausgangssignaturen.
  • Ein eingehendes Ticket 3 wird mit einem öffentlichen, in der Sicherheitsvorrichtung 1 gespeicherten Schlüssel 10 verifiziert. Sofern die im Ticket 3 gespeicherten Werte für Zielbox-ID 11 und Zielbox-Zählerstand 12 bestimmte Anforderungen erfüllen, insbesondere im einfachsten Fall die Anforderung, dass sie mit der Sicherheitsvorrichtungs-ID bzw. dem Zählerstand der Sicherheitsvorrichtung 1 übereinstimmen, so wird der Wert Zielbox-ID 11 im Ticket 3 durch den eingegangenen Wert Zielbox-ID 11' ersetzt. Des Weiteren wird der Wert Zielbox-Zählerstand 12 im Ticket 3 durch den eingegangenen Wert Zielbox-Zählerstand neu 12' ersetzt.
  • Überdies werden die im Eingangskanal für Nutzdaten 13' eingegangenen Daten an die im Ticket 3 gespeicherten Nutzdaten 13 angehängt. Des Weiteren wird das Ticket 3 mit dem in der Sicherheitsvorrichtung 1 gespeicherten geheimen kryptografischen Schlüssel 7 signiert und ausgegeben. Der Zähler 8 der Sicherheitsvorrichtung 1 wird erhöht.
  • Die Sicherheitsvorrichtung 1 ist vor einem Ausspähen des geheimen kryptografischen Schlüssels 7 und vor einer Manipulation von Zählerständen oder Algorithmen geschützt.
  • Im besonders bevorzugten Ausführungsbeispiel sieht ein Workflow für die Authorisierung und Erstellung einer Anzahl von N Ausgangssignaturen folgendermaßen aus:
    Eine erstellende Instanz meldet einer authorisierenden Instanz den Bedarf für N Tickets 3 sowie den aktuellen Zählerstand und die Sicherheitsvorrichtungs-ID der einzusetzenden Sicherheitsvorrichtung 1.
  • Die authorisierende Instanz besitzt den geheimen kryptografischen Schlüssel 7, der mit dem öffentlichen, in der Sicherheitsvorrichtung 1 gespeicherten Schlüssel 10 korrespondiert, und generiert mit diesem N Tickets 3. Die Tickets 3 haben alle die Sicherheitsvorrichtungs-ID der Sicherheitsvorrichtung 1 als Zielbox-ID 11 gespeichert.
  • Die Tickets 3 enthalten als Zielbox-Zählerstand 12 laufende Nummern, beginnend beim übermittelten aktuellen Zählerstand der Sicherheitsvorrichtung 1. Ferner enthalten die Tickets 3 den Teil der Nutzdaten 13 der späteren Ausgangssignatur, die von der authorisierenden Instanz festgelegt werden.
  • Darauf werden die Tickets 3 der erstellenden Instanz übermittelt. Die erstellende Instanz benutzt die Tickets 3 der Reihe nach, um Ausgangssignaturen zu erstellen. Sie gibt dabei die Tickets 3 in den entsprechenden Eingangskanal der Sicherheitsvorrichtung 1, gibt keine Werte in die Eingangskanäle für Zielbox-ID-neu und Zielbox-Zählerstand-neu und gibt diejenigen Nutzdaten 13', die von der erstellenden Instanz festgelegt werden können, in den Kanal für Nutzdaten 13'.
  • Die authorisierende Instanz kann die Tickets 3 beispielsweise in einer sicheren Umgebung auf einem PC erzeugen, auf dem der geheime kryptografische Schlüssel 10 gespeichert ist. Die authorisierende Instanz kann allerdings auch zum Erstellen der Tickets 3 eine Sicherheitsvorrichtung 1 benutzen.
  • Auf diese Weise ist eine Kaskadierung von Instanzen möglich. Jede weitere Instanz hängt Ihren Teil der Nutzdaten 13' an die Nutzdaten 13 der vorhergehenden Instanzen an. Durch geeignete Strukturierung und Interpretation der Nutzdaten 13, z. B. in Form einer Markup-Language, kann der Anfang der Nutzdaten 13 als hierarchisch höchstrangig, daß Ende als niederstrangig betrachtet werden.
