DE102014222937A1 - Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes - Google Patents

Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes Download PDF

Info

Publication number
DE102014222937A1
DE102014222937A1 DE102014222937.5A DE102014222937A DE102014222937A1 DE 102014222937 A1 DE102014222937 A1 DE 102014222937A1 DE 102014222937 A DE102014222937 A DE 102014222937A DE 102014222937 A1 DE102014222937 A1 DE 102014222937A1
Authority
DE
Germany
Prior art keywords
data
comparison
read
authentication data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102014222937.5A
Other languages
English (en)
Inventor
Andreas Luible
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JAKOB and RICHTER IP-VERWERTUNGSGESELLSCHAFT MBH
Original Assignee
JAKOB and RICHTER IP-VERWERTUNGSGESELLSCHAFT MBH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JAKOB and RICHTER IP-VERWERTUNGSGESELLSCHAFT MBH filed Critical JAKOB and RICHTER IP-VERWERTUNGSGESELLSCHAFT MBH
Priority to DE102014222937.5A priority Critical patent/DE102014222937A1/de
Priority to PCT/EP2015/075478 priority patent/WO2016074973A1/de
Priority to EP15788409.9A priority patent/EP3219133A1/de
Priority to US15/525,260 priority patent/US20180288613A1/en
Publication of DE102014222937A1 publication Critical patent/DE102014222937A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Abstract

Die Erfindung betrifft ein Authentifizierungsverfahren, ein Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes, das mit einer Kennzeichnung, insbesondere einem RFID-Tag, ausgestattet ist. Um kostengünstig Schutz von Produkten vor Produktpiraterie zu ermöglichen bzw. es zumindest zu erlauben, die Existenz eines unerlaubten Nachahmer-Objekts zu erkennen, wird ein Verfahren zum Authentifizieren eines Objekts vorgeschlagen mit den Schritten: Auslesen von ersten Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags, die an dem Objekt angebracht ist, durch eine Lese-Schreib-Vorrichtung, die ausgestaltet ist, Daten aus dem Kennzeichnungsdatenspeicher zu lesen und Daten in den Kennzeichnungsdatenspeicher zu schreiben; Bereitstellen von Vergleichsdaten in einem Vergleichsdatenspeicher einer Vergleichsvorrichtung; Authentifizieren der Kennzeichnung, wobei die ersten Authentifizierungsdaten mit den Vergleichsdaten verglichen werden; Erzeugen von zweiten Authentifizierungsdaten und Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher und als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.

Description

  • Die Erfindung betrifft ein Authentifizierungsverfahren, ein Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes, das mit einer Kennzeichnung, insbesondere einem RFID-Tag, ausgestattet ist.
  • „Produktpiraterie“, „Produktfälschung“ oder „Markenpiraterie“ bezeichnen das Geschäft mit unerlaubten Nachahmer-Waren. Diese werden mit dem Ziel hergestellt, einer Original-Ware zum Verwechseln ähnlich zu sein. Dabei werden oft Markenrechte oder auch wettbewerbsrechtliche Vorschriften verletzt. Gefälscht wird in allen Bereichen, insbesondere bei Software, Uhren, Bekleidung, Medikamente, Autoteile bis hin zu kompletten Kraftfahrzeugen. Auch Ersatzteile von Maschinen und Investitionsgütern – sogar von Flugzeugen – werden kopiert.
  • Das Problem der Produktpiraterie ist mannigfaltig. Nicht nur entgehen den betroffenen Unternehmen unter Umständen hohe Einnahmen und ihr Ruf wird durch mindere Produktqualität geschädigt, auch der Endkunde eines gefälschten Produkts erfährt finanziellen Betrug und gefährdet z.B. bei gefälschten Medikamenten, seine Gesundheit, im schlimmsten Fall sogar sein Leben.
  • Um Produktpiraterie zu verhindern, werden heute verschiedene Verfahren angewandt. Eines dieser Verfahren nutzt RFID-Tags, die an den zu schützenden Produkten angebracht werden. Um die Echtheit eines solchen Produkts zu verifizieren, wird der Tag mit einem geeigneten RFID-Lesegerät ausgelesen.
  • Zum Beispiel werden häufig Tonerkartuschen aller großen Druckerhersteller für kommerzielle Drucker mit dieser Technologie, das heißt mit einem RFID-Tag, ausgestattet. Dabei liest ein im Drucker eingebautes RFID-Lesegerät den RFID-Tag immer dann, wenn eine neue Tonerkartusche eingelegt wird. Wird erkannt, dass eine Tonerkartusche keinen RFID-Tag besitzt wird der Drucker lahmgelegt.
  • In bisherigen Anwendungen beschränkt sich in der Regel der Kopierschutz darauf, die dem RFID-Tag eigene Identifikationsnummer zu lesen. Das heißt allein aus dem Vorhandensein eines RFID-Tags wird geschlossen, dass das Produkt authentisch ist. Die offensichtliche Schwäche dieses Verfahrens ist die leichte Kopierbarkeit der RFID-Tags. Verwendet ein Produktpirat die gleichen RFID-Tags, die käuflich für jeden erwerbbar sind, auf den gefälschten Produkten, wird dieser Schutz umgangen. Folglich ist dieses Verfahren heute nicht mehr sicher.
  • Zusätzliche Sicherheit kann ein Verfahren geben, bei dem nur bekannte Identifikationsnummern als authentisch bekannt sind. Allerdings reicht auch bei einem solchen Verfahren aus, eine Identifikationsnummer auf dem RFID-Tag zu speichern, von der bekannt ist, dass sie vom System als authentisch betrachtet wird, um ein gefälschtes Produkt verwenden zu können.
  • Mehr Sicherheit bieten Verfahren, die Sicherheitsalgorithmen auf dem RFID-Tag benutzen. In einem solchen Verfahren kann ein Etikett nicht mehr ohne weiteres kopiert werden. Allerdings erfordert dies einen deutlich komplexeren und damit teureren RFID-Tag und ein relativ aufwendiges Kryptographie-Schlüssel Management. Auch diese Verfahren sind heutzutage nicht mehr sicher, da weiterhin die Gefahr besteht, dass bei den heute üblichen symmetrischen Verfahren der Kryptographie-Schlüssel durch invasive Attacken ausgelesen wird. Da entsprechende Technologien immer einfacher zu erhalten sind, wird damit die Sicherheit dieser Technologie kompromittiert.
  • Aus den oben genannten Gründen, wäre die Verwendung von asymmetrischen Verschlüsselungsverfahren besser geeignet. Diese Verfahren stellen jedoch hohe Anforderungen an die verfügbare Energie, so dass sie auf passiven, meist batterielosen, RFID-Tags nur schwer realisiert werden können.
  • Das Problem ist also, wie ein Schutz gegen Produktpiraterie erreicht werden kann, wobei gleichzeitig beachtet werden sollte, dass das RFID-Tag möglichst einfach und kostengünstig gestaltet sein sollte, es keine Möglichkeit geben sollte, das RFID Etikett zu kopieren bzw. dass ein solches Kopieren sinnlos ist und eine hohe Sicherheit auf Basis einer asymmetrischen Kryptographie erreicht werden könnte, was zusätzlich die Gefahr einer invasiven Attacke ausschließen würde.
  • Ein Ziel der vorliegenden Erfindung ist es deshalb, Nachteile der bekannten Authentifizierungsverfahren und Authentifizierungssysteme zu vermeiden oder zumindest zu verringern und ein Authentifizierungsverfahren, ein Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes bereitzustellen, die kostengünstig Schutz von Produkten vor Produktpiraterie ermöglichen bzw. es zumindest erlauben, die Existenz eines unerlaubten Nachahmer-Objekts zu erkennen.
  • Ein Aspekt der Erfindung betrifft ein Verfahren zum Authentifizieren eines Objekts mit den Schritten: Auslesen von ersten Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags, die an dem Objekt angebracht ist, durch eine Lese-Schreib-Vorrichtung, die ausgestaltet ist, Daten aus dem Kennzeichnungsdatenspeicher zu lesen und Daten in den Kennzeichnungsdatenspeicher zu schreiben, Bereitstellen von Vergleichsdaten in einem Vergleichsdatenspeicher einer Vergleichsvorrichtung, Authentifizieren der Kennzeichnung, wobei die ersten Authentifizierungsdaten mit den Vergleichsdaten verglichen werden, Erzeugen von zweiten Authentifizierungsdaten und Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher und als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
  • In einem weiteren Aspekt der Erfindung wird ein System zum Authentifizieren eines Objektes mit einer Lese-Schreib-Vorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen und zweite Authentifizierungsdaten in den Kennzeichnungsdatenspeicher der Kennzeichnung zu schreiben, einer Vergleichsvorrichtung, die einen Vergleichsdatenspeicher umfasst bereitgestellt, wobei das System ausgestaltet ist, erste Authentifizierungsdaten mit Vergleichsdaten, die in dem Vergleichsdatenspeicher gespeichert sind, zu vergleichen, zweite Authentifizierungsdaten bereitzustellen und als neue Vergleichsdaten auf dem Vergleichsdatenspeicher zu speichern, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
  • Ein anderer Aspekt der Erfindung betrifft eine lokale Lese-Schreib-Vorrichtung für ein System zum Authentifizieren eines Objektes mit einer Sendeeinheit zum Senden von Daten, einer Empfangseinheit zum Empfanden von Daten, einer Lesevorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen, die an einem zu authentifizierenden Objekt angebracht ist, einer Entschlüsselungsvorrichtung zum Entschlüsseln von Authentifizierungsdaten mit einem Leseschlüssel, einer Speichervorrichtung zum Speichern eines Leseschlüssels, einer Schreibvorrichtung zum Schreiben der zweiten Authentifizierungsdaten als erste Authentifizierungsdaten auf den Kennzeichenspeicher der Kennzeichnung.
  • Ein weiterer Aspekt der Erfindung betrifft eine alternative lokale Lese-Schreib-Vorrichtung für ein System zum Authentifizieren eines Objektes mit einer Sendeeinheit zum Senden von Daten, einer Empfangseinheit zum Empfanden von Daten, einer Schlüsselerzeugungsvorrichtung zum Erzeugen eines Leseschlüssel-Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Lese-Schreib-Vorrichtung bekannt ist und der Leseschlüssel von der Sendevorrichtung an eine Vergleichsvorrichtung gesendet und in einer Schlüsselspeichervorrichtung der Vergleichsvorrichtung gespeichert wird, einer Lesevorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen, die an einem zu authentifizierenden Objekt angebracht ist, einer Verschlüsselungsvorrichtung zum Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, einer Schreibvorrichtung zum Schreiben der zweiten Authentifizierungsdaten als erste Authentifizierungsdaten auf den Kennzeichenspeicher der Kennzeichnung.
  • Ein anderer Aspekt der Erfindung betrifft eine Vergleichsvorrichtung für ein System zum Authentifizieren eines Objektes zum Vergleichen erster Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags, die an einem zu authentifizierenden Objekt angebracht ist, mit den Vergleichsdaten mit einer Sendeeinheit zum Senden von Daten, einer Empfangseinheit zum Empfangen von Daten, einer Schlüsselerzeugungsvorrichtung zum Erzeugen eines Leseschlüssel-Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Vergleichsvorrichtung bekannt ist und der Leseschlüssel von der Vergleichsvorrichtung an eine Lese-Schreib-Vorrichtung gesendet und in einer Schlüsselspeichervorrichtung der Lese-Schreib-Vorrichtung gespeichert wird, einer Schlüsselspeichereinheit zum Speichern eines Leseschlüssel-Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Vergleichsvorrichtung bekannt ist, einer Authentifizierungsdatenerzeugungseinheit zum Erzeugen von zweiten Authentifizierungsdaten, einer Verschlüsselungsvorrichtung zum Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, wenn die ersten Authentifizierungsdaten mit dem Vergleichsdaten übereinstimmen, einem Vergleichsdatenspeicher zum Speichern der zweiten Authentifizierungsdaten als Vergleichsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten aus einem Vergleichsdatenspeicher übereinstimmen.
  • Das heißt, dass in der vorliegenden Erfindung durch das Bereitstellen von Vergleichsdaten in einer zentralen Vorrichtung, die mit den auf der Kennzeichnung bereitgestellten Daten übereinstimmen, wenn die Kennzeichnung authentisch ist, und durch das Erzeugen von neuen Vergleichsdaten, wenn der Authentifizierung erfolgreich war, die sowohl auf der Kennzeichnung also auch in der zentralen Vorrichtung gespeichert werden, eine gefälschte Kennzeichnung spätestens nach der ersten Benutzung der authentischen Kennzeichnung nicht mehr die aktuellen Vergleichsdaten aufweist und somit bei einem Vergleich als gefälscht auffällt. Dadurch, dass die auf der Kennzeichnung gespeicherten Daten mit Daten verglichen werden, die in einer zentralen dafür bereitgestellten Vorrichtung, wie einem Server oder einem Cloud-Computer, gespeichert sind, nach jedem Vergleichsvorgang neu erzeugt werden und sowohl in der zentralen Vorrichtung als auch auf der Kennzeichnung, die zum Beispiel ein RFID-Tag sein kann, gespeichert werden, ist es unmöglich, die auf der Kennzeichnung gespeicherten Daten dauerhaft zu fälschen. Dadurch wird die Sicherheit von Produkten, die mit einer Kennzeichnung geschützt sind, die ein Verfahren nach der vorliegenden Erfindung als Authentifizierungsverfahren nutzt, erhöht. Da außerdem die Authentifizierung einer Kennzeichnung entsprechend der vorliegenden Erfindung nur eine Kennzeichnung benötigt, die in der Lage ist Daten zu speichern, aber keine weiteren komplexeren Merkmale nötig sind, ist eine solche Kennzeichnung sehr kostengünstig.
  • Der Erfindung liegen folgende Überlegungen zugrunde:
    Durch Einsatz eines dynamischen „Geheimnisses“ zwischen dem RFID-Tag und einem externen System, kann verhindert werden, dass Daten auf dem RFID-Tag einfach kopiert werden und somit auch ein gefälschter RFID-Tag Gültigkeit erlangt. Die Sicherheit des erfindungsgemäßen Verfahrens wird dabei vollständig auf eine externe Vorrichtung verlagert, die zum Beispiel von dem Hersteller eines Produktes kontrolliert werden kann.
  • In einem erfindungsgemäßen Verfahren besitzen der RFID-Tag und ein externes System ein „Geheimnis“, das heißt, zum Beispiel eine beiden Vorrichtungen bekannte Information, aber im Gegensatz zu dem Verfahren im Stand der Technik bleibt diese Information im erfindungsgemäßen Verfahren nicht gleich, sondern wird bei jedem Auslesen des RFID-Tags verändert, ist also dynamisch. Wird ein ausgelesener RFID-Tag als authentisch anhand seiner aktuellen Information erkannt, wird eine Information generiert, die sowohl auf dem RFID-Tag als auch in der externen Vorrichtung gespeichert wird. Beim nächsten Auslesen wird der RFID-Tag folglich dann an dieser Information erkannt und es wird wiederum eine neue Identifikation generiert.
  • Dies hat zur Folge, dass es zwar möglich ist, den RFID-Tag und die darauf gespeicherte Information zu kopieren, es aber keine Möglichkeit gibt zu erkennen, ob die gespeicherte Information die aktuelle Information ist. Sollte die Information nicht mehr aktuell sein, kann das gefälschte Produkt nicht verwendet werden bzw. wird als nicht-authentisch erkannt. Diese Überlegung macht das Kopieren von Informationen auf RFID-Tags auf gefälschten Produkten im großen Stil sinnlos, da der unberechtigte Verkäufer immer damit rechnen muss, dass die Informationen auf seinen Produkten nicht mehr aktuell sind.
  • Dabei ist es mit diesem Verfahren möglich, einen sehr einfachen und damit kostengünstigen RFID-Tag zu verwenden und dennoch einen hohen Schutz zu gewährleisten.
  • Lösungen, wie sie im Stand der Technik zu finden sind, verwenden aus Kostengründen meist RFID-Tags, die ebenfalls nur mit einer Identifikationsnummer und einem Speicher ausgerüstet sind (IS015693). Werden diese RFID-Tags ohne das oben beschrieben erfindungsgemäße Verfahren verwendet, besteht der Nachteil darin, dass diese Etiketten relativ leicht kopiert werden können. So wird heute also oft nicht nur das Produkt kopiert, sonder auch den RFID-Tag gleich mit.
  • Alternativ gibt es RFID-Tags, die Sicherheitsmerkmale anbieten (IS014443), um so das Kopieren zu verhindern. Diese Technologie wird zum Beispiel bei Bezahletiketten oder Pässen eingesetzt. Der Nachteil ist jedoch, dass diese RFID-Tags deutlich teurer sind. Außerdem besteht auch hier die Möglichkeit von Kopien, sobald die auf dem RFID Etikett implementierten Sicherheitsalgorithmen geknackt werden.
  • Diese aufwendigen RFID-Tags werden unnötig wenn ein erfindungsgemäßes Verfahren verwendet wird, was zu deutlichen Kostenersparnissen führt, wobei sogar gleichzeitig die Sicherheit erhöht werden kann, da auch das Kompromittieren („Knacken“) des Verschlüsselungsalgorithmus nicht zu sinnvollen Kopien der RFID-Tags führen kann.
  • Im bisherigen Stand der Technik wird außerdem versucht die Sicherheit weiter durch geeignete asymmetrische Kryptographie-Verfahren zu erhöhen. Diese sind jedoch oft zu komplex, um sie mit heutiger Technologie auf einem passiven, meist batterielosen, RFID-Tag implementieren zu können.
  • Obwohl es nicht unbedingt notwendig ist, um die Sicherheit zu gewährleisten, bietet das erfindungsgemäße Verfahren auch hier eine kostengünstige Möglichkeit auch aufwendige asymmetrische Kryptographie-Verfahren einzusetzen, da die Anwendung des Verfahren vollständig auf einer externen Vorrichtung implementiert sein kann.
  • Die hier vorgestellte Lösung erlaubt also, auf der Produkt-Seite einen einfachen RFID-Tag ohne die Notwendigkeit einer weiteren Sicherung zu verwenden, und transferiert die Sicherheit zu einer externen Vorrichtung, über die zum Beispiel ein Produkt-Hersteller vorzugsweise volle Kontrolle hat, so dass er das Sicherheitslevel beliebig anpassen kann. Durch die Aktualisierung der Daten auf dem RFID-Tag, bleibt der RFID-Tag sozusagen immer „frisch“ und ein Kopieren ist möglich, aber sinnlos.
  • Eine Modifikation der oben beschrieben Ausführungsform der Erfindung betrifft ein Verfahren zur Authentifizierung eines Objekts, wobei das Ergebnis des Vergleichs der Lese-Schreib-Vorrichtung bereitgestellt wird und die zweiten Authentifizierungsdaten von einer lokalen Lese-Schreib-Vorrichtung erzeugt und der Vergleichsvorrichtung bereitgestellt werden.
  • Diese Modifikation erlaubt es zum Beispiel, dass bei einem Abbruch der Verbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung während der Authentifizierung die nötigen neuen Authentifizierungsdaten auf der Kennzeichnung gespeichert werden können. Dies hat Vorteile, da es im Allgemeinen so ist, dass es keine Möglichkeit gibt, im Falle eines Verbindungsabbruchs die neuen Daten auch zu einem späteren Zeitpunkt noch auf der Kennzeichnung zu speichern, wohingegen es einfach ist, die neuen Vergleichsdaten auch zu einem späteren Zeitpunkt, wenn die Verbindung wieder hergestellt ist, noch an die Vergleichsvorrichtung zu senden. Deshalb wird das Verfahren durch diese Modifikation weniger anfällig gegen Störungen in der Verbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung.
  • Eine Ausgestaltung der oben beschriebenen Ausführungsform betrifft ein Verfahren zur Authentifizierung eines Objektes, wobei die lokale Lese-Schreib-Vorrichtung die zweiten Authentifizierungsdaten vor dem Authentifizieren der ersten Authentifizierungsdaten erzeugt und das Verfahren nach dem Erzeugen die Schritte umfasst Speichern der zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher durch die Lese-Schreib-Vorrichtung, Senden der zweiten Authentifizierungsdaten an die Vergleichsvorrichtung, Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten auf dem Vergleichsdatenspeicher, wenn die ersten Authentifizierungsdaten mit dem Vergleichsdaten übereinstimmen.
  • Ein Vorteil dieser Ausgestaltung ist, dass in diesem Fall, selbst wenn eine Verbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung abbricht, bevor ein Ergebnis des Vergleichs an die Lese-Schreib-Vorrichtung gesendet wurde, die erzeugten neuen Daten auf der Kennzeichnung gespeichert sind. Die Daten werden somit unabhängig vom Ergebnis der Authentifizierung immer neu in der Kennzeichnung gespeichert und nur bei einer erfolgreichen Authentifizierung werden auch die Daten im Vergleichsdatenspeicher aktualisiert. Dies führt ebenfalls dazu, dass die Authentifizierung der Kennzeichnung weniger anfällig für Störungen der Kommunikationsverbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung wird, aber gleichzeitig die Sicherheit der Authentifizierung gewährleistet werden kann.
  • Eine weitere Ausgestaltung der oben beschriebenen Ausführungsform betrifft ein Verfahren zur Authentifizierung eines Objektes, wobei die lokale Lese-Schreib-Vorrichtung die zweiten Authentifizierungsdaten nach dem Authentifizieren der ersten Authentifizierungsdaten erzeugt und das Verfahren weiter die Schritte umfasst Bereitstellen eines Signals durch die Vergleichsvorrichtung, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, Senden des Signals an die Lese-Schreib-Vorrichtung, Erzeugen der zweiten Authentifizierungsdaten und Speichern der zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten, wenn das Signal von der Lese-Schreib-Vorrichtung empfangen wird, und Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher der Vergleichsvorrichtung.
  • Dadurch, dass die Vergleichsvorrichtung nach dem Authentifizieren nur ein Signal übermittelt, das das Ergebnis der Authentifizierung der Lese-Schreib-Vorrichtung mitteilt, und die Lese-Schreib-Vorrichtung erst dann neue Daten erzeugt und auf der Kennzeichnung speichert, kann unnötiges Schreiben auf die Kennzeichnung vermieden werden und gleichzeitig die Anfälligkeit der Authentifizierung gegenüber Störungen der Kommunikationsverbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung verringert werden. Somit wird ein sicheres Authentifizieren der Kennzeichnung gewährleistet.
  • Eine weitere Modifikation betrifft ein Verfahren zur Authentifizierung wie oben beschrieben, wobei die zweiten Authentifizierungsdaten von der Vergleichsvorrichtung erzeugt werden und das Verfahren weiter den Schritt des Sendens der zweiten Authentifizierungsdaten an die lokale Lese-Schreib-Vorrichtung umfasst, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
  • Ein solche Modifikation, bei der die neuen Daten von der Vergleichsvorrichtung erzeugt werden und die Lese-Schreib-Vorrichtung lediglich die Mittel zum Lesen und Schreiben der Daten auf die Kennzeichnung und die Kommunikationsverbindung mit der Vergleichsvorrichtung bereitstellt, ermöglicht eine einfache und kostengünstige Lese-Schreib-Vorrichtung, da keine zusätzlichen Elemente notwendig sind, um das Verfahren auszuführen.
  • Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung, wobei die Authentifizierungsdaten und die Vergleichsdaten verschlüsselt sind.
  • Eine Verschlüsselung der Daten erlaubt es, sicherzustellen, dass ein unberechtigtes Verwenden der gespeicherten und erzeugten Daten ohne den zum Lesen oder Schreiben benötigten Schlüssel nicht möglich ist. Somit wird ein sicheres Authentifizieren der Kennzeichnung auch in dieser Ausführungsform gewährleistet.
  • Eine Ausgestaltung betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst: Entschlüsseln der ersten Authentifizierungsdaten in der Vergleichsvorrichtung mit einem ersten Schlüssel, Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, Verschlüsseln der zweiten Authentifizierungsdaten mit einem zweiten Schlüssel, der nur der Vergleichsvorrichtung bekannt ist, Bereitstellen der verschlüsselten zweiten Authentifizierungsdaten durch die Vergleichsvorrichtung und Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher der Kennzeichnung.
  • Durch Verwendung eines Authentifizierungsverfahrens, bei dem nur die Vergleichsvorrichtung die auf der Kennzeichnung gespeicherten Daten sowohl entschlüsseln als auch verschlüsseln kann, wird sichergestellt, dass nur die Vergleichsvorrichtung die Daten kennt, die auf der Kennzeichnung gespeichert sind. Dadurch wird es möglich als Vergleichsdaten auch sensible Daten zu verwenden, die ein besseres Verfolgen der Kennzeichnung ermöglichen, aber nicht unautorisiert gelesen werden sollten.
  • Eine weitere Möglichkeit betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung, wobei der erste Schlüssel dem zweiten Schlüssel entspricht oder wobei der erste und der zweite Schlüssel ein Schreibschlüssel-Leseschlüssel Paar bilden.
  • Durch das Bereitstellen eines ersten Schlüssels der dem zweiten Schlüssel entspricht, wird das Verschlüsselungssystem möglichst einfach gehalten, um die Kosten für das System zu senken. Bei Verwendung von verschiedenen Schlüsseln zum Lesen, das heißt entschlüsseln, und Schreiben, das heißt verschlüsseln, wird ein hohes Maß an Sicherheit bei der Authentifizierung garantiert.
  • Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst: Erzeugen eines Schreibschlüssel-Leseschlüssel-Paares durch die Vergleichsvorrichtung, Senden des Leseschlüssels an die Lese-Schreib-Vorrichtung, Entschlüsseln der ersten Authentifizierungsdaten in der Lese-Schreib-Vorrichtung mit dem Leseschlüssel, Senden der unverschlüsselten ersten Authentifizierungsdaten von der Lese-Schreib-Vorrichtung an die Vergleichsvorrichtung, Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten in der Vergleichsvorrichtung, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, Verschlüsseln der zweiten Authentifizierungsdaten in der Vergleichsvorrichtung mit dem Schreibschlüssel, Senden der verschlüsselten zweiten Authentifizierungsdaten an die Lese-Schreib-Vorrichtung, Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf dem Kennzeichnungsdatenspeicher.
  • Diese Modifikation erlaubt es der Lese-Schreib-Vorrichtung die auf der Kennzeichnung gespeicherten Daten zu lesen und die unverschlüsselten Daten an die Vergleichsvorrichtung zu senden, wobei jedoch nur die Vergleichsvorrichtung die Möglichkeit hat, die neuen Daten zu verschlüsseln, und somit sichergestellt wird, dass nur Daten gelesen werden können, die mit dem Schreibschlüssel-Leseschlüssel Paar erzeugt wurden, das der Vergleichsvorrichtung bekannt ist. Dies hat den Vorteil, dass es der Lese-Schreib-Vorrichtung ermöglicht werden kann, die verschlüsselten Daten zu lesen und somit Informationen aus den verschlüsselten Daten, wie zum Beispiel das letzte Zugriffsdatum oder ähnliches, zu erhalten, wobei dennoch ein hohes Maß an Sicherheit für die korrekte Authentifizierung gewährleistet werden kann.
  • Eine Ausgestaltung betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung, wobei der Leseschlüssel in der Lese-Schreib-Vorrichtung bereitgestellt wird.
  • Das Bereitstellen des Leseschlüssels in der Lese-Schreib-Vorrichtung ohne das ein Senden des Leseschlüssels nötig ist gewährleistet, dass nur autorisierte Lese-Schreib-Vorrichtungen Zugriff auf die verschlüsselten Daten erhalten, und verbessert somit ebenfalls die Sicherheit des Authentifizierungsverfahrens.
  • Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst: Erzeugen eines Schreibschlüssel-Leseschlüssel-Paares durch die Lese-Schreib-Vorrichtung, Senden des Leseschlüssels an die Vergleichsvorrichtung, Entschlüsseln der ersten Authentifizierungsdaten in der Vergleichsvorrichtung mit dem Leseschlüssel, der in einem Leseschlüsselspeicher der Vergleichsvorrichtung gespeichert ist, Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, Senden der unverschlüsselten zweiten Authentifizierungsdaten an die lokale Lese-Schreib-Vorrichtung, Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, der nur der Lese-Schreib-Vorrichtung bekannt ist, und Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf dem Kennzeichnungsdatenspeicher.
  • Das Erzeugen des Schreibschlüssel-Leseschlüssel Paares durch die Lese-Schreib-Vorrichtung erhöht weiter die Sicherheit des Authentifizierungsverfahrens, da nur Daten, die mit dem entsprechenden Schlüsselpaar erzeugt wurden, auch von der Vergleichsvorrichtung korrekt entschlüsselt werden können.
  • Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung eines Objektes, wobei die Authentifizierungsdaten Identitätsdaten, die eine eindeutige Identifizierung der Kennzeichnung erlauben, und Prüfdaten umfasst, die mit den Vergleichsdaten der Kennzeichnung verglichen werden, wobei neue Prüfdaten bereitgestellt werden, wenn die Identitätsdaten und die Prüfdaten mit den Vergleichsdaten übereinstimmen.
  • Diese Modifikation ermöglicht es, eine Kennzeichnung durch die Identitätsdaten eindeutig zu identifizieren, da die Identitätsdaten unveränderbar mit der Kennzeichnung verbunden sind. Dabei werden aber gleichzeitig die Prüfdaten nach dem oben beschrieben Verfahren immer neu erzeugt und gespeichert. Es wird dadurch möglich eine Kennzeichnung, die zum Beispiel schon einmal nicht authentifiziert wurde, wiederzuerkennen.
  • Eine Ausgestaltung betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung eines Objektes, wobei die Prüfdaten nach einem der oben genannten Verfahren verschlüsselt sind und die Identitätsdaten unverschlüsselt sind.
  • Durch diese Ausgestaltung wird das Auslesen der Identifikation vereinfacht und die Authentifizierung eine Kennzeichnung, deren Identifikationsdaten zum Beispiel auf einer Liste von bekannten gefälschten Kennzeichnungen gespeichert sind, kann sofort abgebrochen werden, ohne weitere Verschlüsselungs- oder Entschlüsselungsschritte durchzuführen. Dies sichert das System und den Verschlüsselungsalgorithmus vor unbefugten Zugriffen und Abfragen. Damit wird auch das Authentifizierungsverfahren sicherer.
  • Eine weitere Ausgestaltung betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung eines Objektes, wobei die Prüfdaten mindestens eine der folgenden Daten umfassen: Datum, Position, Zufallszahlen, Unique Identification Number (UID) des Kennzeichnungsdatenspeichers, insbesondere des RFID-Tags.
  • Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung eines Objektes, wobei die Vergleichsvorrichtung die ersten Authentifizierungsdaten und die Vergleichsdaten in der lokalen Lese-Schreib-Vorrichtung vergleicht und die Vergleichsdaten auf einer externen Speichervorrichtung gespeichert sind, weiter die Schritte umfassend Anfordern der Vergleichsdaten von der externen Speichervorrichtung durch die Lese-Schreib-Vorrichtung, Senden der Vergleichsdaten durch die externe Speichervorrichtung an die Lese-Schreib-Vorrichtung, Vergleichen der ersten Authentifizierungsdaten mit den gesendeten Vergleichsdaten durch die Vergleichsvorrichtung in der lokalen Lese-Schreib-Vorrichtung, Bereitstellen zweiter Authentifizierungsdaten durch die Lese-Schreib-Vorrichtung, wenn die ersten Authentifizierungsdaten mit den gesendeten Vergleichsdaten übereinstimmen, Senden der bereitgestellten zweiten Authentifizierungsdaten an die externe Speichervorrichtung, Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher der externen Speichervorrichtung.
  • Da in dieser Modifikation der Vergleich der Daten in der Lese-Schreib-Vorrichtung durchgeführt wird, ist es möglich den Vergleich auch durchzuführen, wenn die Kommunikationsverbindung mit der Speichervorrichtung nach dem Senden der Vergleichsdaten abbricht. Dies gewährleistet ein effektives Authentifizierungsverfahren, auch wenn zum Beispiel die Kommunikationsverbindung zwischen Lese-Schreib-Vorrichtung und Speicher instabil ist. Somit wird ein sicheres Authentifizieren ermöglicht. Außerdem wird die meist externe Speichervorrichtung stark vereinfacht, da sie keine Vergleichsvorrichtung mehr enthält, und die Speichervorrichtung wird somit kostengünstiger.
  • Im Folgenden wird die vorliegende Erfindung anhand von in den Figuren dargestellten Ausführungsbeispielen weiter illustriert und erläutert.
  • 1 zeigt schematisch ein Ausführungsbeispiel eines Systems, das in der Lage ist das erfindungsgemäße Verfahren auszuführen.
  • 2 zeigt schematisch eine bevorzugte Zusammensetzung der Authentifizierungsdaten.
  • 3 zeigt ein schematisches Ablaufdiagramm eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
  • 4 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
  • 5 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
  • 6 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
  • 7 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
  • 8 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
  • 1 zeigt schematisch eine Ausführungsform eines Systems, das in der Lage ist, ein Verfahren entsprechend der vorliegenden Erfindung auszuführen. Dabei umfasst eine Kennzeichnung 10, die in dieser Ausführungsform ein RFID-Tag ist, aber auch in geeigneter anderer Weise realisiert werden kann, einen Kennzeichnungsdatenspeicher 11. Die Kennzeichnung ist auf einem Objekt 12 so angebracht, dass eine Lese-Schreib-Vorrichtung 20 den Kennzeichnungsdatenspeicher 11 gut lesen kann. Das Objekt 12 ist in praktischer Umsetzung zum Beispiel eine DVD, ein Kleidungstück oder jedes andere Produkt sein, das vor Fälschung gesichert werden soll.
  • Die Lese-Schreib-Vorrichtung 20 umfasst in dieser Ausführungsform eine Leseeinheit 21 zum Auslesen von Daten aus dem Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 und eine Schreibeinheit 22 zum Schreiben von Daten auf den Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10. Außerdem besitzt die Lese-Schreib-Vorrichtung noch eine Lese-Schreib-Vorrichtungssendeeinheit 23 zum Senden von Daten an eine externe Vorrichtung und eine Lese-Schreib-Vorrichtungsempfangseinheit 24 zum Empfangen von Daten von einer externen Vorrichtung. Die Lese-Schreib-Vorrichtung kann in praktischer Umsetzung in einem Drucker zum Lesen einer eingefügten Druckerpatrone angebracht sein. In anderen Ausführungsformen könnte die Lese-Schreib-Vorrichtung auch zum Beispiel ein Smart Phone, ein Scanner in einem Kaufhaus oder ähnliches sein.
  • Das System dieser Ausführungsform umfasst weiterhin eine Vergleichsvorrichtung 30, die eine Vergleichsvorrichtungsempfangseinheit 32 zum Empfangen von Daten und eine Vergleichsvorrichtungssendeeinheit 31 zum Senden von Daten umfasst. Die Vergleichsvorrichtung 30 umfasst einen Vergleichsdatenspeicher 34 zum Speichern von Vergleichsdaten. In dieser bevorzugten Ausführungsform umfasst die Vergleichsvorrichtung 30 außerdem eine Vergleichsvorrichtungsauthentifizierungseinheit 33 und zusätzlich eine Vergleichsvorrichtungsauthentifizierungsdatenerzeugungseinheit 35 zum Erzeugen von Authentifizierungsdaten, eine Vergleichsvorrichtungsentschlüsselungseinheit 36 zum Entschlüsseln von verschlüsselten Daten, eine Verschlüsselungseinheit 37 zum Verschlüsseln von Daten, eine Vergleichsvorrichtungsschlüsselpaarerzeugungseinheit 38 zum Erzeugen eines Schreibschlüssel-Leseschlüssel Paares und eine Schlüsselspeichereinheit 39.
  • Dabei ist die Vergleichsvorrichtung 30 in dieser Ausführungsform ein Cloud-Computersystem. Die Vergleichsvorrichtungsauthentifizierungseinheit 33, die Vergleichsvorrichtungsauthentifizierungsdatenerzeugungseinheit 35, die Vergleichsvorrichtungsentschlüsselungseinheit 36, die Verschlüsselungseinheit 37 und die Vergleichsvorrichtungsschlüsselpaarerzeugungseinheit 38 werden in dieser Ausführungsform als Einheiten eines Computerprogamms, das auf einem geeigneten Computer-Chip ausgeführt wird, realisiert.
  • Bei Ausführung eines erfindungsgemäßen Verfahrens werden Authentifizierungsdaten von der Lese-Schreib-Vorrichtung 20 mittels der Leseeinheit 21 aus dem Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 ausgelesen. Mittels der Schreibeinheit 22 können umgekehrt auch Daten auf den Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 geschrieben werden. Dies geschieht, da die Kennzeichnung 10 ein RFID-Tag ist, mit einer bekannten RFID-Lesetechnik und -Schreibtechnik. Die Authentifizierungsdaten werden von der Lese-Schreib-Vorrichtungssendeeinheit 23 mittels einer Verbindung an die Vergleichsvorrichtungsempfangseinheit 32 der Vergleichsvorrichtung 30 gesendet. Umgekehrt werden von der Vergleichsvorrichtungssendevorrichtung 31 der Vergleichsvorrichtung 30 die Authentifizierungsdaten an die Lese-Schreib-Vorrichtungsempfangseinheit 24 der Lese-Schreib-Vorrichtung 20 gesendet. Die Verbindung zwischen den Vorrichtungen ist in dieser Ausführungsform eine Internetverbindung, könnte in anderen Ausführungsformen aber auch zum Beispiel, eine (andere) Kabelverbindung oder auch eine W-LAN-Verbindung, eine Bluetooth-Verbindung oder eine andere kabellose Verbindung sein.
  • Eine weitere Ausführungsform der Lese-Schreib-Vorrichtung wird im Folgenden ebenfalls anhand von 1 beschrieben. In dieser alternativen Ausführungsform umfasst die Lese-Schreib-Vorrichtung 20 weiter eine Lese-Schreib-Vorrichtungsentschlüsselungseinheit 25 zum Entschlüsseln von verschlüsselten Daten. Außerdem umfasst die Lese-Schreib-Vorrichtung zusätzlich eine Lese-Schreib-Vorrichtungsauthentifizierungsdatenerzeugungseinheit 26 zum Erzeugen von Authentifizierungsdaten, ein Display 27 zum Anzeigen eines Authentifizierungsergebnisses und eine Lese-Schreib-Vorrichtungsschlüsselpaarerzeugungseinheit 28 zum Erzeugen eines neuen Leseschlüssel-Schreibschlüssel Paares. In dieser Ausführungsform kann somit auch die Lese-Schreib-Vorrichtung Authentifizierungsdaten erzeugen und Daten entschlüsseln.
  • In einer weiteren alternativen Ausführungsform, die ebenfalls in 1 abgebildet ist, besitzt die Lese-Schreib-Vorrichtung 20 zusätzlich noch eine Lese-Schreib-Vorrichtungsauthentifizierungseinheit 29 zum Authentifizieren der Kennzeichnung 10. In dieser Ausführungsform wird die Authentifizierung der Kennzeichnung von der Lese-Schreib-Vorrichtung 20 ausgeführt. Zum Speichern der Vergleichsdaten wird ein einfacher, externer Speicher verwendet, der hier nicht gezeigt ist.
  • Die in diesen alternativen Ausführungsformen der Lese-Schreib-Vorrichtung 20 eingesetzten zusätzlichen Einheiten, wie die Lese-Schreib-Vorrichtungsentschlüsselungseinheit 25, die Lese-Schreib-Vorrichtungsauthentifizierungsdatenerzeugungseinheit 26, die Lese-Schreib-Vorrichtungsschlüsselpaarerzeugungseinheit 28 und die Lese-Schreib-Vorrichtungsauthentifizierungseinheit 29 werden in dieser Ausführungsform von einem Computer-Chip, auf dem ein entsprechendes Computer-Programm läuft, ausgeführt.
  • 2 zeigt schematisch eine bevorzugte Zusammensetzung der Authentifizierungsdaten 40. Die Authentifizierungsdaten 40 setzen sich in einer bevorzugten Ausführungsform aus Prüfdaten 41 und Identitätsdaten 42 zusammen. Dabei werden die Prüfdaten 41 im bevorzugten Verfahren immer wieder ausgetauscht, während die Identitätsdaten 42 eindeutig einer bestimmten Kennzeichnung 10 zugeordnet sind und immer beibehalten werden. Die Identitätsdaten 42 können dabei zum Beispiel Identitätsnummern sein, die zu einem bestimmet RFID-Tag gehören. Die Prüfdaten 41 könnten zum Beispiel ein Datum, eine Position, Zufallszahlen oder auch zusätzlich die Unique Identifcation Number (UID) umfassen. Die Prüfdaten 41 werden in einem erfindungsgemäßen Verfahren immer dann neu bereitgestellt, wenn die auf dem Vergleichsdatenspeicher 34 unter den Identitätsdaten 42 gespeicherten Vergleichsprüfdaten mit den Prüfdaten 41 übereinstimmen. Dieser Vorgang kann in einer bevorzugten Ausführungsform auch beschrieben werden als ein Vergleich zwischen Authentifizierungsdaten 40, die sich aus Identitätsdaten 42 und Prüfdaten 41 zusammensetzen, und Vergleichsdaten, die sich aus Identitätsdaten und Vergleichsprüfdaten zusammensetzen, wobei, wenn neue Authentifizierungsdaten 40 bereitgestellt werden, nur die Prüfdaten 41 und die Vergleichsprüfdaten verändert werden.
  • 3 zeigt ein schematisches Ablaufdiagramm eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens 100 zum Authentifizieren eines Objektes. Zunächst werden in Schritt 105 die ersten Authentifizierungsdaten von der Lese-Schreib-Vorrichtung 20 aus dem Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 ausgelesen. Dann werden im Schritt 110 die ersten Authentifizierungsdaten von der Lese-Schreib-Vorrichtung an die Vergleichsvorrichtung 30 gesendet.
  • Im Schritt 115 werden in der Lese-Schreib-Vorrichtung 20 mit Hilfe der Lese-Schreib-Vorrichtungsauthentifizierungsdatenerzeugungseinheit 26 zweite Authentifizierungsdaten erzeugt, und zwar bevor die Vergleichsvorrichtung die Echtheit der ersten Authentifizierungsdaten verifiziert hat. Dann werden die zweiten Authentifizierungsdaten im Schritt 120 von der Lese-Schreib-Vorrichtung 20 als neue erste Authentifizierungsdaten auf den Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 geschrieben. Zu diesem Zeitpunkt ist noch nicht bekannt, ob die Kennzeichnung tatsächlich authentisch ist.
  • In einer Modifikation dieser Ausführungsform könnte die Kennzeichnung 10 erst dann die ersten Authentifizierungsdaten zum Lesen freigeben, wenn die Kennzeichnung 10 neue Authentifizierungsdaten von der Lese-Schreib-Vorrichtung 20 erhält. In diesem Fall würde zunächst der Schritt 115 und der Schritt 120 ausgeführt und dann erst der Schritt 110. Dieses alternative Verfahren setzt zwar eine entsprechende Logik in der Kennzeichnung 10 und entsprechend zusätzliche Kosten voraus, hat aber den Vorteil, dass auch ein Kopieren der Daten der Kennzeichnung 10 nur möglich ist, wenn neu Daten auf der Kennzeichnung 10 gespeichert werden. Beim Versuch des Fälschens der Kennzeichnung 10 würde somit die ursprüngliche, originale Kennzeichnung 10 unbrauchbar gemacht, da es einem Fälscher nicht möglich wäre, die korrekten neuen Daten sowohl auf der Kennzeichnung 10 als auch auf der Vergleichsvorrichtung 20 zu speichern. Somit wird das einfache Kopieren der Kennzeichnung 20 sinnlos.
  • Im folgenden Schritt 125 werden die von der Lese-Schreib-Vorrichtung 20 erzeugten zweiten Authentifizierungsdaten an die Vergleichsvorrichtung 30 gesendet. Die Vergleichsvorrichtung 30 vergleicht in der Vergleichsvorrichtungsauthentifizierungseinheit 33 die ersten Authentifizierungsdaten mit den Vergleichsdaten die aus dem Vergleichsdatenspeicher 34 gelesen werden. Stimmen die ersten Authentifizierungsdaten nicht überein wird das Verfahren in Schritt 135 weitergeführt. In Schritt 135 sendet die Vergleichsvorrichtung 30 ein Signal an die Lese-Schreib-Vorrichtung 20, das die Information enthält, dass die Authentifizierung fehlgeschlagen ist und die Kennzeichnung somit nicht authentisch ist. Im Schritt 140 erkennt dann die Lese-Schreib-Vorrichtung 20 die Kennzeichnung 10 als nicht authentifiziert an und verweigert gegebenenfalls die Verwendung des Produkts 12, das die Kennzeichnung 10 trägt. Wenn ein Display 27 vorhanden ist, gibt die Lese-Schreib-Vorrichtung 20 das Ergebnis der Authentifizierung auf dem Display 27 aus. Dann werden im Schritt 145 die Identitätsdaten 42 der Kennzeichnung in dem Vergleichsdatenspeicher 34 der Vergleichsvorrichtung 30 als gefälscht markiert. Die markierten Daten könnte ausgelesen werden, um zum Beispiel Informationen über im umlaufbefindliche, gefälschte Kennzeichnungen zu erhalten, und um zum Beispiel eventuell betroffene Kunden zu informieren oder Daten aus der Kennzeichnung auszuwerten die Auskunft, zum Beispiel über den Ort an dem ein gefälschtes Produkt mit falscher Kennzeichnung benutzt wurde, zu erhalten.
  • Stimmen in Schritt 130 die ersten Authentifizierungsdaten mit den Vergleichsdaten überein, handelt es sich um eine authentische Kennzeichnung und das Verfahren wird mit Schritt 150 fortgesetzt. In Schritt 150 speichert die Vergleichsvorrichtung 30 die zuvor empfangenen zweiten Authentifizierungsdaten als neue Vergleichsdaten auf dem Vergleichsdatenspeicher 34. Somit stimmen jetzt die Authentifizierungsdaten, die auf dem Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 gespeichert sind, wieder mit den Vergleichsdaten überein.
  • In Schritt 155 sendet die Vergleichsvorrichtung 30 ein Signal an die Lese-Schreib-Vorrichtung 20, das die Information enthält, dass die Authentifizierung erfolgreich war und die Kennzeichnung somit authentisch ist. Die Lese-Schreibvorrichtung 20 gibt daraufhin in Schritt 160 gegebenenfalls die Benutzung des Objekts 12, das die Kennzeichnung 10 trägt, frei und zeigt das Ergebnis, wenn ein Display 27 vorhanden ist, auf dem Display 27 an.
  • Dieses erfindungsgemäße Verfahren hat den Vorteil, dass, wenn die Verbindung zwischen der Lese-Schreib-Vorrichtung 20, die sich zum Beispiel in einem Kaufhaus, in dem ein Nutzer das Objekt kaufen möchte, befindet, mit der Vergleichsvorrichtung 30, die ein Server eines Herstellers sein kann, während der Authentifizierung abbricht, die Kennzeichnung dennoch die neuen Authentifizierungsdaten speichern kann. Das Objekt könnte möglicherweise zum Zeitpunkt des Verbindungsabbruchs nicht benutzt werden, aber da das Senden der neuen Authentifizierungsdaten von der Lese-Schreib-Vorrichtung 20 zur Vergleichsvorrichtung 30 leicht nachgeholt werden kann, sobald wieder eine Verbindung vorhanden ist, kann das Objekt, wenn es authentisch ist, jederzeit wieder weiter verwendet werden.
  • In 4 ist ein schematisches Ablaufdiagramm eines alternativen Ausführungsbeispiels eines erfindungsgemäßen Verfahrens 200 zum Authentifizieren eines Objektes dargestellt.
  • Im Schritt 205 liest die Lese-Schreib-Vorrichtung 20 die ersten Authentifizierungsdaten aus dem Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 aus. Danach sendet die Lese-Schreib-Vorrichtung 20 im Schritt 210 die ersten Authentifizierungsdaten an die Vergleichsvorrichtung 30.
  • Im Schritt 215 vergleicht die Vergleichsvorrichtungsauthentifizierungseinheit 33 die ersten Authentifizierungsdaten mit den Vergleichsdaten, die aus dem Vergleichsdatenspeicher 34 gelesen werden. Stimmen die ersten Authentifizierungsdaten nicht mit den Vergleichsdaten überein, wird in Schritt 220 ein Signal an die Lese-Schreib-Vorrichtung 20 gesendet, das die Information enthält, dass die Authentifizierung fehlgeschlagen ist. Nach Erhalt dieses Signals sperrt die Lese-Schreib-Vorrichtung 20 die Verwendung des Objekts, das die Kennzeichnung trägt und gibt das Ergebnis der Authentifizierung, wenn ein Display 27 vorhanden ist, auf dem Display 27 aus. Die Vergleichsvorrichtung 30 markiert daraufhin die Identitätsdaten 42 in dem Vergleichsdatenspeicher 34, um die Kennzeichnung 10, zum Beispiel bei späteren Abrufen, sofort als gefälscht zu erkennen.
  • Ist die Authentifizierung in Schritt 215 erfolgreich, das heißt stimmen die ersten Authentifizierungsdaten mit dem Vergleichsdaten überein, sendet im Schritt 235 die Vergleichsvorrichtung 30 ein entsprechendes Signal an die Lese-Schreib-Vorrichtung 20. Die Lese-Schreib-Vorrichtung 20 erzeugt daraufhin im Schritt 240 in der Lese-Schreib-Vorrichtungsauthentifizierungsdatenerzeugungseinheit 26 zweite Authentifizierungsdaten und sendet im Schritt 245 die zweiten Authentifizierungsdaten an die Vergleichsvorrichtung. Im Schritt 250 werden die zweiten Authentifizierungsdaten dann von der Vergleichsvorrichtung 30 im Vergleichsdatenspeicher 34 als neue Vergleichsdaten gespeichert. Im Schritt 255, der auch gleichzeitig mit Schritt 250 ausgeführt werden kann, werden die zweiten Authentifizierungsdaten dann von der Lese-Schreib-Vorrichtung 20 auf den Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 geschrieben.
  • Diese Ausführungsform hat die gleichen Vorteile wie die zuvor beschriebenen Ausführungsform, könnte aber zusätzlich verhindern, dass die Lese-Schreib-Vorrichtung 20 unnötig Energie zum Erzeugen von neuen Authentifizierungsdaten aufwendet, wenn die Kennzeichnung 10 nicht authentisch ist.
  • In einem weiteren erfindungsgemäßen Ausführungsbeispiel, das in 5 gezeigt ist, werden die zweiten Authentifizierungsdaten in der Vergleichsvorrichtung 30 erzeugt. Dazu werden im Schritt 300 die ersten Authentifizierungsdaten von der Lese-Schreib-Vorrichtung 20 aus dem Kennzeichnungsdatenspeicher 12 der Kennzeichnung 10 gelesen und im Schritt 305 an die Vergleichsvorrichtung 30 gesendet.
  • Im Schritt 310 liest die Vergleichsvorrichtungsauthentifizierungseinheit 33 die Vergleichsdaten, die zu der Kennzeichnung gehören, aus dem Vergleichsdatenspeicher 34 und vergleicht sie im Schritt 315 mit den ersten Authentifizierungsdaten. Wird bei dem Vergleich festgestellt, dass die Daten nicht übereinstimmen, werden im Schritt 320 die Identitätsdaten 42 der Kennzeichnung 10 im Vergleichsdatenspeicher 34 markiert. Im Schritt 325 sendet die Vergleichsvorrichtung 30 der Lese-Schreib-Vorrichtung 20 ein Signal, das die Information enthält, dass die Authentifizierung fehlgeschlagen ist. Die Lese-Schreib-Vorrichtung verweigert daraufhin gegebenenfalls in Schritt 330 die Verwendung des Objekts 12, das die Kennzeichnung 10 trägt, und zeigt das Ergebnis der Authentifizierung, wenn ein Display 27 vorhanden ist, auf dem Display 27 an.
  • Wird im Schritt 310 festgestellt, dass die Kennzeichnung authentisch ist, da die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, erzeugt die Vergleichsvorrichtung 30 in einer Vergleichsvorrichtungsauthentifizierungsdatenerzeugungseinheit 35 im Schritt 335 zweite Authentifizierungsdaten. Die zweiten Authentifizierungsdaten werden im Schritt 340 im Vergleichsdatenspeicher 34 der Vergleichsvorrichtung 30 gespeichert und im Schritt 345 an die Lese-Schreib-Vorrichtung 20 gesendet. Die Lese-Schreib-Vorrichtung 20 schreibt daraufhin in Schritt 350 die zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf den Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 und gibt gegebenenfalls die Benutzung des Objekts 12, das die Kennzeichnung 10 trägt, frei. Ist ein Display 27 vorhanden, zeigt die Lese-Schreib-Vorrichtung 20 das Ergebnis der Authentifizierung auf dem Display 27 an.
  • Diese Ausführungsform hat den Vorteil, dass die Lese-Schreib-Vorrichtung sehr einfach gehalten werden kann und nur die Leseeinheit 21 und die Schreibeinheit 22 zum Lesen und Schreiben von Daten aus der Kennzeichnung 10 und die Lese-Schreib-Vorrichtungssendeeinheit 23 und die Lese-Schreib-Vorrichtungsempfangseinheit 24 zum Weiterleiten bzw. Empfangen der Daten umfassen muss. Dadurch werden die Kosten für die Lese-Schreib-Vorrichtung gesenkt.
  • In einer weiteren Ausführungsform der Erfindung könnten die Authentifizierungsdaten 40 verschlüsselt sein. Dabei könnten sowohl die Identitätsdaten 42 als auch die Prüfdaten 41 verschlüsselt sein, oder nur die Prüfdaten 41 sind verschlüsselt und die Identitätsdaten 42 bleiben unverschlüsselt.
  • In 6 wird schematisch eine solche erfindungsgemäße Ausführungsform, bei der die Daten verschlüsselt werden, dargestellt. Dabei werden die verschlüsselten ersten Authentifizierungsdaten im Schritt 400 von der Lese-Schreib-Vorrichtung 20 aus dem Kennzeichnungsdatenspeichern 11 der Kennzeichnung 10 gelesen und im Schritt 405 an die Vergleichsvorrichtung 30 gesendet.
  • Im Schritt 410 werden die ersten Authentifizierungsdaten von der Vergleichsvorrichtungsentschlüsselungseinheit 36 der Vergleichsvorrichtung mit einem ersten Schlüssel entschlüsselt. Der erste Schlüssel könnte in einer Ausführungsform ein Leseschlüssel sein, der nur zum Entschlüsseln, das heißt Lesen der Daten, geeignet ist. Ein solcher Schlüssel wäre zum Beispiel ein allgemein bekannter „public key“ eines asymmetrischen Verschlüsselungsverfahrens. Im nächsten Schritt 415 werden dann die entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten aus dem Vergleichsdatenspeicher 34 in der Vergleichsvorrichtungsauthentifizierungseinheit 33 verglichen. Wenn die Authentifizierung fehlschlägt, wird das Verfahren mit den Schritten 420 bis 430 fortgesetzt, die den Schritten 320 bis 330 aus dem Verfahren, das in 5 dargestellt ist, entsprechen.
  • Ist im Schritt 410 die Authentifizierung erfolgreich, erzeugt die Vergleichsvorrichtung 30 im Schritt 435 in der Vergleichsvorrichtungsauthentifizierungsdatenerzeugungseinheit 35 zweite Authentifizierungsdaten und speichert im Schritt 440 die zweiten Authentifizierungsdaten als neue Vergleichsdaten auf dem Vergleichsdatenspeicher 34. Danach verschlüsselt die Vergleichsvorrichtung in einer Verschlüsselungseinheit 37 die zweiten Authentifizierungsdaten mit einem zweiten Schlüssel. Dabei könnte in einer Ausführungsform der zweite Schlüssel mit dem ersten Schlüssel übereinstimmen, so dass ein symmetrisches Verschlüsselungsverfahren angewandt wird, wobei der Schlüssel nur der Vergleichsvorrichtung bekannt sein darf, um die Sicherheit der Verschlüsselung zu gewährleisten. Dieses Verfahren hat den Vorteil, dass es sehr leicht zu implementieren ist. Eine höhere Sicherheit für die verschlüsselten Daten ist jedoch gegeben, wenn ein asymmetrisches Verschlüsselungsverfahren angewandt wird. Deshalb ist in einer weiteren bevorzugten Ausführungsform der zweite Schlüssel eine Schreibschlüssel, der nur zum Verschlüsseln, das heißt Schreiben der Daten, geeignet ist, und mit einem Leseschlüssel ein eindeutiges Schreibschlüssel-Leseschlüssel Paar bildet. Der Schreibschlüssel könnte in diesem Fall zum Beispiel ein „private key“ sein, der nur der Vergleichsvorrichtung 30 bekannt ist.
  • Im Schritt 445 sendet die Vergleichsvorrichtung 30 die verschlüsselten zweiten Authentifizierungsdaten an die Lese-Schreib-Vorrichtung 20, die die verschlüsselten zweiten Authentifizierungsdaten im Schritt 450 als erste Authentifizierungsdaten auf dem Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 speichert. Gegebenenfalls gibt in Schritt 455 die Lese-Schreib-Vorrichtung 20 die Verwendung des Objektes 12, das die Kennzeichnung 10 trägt, frei und/oder zeigt das Ergebnis der Authentifizierung auf dem Display 27 an.
  • Diese Ausführungsform hat den Vorteil, dass nur eine Vorrichtung, die den Schreibschlüssel kennt, in der Lage ist, sinnvolle Daten auf die Kennzeichnung zu schreiben, so dass eine zusätzliche Sicherung vor Fälschungen der Kennzeichnung besteht.
  • In einer weiteren Ausführungsform ist es möglich, dass der Schreibschlüssel ein allgemein bekannter Schlüssel ist und der Leseschlüssel nur der Vergleichsvorrichtung 30 bekannt ist. Dies hat den Vorteil, dass auch sensible Daten, wie zum Beispiel Ortkoordinaten oder Nutzerdaten, als Authentifizierungsdaten verwendet werden können, ohne das ein Missbrauch der Daten durch Dritte befürchtet werden muss. Selbst wenn die Verbindung zwischen der Lese-Schreib-Vorrichtung 20, die zum Beispiel in einem Laden steht, und der Vergleichsvorrichtung 30, die ein Server eines Herstellers sein kann, unsicher ist, können die Daten sicher übertragen werden, da nur die Vergleichsvorrichtung 30 die verschlüsselten Daten entschlüsseln kann.
  • Eine weitere Ausführungsform der vorliegenden Erfindung wird in 7 schematisch dargestellt. In diesem erfindungsgemäßen Verfahren wird in Schritt 500 eine Schreibschlüssel-Leseschlüssel Paar von der Vergleichsvorrichtung 30 in der Vergleichsvorrichtungsschlüsselpaarerzeugungseinheit 38 erzeugt. In Schritt 505 werden die verschlüsselten ersten Authentifizierungsdaten aus dem Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 von der Lese-Schreib-Vorrichtung 20 gelesen und ein Signal an die Vergleichsvorrichtung 30 gesendet. Daraufhin sendet die Vergleichsvorrichtung 30 im Schritt 510 der Lese-Schreib-Vorrichtung 20 den Leseschlüssel.,
  • Die Lese-Schreib-Vorrichtung 20 entschlüsselt im Schritt 520 mit dem empfangenen Leseschlüssel in der Lese-Schreib-Vorrichtungsentschlüsselungseinheit 25 die ersten Authentifizierungsdaten und sendet die entschlüsselten ersten Authentifizierungsdaten im Schritt 525 an die Vergleichsvorrichtung 30.
  • Die Vergleichsvorrichtung vergleicht im Schritt 530 in der Authentifizierungseinheit die unverschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten, die auf dem Vergleichsdatenspeicher 34 gespeichert sind. Wenn die Authentifizierung fehlschlägt wird das Verfahren mit den Schritten 535 bis 545 fortgesetzt, die den Schritten 320 bis 330 aus dem Verfahren, das in 5 dargestellt ist, entsprechen.
  • Ist die Authentifizierung erfolgreich werden im Schritt 550 die zweiten Authentifizierungsdaten von der Vergleichsvorrichtungsauthentifizierungsdatenerzeugungseinheit 33 der Vergleichsvorrichtung 30 erzeugt und im Schritt 555 in der Vergleichsdatenspeichereinheit 34 als neue Vergleichsdaten gespeichert. Danach werden die zweiten Authentifizierungsdaten im Schritt 560 von der Verschlüsselungseinheit 37 der Vergleichsvorrichtung 30 mit dem neuen Schreibschlüssel verschlüsselt und die verschlüsselten zweiten Authentifizierungsdaten werden im Schritt 565 an die Lese-Schreib-Vorrichtung 20 gesendet. Im Schritt 570 schreibt die Lese-Schreib-Vorrichtung 20 die verschlüsselten zweiten Authentifizierungsdaten auf den Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 und gibt gegebenenfalls die Benutzung des Objekts 12, an dem die Kennzeichnung 10 angebracht ist, frei und/oder zeigt das Ergebnis der Authentifizierung auf einem Display 27 an.
  • Diese Ausführungsform hat den Vorteil, dass auch die Lese-Schreib-Vorrichtung 20 die Authentifizierungsdaten entschlüsseln kann und somit die darin eventuell gespeicherten Informationen nutzen kann, um zum Beispiel etwas über das Kundenverhalten zu erfahren.
  • Alternativ könnte in dieser Ausführungsform der Leseschlüssel des Leseschlüssel-Schreibschlüssel-Paares auch auf der Lese-Schreib-Vorrichtung 20 bereits gespeichert sein. In diesem Fall würde immer der gleiche Leseschlüssel verwendet und der Leseschlüssel müsste nicht in Schritt 505 versendet werden. Dies erhöht die Sicherheit, wenn bekannt ist, dass eine Verbindung zwischen der Lese-Schreib-Vorrichtung 20 und der Vergleichsvorrichtung 30 möglicherweise unsicher ist.
  • In einer weiteren Modifikation dieser Ausführungsform könnte das Leseschlüssel-Schreibschlüssel Paar bei jedem Lesen der Kennzeichnung 10 neu erzeugt werden. Da der Leseschlüssel nach dem Verschicken über eine möglicherweise unsichere Verbindung von unberechtigten Dritten ausgelesen werden könnte, wird in dieser Ausführungsform daraufhin ein neues Schreibschlüssel-Leseschlüssel-Paar erzeugt, so dass der unberechtigte Dritte nur höchstens eine einzige Information auslesen könnte, nicht jedoch spätere neue Informationen, die ja mit einem neuen Schlüsselpaar erzeugt wurden. Somit bleibt die Sicherheit der Daten gewahrt, während gleichzeitig eine Auswertung der Authentifizierungsdaten durch die Lese-Schreib-Vorrichtung 20 ermöglicht wird.
  • In einer weiteren alternativen Ausführungsform könnte das Schreibschlüssel-Leseschlüssel-Paar auch von der Lese-Schreib-Vorrichtung 20 in einer Lese-Schreib-Vorrichtungsschlüsselpaarerzeugungseinheit 28 erzeugt werden. Die Lese-Schreib-Vorrichtung 20 könnte dann den Leseschlüssel an die Vergleichsvorrichtung 30 schicken. Die Vergleichsvorrichtung 30 kann mit dem Leseschlüssel die Authentifizierungsdaten entschlüsseln und den Leseschlüssel in der Vergleichsvorrichtungsschlüsselspeichereinheit 39 speichern.
  • Diese Ausführungsform hat den Vorteil, dass die ersten Authentifizierungsdaten verschlüsselt gesendet werden können und nur bei einer korrekten Authentifizierung die zweiten Authentifizierungsdaten unverschlüsselt gesendet werden. Das stellt sicher, dass ein Dritter nicht einfach die ersten Authentifizierungsdaten unverschlüsselt anfordern kann.
  • 8 zeigt schematisch und beispielhaft ein Ablaufdiagramm einer weiteren Ausführungsform, in der die Lese-Schreib-Vorrichtung 20 den Vergleich der ersten Authentifizierungsdaten mit den Vergleichsdaten ausführt. In Schritt 600 fordert die Lese-Schreib-Vorrichtung die Vergleichsdaten von einer externen Speichervorrichtung an. Die externe Speichervorrichtung sendet im Schritt 605 die Vergleichsdaten an die Lese-Schreib-Vorrichtung 20. Die Lese-Schreib-Vorrichtung 20 liest im Schritt 610 die ersten Authentifizierungsdaten aus dem Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 aus. Dann vergleicht im Schritt 615 die Lese-Schreib-Vorrichtungsauthentifizierungseinheit 29 der Lese-Schreib-Vorrichtung 20 die ersten Authentifizierungsdaten mit den Vergleichsdaten.
  • Wenn die Vergleichsdaten nicht mit den ersten Authentifizierungsdaten übereinstimmen, gibt die Lese-Schreib-Vorrichtung in Schritt 620 das Ergebnis der Authentifizierung gegebenenfalls auf einem Display 27 aus und sperrt gegebenenfalls das Objekt 12, das die Kennzeichnung 10 trägt, für die weitere Benutzung.
  • Ist die Authentifizierung im Schritt 615 erfolgreich, erzeugt die Lese-Schreib-Vorrichtung 20 im Schritt 625 zweite Authentifizierungsdaten in einer Lese-Schreib-Vorrichtungsauthentifizierungsdatenerzeugungseinheit 26. Die zweiten Authentifizierungsdaten werden im Schritt 630 von der Lese-Schreib-Vorrichtung 20 an die externen Speichervorrichtung gesendet und im Schritt 635 in der externen Speichervorrichtung gespeichert.
  • Im Schritt 640 werden die zweiten Authentifizierungsdaten von der Lese-Schreib-Vorrichtung 20 auf den Kennzeichnungsdatenspeicher 11 der Kennzeichnung 10 geschrieben.
  • Diese Ausführungsform hat den Vorteil, dass die externe Speichervorrichtung sehr einfach gehalten sein kann, zum Beispiel könnte es eine einfache externe Festplatte sein, da der Vergleich in der Lese-Schreib-Vorrichtung stattfindet. Das hält die Kosten für einen Nutzer gering, da nur die Anschaffung eines entsprechend ausgestatteten Geräts notwendig ist, und das Verfahren kann auch lokal ohne Zugang zu einem externen Sever, zum Beispiel mittels einer externen Festplatte, ausgeführt werden.
  • Die oben beschrieben Ausführungsformen könnten mit Hilfe bewährter Technologien, bei der die zu schützenden Produkte mit RFID-Tags ausgestattet werden, ausgeführt werden. Um die Authentizität des Produktes zu bestätigen, wird in einem solchen Beispiel der RFID-Tag mit einen geeigneten Lesegerät, zum Beispiel einem Smartphone, ausgelesen und die gelesenen Daten werden per Funkverbindung zu einem Server, zum Beispiel einem Cloud-Computer, übertragen. Die Server-Software prüft in diesem Ausführungsbeispiel anhand von Daten in einer Datenbank die übertragenen Daten und kommuniziert ein positives oder negatives Resultat zurück zum Lesegerät. Das Lesegerät zeigt schließlich das Ergebnis dem Nutzer an.
  • Dabei basiert dieses erfindungsgemäße Ausführungsbeispiel darauf, dass der RFID-Tag neben der ihm eigenen einzigartigen Information zusätzliche Daten beinhaltet, die bei jeder Lesung aktualisiert werden. Diese Daten werden vor der Applizierung des RFID-Tags auf den RFID-Tag programmiert. Sie beinhalten zum Beispiel Daten wie eine Identifikationsnummer, ein Datum, eine Uhrzeit, eine Zeitzone, URLs, eine Ortsangabe, etc. Diese Daten werden bei jeder Lesung aktualisiert. Das Lesegerät erhält bei einer positiven Authentifikation also nicht nur das Ergebnis der Authentifikation, sondern auch neue Daten, die das Lesegerät in den Speicher des RFID-Tags programmiert. Bei einer negativen Authentifikation passiert dies nicht und der RFID-Tag wird zum Beispiel in einer Ausführungsform in der Datenbank als ungültig markiert.
  • Als Schutz gegen das Kopieren dieser Daten werden sie in einer bevorzugten Ausführungsform der vorliegenden Erfindung auf dem RFID-Tag verschlüsselt programmiert. Dazu werden die Originaldaten mittels eines asymmetrischen Kryptographie Algorithmus' und eines geheimen Kryptographie-Schlüssels, zum Beispiel eines „private key“, von der Cloud-Computersoftware verschlüsselt.
  • Diese verschlüsselten Daten werden dann übermittelt und auf den RFID-Tag programmiert. Man kann diese Daten in dieser Ausführungsform also nicht lesen, es sei denn, man ist im Besitz des Kryptographie-Schlüssels. Aber auch wenn jemand den Kryptographie-Schlüssel zum Entschlüsseln der Daten, zum Beispiel einen „public key“, besitzt, kompromittiert das in dieser bevorzugten Ausführungsform nicht die Sicherheit.
  • In dieser bevorzugten Ausführungsform wird verhindert, dass jemand diese Daten generieren kann, da nur der Cloud-Computer den Algorithmus und den Kryptographie Schlüssel, zum Beispiel den „private key“, kennt. Dies sorgt dafür, dass das Kopieren von RFID-Tags zum Umgehen des Schutzmechanismus sinnlos wird. Das heißt also, dass die Sicherheit nicht auf dem RFID-Tag implementiert ist, sondern ausschließlich in der Cloud. Per Definition sind damit kryptographische Attacken auf den RFID-Tag nicht mehr sinnvoll.
  • Weiterhin bedeutet dies, dass in einer bevorzugten Ausführungsform trotz der hohen Sicherheit, ein einfacher RFID-Tag (IS015693) benutzt werden kann, da keine zusätzlichen Sicherungen auf dem RFID-Tag erforderlich sind.
  • Einer der Vorteil der bevorzugten Ausführungsform liegt somit darin, dass trotz eines sehr einfachen, günstigen RFID-Tags auf Basis von ISO 15693 ein Kopieren der RFID-Tags sinnlos ist. Kopien eines Original-Tags verlieren ihr Gültigkeit mit der ersten Lesung des Originals oder der Kopie. Eine generische Herstellung der RFID-Tags ist auch nicht möglich, da die auf den RFID-Tags gespeicherten Daten in der bevorzugten Ausführungsform verschlüsselt sind und nur von dem generiert werden können, der den entsprechenden Kryptographie-Schlüssel, zum Beispiel einen „private key“, besitzt. Trotzdem könnten die Daten in der bevorzugten Ausführungsform aber mithilfe des öffentlichen Kryptographie-Schlüssels, zum Beispiel einem „public key“, entschlüsselt werden, zum Beispiel vom Lesegerät, um auch offline Informationen zu erhalten.
  • Die Sicherheit der Lösung liegt in einer bevorzugten Ausführungsform somit komplett in der Cloud und ist damit über den RFID-Tag nicht zu attackieren, wird jederzeit zentral kontrolliert und kann wann immer nötig, aktualisiert werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IS015693 [0022]
    • IS014443 [0023]
    • IS015693 [0115]
    • ISO 15693 [0116]

Claims (20)

  1. Verfahren zum Authentifizieren eines Objekts mit den Schritten: Auslesen von ersten Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags, die an dem Objekt angebracht ist, durch eine Lese-Schreib-Vorrichtung, die ausgestaltet ist, Daten aus dem Kennzeichnungsdatenspeicher zu lesen und Daten in den Kennzeichnungsdatenspeicher zu schreiben; Bereitstellen von Vergleichsdaten in einem Vergleichsdatenspeicher einer Vergleichsvorrichtung; Authentifizieren der Kennzeichnung, wobei die ersten Authentifizierungsdaten mit den Vergleichsdaten verglichen werden; Erzeugen von zweiten Authentifizierungsdaten; Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher und als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
  2. Verfahren nach Anspruch 1, wobei das Ergebnis des Vergleichs der Lese-Schreib-Vorrichtung bereitgestellt wird und die zweiten Authentifizierungsdaten von einer lokalen Lese-Schreib-Vorrichtung erzeugt und der Vergleichsvorrichtung bereitgestellt werden.
  3. Verfahren nach Anspruch 2, wobei die lokale Lese-Schreib-Vorrichtung die zweiten Authentifizierungsdaten vor dem Authentifizieren der ersten Authentifizierungsdaten erzeugt und das Verfahren nach dem Erzeugen die Schritte umfasst: Speichern der zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher durch die Lese-Schreib-Vorrichtung; Senden der zweiten Authentifizierungsdaten an die Vergleichsvorrichtung; Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten auf dem Vergleichsdatenspeicher, wenn die ersten Authentifizierungsdaten mit dem Vergleichsdaten übereinstimmen.
  4. Verfahren nach Anspruch 2, wobei die lokale Lese-Schreib-Vorrichtung die zweiten Authentifizierungsdaten nach dem Authentifizieren der ersten Authentifizierungsdaten erzeugt und das Verfahren weiter die Schritte umfasst: Bereitstellen eines Signals durch die Vergleichsvorrichtung, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen; Senden des Signals an die Lese-Schreib-Vorrichtung; Erzeugen der zweiten Authentifizierungsdaten und Speichern der zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten, wenn das Signal von der Lese-Schreib-Vorrichtung empfangen wird; und Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher der Vergleichsvorrichtung.
  5. Verfahren nach Anspruch 1, wobei die zweiten Authentifizierungsdaten von der Vergleichsvorrichtung erzeugt werden und das Verfahren weiter den Schritt des Sendens der zweiten Authentifizierungsdaten an die lokale Lese-Schreib-Vorrichtung umfasst, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Authentifizierungsdaten und die Vergleichsdaten verschlüsselt sind.
  7. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst: Entschlüsseln der ersten Authentifizierungsdaten in der Vergleichsvorrichtung mit einem ersten Schlüssel; Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen; Verschlüsseln der zweiten Authentifizierungsdaten mit einem zweiten Schlüssel, der nur der Vergleichsvorrichtung bekannt ist, und Bereitstellen der verschlüsselten zweiten Authentifizierungsdaten durch die Vergleichsvorrichtung; Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher der Kennzeichnung.
  8. Verfahren nach Anspruch 7, wobei der erste Schlüssel dem zweiten Schlüssel entspricht oder wobei der erste und der zweite Schlüssel ein Schreibschlüssel-Leseschlüssel Paar bilden.
  9. Verfahren nach Anspruch 1 oder 5, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst: Erzeugen eines Schreibschlüssel-Leseschlüssel-Paares durch die Vergleichsvorrichtung; Senden des Leseschlüssels an die Lese-Schreib-Vorrichtung; Entschlüsseln der ersten Authentifizierungsdaten in der Lese-Schreib-Vorrichtung mit dem Leseschlüssel; Senden der unverschlüsselten ersten Authentifizierungsdaten von der Lese-Schreib-Vorrichtung an die Vergleichsvorrichtung; Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten in der Vergleichsvorrichtung, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen; Verschlüsseln der zweiten Authentifizierungsdaten in der Vergleichsvorrichtung mit dem Schreibschlüssel; Senden der verschlüsselten zweiten Authentifizierungsdaten an die Lese-Schreib-Vorrichtung; Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf dem Kennzeichnungsdatenspeicher.
  10. Verfahren nach Anspruch 9, wobei der Leseschlüssel in der Lese-Schreib-Vorrichtung bereitgestellt wird.
  11. Verfahren nach Anspruch 1 oder 5, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst: Erzeugen eines Schreibschlüssel-Leseschlüssel-Paares durch die Lese-Schreib-Vorrichtung; Senden des Leseschlüssels an die Vergleichsvorrichtung; Entschlüsseln der ersten Authentifizierungsdaten in der Vergleichsvorrichtung mit dem Leseschlüssel, der in einem Leseschlüsselspeicher der Vergleichsvorrichtung gespeichert ist; Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen; Senden der unverschlüsselten zweiten Authentifizierungsdaten an die lokale Lese-Schreib-Vorrichtung; Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, der nur der Lese-Schreib-Vorrichtung bekannt ist; Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf dem Kennzeichnungsdatenspeicher.
  12. Verfahren nach Anspruch 1, wobei die Authentifizierungsdaten Identitätsdaten, die eine eindeutige Identifizierung der Kennzeichnung erlauben, und Prüfdaten umfasst, die mit den Vergleichsdaten der Kennzeichnung verglichen werden, wobei neue Prüfdaten bereitgestellt werden, wenn die Identitätsdaten und die Prüfdaten mit den Vergleichsdaten übereinstimmen.
  13. Verfahren nach Anspruch 12, wobei die Prüfdaten nach einem der Ansprüche 6 bis 11 verschlüsselt sind und die Identitätsdaten unverschlüsselt sind.
  14. Verfahren nach Anspruch 12, wobei die Prüfdaten mindestens eine der folgenden Daten umfassen: Datum, Position, Zufallszahlen, Unique Identification Number (UID) des Kennzeichnungsdatenspeichers, insbesondere des RFID-Tags.
  15. Verfahren nach Anspruch 1, wobei die Vergleichsvorrichtung die ersten Authentifizierungsdaten und die Vergleichsdaten in der lokalen Lese-Schreib-Vorrichtung vergleicht und die Vergleichsdaten auf einer externen Speichervorrichtung gespeichert sind, weiter die Schritte umfassend: Anfordern der Vergleichsdaten von der externen Speichervorrichtung durch die Lese-Schreib-Vorrichtung; Senden der Vergleichsdaten durch die externe Speichervorrichtung an die Lese-Schreib-Vorrichtung; Vergleichen der ersten Authentifizierungsdaten mit den gesendeten Vergleichsdaten durch die Vergleichsvorrichtung in der lokalen Lese-Schreib-Vorrichtung; Bereitstellen zweiter Authentifizierungsdaten durch die Lese-Schreib-Vorrichtung, wenn die ersten Authentifizierungsdaten mit den gesendeten Vergleichsdaten übereinstimmen; Senden der bereitgestellten zweiten Authentifizierungsdaten an die externe Speichervorrichtung; Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher der externen Speichervorrichtung.
  16. System zum Authentifizieren eines Objektes mit: einer Lese-Schreib-Vorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen und zweite Authentifizierungsdaten in den Kennzeichnungsdatenspeicher der Kennzeichnung zu schreiben; einer Vergleichsvorrichtung, die einen Vergleichsdatenspeicher umfasst, wobei das System ausgestaltet ist, erste Authentifizierungsdaten mit Vergleichsdaten, die in dem Vergleichsdatenspeicher gespeichert sind, zu vergleichen, zweite Authentifizierungsdaten bereitzustellen und als neue Vergleichsdaten auf dem Vergleichsdatenspeicher zu speichern, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
  17. Lokale Lese-Schreib-Vorrichtung für ein System zum Authentifizieren eines Objektes mit: einer Sendeeinheit zum Senden von Daten; einer Empfangseinheit zum Empfanden von Daten; einer Lesevorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen, die an einem zu authentifizierenden Objekt angebracht ist; einer Entschlüsselungsvorrichtung zum Entschlüsseln von Authentifizierungsdaten mit einem Leseschlüssel; einer Speichervorrichtung zum Speichern eines Leseschlüssels; einer Schreibvorrichtung zum Schreiben der zweiten Authentifizierungsdaten als erste Authentifizierungsdaten auf den Kennzeichenspeicher der Kennzeichnung.
  18. Lokale Lese-Schreib-Vorrichtung für ein System zum Authentifizieren eines Objektes mit: einer Sendeeinheit zum Senden von Daten; einer Empfangseinheit zum Empfanden von Daten; einer Schlüsselerzeugungsvorrichtung zum Erzeugen eines Leseschlüssel-Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Lese-Schreib-Vorrichtung bekannt ist und der Leseschlüssel von der Sendevorrichtung an eine Vergleichsvorrichtung gesendet und in einer Schlüsselspeichervorrichtung der Vergleichsvorrichtung gespeichert wird; einer Lesevorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen, die an einem zu authentifizierenden Objekt angebracht ist; einer Verschlüsselungsvorrichtung zum Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen; einer Schreibvorrichtung zum Schreiben der zweiten Authentifizierungsdaten als erste Authentifizierungsdaten auf den Kennzeichenspeicher der Kennzeichnung.
  19. Vergleichsvorrichtung für ein System zum Authentifizieren eines Objektes zum Vergleichen erster Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags, die an einem zu authentifizierenden Objekt angebracht ist, mit den Vergleichsdaten mit: einer Sendeeinheit zum Senden von Daten; einer Empfangseinheit zum Empfanden von Daten; einer Schlüsselerzeugungsvorrichtung zum Erzeugen eines Leseschlüssel-Schreibschlüssel Paares, wobei der Schreibschlüssel nur der Vergleichsvorrichtung bekannt ist und der Leseschlüssel von der Vergleichsvorrichtung an eine Lese-Schreib-Vorrichtung gesendet und in einer Schlüsselspeichervorrichtung der Lese-Schreib-Vorrichtung gespeichert wird; einer Schlüsselspeichereinheit zum Speichern eines Leseschlüssel-Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Vergleichsvorrichtung bekannt ist; einer Authentifizierungsdatenerzeugungseinheit zum Erzeugen von zweiten Authentifizierungsdaten; einer Verschlüsselungsvorrichtung zum Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, wenn die ersten Authentifizierungsdaten mit dem Vergleichsdaten übereistimmen; einem Vergleichsdatenspeicher zum Speichern der zweiten Authentifizierungsdaten als Vergleichsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten aus einem Vergleichsdatenspeicher übereinstimmen.
  20. Computerprogram mit Computerprogrammitteln, die ausgestaltet sind ein System zum Authentifizieren eines Objekts nach Anspruch 16 zu veranlassen ein Verfahren zum Authentifizieren nach einem der Ansprüche 1 bis 15 auszuführen, wenn das Computerprogram auf dem System ausgeführt wird.
DE102014222937.5A 2014-11-11 2014-11-11 Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes Withdrawn DE102014222937A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102014222937.5A DE102014222937A1 (de) 2014-11-11 2014-11-11 Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes
PCT/EP2015/075478 WO2016074973A1 (de) 2014-11-11 2015-11-02 Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
EP15788409.9A EP3219133A1 (de) 2014-11-11 2015-11-02 Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
US15/525,260 US20180288613A1 (en) 2014-11-11 2015-11-02 Authentication method, authentication system and authentication devices for authenticating an object

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014222937.5A DE102014222937A1 (de) 2014-11-11 2014-11-11 Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes

Publications (1)

Publication Number Publication Date
DE102014222937A1 true DE102014222937A1 (de) 2016-05-25

Family

ID=54366228

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014222937.5A Withdrawn DE102014222937A1 (de) 2014-11-11 2014-11-11 Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes

Country Status (4)

Country Link
US (1) US20180288613A1 (de)
EP (1) EP3219133A1 (de)
DE (1) DE102014222937A1 (de)
WO (1) WO2016074973A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096700B (zh) * 2016-06-16 2019-04-02 重庆易联数码科技股份有限公司 电子标签加密方法及其数据读取方法
CN113469677B (zh) * 2021-06-11 2024-04-19 深圳市雪球科技有限公司 DESFire卡数据的安全读写方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60221700T2 (de) * 2001-12-11 2008-04-30 Tagsys S.A. Systeme zum sicheren markieren von daten

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102609846B (zh) * 2011-03-18 2014-02-05 诺美网讯应用技术有限公司 基于通信网络的防伪验证方法及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60221700T2 (de) * 2001-12-11 2008-04-30 Tagsys S.A. Systeme zum sicheren markieren von daten

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
AVOINE, G.: Privacy issues in RFID banknote protection schemes. Springer US, Smart Card Research and Advanced Applications VI, IFIP Volume 153, 2004, S. 33-48
AVOINE, G.: Privacy issues in RFID banknote protection schemes. Springer US, Smart Card Research and Advanced Applications VI, IFIP Volume 153, 2004, S. 33-48 *
GHOSAL, R. [et al.]: One Time Codes. Auto-ID Labs White Paper WP-Hardware-030, University of Adelaide, 2006 *
IS014443
IS015693
ISO 15693

Also Published As

Publication number Publication date
WO2016074973A1 (de) 2016-05-19
US20180288613A1 (en) 2018-10-04
EP3219133A1 (de) 2017-09-20

Similar Documents

Publication Publication Date Title
EP3731119B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69534757T2 (de) System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
EP2689401B1 (de) Verfahren zum betreiben einer geldkassette mit kundenspezifischen schlüsseln
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
DE102014222937A1 (de) Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
EP1844467A1 (de) Tragbarer datenträger mit wasserzeichen-funktionalität
DE102016202262A1 (de) Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
EP2061000A2 (de) Identitätsbasierte Produktsicherung
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
DE102020129263A1 (de) Verfahren zur Überprüfung der Authentizität von Gegenständen
EP3822833A1 (de) Verbrauchseinrichtung, verbrauchskomponente und verfahren zum authentifizieren einer verbrauchskomponente bei einer verbrauchseinrichtung
DE102014112347A1 (de) Zugriffsschutz für Fremddaten im nichtflüchtigen Speicher einer Chipkarte

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R120 Application withdrawn or ip right abandoned