-
Die Erfindung betrifft ein Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug mit den Merkmalen des Oberbegriffs von Anspruch 1.
-
Das aus dem Stand der Technik bekannte Konzept der Distributed-Ledger-Technologie ist insbesondere unter dem Begriff der Blockchain und vor allem im Zusammenhang mit der Kryptowährung Bitcoin einer breiteren Aufmerksamkeit zugeführt worden. Dieses Konzept bzw. diese Technologie betrifft die Möglichkeit, eine Liste von Datensätzen miteinander kryptologisch zu verketten und im Grunde beliebig verlängern zu können. Die kryptologische Verkettung sichert dabei die Integrität der Datensätze und erlaubt es damit, nicht mehr auf eine zentrale und damit maßgebliche Instanz zur Verwaltung der Datensätze angewiesen zu sein. Diese Technologie lässt sich grundsätzlich auf Datensätze aller Art anwenden und ist nicht auf Kryptowährungen beschränkt. Sie basiert wesentlich auf der Berechnung von Hashwerten - nachfolgend als Hash bezeichnet - welche durch Anwendung einer Hashfunktion auf einen jeweiligen Datensatz berechnet werden. Regelmäßig ist es dann mit realistischem Aufwand nicht möglich, einen alternativen Datensatz zu ermitteln, welcher bei Anwendung der Hashfunktion auf ihn den gleichen Hash ergibt. Basierend auf dieser Erkenntnis wird im Stand der Technik vorgeschlagen, auch verschiedene andere Vorgänge wie z. B. Verträge durch die Distributed-Ledger-Technologie verwalten zu lassen. Das damit ermöglichte System wird auch als „Smart Contracts“ bezeichnet.
-
Ein anderer Verwaltungsvorgang, auf welchen ebenso durch die Distributed-Ledger-Technologie angewandt werden kann, ist die Anmeldung eines Kraftfahrzeugs durch einen Halter. Die
US 2018/0018723 aus dem Stand der Technik beschreibt dabei, wie die Daten bei der Anmeldung eines Kraftfahrzeugs und weitere auf das Kraftfahrzeug bezogene Daten und Verwaltungsvorgänge in eine Blockchain eingetragen und mittels dieser verwaltet werden können.
-
Nachteilig an dieser Lösung aus dem Stand der Technik ist, dass zwar einzelne Datensätze - hier als Kettenglieder bezeichnet - einer Blockchain nicht manipu-liert werden können, ohne dass dies durch die Integritätsprüfung auffällt. Es ist aber grundsätzlich möglich, gleichsam eine Blockchain mit vollständig neuen Datensätzen zu erschaffen. Die Hashs dieser Blockchain sind dann zwar neu, passen aber zu den vollständig neuen Datensätzen. In so einem Fall ist dann ein Konsensmechanismus erforderlich, um die „richtige“ Blockchain von der „falschen“ zu unterscheiden. Kryptowährungen setzen für solche Problematiken regelmäßig auf den Ansatz des Proof-of-Work, welcher auf das Bereitstellen möglichst großer Rechenleistung durch legitime oder jedenfalls nicht kolludierende Teilnehmer setzt. Als Belohnung für die von den Teilnehmern bereitgestellte Rechenleistung wird dann die Kryptowährung selbst benutzt. Eine solche Belohnung für die Rechenleistung ist dann aber nicht ohne Weiteres bereitzustellen, wenn durch die Blockchain nicht eine Währung verwaltet wird, in welcher also die Belohnung ausgezahlt werden kann. Ebenso nachteilig ist, dass dieses System konkurrierender Rechenleistungen zu einem sehr hohen Energieverbrauch führt.
-
Ausgehend von diesem Stand der Technik besteht die Aufgabe der Erfindung daher darin, die Sicherheit der Zuordnung zwischen einem Kennzeichenschild und einem Distributed Ledger zur Verwaltung derjenigen Daten, die dem Kennzeichen auf dem Kennzeichenschild zugeordnet sind, zu verbessern.
-
Bezogen auf ein Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug mit den Merkmalen des Oberbegriffs von Anspruch 1 wird diese Aufgabe durch die Merkmale des kennzeichnenden Teils von Anspruch 1 gelöst.
-
Wesentlich für die Erfindung ist die Erkenntnis, dass nicht nur Daten in eine Blockchain aufgenommen und deren Integrität kryptologisch durch einen Hash gesichert werden können, sondern dass ein solcher Hash auch dazu verwendet werden kann, ein Sicherheitszeichen zur Anordnung auf einem Kennzeichenschild zu erzeugen, aus welchem Sicherheitszeichen dann der Hash wieder ausgelesen werden kann. Auf diese Weise schließt sich der Kreis zwischen Kennzeichenschild und der Datenkette oder Blockchain. Es ist dann nicht mehr ohne Weiteres möglich, wie oben beschrieben eine ganz neue Datenkette zu präsentieren, da diese nicht dem Hash auf dem Kennzeichenschild entsprechen wird.
-
Das vorschlagsgemäße Verfahren dient der kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug, wobei mindestens eine dem Kraftfahrzeug zugeordnete Kennung in eine Datenkette mit kryptologisch verketteten Kettengliedern eingefügt wird und die kryptologische Verkettung auf die mindestens eine Kennung ausgedehnt wird. Ein solches Einfügen in eine Datenkette umfasst auch das insoweit erstmalige Erschaffen einer Datenkette mit der obigen Kennung. Unter dem Begriff des Kennzeichenschilds ist der körperliche Kennzeichenträger zu verstehen. Es handelt sich also um das körperliche Objekt, auf welchem eine Struktur oder Vorrichtung zur Wiedergabe des Kennzeichens - also zur Wiedergabe der entsprechenden alphanumerischen Folge - ggf. zusammen mit Plaketten o.dgl. und Sicherheitszeichen angebracht wird. Unter dem Begriff der Datenkette ist eine grundsätzlich beliebige Abfolge der Kettenglieder zu verstehen, wobei es sich bei den Kettengliedern um Datensätze grundsätzlich beliebiger Art handelt. Neben diesen Kettengliedern kann die Datenkette noch weitere Bestandteile aufweisen, insbesondere zur kryptologischen Verkettung. Die kryptologische Verkettung der Kettenglieder bedeutet, dass die Integrität der Datenkette kryptologisch gesichert ist. Mit anderen Worten ist jede nachträgliche Veränderung oder Löschung eines der bereits bestehenden Kettenglieder der Datenkette oder eine sonstige Änderung in deren Konstellation erkennbar. Diese kryptologische Verkettung kann in an sich beliebiger, aus dem Stand der Technik bekannter Weise erfolgen. Die Ausdehnung der kryptologischen Verkettung auf die mindestens eine Kennung bedeutet, dass die Kettenglieder der Datenkette und insbesondere die eingefügte Kennung auch und insbesondere nach diesem Einfügen kryptologisch verkettet sind. Bei der Kennung kann es sich um eine im Grunde beliebige Information handeln, welche dem Kraftfahrzeug in irgendeiner Weise zugeordnet ist.
-
Bei dem vorschlagsgemäßen Verfahren wird beim Einfügen der mindestens einen Kennung basierend auf der Datenkette ein kryptologischer Kennungs-Hash zur Integritätssicherung der Datenkette berechnet. Es handelt sich bei dem Kennungs-Hash also um einen Hashwert, welcher Begriff - wie oben bereits festgestellt - auch als Hash bezeichnet wird. Dieser Hashwert oder Hash wird lediglich zur Klarheit in der Bezeichnung als Kennungs-Hash bezeichnet. Dabei ist es nicht erforderlich, dass der Kennungs-Hash durch direkte Anwendung einer Hashfunktion auf die Kennung erzeugt wird. Es kann auch sein, dass der Kennungs-Hash durch eine Hashfunktion erzeugt wird, welche auf einen oder mehrere Werte angewandt wird, welche nur indirekt auf die Kennung zurückgehen, so beispielsweise durch Anwendung der Hashfunktion auf einen Wert, welcher seinerseits durch Anwendung einer Hashfunktion auf die Kennung und einen oder mehrere andere Werte erzeugt wurde. Dabei sind auch höhere Grade der Indirektheit denkbar. Wesentlich ist lediglich, dass der Wert der Kennung in der Datenkette nicht geändert werden kann, ohne dass die Integritätsprüfung der Datenkette insbesondere durch den Kennungs-Hash fehlschlägt.
-
Der Kennungs-Hash wird durch Anwendung einer Hashfunktion auf zumindest einen Teil der Datenkette berechnet. Bevorzugt ist, dass der Kennungs-Hash selbst ebenfalls Bestandteil der Datenkette ist. Insbesondere kann es sein, dass der Kennungs-Hash bei der Ausdehnung der kryptologischen Verkettung auf die mindestens eine Kennung berechnet wird.
-
Das vorschlagsgemäße Verfahren ist nun dadurch gekennzeichnet, dass ein Sicherheitszeichen, aus welchem ein auf dem Kennungs-Hash basierender Sicherheitswert auslesbar ist, hergestellt und an dem Kennzeichenschild angeordnet wird. Dies kann auch im Wesentlichen zeitgleich mit der Herstellung des Kennzeichenschilds erfolgen. Insbesondere kann das Sicherheitszeichen basierend auf dem Kennungs-Hash hergestellt werden. Der Begriff Sicherheitszeichen bezeichnet hier die physikalische Struktur, welche den Sicherheitswert als Information in grundsätzlich beliebiger Art und Weise auslesbar wiedergibt. Durch das Vorsehen eines solchen Sicherheitszeichens kann überprüft werden, dass das Kennzeichenschild selbst zu derjenigen Datenkette gehört, in welche die Kennung eingefügt wurde. Es ist dann praktisch nicht möglich, eine Datenkette unterschiedlichen Inhalts als die dem Kennzeichenschild zugeordnete Datenkette vorzugeben, da eine solche Datenkette einen identischen Kennungs-Hash aufweisen müsste. Sowohl bei dem Kennungs-Hash als auch bei dem Sicherheitswert kann es sich insbesondere um eine Zahl oder eine alphanumerische Folge beliebiger Länge und Formatierung handeln.
-
Grundsätzlich kann der Sicherheitswert identisch zu dem Kennungs-Hash sein. Es kann aber auch sein, dass der Kennungs-Hash erst aus dem Sicherheitswert durch eine oder mehrere Rechenoperationen ermittelt werden muss. Bevorzugt ist dann, dass der Sicherheitswert basierend auf dem Kennungs-Hash berechnet wird. Eine entsprechende bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass der Sicherheitswert durch eine kryptographische Verschlüsselung des Kennungs-Hashs erhalten wird. In so einem Fall muss also der passende kryptographische Schlüssel vorliegen, um den eigentlichen Kennungs-Hash aus dem Sicherheitswert zu ermitteln. Bevorzugt ist weiter, dass der Sicherheitswert durch eine insbesondere asymmetrische kryptographische Verschlüsselung des Kennungs-Hashs erhalten wird. Dann würde ein privater Schlüssel erforderlich sein, um aus dem Sicherheitswert den Kennungs-Hash zu erhalten.
-
Wie festgestellt kann es sich bei der obigen mindestens einen Kennung grundsätzlich um eine beliebige Information handeln. Eine weitere bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass die mindestens eine dem Kraftfahrzeug zugeordnete Kennung eine Fahrzeugkennung zur Identifikation des Kraftfahrzeugs, eine Personenkennung zur Identifikation eines Halters des Kraftfahrzeugs und/oder eine Registrierungskennung zur Identifikation einer Registrierung des Kraftfahrzeugs durch den Halter - bzw. durch einen Halter des Kraftfahrzeugs - umfasst. Eine solche Fahrzeugkennung wäre etwa eine Typennummer oder eine Fahrgestellnummer. Bei der obigen Personenkennung kann es sich beispielsweise um eine Ausweisnummer des Halters handeln. Bei der Registrierungskennung kann es sich um eine Kennung handeln, welche die Zuordnung des Fahrzeugs zu dem Halter durch Registrierung kennzeichnet. Insbesondere kann die Registrierungskennung auch das auf dem Kennzeichenschild wiedergegebene Kennzeichen - entsprechend dem wohlbekannten Kraftfahrzeugkennzeichen - selbst sein. Entsprechend ist dann bevorzugt, dass das Kennzeichenschild eine Darstellung der Registrierungskennung aufweist. Unter der Registrierungskennung ist die Kennung als Information und insoweit abstrakt zu verstehen, wohingegen die Darstellung die an sich physikalische Struktur - z. B. Bemalung - auf dem Kennzeichenschild zur Wiedergabe der Registrierungskennung bezeichnet. Die Darstellung ist also zur Wiedergabe der Registrierungskennung eingerichtet.
-
Weiter ist es hier bevorzugt, dass die Darstellung ein unveränderbarer Teil des Kennzeichenschilds ist. Mit anderen Worten lässt sich die Darstellung dann nicht mehr ohne Zerstörung des Kennzeichenschilds entfernen oder sonst verändern. Ebenso ist es bevorzugt, dass das Sicherheitszeichen unveränderbar an dem Kennzeichenschild angeordnet ist. Folglich lässt sich dann das Sicherheitszeichen nicht ohne Zerstörung des Kennzeichenschilds entfernen oder verändern.
-
Grundsätzlich kann es sein, dass zur Anordnung des Sicherheitszeichens ein beliebiges Kennzeichenschild und insbesondere ein blankes Kennzeichenschild ohne eine spezifische Identifikation oder ein ähnliches Merkmal verwendet wird. Es kann aber auch sein, dass dem Kennzeichenschild von Hause aus eine Kennung zugeordnet - hier als Schildkennung bezeichnet - und auch diese Schildkennung in die Datenkette aufgenommen wird. Vorzugsweise weist das Kennzeichenschild dann eine Schildkennungsdarstellung zur Wiedergabe der Schildkennung auf. Bei einer solchen Schildkennung kann es sich beispielsweise um eine Seriennummer aus der Fertigung des Kennzeichenschilds handeln. In sinngemäß gleicher Weise zur Registrierungskennung wird auch bei der Schildkennung zwischen der Schildkennung als Information als solcher und der Schildkennungsdarstellung als physikalischer Umsetzung auf dem Kennzeichenschild insbesondere zur Wiedergabe der Schildkennung unterschieden.
-
Gemäß einer bevorzugten Ausführungsform des Verfahrens ist daher vorgesehen, dass das Kennzeichenschild vorgefertigt bereitgestellt wird und eine vorgefertigte, vorzugsweise auslesbare, Schildkennungsdarstellung zur Wiedergabe einer Schildkennung aufweist und dass die Schildkennung in die Datenkette eingefügt und die kryptologische Verkettung auf die Schildkennung ausgedehnt wird. Insbesondere kann es sein, dass der kryptologische Kennungs-Hash beim Einfügen der Schildkennung berechnet wird. Ebenso kann es sein, dass der Kennungs-Hash auf der Schildkennung basiert, wobei dies direkt oder indirekt - wie oben für den Kennungs-Hash in Bezug auf die Kennung beschrieben - der Fall sein kann. Die Zuordnung zwischen der Datenkette und dem Kennzeichenschild wird damit noch sicherer, da die Datenkette dann sowohl durch den Kennungs-Hash aus dem Sicherheitszeichen als auch durch die Schildkennung mit dem Kennzeichenschild abgeglichen werden kann. Grundsätzlich kann es sein, dass diese Schildkennung nur durch Zerstörung des Kennzeichenschilds zu ermitteln ist. Bevorzugt ist jedoch, dass es sich um eine insbesondere zerstörungsfrei auslesbare Schildkennung handelt. Ferner kann es sein, dass die Schildkennung verschlüsselt in die Datenkette eingefügt und die kryptologische Verkettung auf die verschlüsselte Schildkennung ausgedehnt wird.
-
Grundsätzlich können auch mehrere Arten von Informationen gemeinsam als ein einzelnes Kettenglied in die Datenkette eingefügt werden. Gemäß einer weiteren bevorzugten Ausführungsform des Verfahrens ist jedoch vorgesehen, dass die Fahrzeugkennung, die Personenkennung und die Registrierungskennung, vorzugsweise auch die Schildkennung, jeweils als einzelnes Kettenglied unter Ausdehnung der kryptologischen Verkettung in die Datenkette eingefügt werden.
-
Grundsätzlich ist bei der Datenkette keine Sortierung der Kettenglieder erforderlich. Eine bevorzugte Ausführungsform des Verfahrens ist jedoch dadurch gekennzeichnet, dass die Kettenglieder der Datenkette gemäß einer Reihenfolge sortiert sind. Die Grundlage der Sortierung der Kettenglieder kann dabei beliebig sein. Bevorzugt ist, dass die Kettenglieder der Datenkette einen jeweiligen Zeitstempel zum Zeitpunkt der Erstellung oder des Einfügens des jeweiligen Kettenglieds aufweisen und dass die Reihenfolge, gemäß der die Kettenglieder der Datenkette sortiert sind, der zeitlichen Reihenfolge gemäß der jeweiligen Zeitstempel entsprechen. Die Zeitstempel können dabei sowohl eine absolute Zeit als auch eine lediglich relative Zeit insbesondere im Vergleich zu jeweils anderen Zeitstempeln handeln, sodass die Zeitstempel ggf. lediglich eine Angabe zur zeitlichen Abfolge untereinander machen.
-
Weiter ist bevorzugt, dass zumindest einige und vorzugsweise alle Kettenglieder der Datenkette digital signiert sind. Digitale Signaturen sind grundsätzlich aus dem Stand der Technik bekannt und stellen ein asymmetrisches Kryptosystem dar, durch welches die nichtabstreitbare Urheberschaft sowie die Integrität der digital signierten Daten, hier also jedes einzelnen Kettenglieds, geprüft werden kann. Bevorzugt ist weiter, dass jedes Kettenglied beim Einfügen in die Datenkette digital signiert wird.
-
Eine weitere bevorzugte Ausführungsform des vorschlagsgemäßen Verfahrens ist dadurch gekennzeichnet, dass die Kettenglieder der Datenkette dadurch kryptologisch verkettet sind, dass die Datenkette für zumindest einige, vorzugsweise alle, Kettenglieder einen kryptologischen Element-Hash des jeweiligen Kettenglieds aufweist und dass die Datenkette eine Reihe von kryptologischen Meta-Hashen aufweist, welche jeweils auf einem Element-Hash basieren. Der Element-Hash wird dabei durch die Anwendung einer ersten Hashfunktion - als Element-Hashfunktion bezeichnet - auf das Kettenglied berechnet. Der Meta-Hash wird entsprechend durch die Anwendung einer zweiten Hashfunktion - als Meta-Hashfunktion bezeichnet - berechnet. Die Meta-Hashfunktion kann dabei identisch zu der Element-Hashfunktion sein. Sie kann aber auch von ihr verschieden sein.
-
Der Umstand, dass die Meta-Hashe jeweils auf einem Element-Hash basieren bedeutet, dass der Element-Hash - direkt oder indirekt - zumindest einen Teil der Ausgangsdaten bei der Berechnung des jeweiligen Meta-Hashs - und zwar durch Anwendung der obigen Meta-Hashfunktion - bildet. Daneben kann es auch weitere kryptologische Meta-Hashe geben, welche ihrerseits auf Meta-Hashen basieren. Solche weiteren Meta-Hashe können durch Anwendung einer ggf. weiteren Meta-Hashfunktion auf zwei oder mehr Meta-Hashe gebildet werden, sodass die resultierende Struktur der Meta-Hashe einem an sich aus dem Stand der Technik bekannten Hashbaum entspricht, welcher auch als „merkle tree“ bezeichnet wird.
-
Bei dem obigen Kennung-Hash kann es sich um einen prinzipiell beliebigen Hash handeln. Bevorzugt handelt es sich bei dem Kennungs-Hash um einen Meta-Hash. Es kann sich bei dem Kennungs-Hash auch um einen Element-Hash handeln.
-
Gemäß einer bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass die Meta-Hashe eine verkettete Liste bilden, wobei die Meta-Hashe auf einem jeweiligen Element-Hash und einem in der Liste vorangehenden Meta-Hash basieren. Dabei kann jeder Meta-Hash einem Kettenglied zugeordnet sein und es kann jedem Meta-Hash ein anderer Meta-Hash als vorangehender Meta-Hash zugeordnet sein. Speziell kann für einen bestimmten Meta-Hash dieser vorangehende Meta-Hash derjenige Meta-Hash sein, welcher dem Kettenglied zugeordnet ist, das gemäß der obigen Sortierung der Kettenglieder dem Kettenglied vorangeht, dem der bestimmte Meta-Hash zugeordnet ist. Mit anderen Worten entspricht die Reihenfolge der verketteten Liste der Meta-Hashe gemäß der Zuordnung der vorangehenden Meta-Hashe der Reihenfolge, in welcher die Kettenglieder sortiert sind. Dabei kann einem ersten Meta-Hash der Liste ein Startwert, welcher keinem Kettenglied zugeordnet ist, als vorangehender Meta-Hash zugeordnet sein kann. Durch das Bilden einer solchen verketteten Liste kann die Datenkette daraufhin überprüft werden, ob eine nachträgliche Manipulation der Kettenglieder der Datenkette stattfand, und zwar einschließlich einer Änderung innerhalb eines Kettenglieds als auch eines Entfernens oder Einfügens eines ganzen Kettenglieds oder einer sonstigen Änderung der Reihenfolge der Kettenglieder. Ebenso kann es sein, dass die Element-Hashe und/oder die Meta-Hashe auf einer schlüsselabhängigen Hashfunktion basieren. Bei einer Datenkette mit einer großen Zahl von Kettengliedern kann auf diese Weise der Rechenaufwand für die Überprüfung der Integrität der Datenkette verringert werden.
-
Grundsätzlich kann das Sicherheitszeichen auf beliebige Art und Weise ausgelesen werden. Eine bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen zur optischen Wiedergabe des Sicherheitswerts eingerichtet ist. Hier ist es speziell bevorzugt, dass das Sicherheitszeichen retroreflektierend ist.
-
Eine weitere bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen eine holographische Struktur zum Erzeugen einer Wiedergabe des Sicherheitswerts aufweist. Dabei kann die holographische Struktur zum Erzeugen eines Hologramms mit einer solchen Wiedergabe eingerichtet sein. Das Hologramm selbst weist dann eine Wiedergabe des Sicherheitswerts auf, beispielsweise als dreidimensionale Zahlendarstellung. Bevorzugt ist, dass das Hologramm einen holographischen Mikrotext aufweist. Ebenso kann es sein, dass die holographische Struktur zum winkelabhängigen Erzeugen von mindestens zwei unterschiedlichen Bildern eingerichtet ist, von denen nur eines den Sicherheitswert wiedergibt. Zur Wiedergabe des Sicherheitswerts wird dann der Kippeffekt ausgenutzt.
-
Gemäß einer bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass das Sicherheitszeichen eine Diffraktionsstruktur zur Wiedergabe des Sicherheitswerts aufweist. Bei einer solchen Diffraktionsstruktur handelt es sich also um ein Sicherheitszeichen, welches durch Beugung von Lichtwellen den Sicherheitswert optisch wiedergibt. Grundsätzlich kann diese Diffraktionsstruktur auf beliebige Art und Weise hergestellt werden. Bevorzugt ist dabei, dass die Diffraktionsstruktur durch ein Heißprägeverfahren hergestellt wird.
-
Gemäß einer weiteren bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass das Sicherheitszeichen Leuchtpigmente zur Wiedergabe des Sicherheitswerts aufweist. Bei diesen Leuchtpigmenten kann es sich um fluoreszierende Leuchtpigmente und alternativ oder zusätzlich um phosphoreszierende Leuchtpigmente handeln.
-
Eine bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen winkelabhängig sichtbare Markierungen zur Wiedergabe des Sicherheitswerts aufweist. Diese Winkelabhängigkeit bezieht sich auf den Winkel zwischen einem Betrachter des Sicherheitszeichens und einer Oberfläche des Kennzeichenschilds, auf welcher das Sicherheitszeichen angeordnet ist. Solche Markierungen können grundsätzlich auf beliebige Art und Weise hergestellt werden. Bevorzugt ist, dass die Markierungen durch eine Laserung hergestellt werden. Besonders bevorzugt ist, dass die Markierungen durch Interferenz von Laserstrahlen aus mindestens zwei Quellen und speziell unter einer Deckschicht des Kennzeichenschilds hergestellt werden. Ein solches Interferenzverfahren erlaubt die Herstellung in anderen Schichten als der äußersten Schicht des Kennzeichenschilds.
-
Eine weitere bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen einen Grafikcode zur Wiedergabe des Sicherheitswerts aufweist. Solche Grafikcodes sind insbesondere für eine maschinelle Erfassung des Sicherheitswerts geeignet. Dieser Grafikcode kann einerseits eindimensional sein, wie etwa bei einem Strichcode. Unter der Dimensionalität ist hier die Zahl der Richtungen zu verstehen, in welche sich die unterschiedlichen Elemente des Grafikcodes ausdehnen. Zwar weist auch ein Strichcode eine prinzipiell flächige Ausdehnung auf, doch sind die einzelnen Elemente nur in eine Richtung nebeneinander angeordnet. Der Grafikcode ist bevorzugt zweidimensional, wobei es sich beispielsweise um einen QR-Code handeln kann.
-
Neben der optischen Wiedergabe des Sicherheitswertes kommen auch andere Ansätze in Frage. Gemäß einer bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass das Sicherheitszeichen zur Wiedergabe des Sicherheitswerts durch Funkwellen eingerichtet ist. Unter solchen Funkwellen sind elektromagnetische Wellen mit Frequenzen unterhalb 3000 GHz zu verstehen. Diese Funkwellen können grundsätzlich in an sich beliebiger Art und Weise erzeugt werden. Speziell ist es bevorzugt, dass das Sicherheitszeichen einen RFID (radio frequency identification)-Transponder zum Übertragen des Sicherheitswerts aufweist.
-
Weitere vorteilhafte und bevorzugte Ausgestaltungen des vorschlagsgemäßen Verfahrens ergeben sich aus der nachfolgenden Beschreibung mit Bezug auf die Figuren. In der lediglich ein Ausführungsbeispiel wiedergebenden Zeichnung zeigt
- 1 schematisch ein Ausführungsbeispiel für eine Datenkette zur Ausführung des vorschlagsgemäßen Verfahrens,
- 2 schematisch ein erstes Ausführungsbeispiel eines Kennzeichenschilds zur kryptologischen Sicherung durch das vorschlagsgemäße Verfahren und
- 3 schematisch ein zweites Ausführungsbeispiel eines Kennzeichenschilds zur kryptologischen Sicherung durch das vorschlagsgemäße Verfahren.
-
Das vorschlagsgemäße Verfahren dient der kryptologischen Sicherung eines Kennzeichenschilds 1a, b für ein - hier nicht dargestelltes - Kraftfahrzeug, wobei ein jeweiliges Ausführungsbeispiel eines solchen Kennzeichenschilds 1a, b in den 2 und 3 wiedergegeben ist.
-
Die Kennzeichenschilder 1a, b der 2 und 3 weisen jeweils die Darstellung 2 einer Registrierungskennung 3 auf, bei welcher Registrierungskennung 3 es sich hier beispielhaft um ein an sich bekanntes, durch einen menschlichen Betrachter erkennbares Kfz-Kennzeichen handelt. Die Darstellung 2 der Registrierungskennung 3 ist in den 2 und 3 rein schematisch als Blockbereich dargestellt, in welchem die Darstellung 2 der Registrierungskennung 3 auf dem jeweiligen Kennzeichenschild 1a, b angeordnet ist. Bei dieser Registrierungskennung 3 handelt es sich um ein Beispiel für eine dem Kraftfahrzeug zugeordnete Kennung 4.
-
Die Kennzeichenschilder 1a, b weisen ebenso eine vorgefertigte jeweilige Schildkennungsdarstellung 5 auf, welche zur Wiedergabe einer Schildkennung 6 und hier speziell einer Seriennummer aus dem Herstellungsprozess des jeweiligen Kennzeichenschilds 1a, b eingerichtet ist. Eine solche Schildkennungsdarstellung 5 kann beispielsweise auf dem Kennzeichenschild 1a, b eingestanzt werden.
-
In dem vorschlagsgemäßen Verfahren wird nun ein solches Kennzeichenschild 1a, b zunächst ohne die Darstellung 2 und lediglich mit der Schildkennungsdarstellung 5 bereitgestellt. Im Zuge einer Zulassung des entsprechenden Kraftfahrzeugs wird nun die Registrierungskennung 3 erstellt oder ermittelt, welche Registrierungskennung 3 also das Kraftfahrzeug auf den jeweiligen Halter registriert und diese Zuordnung identifiziert. Mit der Registrierungskennung 3 sind regelmäßig auch weitere Informationen verknüpft. Bei dem Vorgang der Zulassung wird die Darstellung 2 der Registrierungskennung 3 auf das Kennzeichenschild 1a, b angebracht, beispielsweise durch Einstanzen und/oder eine farbliche Bearbeitung des Kennzeichenschilds 1a, b.
-
Ebenso wird in eine Datenkette 7 - dargestellt in der 1 - mit kryptologisch verketteten Kettengliedern 8 die Registrierungskennung 3 als eine dem Kraftfahrzeug zugeordnete Kennung 4 eingefügt und die kryptologische Verkettung auf die Registrierungskennung 3 ausgedehnt. Im vorliegenden Fall lag die Datenkette 7 mit der Schildkennung 6 als Kettenglied 8 bereits vor. Es wäre aber auch denkbar, die Datenkette 7 mit der Schildkennung 6 als Kettenglied 8 erst bei der oben genannten Zulassung zu erstellen. Die obige Ausdehnung der kryptologischen Verkettung auf die Registrierungskennung 3 umfasst insbesondere die Berechnung eines Kennungs-Hashes 9 durch Anwendung einer Hashfunktion. Aus diesem Kennungs-Hash 9 wird nun unter Verwendung eines hier asymmetrischen kryptographischen Schlüssels ein Sicherheitswert bestimmt und ein jeweiliges Sicherheitszeichen 10a, b zur Wiedergabe des Sicherheitswerts hergestellt und auf dem jeweiligen Kennzeichenschild 1a, b angeordnet.
-
Das Sicherheitszeichen 10a des ersten Ausführungsbeispiels aus der 2 gibt den Sicherheitswert optisch wieder. Speziell handelt es sich bei dem Sicherheitszeichen 10a um eine holographische Struktur 13 zum Erzeugen eines Hologramms mit einer Wiedergabe des Sicherheitswertes. Die holographische Struktur 13 ist versetzt zu der Darstellung 2 der Registrierungskennung 3 angeordnet. Folglich lässt sich das Sicherheitszeichen 10a bzw. der wiedergegebene Sicherheitswert durch das menschliche Auge wahrnehmen.
-
Die im Bereich der Darstellung 2 der Registrierungskennung und damit überlappend zu ihr auf dem Kennzeichenschild 1b angeordnete Sicherheitszeichen 10b des zweiten Ausführungsbeispiels aus der 3 weist einen RFID-Transponder 14 zum Übertragen des Sicherheitswerts auf, sodass der Sicherheitswert in diesem Ausführungsbeispiel - bei einem Auslesevorgang durch die geeignete, hier nicht gezeigte Lesevorrichtung - von dem Sicherheitszeichen 10b durch Funkwellen wiedergegeben wird. Folglich ist das Kennzeichenschild 1b für ein maschinelles Auslesen des Sicherheitswertes aus dem Sicherheitszeichen 10b eingerichtet.
-
Anhand der 1 wird die kryptologische Verkettung der Kettenglieder 8 der Datenkette 7 erläutert. Die Datenkette 7 weist für jedes Kettenglied 8 einen entsprechenden Element-Hash 11 auf, welcher Element-Hash 11 durch Anwendung einer Hashfunktion - der Element-Hashfunktion - auf das jeweilige Kettenglied 8 erzeugt wurde. Neben der hier dargestellten Schildkennung 6 und der Registrierungskennung 3 kann die Datenkette 7 auch eine an sich beliebige Anzahl weiterer, hier aber nicht dargestellter Kettenglieder 8 aufweisen. Zusätzlich zu den Kettengliedern 8 und den Element-Hashen 11 weist die Datenkette 11 eine Reihe von Meta-Hashen 12 und insbesondere einen Meta-Hash 12 für jedes Kettenglied 8 der Datenkette 7 auf. Die Meta-Hashe 12 bilden eine verkettete Liste, deren Reihenfolge der Reihenfolge der Kettenglieder 8 entspricht, denen die Meta-Hashe 12 jeweils zugeordnet sind. Entsprechend dieser Reihenfolge ist jedem Meta-Hash 12 - mit Ausnahme des ersten Meta-Hashs 12 der verketteten Liste - ein jeweils vorangehender Meta-Hash 12 zugeordnet. Jeder Meta-Hash 12 wird durch Anwendung einer Hashfunktion, nämlich der Meta-Hashfunktion, auf das zugeordnete Kettenglied 8 mit dem vorangehenden Meta-Hash 12 erzeugt. Dem ersten Meta-Hash 12 ist dabei ein in an sich beliebiger Art und Weise bestimmbarer Startwert 12a zugeordnet, sodass abweichend von den anderen Meta-Hashen 12 der erste Meta-Hash 12 durch Anwendung der Hashfunktion auf das zugeordnete Kettenglied 8 - also hier die Schildkennung 6 - und auf den Startwert 12a erzeugt wird. Auf diese Weise wird nicht nur die Integrität der Kettenglieder 8 einzeln, sondern auch die Integrität der Gesamtheit der Kettenglieder 8 und ihrer Reihenfolge kryptologisch gesichert.
-
Das Einfügen eines neuen Kettenglieds 8 - beispielsweise der Registrierungskennung 3 - erfolgt dann dadurch, dass das Kettenglied 8 an das Ende der Reihenfolge der Kettenglieder 8 einsortiert wird und dass ein Element-Hash 11 für dieses neue Kettenglied 8 durch Anwendung der Element-Hashfunktion auf das Kettenglied 8 erzeugt wird. Auch dieser Element-Hash 11 wird der Datenkette 7 zugefügt. Anschließend wird die Meta-Hashfunktion auf diesen Element-Hash 11 sowie auf den Meta-Hash 12 des vormals letzten bzw. jüngsten Kettenglieds 8, hier also der Schildkennung 6, angewandt und auf diese Weise der Meta-Hash 12 erhalten und der Datenkette 7 zugefügt. Anhand dieser kryptologischen Verkettung kann nun überprüft werden, dass kein Kettenglied 8 aus der Datenkette 7 entfernt, verändert oder in seiner Reihenfolge vertauscht wurde.
-
Für beide Ausführungsbeispiele kann nach Anbringen des Sicherheitszeichens 10a, b an dem Kennzeichenschild 1a, b der Sicherheitswert von dem Kennzeichenschild 1a, b ausgelesen werden, aus dem ausgelesenen Sicherheitswert dann der Kennungs-Hash 9 bestimmt und mit dem Kennungs-Hash 9 aus der Datenkette 7 verglichen werden. Damit kann die Zuordnung dieser speziellen Datenkette 7 und der in ihr bzw. in ihren Kettengliedern 8 enthaltenen Informationen zu dem jeweiligen Kennzeichenschild 1a, b bestätigt werden.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-