  • Da bei jeder Erstellung eines Tickets 5 der Zählerstand des Zählers 8 der Sicherheitsvorrichtung 1 erhöht wird, und dieser vor Manipulationen geschützt ist, kann jedes eingehende Ticket 3 nur einmal zum Erstellen eines ausgehenden Tickets 5 benutzt werden.
  • Da ohne eingehende Tickets 3 keine Ausgangssignaturen erstellt werden können, kann ein eventueller Dieb keine Ausgangssignaturen erstellen, auch wenn er eine Sicherheitsvorrichtung 1 gestohlen hat.
  • Sinnvollerweise übermittelt die erstellende Instanz pro Tag, Woche oder Monat nur so viele Tickets 3, wie erwartungsgemäß benutzt werden. Auf diese Weise können selbst bei Diebstahl der Sicherheitsvorrichtung 1 und aller gespeicherten Tickets 3 nur begrenzt viele unberechtigte Ausgangssignaturen erstellt werden.
  • Die Sicherheitsvorrichtung 1 kann weiterhin mit Zusatzfunktionen ausgestattet sein, die es erlauben, das Vorhandensein und die Intaktheit der Sicherheitsvorrichtung 1 zu einem bestimmten Zeitpunkt nachzuweisen. Dazu können beispielsweise die oben beschriebenen Eigenschaften der Sicherheitsvorrichtung 1 erweitert werden.
  • Erfüllen die Werte von Zielbox-ID 11 oder Zielbox-Zählerstand 12 nicht die Anforderungen oder wird ein unsignierter Datensatz 4 als Ticket 3 eingegeben, so generiert die Sicherheitsvorrichtung 1 ein sogenanntes Report-Ticket, in dem die Werte für Zielbox-ID 11 und Zielbox-Zählerstand 12 gelöscht werden. Des Weiteren wird eine Markierung für „Ungültig” an den Anfang der Nutzdaten 13 geschrieben.
  • Überdies werden bestimmte Statusinformationen der Sicherheitsvorrichtung 1 wie z. B. ID und Zählerstand hinter die Markierung „Ungültig” in die Nutzdaten 13 eingefügt. Über den Eingangskanal für Nutzdaten 13' eingegebene Nutzdaten 13' werden angehängt. Das Ticket 5 wird signiert und ausgegeben. Der Zählerstand wird nicht verändert. Eine Prüfinstanz kann beispielsweise ein Report-Ticket anfordern und in der Anforderung angeben, dass eine bestimmte zufällige Information im Report-Ticket als Nutzdaten 13' mitsigniert wird.
  • Das entsprechende Report-Ticket kann nicht als Ausgangssignatur missbraucht werden, da es die Markierung „Ungültig” enthält. Es kann aber auch nicht von der erstellenden Instanz vorbereitet werden, um beispielsweise die Zerstörung einer Sicherheitsvorrichtung 1 zu Analysezwecken vorzubereiten, da die geforderte zufällige Information nicht voraus gesehen werden kann.
  • Im Rahmen dieser Beschreibung wird ein solches Verfahren als Integity-Proof-Verfahren bezeichnet. Die genannte Umsetzung der Kontrolle des Vorhandenseins einer Intaktheit ist nur eine Möglichkeit. Viele äquivalente Lösungen sind hier denkbar.
  • Die Realisierung der Hardware der Sicherheitsvorrichtung 1 ist im besonders bevorzugten Ausführungsbeispiel so gestaltet, dass der technologische Aufwand zum Ausspähen eines geheimen kryptografischen Schlüssels 10 möglichst hoch ist.
  • Die Kernkomponente dieser Hardware ist ein spezielles FPGA, dem ein Entschlüsselungsmodul vorgeschaltet ist. Ein solches FPGA ist beispielsweise von der Firma Xilinx unter der Bezeichnung „Virtex 5” erhältlich. Jede Konfigurationsdatei, die auf dieses FPGA aufgespielt wird, wird durch das Entschlüsselungsmodul entschlüsselt und erst dann als Konfiguration des FPGA abgespeichert. Nach dem Entschlüsseln ist diese Konfiguration nur mit einem Höchstmaß an Aufwand aus dem FPGA auslesbar, da sie innerhalb der Hardwarestruktur des FPGAs ermittelt werden muss.
  • Auf diese Weise ist die Konfigurationsdatei, in der der geheime Schlüssel zum Signieren des Tickets 5 des FPGA sowie ihre ID und der Schlüssel zum Verifizieren des eingehenden Tickets 3 hinterlegt sind, vor Analyse und Manipulationen geschützt. Das geschützte FPGA wird im Weiteren als Krypto-FPGA bezeichnet.
  • Die zweite Komponente ist ein weiteres FPGA, welches als Zähler-FPGA bezeichnet wird. Dieses hat die Aufgabe, die Zählerstände manipulationssicher zu speichern. Die beiden FPGAs kommunizieren signiert über ein Integrity-Proof-Protokoll miteinander.
  • Erfragt das Krypto-FPGA vom Zähler-FPGA einen Zählerstand, so übergibt es mit der Anfrage eine zufällig generierte Zahl. Das Zähler-FPGA signiert den Zählerstand zusammen mit der zufällig generierten Zahl und gibt beides gemeinsam zurück. Auf diese Weise kann durch Aufzeichnen der Kommunikation zwischen Zähler-FPGA und Krypto-FPGA kein falscher Zählerstand vorgespielt werden.
  • Das Zähler-FPGA ist dabei so aufgebaut, dass es seinen Zählerstand auch bei Abschalten der Stromversorgung der Sicherheitsvorrichtung 1 behält. Dies kann beispielsweise durch eine Batteriepufferung erfolgen. Beim Löschen des Zählerstandes wird das Zähler-FPGA funktionsunfähig, indem es beispielsweise damit auch den Schlüssel für die geschützte Kommunikation verliert.
  • Ein System, das nicht im Voraus vor Missbrauch oder Diebstahl geschützt werden muss, sondern nur eine nachträgliche Kontrolle des rechtmäßigen Einsatzes ermöglichen muss, kann auf Tickets 3, 5 verzichten.
  • In diesem Fall werden die von der authorisierenden Instanz festgelegten Daten der erstellenden Instanz beispielsweise unsigniert mitgeteilt. Die erstellende Instanz trägt bei der Erstellung Sorge dafür, dass keine Ausgangssignaturen ohne diese Daten erstellt werden.
  • Zur Kontrolle kann die authorisierende Instanz ein Prüf-Ticket, nämlich eine per Integrity-Proof-Protokoll von der Sicherheitsvorrichtung 1 signierte Information über den Zählerstand, quasi eine Datei mit allen erstellten Ausgangssignaturen anfordern. Die Datei mit Ausgangssignaturen kann automatisiert überprüft werden. Durch einen Vergleich mit dem signierten Zählerstand ist gewährleistet, dass diese Datei auch aktuell ist.
  • Akzeptiert man einen geringeren Schutz vor Zählermanipulationen, so kann anstelle des Zähler-FPGA auch das Krypto-FPGA die Zählerfunktion übernehmen. Man kann Zählerstände, gegebenenfalls verschlüsselt, in einem nicht flüchtigen Speicherbaustein abspeichern, der gegebenenfalls durch geeignete Layout-Maßnahmen, insbesondere Verlegen der Kommunikationsleitungen in einer Mittellage einer PCB oder Vergießen eines Chips, gegen Manipulation geschützt ist.
  • Die Informationen, welche im Etikett hinterlegt sind, können eine Vielzahl von Formaten aufweisen. Beispielsweise kann auf eine Sicherheitsvorrichtungs-ID verzichtet werden, wenn jede im System verwandte Box einen anderen Eingangsschlüssel besitzt.
  • Ist das Krypto-FPGA groß genug, um mehrere geheime Schlüssel und gegebenenfalls mehrere Eingangsschlüssel zu speichern, so können auch Ausgangssignaturen bzw. Tickets mit mehreren verschiedenen geheimen Schlüsseln erstellt werden. Dies ist Sinnvoll, um z. B. eine Sicherheitsvorrichtung 1 in verschiedene Ausgangssignaturkaskaden einzubinden.
  • Zur Sicherung eines Markenschutzes können mit einer Sicherheitsvorrichtung 1 die Produkte unterschiedlicher Marken geschützt werden und dabei Tickets von verschiedenen Markeninhabern verbraucht werden. In diesem Fall müssten mehrere Zähler für die verschiedenen Ticketaussteller vorgesehen werden.
  • Das zuvor beschriebene Ausführungsbeispiel bietet ein Höchstmaß an Sicherheit gegen Manipulation und Ausspähen. Die Verwendung mehrerer Schlüssel in einer Sicherheitsvorrichtung 1 birgt entwicklungsseitig zusätzliche Komplexität.
  • Die eingangs genannte Aufgabe wird auch mit den Merkmalen des Patentanspruchs 9 gelöst.
  • Zur Authentifizierung eines Markenproduktes wird ein Sicherheitsetikett mit einer RFID-Einrichtung und einem Sicherheitsmerkmal vorgeschlagen. Alternativ wird ein Sicherheitsetikett mit einem Sicherheitsmerkmal vorgeschlagen, welchem eine separate RFID-Einrichtung zugeordnet ist.
  • Eine RFID-Einrichtung ist eine Einrichtung, die eine Identifizierung mit Hilfe elektromagnetischer Wellen realisiert. Mit einer RFID-Einrichtung können Gegenstände geortet und identifiziert werden. Die RFID-Einrichtung kann als RFID-Tag ausgestaltet sein. Das Sicherheitsmerkmal kann als Zufallsmuster ausgestaltet sein.
  • Aus der DE 10 2009 016 194 A1 sind Sicherheitsetiketten mit Zufallsmustern bekannt, deren Auswertung über ein Fotohandy mit dazugehöriger Software erfolgt. Vor diesem Hintergrund offenbart die die DE 196 14 174 A1 Sicherheitsetiketten mit Mikropartikeln. Überdies sind Sicherheitsetiketten mit fluoreszierenden oder phosphorizierenden Partikeln aus der DE 103 04 805 A1 bekannt. Einige der bisher bekannten Sicherheitsetiketten sind mit den Verfahren des Stands der Technik vom Endverbraucher nur optisch, insbesondere durch ein Auge, identifizierbar.
  • Hierbei ist nachteilig, dass ein Auslesen von bestimmten Sicherheitsinhalten nicht möglich ist. Insbesondere ist unter Umständen keine eindeutige Zuordnung zwischen einem Markenprodukt und dem Sicherheitsetikett möglich.
  • Es besteht daher ein Bedarf nach einem Sicherheitsetikett, welches ein Endverbraucher mit einem Fotohandy und entsprechender Software auslesen kann. So ist eine Zuordnung zwischen dem Produkt und dem Sicherheitsetikett möglich. Der Endverbraucher kann Inhalte direkt mit dem Fotohandy auslesen.
  • Erfindungsgemäß werden mehrere Sicherheitsfunktionen und Eigenschaften in einem Sicherheitsetikett kombiniert. Insbesondere werden das funktionale Zusammenspiel zwischen RFID-Einrichtung, Sicherheitsetikett und Auswertesoftware eines Auslesegerätes zur Erhöhung der Fälschungssicherheit kombiniert.
  • Durch die Kombination eines Zufallsmusters gemäß der DE 10 2009 008 779 A1 und der DE 10 2009 016 194 A1 sowie einer RFID-Einrichtung können sicherheitsrelevante Funktionen eines Sicherheitsetiketts bzw. einer Auswertesoftware deutlich erweitert werden.
  • Im Gegensatz zu gängigen Verfahren wird erfindungsgemäß ein zufällig generiertes Passwort sowohl als Zusatzinformation eines QR-Codes als auch in einer RFID-Einrichtung, insbesondere auf einem RFID-Tag, hinterlegt.
  • Die RFID-Einrichtung ist hierbei in das Sicherheitsetikett integriert. Zu Beginn eines Auswertevorgangs durch den Endverbraucher wird zunächst mittels einer Handykamera ein verschlüsseltes Passwort eines aufgedruckten QR/DM-Codes mit einem in der RFID-Einrichtung gespeicherten und mittels Handy-RFID-Leser ermittelten Passwort verglichen. Nur bei Übereinstimmung beider Passwörter wird ein Programmablauf einer Auswertesoftware freigeschaltet und eine Auswertung durch Vergleich eines Zufallsmusters und eines QR- oder DM-Codes fortgesetzt.
  • So können Sicherheitsinhalte zuverlässig überprüft werden. Konkret ist denkbar, dass in einem 2D-Code wie einem QR-Code oder Data Matrix-Code oder mit sonstigen gängigen Codierungsmethoden hinterlegte produktbezogene Inhalte durch einen Endverbraucher überprüft werden. Dies kann insbesondere mit einem Handy oder Mobiltelefon nebst zugehöriger Software erfolgen.
  • Vor diesem Hintergrund ist eine automatisierte Warenkontrolle zur Ermittlung der Echtheit eines Produkts während einer gesamten Logistikkette realisierbar. Dies kann über ein berührungsfreies Auslesegerät, insbesondere ein Handy oder ein industrielles RFID-Auswertesystem, erfolgen.
  • Ein Auslesen ist auch dann möglich, wenn ein Sicherheitsetikett durch eine Umverpackung nicht sichtbar ist. So ist eine eindeutige Zuordnung zwischen Produkt und Sicherheitsetikett möglich. Vor diesem Hintergrund können Sicherheitsmerkmale auch getrennt voneinander vorliegen. Konkret könnte das Sicherheitsetikett auf der Verpackung des Markenprodukts sichtbar sein. Die RFID-Einrichtung könnte separat in die Verpackung sichtbar oder unsichtbar integriert sein. Eine korrespondierende Sicherheitsabfrage zwischen einem Code und der RFID-Einrichtung stellt sicher, dass gleiche Inhalte auf beiden Systemen vorliegen.
  • Die RFID-Einrichtung kann eine Auswertesoftware auf einem Handy oder Mobiltelefon freischalten. Hierdurch ist ein doppelter Fälschungsschutz gegeben. Überdies besteht die Kombinationsmöglichkeit einer RFID-Einrichtung mit einem zufälligen aber produktbezogenen QR-Code. Es ist eine Auswertung und ein Abgleich der Inhalte eines QR-Codes oder sonstigen Codes und einer RFID-Einrichtung über ein Fotohandy mit einem RFID-Leser oder einem industriellen System möglich.
  • Konkret ist denkbar, ein Nahfeld-RFID mit 120 bit (Firma Printtecnologies) gedruckter Speicher sowie ein Sicherheitsetikett zu verwenden und dieses System über ein Handy auszulesen.
  • Vorteilhaft ist das Sicherheitsetikett in einem Produktionsprozess leicht handhabbar. Zum Aufbringen von Sicherheitsmerkmalen ist ein geringerer Logistikaufwand notwendig als bei einem Aufbringen an getrennten Orten.
  • Vorteilhaft ist die Auswertung sowohl vom Endverbraucher als auch industriell durchführbar. Weiter vorteilhaft ist eine doppelte Sicherheitsfunktion gegeben. Die Sicherheitsmerkmale lassen sich auch ohne Sichtbarkeit des Sicherheitsetiketts auslesen.
  • Ein Sicherheitsetikett mit einer RFID-Einrichtung in Kombination mit einem zusätzlichen Sicherheitsmerkmal, insbesondere auf Basis eines Zufallsmusters, dient einer Verbesserung der Sicherheitsfunktion und erhöht die Auswerteflexibilität.
  • 3 zeigt ein Sicherheitsetikett 14, umfassend einen Grundkörper 15, der ein Sicherheitsmerkmal 16 aufweist, wobei dem Grundkörper 15 eine RFID-Einrichtung 17 zugeordnet ist, die am oder im Grundkörper 15 angeordnet ist. Das Sicherheitsmerkmal 16 ist als Zufallsmuster ausgestaltet. Das Sicherheitsmerkmal 16 kann als Code vorliegen.
  • Bezugszeichenliste
  • 1
    Sicherheitsvorrichtung
    2
    Einrichtung
    3
    eingehendes Ticket
    4
    eingehender Datensatz
    5
    ausgehendes Ticket
    6
    ausgehender Datensatz
    7
    kryptografischer Schlüssel
    8
    Zähler
    9
    batteriegepufferter Speicher
    10
    öffentlicher Schlüssel
    11, 11'
    Zielbox-ID
    12, 12'
    Zielbox-Zählerstand
    13, 13'
    Nutzdaten
    14
    Sicherheitsetikett
    15
    Grundkörper
    16
    Sicherheitsmerkmal
    17
    RFID-Einrichtung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 7143297 B2 [0004]
    • DE 102009016194 A1 [0079, 0083]
    • DE 19614174 A1 [0079]
    • DE 10304805 A1 [0079]
    • DE 102009008779 A1 [0083]

Claims (10)

  1. Sicherheitsvorrichtung (1), umfassend eine Einrichtung (2), welche ein eingehendes Ticket (3) empfängt, wobei das eingehende Ticket (3) einen eingehenden Datensatz (4) umfasst, wobei die Einrichtung (2) diesen eingehenden Datensatz (4) signiert und/oder verifiziert und ein ausgehendes Ticket (5) mit einem ausgehenden Datensatz (6) erzeugt und ausgibt und wobei in der Einrichtung (2) mindestens ein kryptografischer Schlüssel (7) zur Verschlüsselung und/oder Verifikation abgelegt ist, dadurch gekennzeichnet, dass der kryptografische Schlüssel (7) nicht aus der Einrichtung (2) auslesbar ist, wobei die Einrichtung (2) erst nach Empfang und Auswertung eines nur einmal oder begrenzt häufig verwertbaren eingehenden Tickets (3) oder Datensatzes (4) entscheidet, ob und wie sie den kryptografischen Schlüssel (7) benutzt.
  2. Sicherheitsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass ein erzeugtes ausgehendes Ticket (5) erneut, aber nur einmal oder begrenzt häufig als eingehendes Ticket (3) verwertbar ist, aus welchem wiederum ein weiteres ausgehendes Ticket (5) erzeugbar ist.
  3. Sicherheitsvorrichtung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Einrichtung (2) einen Zähler (8) aufweist, der erfasst, wie oft ein eingehendes Ticket (3) oder ein eingehender Datensatz (4) bereits in der Einrichtung (2) eingegangen ist.
  4. Sicherheitsvorrichtung nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass ein batteriegepufferter Speicher (9) vorgesehen ist.
  5. Sicherheitsvorrichtung nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass ein in der Einrichtung (2) abgelegter öffentlicher Schlüssel (10) den nur einmal oder begrenzt häufig verwertbaren eingehenden Datensatz (4) authentifiziert.
  6. Sicherheitsvorrichtung nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass der nur einmal oder begrenzt häufig verwertbare eingehende Datensatz (4) festlegt, welcher Teil von ihm signiert und/oder verifiziert wird.
  7. Sicherheitsvorrichtung nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass an den nur einmal oder begrenzt häufig verwertbaren eingehenden Datensatz (4) zur Erzeugung eines ausgehenden Datensatzes (5) Nutzdaten (13') anfügbar sind.
  8. Verfahren zur Herstellung eines Sicherheitsetiketts (14) für ein Markenprodukt, wobei eine Sicherheitsvorrichtung (1) nach einem der voranstehenden Ansprüche verwendet wird.
  9. Sicherheitsetikett (14), umfassend einen Grundkörper (15), der ein Sicherheitsmerkmal (16) aufweist, wobei dem Grundkörper (15) eine RFID-Einrichtung (17) oder ein 2D-Code zugeordnet ist, die entweder am oder im Grundkörper (15) angeordnet oder von diesem separiert angeordnet sind.
  10. Sicherheitsetikett nach Anspruch 9, hergestellt durch ein Verfahren gemäß Anspruch 8.
DE201210022037 2012-11-09 2012-11-09 Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett Withdrawn DE102012022037A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210022037 DE102012022037A1 (de) 2012-11-09 2012-11-09 Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210022037 DE102012022037A1 (de) 2012-11-09 2012-11-09 Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett

Publications (1)

Publication Number Publication Date
DE102012022037A1 true DE102012022037A1 (de) 2014-05-15

Family

ID=50555446

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210022037 Withdrawn DE102012022037A1 (de) 2012-11-09 2012-11-09 Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett

Country Status (1)

Country Link
DE (1) DE102012022037A1 (de)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614174A1 (de) 1996-04-10 1997-11-06 Simons Druck & Vertrieb Gmbh Verfahren zur Herstellung von mehrschichtigen Mikropartikeln
US20030105954A1 (en) * 2001-10-18 2003-06-05 Olli Immonen Method, system and computer program product for secure ticketing in a communications device
DE10304805A1 (de) 2003-02-05 2004-08-19 Informium Ag Verfahren zur Herstellung von Sicherheitskennzeichen
US7143297B2 (en) 2000-08-24 2006-11-28 Wibu-Systems, Ag Procedure for the protection of computer software and/or computer-readable data as well as protective equipment
DE60218057T2 (de) * 2001-11-13 2007-06-21 Ericsson Inc., Plano Sichere handhabung von gespeicherten wertdaten objekten
WO2008119087A1 (de) * 2007-04-03 2008-10-09 Clearjet Gmbh Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
DE102009008779A1 (de) 2008-03-14 2009-09-17 Heidelberger Druckmaschinen Ag Verfahren zum Überprüfen der Echtheit eines Druckproduktes
DE102009016194A1 (de) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19614174A1 (de) 1996-04-10 1997-11-06 Simons Druck & Vertrieb Gmbh Verfahren zur Herstellung von mehrschichtigen Mikropartikeln
US7143297B2 (en) 2000-08-24 2006-11-28 Wibu-Systems, Ag Procedure for the protection of computer software and/or computer-readable data as well as protective equipment
US20030105954A1 (en) * 2001-10-18 2003-06-05 Olli Immonen Method, system and computer program product for secure ticketing in a communications device
DE60218057T2 (de) * 2001-11-13 2007-06-21 Ericsson Inc., Plano Sichere handhabung von gespeicherten wertdaten objekten
DE10304805A1 (de) 2003-02-05 2004-08-19 Informium Ag Verfahren zur Herstellung von Sicherheitskennzeichen
WO2008119087A1 (de) * 2007-04-03 2008-10-09 Clearjet Gmbh Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
DE102009008779A1 (de) 2008-03-14 2009-09-17 Heidelberger Druckmaschinen Ag Verfahren zum Überprüfen der Echtheit eines Druckproduktes
DE102009016194A1 (de) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat

Similar Documents

Publication Publication Date Title
DE19532617C2 (de) Verfahren und Vorrichtung zur Versiegelung von Computerdaten
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
DE102016220656A1 (de) Bereitstellung und Prüfung der Gültigkeit eines virtuellen Dokuments
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
EP2356617A1 (de) Verfahren und system zum bereitstellen einer zielangabe
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
EP3815291B1 (de) Fälschungssicherung und abgabekontrolle von verbrauchsgütern
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE102009000404A1 (de) Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
WO2008012020A1 (de) Verfahren zum erzeugen von zugangsdaten für ein medizinisches gerät
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
EP2752785B1 (de) Verfahren zur Personalisierung eines Secure Elements (SE) und Computersystem
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
DE102015216630A1 (de) Indirekter Berechtigungstransport
DE102006006489A1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
DE102012022037A1 (de) Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
EP4123960B1 (de) Verfahren und vorrichtung zum bereitstellen eines einem geschützten datenobjekt zugeordneten digitalen nutzergeheimnisses
DE10259270A1 (de) Personalisierung von Sicherheitsmoduln

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee