DE102018002266A1 - Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug - Google Patents

Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug Download PDF

Info

Publication number
DE102018002266A1
DE102018002266A1 DE102018002266.9A DE102018002266A DE102018002266A1 DE 102018002266 A1 DE102018002266 A1 DE 102018002266A1 DE 102018002266 A DE102018002266 A DE 102018002266A DE 102018002266 A1 DE102018002266 A1 DE 102018002266A1
Authority
DE
Germany
Prior art keywords
identifier
hash
chain
security
license plate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102018002266.9A
Other languages
English (en)
Inventor
Tilman Schwinn
Dietmar Groh
Bernd Pfundstein
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Erich Utsch AG
Original Assignee
Erich Utsch AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Erich Utsch AG filed Critical Erich Utsch AG
Priority to DE102018002266.9A priority Critical patent/DE102018002266A1/de
Priority to PCT/EP2019/056598 priority patent/WO2019179899A1/de
Publication of DE102018002266A1 publication Critical patent/DE102018002266A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R13/00Elements for body-finishing, identifying, or decorating; Arrangements or adaptations for advertising purposes
    • B60R13/10Registration, licensing, or like devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Vehicle Waterproofing, Decoration, And Sanitation Devices (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds (1a, b) für ein Kraftfahrzeug, wobei mindestens eine dem Kraftfahrzeug zugeordnete Kennung (4) in eine Datenkette (7) mit kryptologisch verketteten Kettengliedern (8) eingefügt wird und die kryptologische Verkettung auf die mindestens eine Kennung (4) ausgedehnt wird und wobei beim Einfügen der mindestens einen Kennung (4) basierend auf der Datenkette (7) ein kryptologischer Kennungs-Hash (9) zur Integritätssicherung der Datenkette (7) berechnet wird. Das Verfahren ist dadurch gekennzeichnet, dass ein Sicherheitszeichen (10a, b), aus welchem ein auf dem Kennungs-Hash (9) basierender Sicherheitswert auslesbar ist, hergestellt und an dem Kennzeichenschild (1a, b) angeordnet wird.

Description

  • Die Erfindung betrifft ein Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug mit den Merkmalen des Oberbegriffs von Anspruch 1.
  • Das aus dem Stand der Technik bekannte Konzept der Distributed-Ledger-Technologie ist insbesondere unter dem Begriff der Blockchain und vor allem im Zusammenhang mit der Kryptowährung Bitcoin einer breiteren Aufmerksamkeit zugeführt worden. Dieses Konzept bzw. diese Technologie betrifft die Möglichkeit, eine Liste von Datensätzen miteinander kryptologisch zu verketten und im Grunde beliebig verlängern zu können. Die kryptologische Verkettung sichert dabei die Integrität der Datensätze und erlaubt es damit, nicht mehr auf eine zentrale und damit maßgebliche Instanz zur Verwaltung der Datensätze angewiesen zu sein. Diese Technologie lässt sich grundsätzlich auf Datensätze aller Art anwenden und ist nicht auf Kryptowährungen beschränkt. Sie basiert wesentlich auf der Berechnung von Hashwerten - nachfolgend als Hash bezeichnet - welche durch Anwendung einer Hashfunktion auf einen jeweiligen Datensatz berechnet werden. Regelmäßig ist es dann mit realistischem Aufwand nicht möglich, einen alternativen Datensatz zu ermitteln, welcher bei Anwendung der Hashfunktion auf ihn den gleichen Hash ergibt. Basierend auf dieser Erkenntnis wird im Stand der Technik vorgeschlagen, auch verschiedene andere Vorgänge wie z. B. Verträge durch die Distributed-Ledger-Technologie verwalten zu lassen. Das damit ermöglichte System wird auch als „Smart Contracts“ bezeichnet.
  • Ein anderer Verwaltungsvorgang, auf welchen ebenso durch die Distributed-Ledger-Technologie angewandt werden kann, ist die Anmeldung eines Kraftfahrzeugs durch einen Halter. Die US 2018/0018723 aus dem Stand der Technik beschreibt dabei, wie die Daten bei der Anmeldung eines Kraftfahrzeugs und weitere auf das Kraftfahrzeug bezogene Daten und Verwaltungsvorgänge in eine Blockchain eingetragen und mittels dieser verwaltet werden können.
  • Nachteilig an dieser Lösung aus dem Stand der Technik ist, dass zwar einzelne Datensätze - hier als Kettenglieder bezeichnet - einer Blockchain nicht manipu-liert werden können, ohne dass dies durch die Integritätsprüfung auffällt. Es ist aber grundsätzlich möglich, gleichsam eine Blockchain mit vollständig neuen Datensätzen zu erschaffen. Die Hashs dieser Blockchain sind dann zwar neu, passen aber zu den vollständig neuen Datensätzen. In so einem Fall ist dann ein Konsensmechanismus erforderlich, um die „richtige“ Blockchain von der „falschen“ zu unterscheiden. Kryptowährungen setzen für solche Problematiken regelmäßig auf den Ansatz des Proof-of-Work, welcher auf das Bereitstellen möglichst großer Rechenleistung durch legitime oder jedenfalls nicht kolludierende Teilnehmer setzt. Als Belohnung für die von den Teilnehmern bereitgestellte Rechenleistung wird dann die Kryptowährung selbst benutzt. Eine solche Belohnung für die Rechenleistung ist dann aber nicht ohne Weiteres bereitzustellen, wenn durch die Blockchain nicht eine Währung verwaltet wird, in welcher also die Belohnung ausgezahlt werden kann. Ebenso nachteilig ist, dass dieses System konkurrierender Rechenleistungen zu einem sehr hohen Energieverbrauch führt.
  • Ausgehend von diesem Stand der Technik besteht die Aufgabe der Erfindung daher darin, die Sicherheit der Zuordnung zwischen einem Kennzeichenschild und einem Distributed Ledger zur Verwaltung derjenigen Daten, die dem Kennzeichen auf dem Kennzeichenschild zugeordnet sind, zu verbessern.
  • Bezogen auf ein Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug mit den Merkmalen des Oberbegriffs von Anspruch 1 wird diese Aufgabe durch die Merkmale des kennzeichnenden Teils von Anspruch 1 gelöst.
  • Wesentlich für die Erfindung ist die Erkenntnis, dass nicht nur Daten in eine Blockchain aufgenommen und deren Integrität kryptologisch durch einen Hash gesichert werden können, sondern dass ein solcher Hash auch dazu verwendet werden kann, ein Sicherheitszeichen zur Anordnung auf einem Kennzeichenschild zu erzeugen, aus welchem Sicherheitszeichen dann der Hash wieder ausgelesen werden kann. Auf diese Weise schließt sich der Kreis zwischen Kennzeichenschild und der Datenkette oder Blockchain. Es ist dann nicht mehr ohne Weiteres möglich, wie oben beschrieben eine ganz neue Datenkette zu präsentieren, da diese nicht dem Hash auf dem Kennzeichenschild entsprechen wird.
  • Das vorschlagsgemäße Verfahren dient der kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug, wobei mindestens eine dem Kraftfahrzeug zugeordnete Kennung in eine Datenkette mit kryptologisch verketteten Kettengliedern eingefügt wird und die kryptologische Verkettung auf die mindestens eine Kennung ausgedehnt wird. Ein solches Einfügen in eine Datenkette umfasst auch das insoweit erstmalige Erschaffen einer Datenkette mit der obigen Kennung. Unter dem Begriff des Kennzeichenschilds ist der körperliche Kennzeichenträger zu verstehen. Es handelt sich also um das körperliche Objekt, auf welchem eine Struktur oder Vorrichtung zur Wiedergabe des Kennzeichens - also zur Wiedergabe der entsprechenden alphanumerischen Folge - ggf. zusammen mit Plaketten o.dgl. und Sicherheitszeichen angebracht wird. Unter dem Begriff der Datenkette ist eine grundsätzlich beliebige Abfolge der Kettenglieder zu verstehen, wobei es sich bei den Kettengliedern um Datensätze grundsätzlich beliebiger Art handelt. Neben diesen Kettengliedern kann die Datenkette noch weitere Bestandteile aufweisen, insbesondere zur kryptologischen Verkettung. Die kryptologische Verkettung der Kettenglieder bedeutet, dass die Integrität der Datenkette kryptologisch gesichert ist. Mit anderen Worten ist jede nachträgliche Veränderung oder Löschung eines der bereits bestehenden Kettenglieder der Datenkette oder eine sonstige Änderung in deren Konstellation erkennbar. Diese kryptologische Verkettung kann in an sich beliebiger, aus dem Stand der Technik bekannter Weise erfolgen. Die Ausdehnung der kryptologischen Verkettung auf die mindestens eine Kennung bedeutet, dass die Kettenglieder der Datenkette und insbesondere die eingefügte Kennung auch und insbesondere nach diesem Einfügen kryptologisch verkettet sind. Bei der Kennung kann es sich um eine im Grunde beliebige Information handeln, welche dem Kraftfahrzeug in irgendeiner Weise zugeordnet ist.
  • Bei dem vorschlagsgemäßen Verfahren wird beim Einfügen der mindestens einen Kennung basierend auf der Datenkette ein kryptologischer Kennungs-Hash zur Integritätssicherung der Datenkette berechnet. Es handelt sich bei dem Kennungs-Hash also um einen Hashwert, welcher Begriff - wie oben bereits festgestellt - auch als Hash bezeichnet wird. Dieser Hashwert oder Hash wird lediglich zur Klarheit in der Bezeichnung als Kennungs-Hash bezeichnet. Dabei ist es nicht erforderlich, dass der Kennungs-Hash durch direkte Anwendung einer Hashfunktion auf die Kennung erzeugt wird. Es kann auch sein, dass der Kennungs-Hash durch eine Hashfunktion erzeugt wird, welche auf einen oder mehrere Werte angewandt wird, welche nur indirekt auf die Kennung zurückgehen, so beispielsweise durch Anwendung der Hashfunktion auf einen Wert, welcher seinerseits durch Anwendung einer Hashfunktion auf die Kennung und einen oder mehrere andere Werte erzeugt wurde. Dabei sind auch höhere Grade der Indirektheit denkbar. Wesentlich ist lediglich, dass der Wert der Kennung in der Datenkette nicht geändert werden kann, ohne dass die Integritätsprüfung der Datenkette insbesondere durch den Kennungs-Hash fehlschlägt.
  • Der Kennungs-Hash wird durch Anwendung einer Hashfunktion auf zumindest einen Teil der Datenkette berechnet. Bevorzugt ist, dass der Kennungs-Hash selbst ebenfalls Bestandteil der Datenkette ist. Insbesondere kann es sein, dass der Kennungs-Hash bei der Ausdehnung der kryptologischen Verkettung auf die mindestens eine Kennung berechnet wird.
  • Das vorschlagsgemäße Verfahren ist nun dadurch gekennzeichnet, dass ein Sicherheitszeichen, aus welchem ein auf dem Kennungs-Hash basierender Sicherheitswert auslesbar ist, hergestellt und an dem Kennzeichenschild angeordnet wird. Dies kann auch im Wesentlichen zeitgleich mit der Herstellung des Kennzeichenschilds erfolgen. Insbesondere kann das Sicherheitszeichen basierend auf dem Kennungs-Hash hergestellt werden. Der Begriff Sicherheitszeichen bezeichnet hier die physikalische Struktur, welche den Sicherheitswert als Information in grundsätzlich beliebiger Art und Weise auslesbar wiedergibt. Durch das Vorsehen eines solchen Sicherheitszeichens kann überprüft werden, dass das Kennzeichenschild selbst zu derjenigen Datenkette gehört, in welche die Kennung eingefügt wurde. Es ist dann praktisch nicht möglich, eine Datenkette unterschiedlichen Inhalts als die dem Kennzeichenschild zugeordnete Datenkette vorzugeben, da eine solche Datenkette einen identischen Kennungs-Hash aufweisen müsste. Sowohl bei dem Kennungs-Hash als auch bei dem Sicherheitswert kann es sich insbesondere um eine Zahl oder eine alphanumerische Folge beliebiger Länge und Formatierung handeln.
  • Grundsätzlich kann der Sicherheitswert identisch zu dem Kennungs-Hash sein. Es kann aber auch sein, dass der Kennungs-Hash erst aus dem Sicherheitswert durch eine oder mehrere Rechenoperationen ermittelt werden muss. Bevorzugt ist dann, dass der Sicherheitswert basierend auf dem Kennungs-Hash berechnet wird. Eine entsprechende bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass der Sicherheitswert durch eine kryptographische Verschlüsselung des Kennungs-Hashs erhalten wird. In so einem Fall muss also der passende kryptographische Schlüssel vorliegen, um den eigentlichen Kennungs-Hash aus dem Sicherheitswert zu ermitteln. Bevorzugt ist weiter, dass der Sicherheitswert durch eine insbesondere asymmetrische kryptographische Verschlüsselung des Kennungs-Hashs erhalten wird. Dann würde ein privater Schlüssel erforderlich sein, um aus dem Sicherheitswert den Kennungs-Hash zu erhalten.
  • Wie festgestellt kann es sich bei der obigen mindestens einen Kennung grundsätzlich um eine beliebige Information handeln. Eine weitere bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass die mindestens eine dem Kraftfahrzeug zugeordnete Kennung eine Fahrzeugkennung zur Identifikation des Kraftfahrzeugs, eine Personenkennung zur Identifikation eines Halters des Kraftfahrzeugs und/oder eine Registrierungskennung zur Identifikation einer Registrierung des Kraftfahrzeugs durch den Halter - bzw. durch einen Halter des Kraftfahrzeugs - umfasst. Eine solche Fahrzeugkennung wäre etwa eine Typennummer oder eine Fahrgestellnummer. Bei der obigen Personenkennung kann es sich beispielsweise um eine Ausweisnummer des Halters handeln. Bei der Registrierungskennung kann es sich um eine Kennung handeln, welche die Zuordnung des Fahrzeugs zu dem Halter durch Registrierung kennzeichnet. Insbesondere kann die Registrierungskennung auch das auf dem Kennzeichenschild wiedergegebene Kennzeichen - entsprechend dem wohlbekannten Kraftfahrzeugkennzeichen - selbst sein. Entsprechend ist dann bevorzugt, dass das Kennzeichenschild eine Darstellung der Registrierungskennung aufweist. Unter der Registrierungskennung ist die Kennung als Information und insoweit abstrakt zu verstehen, wohingegen die Darstellung die an sich physikalische Struktur - z. B. Bemalung - auf dem Kennzeichenschild zur Wiedergabe der Registrierungskennung bezeichnet. Die Darstellung ist also zur Wiedergabe der Registrierungskennung eingerichtet.
  • Weiter ist es hier bevorzugt, dass die Darstellung ein unveränderbarer Teil des Kennzeichenschilds ist. Mit anderen Worten lässt sich die Darstellung dann nicht mehr ohne Zerstörung des Kennzeichenschilds entfernen oder sonst verändern. Ebenso ist es bevorzugt, dass das Sicherheitszeichen unveränderbar an dem Kennzeichenschild angeordnet ist. Folglich lässt sich dann das Sicherheitszeichen nicht ohne Zerstörung des Kennzeichenschilds entfernen oder verändern.
  • Grundsätzlich kann es sein, dass zur Anordnung des Sicherheitszeichens ein beliebiges Kennzeichenschild und insbesondere ein blankes Kennzeichenschild ohne eine spezifische Identifikation oder ein ähnliches Merkmal verwendet wird. Es kann aber auch sein, dass dem Kennzeichenschild von Hause aus eine Kennung zugeordnet - hier als Schildkennung bezeichnet - und auch diese Schildkennung in die Datenkette aufgenommen wird. Vorzugsweise weist das Kennzeichenschild dann eine Schildkennungsdarstellung zur Wiedergabe der Schildkennung auf. Bei einer solchen Schildkennung kann es sich beispielsweise um eine Seriennummer aus der Fertigung des Kennzeichenschilds handeln. In sinngemäß gleicher Weise zur Registrierungskennung wird auch bei der Schildkennung zwischen der Schildkennung als Information als solcher und der Schildkennungsdarstellung als physikalischer Umsetzung auf dem Kennzeichenschild insbesondere zur Wiedergabe der Schildkennung unterschieden.
  • Gemäß einer bevorzugten Ausführungsform des Verfahrens ist daher vorgesehen, dass das Kennzeichenschild vorgefertigt bereitgestellt wird und eine vorgefertigte, vorzugsweise auslesbare, Schildkennungsdarstellung zur Wiedergabe einer Schildkennung aufweist und dass die Schildkennung in die Datenkette eingefügt und die kryptologische Verkettung auf die Schildkennung ausgedehnt wird. Insbesondere kann es sein, dass der kryptologische Kennungs-Hash beim Einfügen der Schildkennung berechnet wird. Ebenso kann es sein, dass der Kennungs-Hash auf der Schildkennung basiert, wobei dies direkt oder indirekt - wie oben für den Kennungs-Hash in Bezug auf die Kennung beschrieben - der Fall sein kann. Die Zuordnung zwischen der Datenkette und dem Kennzeichenschild wird damit noch sicherer, da die Datenkette dann sowohl durch den Kennungs-Hash aus dem Sicherheitszeichen als auch durch die Schildkennung mit dem Kennzeichenschild abgeglichen werden kann. Grundsätzlich kann es sein, dass diese Schildkennung nur durch Zerstörung des Kennzeichenschilds zu ermitteln ist. Bevorzugt ist jedoch, dass es sich um eine insbesondere zerstörungsfrei auslesbare Schildkennung handelt. Ferner kann es sein, dass die Schildkennung verschlüsselt in die Datenkette eingefügt und die kryptologische Verkettung auf die verschlüsselte Schildkennung ausgedehnt wird.
  • Grundsätzlich können auch mehrere Arten von Informationen gemeinsam als ein einzelnes Kettenglied in die Datenkette eingefügt werden. Gemäß einer weiteren bevorzugten Ausführungsform des Verfahrens ist jedoch vorgesehen, dass die Fahrzeugkennung, die Personenkennung und die Registrierungskennung, vorzugsweise auch die Schildkennung, jeweils als einzelnes Kettenglied unter Ausdehnung der kryptologischen Verkettung in die Datenkette eingefügt werden.
  • Grundsätzlich ist bei der Datenkette keine Sortierung der Kettenglieder erforderlich. Eine bevorzugte Ausführungsform des Verfahrens ist jedoch dadurch gekennzeichnet, dass die Kettenglieder der Datenkette gemäß einer Reihenfolge sortiert sind. Die Grundlage der Sortierung der Kettenglieder kann dabei beliebig sein. Bevorzugt ist, dass die Kettenglieder der Datenkette einen jeweiligen Zeitstempel zum Zeitpunkt der Erstellung oder des Einfügens des jeweiligen Kettenglieds aufweisen und dass die Reihenfolge, gemäß der die Kettenglieder der Datenkette sortiert sind, der zeitlichen Reihenfolge gemäß der jeweiligen Zeitstempel entsprechen. Die Zeitstempel können dabei sowohl eine absolute Zeit als auch eine lediglich relative Zeit insbesondere im Vergleich zu jeweils anderen Zeitstempeln handeln, sodass die Zeitstempel ggf. lediglich eine Angabe zur zeitlichen Abfolge untereinander machen.
  • Weiter ist bevorzugt, dass zumindest einige und vorzugsweise alle Kettenglieder der Datenkette digital signiert sind. Digitale Signaturen sind grundsätzlich aus dem Stand der Technik bekannt und stellen ein asymmetrisches Kryptosystem dar, durch welches die nichtabstreitbare Urheberschaft sowie die Integrität der digital signierten Daten, hier also jedes einzelnen Kettenglieds, geprüft werden kann. Bevorzugt ist weiter, dass jedes Kettenglied beim Einfügen in die Datenkette digital signiert wird.
  • Eine weitere bevorzugte Ausführungsform des vorschlagsgemäßen Verfahrens ist dadurch gekennzeichnet, dass die Kettenglieder der Datenkette dadurch kryptologisch verkettet sind, dass die Datenkette für zumindest einige, vorzugsweise alle, Kettenglieder einen kryptologischen Element-Hash des jeweiligen Kettenglieds aufweist und dass die Datenkette eine Reihe von kryptologischen Meta-Hashen aufweist, welche jeweils auf einem Element-Hash basieren. Der Element-Hash wird dabei durch die Anwendung einer ersten Hashfunktion - als Element-Hashfunktion bezeichnet - auf das Kettenglied berechnet. Der Meta-Hash wird entsprechend durch die Anwendung einer zweiten Hashfunktion - als Meta-Hashfunktion bezeichnet - berechnet. Die Meta-Hashfunktion kann dabei identisch zu der Element-Hashfunktion sein. Sie kann aber auch von ihr verschieden sein.
  • Der Umstand, dass die Meta-Hashe jeweils auf einem Element-Hash basieren bedeutet, dass der Element-Hash - direkt oder indirekt - zumindest einen Teil der Ausgangsdaten bei der Berechnung des jeweiligen Meta-Hashs - und zwar durch Anwendung der obigen Meta-Hashfunktion - bildet. Daneben kann es auch weitere kryptologische Meta-Hashe geben, welche ihrerseits auf Meta-Hashen basieren. Solche weiteren Meta-Hashe können durch Anwendung einer ggf. weiteren Meta-Hashfunktion auf zwei oder mehr Meta-Hashe gebildet werden, sodass die resultierende Struktur der Meta-Hashe einem an sich aus dem Stand der Technik bekannten Hashbaum entspricht, welcher auch als „merkle tree“ bezeichnet wird.
  • Bei dem obigen Kennung-Hash kann es sich um einen prinzipiell beliebigen Hash handeln. Bevorzugt handelt es sich bei dem Kennungs-Hash um einen Meta-Hash. Es kann sich bei dem Kennungs-Hash auch um einen Element-Hash handeln.
  • Gemäß einer bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass die Meta-Hashe eine verkettete Liste bilden, wobei die Meta-Hashe auf einem jeweiligen Element-Hash und einem in der Liste vorangehenden Meta-Hash basieren. Dabei kann jeder Meta-Hash einem Kettenglied zugeordnet sein und es kann jedem Meta-Hash ein anderer Meta-Hash als vorangehender Meta-Hash zugeordnet sein. Speziell kann für einen bestimmten Meta-Hash dieser vorangehende Meta-Hash derjenige Meta-Hash sein, welcher dem Kettenglied zugeordnet ist, das gemäß der obigen Sortierung der Kettenglieder dem Kettenglied vorangeht, dem der bestimmte Meta-Hash zugeordnet ist. Mit anderen Worten entspricht die Reihenfolge der verketteten Liste der Meta-Hashe gemäß der Zuordnung der vorangehenden Meta-Hashe der Reihenfolge, in welcher die Kettenglieder sortiert sind. Dabei kann einem ersten Meta-Hash der Liste ein Startwert, welcher keinem Kettenglied zugeordnet ist, als vorangehender Meta-Hash zugeordnet sein kann. Durch das Bilden einer solchen verketteten Liste kann die Datenkette daraufhin überprüft werden, ob eine nachträgliche Manipulation der Kettenglieder der Datenkette stattfand, und zwar einschließlich einer Änderung innerhalb eines Kettenglieds als auch eines Entfernens oder Einfügens eines ganzen Kettenglieds oder einer sonstigen Änderung der Reihenfolge der Kettenglieder. Ebenso kann es sein, dass die Element-Hashe und/oder die Meta-Hashe auf einer schlüsselabhängigen Hashfunktion basieren. Bei einer Datenkette mit einer großen Zahl von Kettengliedern kann auf diese Weise der Rechenaufwand für die Überprüfung der Integrität der Datenkette verringert werden.
  • Grundsätzlich kann das Sicherheitszeichen auf beliebige Art und Weise ausgelesen werden. Eine bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen zur optischen Wiedergabe des Sicherheitswerts eingerichtet ist. Hier ist es speziell bevorzugt, dass das Sicherheitszeichen retroreflektierend ist.
  • Eine weitere bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen eine holographische Struktur zum Erzeugen einer Wiedergabe des Sicherheitswerts aufweist. Dabei kann die holographische Struktur zum Erzeugen eines Hologramms mit einer solchen Wiedergabe eingerichtet sein. Das Hologramm selbst weist dann eine Wiedergabe des Sicherheitswerts auf, beispielsweise als dreidimensionale Zahlendarstellung. Bevorzugt ist, dass das Hologramm einen holographischen Mikrotext aufweist. Ebenso kann es sein, dass die holographische Struktur zum winkelabhängigen Erzeugen von mindestens zwei unterschiedlichen Bildern eingerichtet ist, von denen nur eines den Sicherheitswert wiedergibt. Zur Wiedergabe des Sicherheitswerts wird dann der Kippeffekt ausgenutzt.
  • Gemäß einer bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass das Sicherheitszeichen eine Diffraktionsstruktur zur Wiedergabe des Sicherheitswerts aufweist. Bei einer solchen Diffraktionsstruktur handelt es sich also um ein Sicherheitszeichen, welches durch Beugung von Lichtwellen den Sicherheitswert optisch wiedergibt. Grundsätzlich kann diese Diffraktionsstruktur auf beliebige Art und Weise hergestellt werden. Bevorzugt ist dabei, dass die Diffraktionsstruktur durch ein Heißprägeverfahren hergestellt wird.
  • Gemäß einer weiteren bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass das Sicherheitszeichen Leuchtpigmente zur Wiedergabe des Sicherheitswerts aufweist. Bei diesen Leuchtpigmenten kann es sich um fluoreszierende Leuchtpigmente und alternativ oder zusätzlich um phosphoreszierende Leuchtpigmente handeln.
  • Eine bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen winkelabhängig sichtbare Markierungen zur Wiedergabe des Sicherheitswerts aufweist. Diese Winkelabhängigkeit bezieht sich auf den Winkel zwischen einem Betrachter des Sicherheitszeichens und einer Oberfläche des Kennzeichenschilds, auf welcher das Sicherheitszeichen angeordnet ist. Solche Markierungen können grundsätzlich auf beliebige Art und Weise hergestellt werden. Bevorzugt ist, dass die Markierungen durch eine Laserung hergestellt werden. Besonders bevorzugt ist, dass die Markierungen durch Interferenz von Laserstrahlen aus mindestens zwei Quellen und speziell unter einer Deckschicht des Kennzeichenschilds hergestellt werden. Ein solches Interferenzverfahren erlaubt die Herstellung in anderen Schichten als der äußersten Schicht des Kennzeichenschilds.
  • Eine weitere bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen einen Grafikcode zur Wiedergabe des Sicherheitswerts aufweist. Solche Grafikcodes sind insbesondere für eine maschinelle Erfassung des Sicherheitswerts geeignet. Dieser Grafikcode kann einerseits eindimensional sein, wie etwa bei einem Strichcode. Unter der Dimensionalität ist hier die Zahl der Richtungen zu verstehen, in welche sich die unterschiedlichen Elemente des Grafikcodes ausdehnen. Zwar weist auch ein Strichcode eine prinzipiell flächige Ausdehnung auf, doch sind die einzelnen Elemente nur in eine Richtung nebeneinander angeordnet. Der Grafikcode ist bevorzugt zweidimensional, wobei es sich beispielsweise um einen QR-Code handeln kann.
  • Neben der optischen Wiedergabe des Sicherheitswertes kommen auch andere Ansätze in Frage. Gemäß einer bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass das Sicherheitszeichen zur Wiedergabe des Sicherheitswerts durch Funkwellen eingerichtet ist. Unter solchen Funkwellen sind elektromagnetische Wellen mit Frequenzen unterhalb 3000 GHz zu verstehen. Diese Funkwellen können grundsätzlich in an sich beliebiger Art und Weise erzeugt werden. Speziell ist es bevorzugt, dass das Sicherheitszeichen einen RFID (radio frequency identification)-Transponder zum Übertragen des Sicherheitswerts aufweist.
  • Weitere vorteilhafte und bevorzugte Ausgestaltungen des vorschlagsgemäßen Verfahrens ergeben sich aus der nachfolgenden Beschreibung mit Bezug auf die Figuren. In der lediglich ein Ausführungsbeispiel wiedergebenden Zeichnung zeigt
    • 1 schematisch ein Ausführungsbeispiel für eine Datenkette zur Ausführung des vorschlagsgemäßen Verfahrens,
    • 2 schematisch ein erstes Ausführungsbeispiel eines Kennzeichenschilds zur kryptologischen Sicherung durch das vorschlagsgemäße Verfahren und
    • 3 schematisch ein zweites Ausführungsbeispiel eines Kennzeichenschilds zur kryptologischen Sicherung durch das vorschlagsgemäße Verfahren.
  • Das vorschlagsgemäße Verfahren dient der kryptologischen Sicherung eines Kennzeichenschilds 1a, b für ein - hier nicht dargestelltes - Kraftfahrzeug, wobei ein jeweiliges Ausführungsbeispiel eines solchen Kennzeichenschilds 1a, b in den 2 und 3 wiedergegeben ist.
  • Die Kennzeichenschilder 1a, b der 2 und 3 weisen jeweils die Darstellung 2 einer Registrierungskennung 3 auf, bei welcher Registrierungskennung 3 es sich hier beispielhaft um ein an sich bekanntes, durch einen menschlichen Betrachter erkennbares Kfz-Kennzeichen handelt. Die Darstellung 2 der Registrierungskennung 3 ist in den 2 und 3 rein schematisch als Blockbereich dargestellt, in welchem die Darstellung 2 der Registrierungskennung 3 auf dem jeweiligen Kennzeichenschild 1a, b angeordnet ist. Bei dieser Registrierungskennung 3 handelt es sich um ein Beispiel für eine dem Kraftfahrzeug zugeordnete Kennung 4.
  • Die Kennzeichenschilder 1a, b weisen ebenso eine vorgefertigte jeweilige Schildkennungsdarstellung 5 auf, welche zur Wiedergabe einer Schildkennung 6 und hier speziell einer Seriennummer aus dem Herstellungsprozess des jeweiligen Kennzeichenschilds 1a, b eingerichtet ist. Eine solche Schildkennungsdarstellung 5 kann beispielsweise auf dem Kennzeichenschild 1a, b eingestanzt werden.
  • In dem vorschlagsgemäßen Verfahren wird nun ein solches Kennzeichenschild 1a, b zunächst ohne die Darstellung 2 und lediglich mit der Schildkennungsdarstellung 5 bereitgestellt. Im Zuge einer Zulassung des entsprechenden Kraftfahrzeugs wird nun die Registrierungskennung 3 erstellt oder ermittelt, welche Registrierungskennung 3 also das Kraftfahrzeug auf den jeweiligen Halter registriert und diese Zuordnung identifiziert. Mit der Registrierungskennung 3 sind regelmäßig auch weitere Informationen verknüpft. Bei dem Vorgang der Zulassung wird die Darstellung 2 der Registrierungskennung 3 auf das Kennzeichenschild 1a, b angebracht, beispielsweise durch Einstanzen und/oder eine farbliche Bearbeitung des Kennzeichenschilds 1a, b.
  • Ebenso wird in eine Datenkette 7 - dargestellt in der 1 - mit kryptologisch verketteten Kettengliedern 8 die Registrierungskennung 3 als eine dem Kraftfahrzeug zugeordnete Kennung 4 eingefügt und die kryptologische Verkettung auf die Registrierungskennung 3 ausgedehnt. Im vorliegenden Fall lag die Datenkette 7 mit der Schildkennung 6 als Kettenglied 8 bereits vor. Es wäre aber auch denkbar, die Datenkette 7 mit der Schildkennung 6 als Kettenglied 8 erst bei der oben genannten Zulassung zu erstellen. Die obige Ausdehnung der kryptologischen Verkettung auf die Registrierungskennung 3 umfasst insbesondere die Berechnung eines Kennungs-Hashes 9 durch Anwendung einer Hashfunktion. Aus diesem Kennungs-Hash 9 wird nun unter Verwendung eines hier asymmetrischen kryptographischen Schlüssels ein Sicherheitswert bestimmt und ein jeweiliges Sicherheitszeichen 10a, b zur Wiedergabe des Sicherheitswerts hergestellt und auf dem jeweiligen Kennzeichenschild 1a, b angeordnet.
  • Das Sicherheitszeichen 10a des ersten Ausführungsbeispiels aus der 2 gibt den Sicherheitswert optisch wieder. Speziell handelt es sich bei dem Sicherheitszeichen 10a um eine holographische Struktur 13 zum Erzeugen eines Hologramms mit einer Wiedergabe des Sicherheitswertes. Die holographische Struktur 13 ist versetzt zu der Darstellung 2 der Registrierungskennung 3 angeordnet. Folglich lässt sich das Sicherheitszeichen 10a bzw. der wiedergegebene Sicherheitswert durch das menschliche Auge wahrnehmen.
  • Die im Bereich der Darstellung 2 der Registrierungskennung und damit überlappend zu ihr auf dem Kennzeichenschild 1b angeordnete Sicherheitszeichen 10b des zweiten Ausführungsbeispiels aus der 3 weist einen RFID-Transponder 14 zum Übertragen des Sicherheitswerts auf, sodass der Sicherheitswert in diesem Ausführungsbeispiel - bei einem Auslesevorgang durch die geeignete, hier nicht gezeigte Lesevorrichtung - von dem Sicherheitszeichen 10b durch Funkwellen wiedergegeben wird. Folglich ist das Kennzeichenschild 1b für ein maschinelles Auslesen des Sicherheitswertes aus dem Sicherheitszeichen 10b eingerichtet.
  • Anhand der 1 wird die kryptologische Verkettung der Kettenglieder 8 der Datenkette 7 erläutert. Die Datenkette 7 weist für jedes Kettenglied 8 einen entsprechenden Element-Hash 11 auf, welcher Element-Hash 11 durch Anwendung einer Hashfunktion - der Element-Hashfunktion - auf das jeweilige Kettenglied 8 erzeugt wurde. Neben der hier dargestellten Schildkennung 6 und der Registrierungskennung 3 kann die Datenkette 7 auch eine an sich beliebige Anzahl weiterer, hier aber nicht dargestellter Kettenglieder 8 aufweisen. Zusätzlich zu den Kettengliedern 8 und den Element-Hashen 11 weist die Datenkette 11 eine Reihe von Meta-Hashen 12 und insbesondere einen Meta-Hash 12 für jedes Kettenglied 8 der Datenkette 7 auf. Die Meta-Hashe 12 bilden eine verkettete Liste, deren Reihenfolge der Reihenfolge der Kettenglieder 8 entspricht, denen die Meta-Hashe 12 jeweils zugeordnet sind. Entsprechend dieser Reihenfolge ist jedem Meta-Hash 12 - mit Ausnahme des ersten Meta-Hashs 12 der verketteten Liste - ein jeweils vorangehender Meta-Hash 12 zugeordnet. Jeder Meta-Hash 12 wird durch Anwendung einer Hashfunktion, nämlich der Meta-Hashfunktion, auf das zugeordnete Kettenglied 8 mit dem vorangehenden Meta-Hash 12 erzeugt. Dem ersten Meta-Hash 12 ist dabei ein in an sich beliebiger Art und Weise bestimmbarer Startwert 12a zugeordnet, sodass abweichend von den anderen Meta-Hashen 12 der erste Meta-Hash 12 durch Anwendung der Hashfunktion auf das zugeordnete Kettenglied 8 - also hier die Schildkennung 6 - und auf den Startwert 12a erzeugt wird. Auf diese Weise wird nicht nur die Integrität der Kettenglieder 8 einzeln, sondern auch die Integrität der Gesamtheit der Kettenglieder 8 und ihrer Reihenfolge kryptologisch gesichert.
  • Das Einfügen eines neuen Kettenglieds 8 - beispielsweise der Registrierungskennung 3 - erfolgt dann dadurch, dass das Kettenglied 8 an das Ende der Reihenfolge der Kettenglieder 8 einsortiert wird und dass ein Element-Hash 11 für dieses neue Kettenglied 8 durch Anwendung der Element-Hashfunktion auf das Kettenglied 8 erzeugt wird. Auch dieser Element-Hash 11 wird der Datenkette 7 zugefügt. Anschließend wird die Meta-Hashfunktion auf diesen Element-Hash 11 sowie auf den Meta-Hash 12 des vormals letzten bzw. jüngsten Kettenglieds 8, hier also der Schildkennung 6, angewandt und auf diese Weise der Meta-Hash 12 erhalten und der Datenkette 7 zugefügt. Anhand dieser kryptologischen Verkettung kann nun überprüft werden, dass kein Kettenglied 8 aus der Datenkette 7 entfernt, verändert oder in seiner Reihenfolge vertauscht wurde.
  • Für beide Ausführungsbeispiele kann nach Anbringen des Sicherheitszeichens 10a, b an dem Kennzeichenschild 1a, b der Sicherheitswert von dem Kennzeichenschild 1a, b ausgelesen werden, aus dem ausgelesenen Sicherheitswert dann der Kennungs-Hash 9 bestimmt und mit dem Kennungs-Hash 9 aus der Datenkette 7 verglichen werden. Damit kann die Zuordnung dieser speziellen Datenkette 7 und der in ihr bzw. in ihren Kettengliedern 8 enthaltenen Informationen zu dem jeweiligen Kennzeichenschild 1a, b bestätigt werden.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2018/0018723 [0003]

Claims (15)

  1. Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds (1a, b) für ein Kraftfahrzeug, wobei mindestens eine dem Kraftfahrzeug zugeordnete Kennung (4) in eine Datenkette (7) mit kryptologisch verketteten Kettengliedern (8) eingefügt wird und die kryptologische Verkettung auf die mindestens eine Kennung (4) ausgedehnt wird und wobei beim Einfügen der mindestens einen Kennung (4) basierend auf der Datenkette (7) ein kryptologischer Kennungs-Hash (9) zur Integritätssicherung der Datenkette (7) berechnet wird, dadurch gekennzeichnet, dass ein Sicherheitszeichen (10a, b), aus welchem ein auf dem Kennungs-Hash (9) basierender Sicherheitswert auslesbar ist, hergestellt und an dem Kennzeichenschild (1a, b) angeordnet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Sicherheitswert durch eine kryptographische Verschlüsselung des Kennungs-Hashs (9) erhalten wird, vorzugsweise, dass der Sicherheitswert durch eine insbesondere asymmetrische kryptographische Verschlüsselung des Kennungs-Hashs (9) erhalten wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die mindestens eine dem Kraftfahrzeug zugeordnete Kennung (4) eine Fahrzeugkennung zur Identifikation des Kraftfahrzeugs, eine Personenkennung zur Identifikation eines Halters des Kraftfahrzeugs und/oder eine Registrierungskennung (3) zur Identifikation einer Registrierung des Kraftfahrzeugs durch den Halter umfasst, vorzugsweise, wobei das Kennzeichenschild (1a, b) eine Darstellung (2) der Registrierungskennung (3) aufweist.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Kennzeichenschild (1a, b) vorgefertigt bereitgestellt wird und eine vorgefertigte, vorzugsweise auslesbare, Schildkennungsdarstellung (5) zur Wiedergabe einer Schildkennung (6) aufweist und dass die Schildkennung (6) in die Datenkette (7) eingefügt und die kryptologische Verkettung auf die Schildkennung (6) ausgedehnt wird, insbesondere, dass der kryptologische Kennungs-Hash (9) beim Einfügen der Schildkennung (6) berechnet wird.
  5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die Fahrzeugkennung, die Personenkennung und die Registrierungskennung (3), vorzugsweise auch die Schildkennung (6), jeweils als einzelnes Kettenglied (8) unter Ausdehnung der kryptologischen Verkettung in die Datenkette (7) eingefügt werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Kettenglieder (8) der Datenkette (7) gemäß einer Reihenfolge sortiert sind, vorzugsweise, dass zumindest einige, vorzugsweise alle, Kettenglieder (8) der Datenkette digital signiert sind.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Kettenglieder (8) der Datenkette (7) dadurch kryptologisch verkettet sind, dass die Datenkette (7) für zumindest einige, vorzugsweise alle, Kettenglieder (8) einen kryptologischen Element-Hash (11) des jeweiligen Kettenglieds (8) aufweist und dass die Datenkette (7) eine Reihe von kryptologischen Meta-Hashen (12) aufweist, welche jeweils auf einem Element-Hash (11) basieren.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Meta-Hashe (12) eine verkettete Liste bilden, wobei die Meta-Hashe (12) auf einem jeweiligen Element-Hash (11) und einem in der Liste vorangehenden Meta-Hash (12) basieren.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) zur optischen Wiedergabe des Sicherheitswerts eingerichtet ist, vorzugsweise, dass das Sicherheitszeichen (10a, b) retroreflektierend ist.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) ein holographisches Struktur (13) zum Erzeugen einer Wiedergabe des Sicherheitswerts aufweist, insbesondere, wobei die holographische Struktur (13) zum Erzeugen eines Hologramms mit einer Wiedergabe des Sicherheitswerts eingerichtet ist, vorzugsweise, dass das Hologramm einen holographischen Mikrotext aufweist, weiter insbesondere, dass die holographische Struktur (13) zum winkelabhängigen Erzeugen von mindestens zwei unterschiedlichen Bildern eingerichtet ist, von denen nur eines den Sicherheitswert wiedergibt.
  11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) eine Diffraktionsstruktur zur Wiedergabe des Sicherheitswerts aufweist, vorzugsweise, dass die Diffraktionsstruktur durch ein Heißprägeverfahren hergestellt wird.
  12. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) insbesondere fluoreszierende und/oder phosphoreszierende Leuchtpigmente zur Wiedergabe des Sicherheitswerts aufweist.
  13. Verfahren nach einem der Ansprüche 9 bis 12, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) winkelabhängig sichtbare Markierungen zur Wiedergabe des Sicherheitswerts aufweist, vorzugsweise, dass die Markierungen durch eine Laserung, insbesondere durch Interferenz von Laserstrahlen aus mindestens zwei Quellen, unter einer Deckschicht des Kennzeichenschilds (1a, b) hergestellt werden.
  14. Verfahren nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) einen, vorzugsweisen zweidimensionalen, Grafikcode zur Wiedergabe des Sicherheitswerts aufweist.
  15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) zur Wiedergabe des Sicherheitswerts durch Funkwellen eingerichtet ist, vorzugsweise, dass das Sicherheitszeichen einen RFID-Transponder (14) zum Übertragen des Sicherheitswerts aufweist.
DE102018002266.9A 2018-03-19 2018-03-19 Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug Withdrawn DE102018002266A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102018002266.9A DE102018002266A1 (de) 2018-03-19 2018-03-19 Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug
PCT/EP2019/056598 WO2019179899A1 (de) 2018-03-19 2019-03-15 Verfahren zur kryptologischen sicherung eines kennzeichenschilds für ein kraftfahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018002266.9A DE102018002266A1 (de) 2018-03-19 2018-03-19 Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug

Publications (1)

Publication Number Publication Date
DE102018002266A1 true DE102018002266A1 (de) 2019-09-19

Family

ID=65894986

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018002266.9A Withdrawn DE102018002266A1 (de) 2018-03-19 2018-03-19 Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug

Country Status (2)

Country Link
DE (1) DE102018002266A1 (de)
WO (1) WO2019179899A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170048216A1 (en) * 2015-08-13 2017-02-16 TD Bank Group Document tracking on a distributed ledger
US20170178417A1 (en) * 2015-12-17 2017-06-22 International Business Machines Corporation System for monitoring and enforcement of an automated fee payment
CN107561986A (zh) * 2017-09-06 2018-01-09 合肥维天运通信息科技股份有限公司 一种基于区块链技术的公路治超方法及系统
US20180018723A1 (en) 2016-07-18 2018-01-18 Royal Bank Of Canada Distributed ledger platform for vehicle records

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007045412A1 (de) * 2007-09-21 2009-04-02 Erich Utsch Ag Schildanordnung
US8754751B1 (en) * 2012-06-18 2014-06-17 GTBM, Inc. RFID based system and method for vehicle and driver verification
US20160164884A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US9641338B2 (en) * 2015-03-12 2017-05-02 Skuchain, Inc. Method and apparatus for providing a universal deterministically reproducible cryptographic key-pair representation for all SKUs, shipping cartons, and items

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170048216A1 (en) * 2015-08-13 2017-02-16 TD Bank Group Document tracking on a distributed ledger
US20170178417A1 (en) * 2015-12-17 2017-06-22 International Business Machines Corporation System for monitoring and enforcement of an automated fee payment
US20180018723A1 (en) 2016-07-18 2018-01-18 Royal Bank Of Canada Distributed ledger platform for vehicle records
CN107561986A (zh) * 2017-09-06 2018-01-09 合肥维天运通信息科技股份有限公司 一种基于区块链技术的公路治超方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
J.H. Tönnjes E.A.S.T. GmbH & Co. KG, Pressemeldung vom 30.01.2018 *
Übersetzung von CN 000107561986 A *

Also Published As

Publication number Publication date
WO2019179899A1 (de) 2019-09-26

Similar Documents

Publication Publication Date Title
DE69819243T2 (de) Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
EP1459266A2 (de) Verfahren zur authentizitätssicherung von dokumenten
DE1646242A1 (de) Gegen Faelschungen geschuetzter Informationstraeger
CH648678A5 (de) Verfahren zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger sowie vorrichtungen zur durchfuehrung dieses verfahrens.
CH647607A5 (de) Maschinell lesbare datenkarte aus kunststoff.
EP2465078A1 (de) Sichere kennzeichnung eines produkts
EP2878453A1 (de) Objektmarkierung zur optischen Authentifizierung und Verfahren zu deren Herstellung
EP1380017B1 (de) Verfahren zur herstellung eines datenträgers sowie ein datenträger
DE19961151A1 (de) Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
DE102007020982A1 (de) Verfahren und Sicherheitslabel zur visuellen Kennzeichnung eines originalen Produkts
WO1998033659A1 (de) Wertdokument und verfahren zu seiner herstellung
CH598661A5 (en) Optical card reader for encoded data
DE102016100929A1 (de) Verpackungsbehälter für Kennzeichen-Platinen; Verfahren zum Betreiben einer Prägepresse unter Verwendung des Verpackungsbehälters und Prägepresse
DE602005000658T2 (de) Echtheitszeichen
DE102017110892A1 (de) Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
DE102018002266A1 (de) Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug
AT17151U1 (de) Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt
WO2010037429A1 (de) Verfahren zum erzeugen eines verifikationscodes, verifikationscode, verfahren und vorrichtung zum verifizieren der echtheit von gegenständen
WO2022184940A1 (de) Kunststoffträger für physisch vorhandene informationen
DE3628353A1 (de) Verfahren zur unauffaelligen markierung von dokumenten und verfahren zur pruefung solcher dokumente
WO2014124829A1 (de) Gegenstand mit grafischen elementen, gesamtheit von gegenständen, verfahren zum herstellen und verfahren zum authentifizieren
EP0432617B1 (de) Ausweiskarte mit zwei Datensätzen
EP3089118B1 (de) Zugangsberechtigungssystem umfassend wenigstens eine Anordnung von mehreren Mikropartikeln und wenigstens eine Identifizierungseinheit
DE102008016435A1 (de) Haftetikett und Verfahren zum Kennzeichnen und zum Authentifizieren eines Gegenstandes mit Haftetiketten
DE102013014894A1 (de) Manipulationssicheres Sicherheitsdokument

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee