-
Die
Erfindung betrifft ein System zur Absicherung von Produkten gegen
Fälschungen
sowie zur Prüfung
der Echtheit von Produkten bzw. zur Erkennung von Produktfälschungen.
-
Kaum
ein Produkt ist vor Imitationen sicher. Immer bessere technische
Möglichkeiten
und aufwendigere Methoden der Fälscher
führen
zu immer besseren Falsifikaten. Für den Verbraucher, aber auch
für den
Händler
ist die Unterscheidung zwischen Original und Fälschung auf den ersten Blick kaum
mehr möglich.
Die Folgen sind Umsatzrückgänge, Haftungsansprüche und
Imageverlust bei den Markenherstellern. Die konventionellen Erkennungsmerkmale
vieler Marken – wie
Labels, Etiketten und Verpackungen – bilden für Fälscher heute keine Hürde mehr.
Denn neben dem Produkt selbst wird inzwischen auch seine ganze Aufmachung
imitiert.
-
Es
wird versucht, Fälschungen
mit Hilfe spezieller Sicherheitsmerkmale entgegenzuwirken, die einen
hohen technischen und finanziellen Aufwand erfordern und meist nur
in hierauf spezialisierten Unternehmen hergestellt werden können. Das
Produkt oder seine Verpackung oder seine Begleitdokumente wird bereits
während
der Herstellung mit Sicherheitsmerkmalen wie Sicherheitsfäden, Planchetten
etc. versehen, die eine oder mehrere Substanzen tragen, die eine
visuell oder maschinell prüfbare
physikalische oder chemische Eigenschaft, wie Fluoreszenz oder Magnetismus,
aufweisen. Ein beliebtes Sicherheitsmerkmal stellen auch Hologrammetiketten
dar, die einen betrachtungswinkelabhängigen Farbeffekt zeigen, der
von Kopierern nicht reproduziert werden kann, und die auf das Produkt
oder seine Verpackung aufgeklebt werden. Zu den bekannten Maßnahmen zur
Erhöhung
der Fälschungssicherheit
und zur Steigerung der Erkennungsrate von Fälschungen gehören ferner
die Verwendung von Mikrotext, Guillochendruck, Kinegrammen, Transpondern,
etc.
-
Die
eingesetzten Sicherheitsmerkmale sind in Abhängigkeit von z.B. rechtlichen,
medizinischen oder auch wirtschaftlichen Anforderungen jedoch jeweils
nur für
einen eingeschränkten
Produktkreis sinnvoll. Technologisch aufwendige Maßnahmen
erfordern ggf. besondere Sensoren und Meßgeräte zur Überprüfung von Produktfälschungen,
die nicht allgemein verfügbar
sind. Umgekehrt verschwindet der technische Vorsprung gegenüber dem
Fälscher,
auf dem die Sicherheit des Merkmals beruht, um so schneller, je
günstiger
und einfacher die Herstellung des Sicherheitsmerkmales ist.
-
Aus
der deutschen Offenlegungsschrift
DE-OS
27 34 456 ist das sogenannte Unique-Card-Verfahren bekannt,
bei dem aus einer offenen Information, beispielsweise einer Kontonummer und/oder
Personalisierungsinformation, und einer Einzigartigkeitsnummer eine
verschlüsselte
Information gebildet wird, wobei diese Informationen auf einem Aufzeichnungsträger eingetragen
werden. Beim Lesen und Kontrollieren des Aufzeichnungsträgers wird
zunächst
aus der verschlüsselten
Information und der Einzigartigkeitsnummer wieder die offene Information
gebildet. Diese wird dann mit der auf dem Aufzeichnungsträger eingetragenen
offenen Information verglichen. Dieses Verfahren wird zur Absicherung
von ID-Karten und Dokumenten eingesetzt.
-
Aus
der Offenlegungsschrift
DE
28 26 469 C2 ist ein Verfahren und eine Einrichtung zur
Absicherung von Dokumenten bekannt, bei dem eine Identifikationsnummer
auf dem Dokument verschlüsselt
aufgezeichnet sowie bei der Kontrolle die aus dem Dokument ausgelesene
verschlüsselte
Identifikationsnummer entschlüsselt
und mit der originären Identifikationsnummer
verglichen wird.
-
Der
Erfindung liegt die Aufgabe zugrunde, ein allgemeines Produktschutzverfahren
vorzuschlagen, das grundsätzlich
für alle
Produkte einsetzbar ist, möglichst
wenig zusätzliche
An forderungen an die Überprüfbarkeit
stellt und kostengünstig
ist.
-
Die
Aufgabe der Erfindung wird durch ein Verfahren zur Erzeugung einer
Produktschutzkennung gemäß Anspruch
1, durch ein fälschungssicheres
Produktstück
gemäß Anspruch
12, durch ein Verfahren zur Überprüfung der
Echtheit eines Produktstücks
gemäß Anspruch
23 sowie durch eine Produktschutz-Serverstruktur gemäß Anspruch
37 gelöst.
Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den
Unteransprüchen.
Computerprogrammprodukte zur Implementierung der erfindungsgemäßen Verfahren
ergeben sich aus den Ansprüchen
44, 45.
-
Zur
Erzeugung einer Produktschutzkennung, welche zur Gewährleistung
der Echtheit eines Produktstücks
auf oder an dem Produktstück
angebracht wird, wird bei dem erfindungsgemäßen Verfahren zunächst für jedes
Produktstück
eine produktindividuelle Identifikationsfolge ermittelt. Die produktindividuelle
Identifikationsfolge oder eine davon abgeleitete Folge wird mittels
eines Verschlüsselungsverfahrens (F1)
unter Verwendung einer geheimen Verschlüsselungsfolge (B) verschlüsselt, wobei
eine kodierte Prüffolge
erzeugt wird. Auf oder an dem Produktstück wird eine Produktkontrollfolge
angebracht, welche die kodierte Prüffolge oder eine davon abgeleitete Folge
umfaßt.
-
Um
Originalprodukte von Fälschungen
unterscheiden zu können,
wird dem Produzenten eines Produkts eine geheime Verschlüsselungsfolge
(B) sowie ein Verschlüsselungsverfahren
(F1) zur Verfügung
gestellt, womit er die jeweilige produktindividuelle Identifikationsfolge
in eine kodierte Prüffolge
umwandeln kann, die dann auf oder an dem Produktstück angebracht
wird. Anstatt die Echtheit eines Produktstücks mit Hilfe von physikalischen,
meßtechnischen
oder chemischen Produktmerkmalen zu gewährleisten, werden bei dem vorliegenden
Verfahren Fälschungen
mit Hilfe der kryptographisch erzeugten Produktkontrollfolge identifiziert.
Dadurch kann ein Sicherheitsmerkmal zur Verfügung gestellt werden, das wegen
seiner Unabhängigkeit
von physikalischen oder chemischen Produkteigenschaften für alle Produktgruppen
einsetzbar ist. Zur Überprüfung der
Echtheit eines Produkts werden keine Sensoren oder Meßgeräte benötigt, sondern
es muß lediglich die
Produktkontrollfolge auf ihre Echtheit überprüft werden. Da anstelle von
komplizierten Sicherheitsmerkmalen (wie beispielsweise Mikrotext,
Guillochendruck, Kinegrammen, Transpondern, etc.) ein Verschlüsselungsverfahren
eingesetzt wird, ist das erfindungsgemäße Verfahren auch wesentlich
kostengünstiger
als die bisher verwendeten Sicherheitsmerkmale.
-
Es
ist von Vorteil, wenn die kodierte Prüffolge (C) aus der produktindividuellen
Identifikationsfolge (K) ohne Kenntnis der geheimen Verschlüsselungsfolge
(B) nicht erzeugt werden kann. Nur Produzenten, die im Besitz der
geheimen Verschlüsselungsfolge
sind, können
Produktkontrollfolgen für
die von ihnen hergestellten Produktstücke erzeugen. Aus den Produktkontrollfolgen
von im Handel befindlichen Produkten kann die geheime Verschlüsselungsfolge (B)
nicht abgeleitet werden.
-
Gemäß einer
weiteren vorteilhaften Ausführungsform
der Erfindung umfaßt
die Produktkontrollfolge zusätzlich
zu der kodierten Prüffolge
(C) oder der davon abgeleiteten Folge auch die produktindividuelle
Identifikationsfolge (K). Bei dieser Ausführungsform der Erfindung enthält die Produktkontrollfolge
sowohl die unverschlüsselte
Identifikationsfolge (K) als auch die kodierte Prüffolge (C).
Die Echtheit der Produktkontrollfolge kann somit überprüft werden,
indem die Zusammengehörigkeit
der beiden Folgenabschnitte der Produktkontrollfolge überprüft wird.
Hierzu kann beispielsweise eine Entschlüsselung der kodierten Prüffolge (C)
oder eine Verschlüsselung
der produktindividuellen Identifikationsfolge (K) durchgeführt werden.
-
Des
weiteren ist es von Vorteil, wenn als produktindividuelle Identifikationsfolge
(K) die Seriennummer des Produktstücks verwendet wird. Die Seriennummer
wird während
der Produktherstellung erzeugt und erlaubt die Zuordnung eines Produktstücks zu einer
bestimmten Charge. Es ist gängige Praxis,
insbesondere auf höherwertigen
Produkten eine Seriennummer anzubringen. Zur Erzeugung der erfindungsgemäßen Produktkontrollfolge
kann die Seriennummer ohne großen
Mehraufwand um die verschlüsselte
Prüffolge
ergänzt
werden.
-
Gemäß einer
vorteilhaften Ausführungsform der
Erfindung handelt es sich bei der geheimen Verschlüsselungsfolge
(B) um den geheimen Schlüssel eines
symmetrischen Verschlüsselungsverfahrens. Symmetrische
Verschlüsselungsverfahren
werden auch als Single-Key-Systeme oder Secret-Key-Systeme bezeichnet.
Zur Verschlüsselung
der produktindividuellen Identifikationsfolge oder einer davon abgeleiteten
Folge wird ein geheimer Schlüssel,
also eine geheime Verschlüsselungs-Bitfolge
verwendet. Die so erzeugte verschlüsselte Folge kann bei symmetrischen
Verschlüsselungsverfahren
nur mit Kenntnis dieses geheimen Schlüssels wieder entschlüsselt werden,
selbst wenn das Verschlüsselungs-
und Entschlüsselungsverfahren
allgemein bekannt ist. Wenn umgekehrt die Entschlüsselung
einer verschlüsselten
Folge mit einem geheimen Schlüssel die
zugrundeliegende unverschlüsselte
Folge liefert, dann kann diese Folge nur mit Kenntnis dieses geheimen
Schlüssels
verschlüsselt
worden sein.
-
Symmetrische
Verfahren sind im allgemeinen sehr schnell und mit wenig Aufwand
sowohl in Hardware als auch in Software realisierbar. Ein weiterer
Vorteil bei der Verwendung symmetrischer Verschlüsselungsverfahren ist, daß die verwendeten Schlüssellängen und
Blocklängen
im allgemeinen relativ kurz sind. Dadurch sind auch die erzeugten
Prüffolgen
und Produktkontrollfolgen relativ kurz, so daß sie bequem auf den Produktstücken angebracht
werden können.
-
Insbesondere
ist es von Vorteil, wenn es sich bei dem symmetrischen Verschlüsselungsverfahren um
eines der Verschlüsse lungsverfahren
Triple-DES, IDEA, CAST-128, Blowfish, RC5, f8, Rijndael handelt.
-
Alternativ
dazu ist es von Vorteil, wenn es sich bei der geheimen Verschlüsselungsfolge
(B) um den geheimen Schlüssel
eines asymmetrischen Verschlüsselungsverfahrens
handelt. Bei asymmetrischen Verfahren, die auch als Two-Key- oder
Public-Key-Verfahren
bezeichnet werden, kommen Schlüsselpaare
zum Einsatz, welche einen privaten Schlüssel sowie einen öffentlichen
Schlüssel
umfassen. Da der private Schlüssel
mit heute verfügbarer Rechnerkapazität nicht
aus dem öffentlichen
Schlüssel
berechnet werden kann, ist die Veröffentlichung des öffentlichen
Schlüssels
möglich.
Bei dem erfindungsgemäßen Produktschutzverfahren
bietet es sich an, den geheimen Schlüssel auf der Seite des Produzenten
zum Verschlüsseln
der Identifikationsfolge oder einer davon abgeleiteten Folge zu
verwenden. Zur Überprüfung der
Produktechtheit kann dann der öffentliche
Schlüssel
verwendet werden, der allen Kommunikationsteilnehmern ohne Geheimhaltungsauflagen
frei zugänglich
gemacht werden kann. Dies ermöglicht
insbesondere eine dezentrale Überprüfung, die
von den beteiligten Händlern
und Abnehmern an vielen verschiedenen Orten durchgeführt werden
kann. All diesen Händlern
kann der für
die Entschlüsselung
benötigte öffentliche
Schlüssel
zur Verfügung
gestellt werden.
-
Dabei
ist es insbesondere von Vorteil, wenn es sich bei dem asymmetrischen
Verschlüsselungsverfahren
um eines der Verschlüsselungsverfahren RSA,
ElGamal, DSA, ECC handelt.
-
Es
ist von Vorteil, wenn die produktindividuelle Identifikationsfolge
(K) vor der Verschlüsselung mittels
eines ersten Hash-Verfahrens (h1) in eine
erste Hash-Folge (h1(K)) umgewandelt wird,
wobei die kodierte Prüffolge
(C) durch Verschlüsseln
der ersten Hash-Folge (h1(K)) mit der geheimen
Verschlüsselungsfolge
(B) erzeugt wird. Auf die produktindividuelle Identifikationsfolge
wird also zunächst
ein Hash- Verfahren
(h1) angewendet, und die so erzeugte Hash-Folge
wird dann verschlüsselt.
Indem zusätzlich
zur Verschlüsselung
ein Hash-Verfahren angewendet wird, kann die Sicherheit der insgesamt durchgeführten Kodierung
erhöht
werden. Für
einen Fälscher
ist es daher so gut wie unmöglich,
anhand der kodierten Prüffolge
(C) das zugrundeliegende Verschlüsselungsverfahren
(F1) sowie die zugrundeliegende geheime Verschlüsselungsfolge (B) zu ermitteln.
-
Außerdem ist
es von Vorteil, wenn nach der Verschlüsselung die kodierte Prüffolge (C)
mittels eines zweiten Hash-Verfahrens
(h2) in eine zweite Hash-Folge (h2(C)) umgewandelt wird, die als Teil der Produktkontrollfolge
auf oder an dem Produktstück angebracht
wird. Mit Hilfe eines im Anschluß an die Verschlüsselung
angewendeten zweiten Hash-Verfahrens (h2)
ist es insbesondere möglich,
sehr lange kodierte Prüffolgen
(C) zu verkürzen,
bevor sie als Teil der Produktkontrollfolge auf oder an dem Produktstück angebracht
werden. Insbesondere bei Verwendung von asymmetrischen Verschlüsselungsverfahren,
die durch große
Schlüssellängen und
Blocklängen
gekennzeichnet sind, entstehen lange kodierte Prüffolgen, die die Anwendung
eines zweiten Hash-Verfahrens zweckdienlich erscheinen lassen. Darüber hinaus
wird durch das zweite Hash-Verfahren die Sicherheit der Kodierung
insgesamt erhöht.
-
Insbesondere
ist es von Vorteil, wenn es sich bei dem ersten oder dem zweiten
Hash-Verfahren um eines der Hash-Verfahren MD 5, SHA-1, RIPE-MD 160,
MDC-2 handelt.
-
Das
erfindungsgemäße fälschungssichere Produktstück umfaßt eine
auf oder an dem Produktstück
angebrachte Produktkontrollfolge, welche eine kodierte Prüffolge (C)
oder eine davon abgeleitete Folge umfaßt. Die kodierte Prüffolge (C)
wird individuell für
das Produktstück
erzeugt, indem eine produktindividuelle Identifikationsfolge (K)
oder eine davon abgeleitete Folge mittels eines Verschlüsselungsverfahrens
(F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B) verschlüsselt wird. Anstatt
durch Verwendung von möglichst
aufwendigen und schwer herzustellenden Sicherheitsmerkmalen wird
die Fälschungssicherheit
bei dem erfindungsgemäßen Produktstück mittels
eines Verschlüsselungsverfahrens
(F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B) gewährleistet.
Das Erstellen und Aufbringen der Produktkontrollfolge auf das abzusichernde
Produktstück
verursacht nur wenig Aufwand und Kosten.
-
Gemäß einer
vorteilhaften Ausführungsform der
Erfindung ist die Produktkontrollfolge auf dem Produktstück als alphanumerische
Zeichenkette angebracht. Beispielsweise können die kodierte Prüffolge sowie
die Produktkontrollfolge als Bitfolgen erzeugt werden, wobei die
Produktkontrollfolge dann entweder als Ziffernfolge mit Ziffern
von 0 bis 9, oder als Folge von ASCII-Zeichen, oder als beliebige
andere alphanumerische Zeichenkette dargestellt und auf dem Produktstück angebracht
werden kann.
-
Des
weiteren ist es von Vorteil, wenn die Produktkontrollfolge auf dem
Produktstück
in maschinenlesbarer Form angebracht ist. Beispielsweise könnte die
Produktkontrollfolge als Strichcode (Barcode) oder als maschinenlesbare
Schrift auf dem Produktstück
angebracht werden. Die Produktkontrollfolge könnte auch auf einem Magnetstreifen,
einem Speicherchip oder einem sonstigen elektronischen Medium gespeichert
werden, der mit dem Produkt, der Produktverpackung oder den Begleitpapieren
verbunden wird. Da bei dieser Ausführungsform der Erfindung das
Eintippen entfällt,
können
auch längere
Produktkontrollfolgen verarbeitet werden.
-
Außerdem ist
es von Vorteil, wenn die Produktkontrollfolge auf dem Produktstück in visuell
lesbarer Schrift angebracht ist. Bei dieser Ausführungsform der Erfindung kann
die Produktkontrollfolge durch Eintippen der Produktkontrollfolge über eine Tastatur überprüft werden.
-
Gemäß einer
weiteren vorteilhaften Ausführungsform
der Erfindung ist die Produktkontrollfolge auf einem dem Produktstück beigelegten
Dokument oder auf der Verpackung angebracht. Auf diese Weise kann
einem Produkt eine lange Produktkontrollfolge beigefügt werden,
ohne daß das
Produktstück
beeinträchtigt
wird.
-
Bei
dem erfindungsgemäßen Verfahren
zur Überprüfung der
Echtheit eines Produktstücks
wird die Echtheit des Produktstücks
mittels einer auf oder an dem Produktstück angebrachten Produktkontrollfolge über das
Internet überprüft. Dabei
wird die Produktkontrollfolge auf Seiten des Kontrollabfragers erfaßt und über das
Internet zu einer Produktschutz-Serverstruktur übermittelt. Auf Seiten der
Produktschutz-Serverstruktur wird eine aus der Produktkontrollfolge
abgeleitete kodierte Prüffolge
(C) mittels eines Entschlüsselungsverfahrens
(F2) unter Verwendung einer Entschlüsselungsfolge (A) entschlüsselt und
eine entschlüsselte
Prüffolge
erzeugt, wobei die Entschlüsselungsfolge
(A) mit der bei der Verschlüsselung
verwendeten Verschlüsselungsfolge (B)
ein komplementäres
Schlüsselpaar
bildet. Die Echtheit der entschlüsselten
Prüffolge
oder einer davon abgeleiteten Folge wird überprüft und das Ergebnis der Echtheitsprüfung wird über das
Internet zum Kontrollabfrager übermittelt.
-
Ein
Händler,
der die Echtheit von Produktstücken überprüfen möchte, kann
die entsprechenden Produktkontrollfolgen beispielsweise mit Hilfe
seines Internet-Browsers zu der Produktschutz-Serverstruktur übermitteln.
Dort wird dann die Entschlüsselung der
kodierten Prüffolge
(C) sowie die Echtheitsprüfung
durchgeführt.
Dies hat den Vorteil, daß lokal beim
Händler
keine Vorrichtungen zur Überprüfung der
Produktechtheit benötigt
werden. Sensoren und Meßgeräte, wie
sie in den Verfahren des Stands der Technik zur Überprüfung physikalischer und chemischer
Sicherheitsmerkmale vorgesehen waren, sind bei dem erfindungsgemäßen Verfahren
nicht notwendig. Daher sind die insgesamt zur Implementierung des
erfindungsge mäßen Produktschutzsystems
erforderlichen Investitionen minimal. Da die Entschlüsselung
nicht lokal, sondern zentral auf Seiten der Produktschutz-Serverstruktur
durchgeführt
wird, kann als Entschlüsselungsfolge
(A) wahlweise ein geheimer oder ein öffentlicher Schlüssel verwendet
werden.
-
Gemäß einer
vorteilhaften Ausführungsform der
Erfindung handelt es sich bei der Entschlüsselungsfolge (A) um den geheimen
Schlüssel
eines symmetrischen Verschlüsselungsverfahrens.
Die Verwendung eines symmetrischen Verschlüsselungsverfahrens hat den
Vorteil, daß sowohl
die Schlüssellänge als
auch die Blocklänge
relativ kurz ist. Da die Entschlüsselung
für alle
Kontrollabfragen zentral durch die Produktschutz-Serverstruktur durchgeführt wird,
kann die Geheimhaltung der Entschlüsselungsfolge (A) durch geeignete
Maßnahmen sichergestellt
werden, beispielsweise durch die Verwendung von Firewalls, von separaten
Krypto-Servern etc. Ein weiterer Vorteil der Verwendung eines symmetrischen
Verfahrens ist, daß der
pro Entschlüsselung
benötigte
Zeitaufwand sehr gering ist.
-
Alternativ
dazu ist es von Vorteil, wenn es sich bei der Entschlüsselungsfolge
(A) um den öffentlichen
Schlüssel
eines asymmetrischen Verschlüsselungsverfahrens
handelt. Bei Verwendung eines asymmetrischen Verschlüsselungsverfahrens
müssen
keine besonderen Vorkehrungen zur Geheimhaltung des bei der Entschlüsselung
verwendeten öffentlichen
Schlüssels
getroffen werden. Bei asymmetrischen Verschlüsselungsverfahrens kann die
geheime Verschlüsselungsfolge
(B) weder aus dem Entschlüsselungsverfahren
(F2), noch aus der Entschlüsselungsfolge
(A), noch aus verschiedenen Stichproben von Paaren unverschlüsselter
und verschlüsselter
Information abgeleitet werden. Selbst wenn einem Fälscher sowohl
der öffentliche
Schlüssel,
das Entschlüsselungsverfahren,
sowie verschiedene gültige
Produktkontrollfolgen zur Verfügung stünden, könnte der
Fälscher
daraus die geheime Verschlüsselungsfolge
(B) nicht herleiten. Daher ist es ihm nicht möglich, selbst gültige Produktkontrollfolgen
zu generieren.
-
Des
weiteren ist es von Vorteil, wenn die kodierte Prüffolge (C)
als Folgenabschnitt in der Produktkontrollfolge enthalten ist oder
durch Anwenden einer Hash-Umkehrfunktion (h2 –1)
aus einem Folgenabschnitt der Produktkontrollfolge abgeleitet werden kann.
Wenn bei der Erzeugung der Produktkontrollfolge die kodierte Prüffolge (C)
zusätzlich
mittels eines zweiten Hash-Verfahrens (h2)
in eine zweite Hash-Folge (h2(C)) umgewandelt
wurde, dann muß auf
Seiten der Produktschutz-Serverstruktur
zunächst
eine Hash-Umkehrfunktion (h2 –1)
auf den betreffenden Folgenabschnitt der Produktkontrollfolge angewendet
werden, um die kodierte Prüffolge
(C) zu erhalten. Die kodierte Prüffolge
(C) wird dann entschlüsselt.
-
Außerdem ist
es von Vorteil, wenn die entschlüsselte
Prüffolge
eine produktindividuelle Identifikationsfolge (K) repräsentiert
oder durch Anwenden einer Hash-Umkehrfunktion (h1 –1)
in eine produktindividuelle Identifikationsfolge (K) umgewandelt
werden kann. Wenn bei der Erzeugung der Produktkontrollfolge die
produktindividuelle Identifikationsfolge (K) vor der Verschlüsselung
mittels eines ersten Hash-Verfahrens (h1)
in eine erste Hash-Folge (h1(K)) umgewandelt
wurde, dann muß auf
Seiten der Produktschutz-Serverstruktur nach Durchführung der Entschlüsselung
auf die entschlüsselte
Prüffolge eine
Hash-Umkehrfunktion (h1 –1)
angewendet werden, um die produktindividuelle Identifikationsfolge (K)
zu erhalten.
-
Gemäß einer
weiteren vorteilhaften Ausführungsform
der Erfindung wird die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft, indem
die entschlüsselte
Prüffolge oder
die davon abgeleitete Folge mit einer als Folgenabschnitt in der
Produktkontrollfolge enthaltenen produktindividuellen Identifikationsfolge
(K) oder einer davon abgeleiteten Hash-Folge (h1(K))
verglichen wird. Bei dieser Ausführungsform
der Erfindung enthält
die Produktkontrollfolge sämtliche
für die Feststellung
ihrer Echtheit benötigten
Informationen. Die Echtheit der Produktkontrollfolge kann daher
allein anhand der Produktkontrollfolge selbst be urteilt werden,
ohne daß hierfür externe
Informationen benötigt
würden.
-
Alternativ
dazu ist es von Vorteil, wenn die Echtheit der entschlüsselten
Prüffolge
oder einer davon abgeleiteten Folge überprüft wird, indem die Zugehörigkeit
der entschlüsselten
Prüffolge
oder der davon abgeleiteten Folge zu vorher festgelegten Kontingenten überprüft wird.
Bei dieser Ausführungsform
der Erfindung werden den Produzenten vorab Kontingente von Folgen
zugewiesen. Zur Überprüfung der
Echtheit einer entschlüsselten
Prüffolge oder
einer davon abgeleiteten Folge wird ermittelt, ob diese Folge innerhalb
eines Kontingents von einem der Produzenten liegt oder nicht. Dies
hat den Vorteil, daß die
unverschlüsselte
Information bei dieser Ausführungsform
der Erfindung nicht in der Produktkontrollfolge enthalten sein muß. Die Produktkontrollfolge
muß lediglich
die verschlüsselte
Information enthalten. Deshalb kommt man bei dieser Ausführungsform
der Erfindung mit relativ kurzen Produktkontrollfolgen aus.
-
Es
ist von Vorteil, wenn im Rahmen einer Überprüfung einer Produktkontrollfolge
die Legitimation des Kontrollabfragers geprüft wird. Nur autorisierten
Händlern
soll die Abfrage von Produktkontrollfolgen gestattet sein. Durch
das Abfragen der Legitimation des Kontrollabfragers wird darüber hinaus der
Weg der überprüften Produktstücke nachvollziehbar.
-
Gemäß einer
weiteren vorteilhaften Ausführungsform
der Erfindung wird im Rahmen einer Kontrollabfrage für eine Produktkontrollfolge
ein Datenbankeintrag in einer Protokollierungsdatenbank angelegt.
Dadurch kann eine Protokollierungsdatenbank aufgebaut werden, die
Datenbankeinträge
zu sämtlichen
bisher überprüften Produktkontrollfolgen umfaßt. Angenommen
ein Fälscher
beschafft sich eine Reihe von Produktkontrollfolgen von Originalprodukten
und bringt diese Produktkontrollfolgen auf seiner gefälschten
Ware an. In diesem Fall würde
das kryptographische Verfahren das Ergebnis liefern, daß die jeweilige
Produktkontrollfolge echt ist. Allerdings existieren nun mehrere
Produktstücke
mit identischen Produktkontrollfolgen auf dem Markt. Eine derartige
Mehrfachnutzung von Produktkontrollfolgen kann mit Hilfe der Protokollierungsdatenbank aufgedeckt
werden.
-
Es
ist von Vorteil, wenn zur Ermittlung früherer Kontrollabfragen zu der
Produktkontrollfolge des Produktstücks eine Datenbankabfrage in
einer Protokollierungsdatenbank durchgeführt wird. Nehmen wir an, ein
erster Händler
führt eine
Kontrollabfrage für die
ihm vorliegenden ersten Produktstücke durch und überprüft die auf
den Produktstücken
angebrachten Produktkontrollfolgen. Das kryptographische Verfahren
liefert das Ergebnis, daß die
Produktkontrollfolgen echt sind, außerdem werden Datenbankeinträge zu diesen
Produktkontrollfolgen in der Protokollierungsdatenbank angelegt.
Wenn nun ein zweiter Händler
zu einem späteren
Zeitpunkt Kontrollabfragen für
zweite Produktstücke
durchführt,
welche mit identischen Produktkontrollfolgen versehen sind, dann
kann mit Hilfe der Protokollierungsdatenbank festgestellt werden,
daß zu
diesen Produktkontrollfolgen bereits früher Kontrollabfragen von einem
anderen Händler
vorgenommen worden sind. Es gibt dann zwei Möglichkeiten: Entweder die Ware
des ersten Händler
war die Originalware, und die Ware des zweiten Händlers war eine Produktfälschung,
oder umgekehrt. Wenn eine Mehrfachnutzung festgestellt wird, kann
die dem abfragenden Händler
vorliegende Ware daher entweder gefälscht sein oder als Vorlage für eine Fälschung
gedient haben.
-
Insgesamt
läßt sich
durch die Kombination eines kryptographischen Verfahrens mit einer
Protokollierung der von den verschiedenen Händlern durchgeführten Abfragen
ein wirkungsvoller Schutz erzielen.
-
Es
ist von Vorteil, wenn mindestens eine von: Produktkontrollfolge,
produktindividuelle Identifikationsfolge (K), kodierte Prüffolge (C),
entschlüsselte Prüffolge,
oder eine da von abgeleitete Folge mit Datenbankeinträgen in der
Protokollierungsdatenbank verglichen wird, wobei das Produktstück, falls
mindestens eine Übereinstimmung
gefunden wird, als Fälschung
oder als Vorlage für
eine Fälschung
identifiziert wird. Ein bestimmtes Produktstück kann mit jeder der genannten
Folgen identifiziert werden, denn jede dieser Folgen ist für das jeweilige
Produktstück
individuell. Wenn hinsichtlich der jeweils verwendeten Folge eine
Mehrfachnutzung festgestellt wird, dann liegt entweder eine Fälschung
vor, oder es liegt ein Originalprodukt vor, das als Vorlage für eine Fälschung
gedient hat.
-
Es
ist von Vorteil, wenn ein Datenbankeintrag zu einer Kontrollabfrage
das Datum der Kontrollabfrage umfaßt. Darüber hinaus ist es von Vorteil, wenn
ein Datenbankeintrag die Identität
des Kontrollabfragers umfaßt.
Falls eine Mehrfachnutzung einer produktindividualisierenden Folge
festgestellt wird, kann mit Hilfe dieser Informationen zu den beteiligten Händlern und
den Zeitpunkten, zu denen die Händler die
Kontrollabfragen durchgeführt
haben, der Weg der gefälschten
Produkte zurückverfolgt
werden.
-
Die
erfindungsgemäße Produktschutz-Serverstruktur
ermöglicht
es, ein Produktschutz-Portal zur Überprüfung der Echtheit von Produktstücken anhand
einer auf oder an dem Produktstück
angebrachten Produktkontrollfolge zu implementieren. Die Produktschutz-Serverstruktur
umfaßt
ein Webserver-Modul, welches Webseiten des Produktschutz-Portals über das
Internet zur Verfügung
stellt. Eine auf Seiten eines Kontrollabfragers erfaßte Produktschutz-Portal
und Verfahren zur Echtheitsprüfung
von Produktente Produktkontrollfolge wird über das Internet zu dem Webserver-Modul übermittelt, und
das Ergebnis der Echtheitsprüfung
wird über
das Internet zu dem Kontrollabfrager übermittelt. Darüber hinaus
umfaßt
die Produktschutz-Server-Struktur
ein kryptographisches Modul, welches eine aus der Produktkontrollfolge
abgeleitete kodierte Prüffolge
(C) mittels eines Entschlüsselungsverfahrens
(F2) unter Verwen dung einer Entschlüsselungsfolge (A) entschlüsselt und
eine entschlüsselte
Prüffolge
erzeugt. Dabei bildet die Entschlüsselungsfolge (A) mit der bei der
Verschlüsselung
verwendeten Verschlüsselungsfolge
(B) ein komplementäres
Schlüsselpaar.
Die Echtheit der entschlüsselten
Prüffolge
oder einer davon abgeleiteten Folge wird von dem kryptographischen
Modul überprüft.
-
Es
ist von Vorteil, wenn die Produktschutz-Serverstruktur eine Protokollierungsdatenbank
umfaßt,
welche zumindest für
jede Produktkontrollfolge, deren Echtheit festgestellt wurde, einen Datenbankeintrag
enthält.
Mit Hilfe einer derartigen Protokollierungsdatenbank läßt sich
die Mehrfachverwendung von Produktkontrollfolgen nachweisen, welche
ein Indiz für
das Vorliegen einer Produktfälschung
ist.
-
Das
Verfahren zur Erzeugung einer Produktschutzkennung kann mit Hilfe
eines Computerprogrammprodukts ausgeführt werden, welches Mittel zur
Ausführung
der entsprechenden Verfahrensschritte auf einem Computer, einem
digitalen Signalprozessor oder dergleichen aufweist. Auch das Verfahren
zur Überprüfung der
Echtheit eines Produktstücks
kann mit Hilfe eines Computerprogrammprodukts ausgeführt werden,
welches Mittel zur Ausführung
der entsprechenden Verfahrensschritte auf einem Computer, einem
digitalen Signalprozessor oder dergleichen aufweist.
-
Nachfolgend
wird die Erfindung anhand mehrerer in der Zeichnung dargestellter
Ausführungsbeispiele
weiter beschrieben. Es zeigen:
-
1 eine Darstellung des erfindungsgemäßen Produktschutzsystems;
-
2 eine schematische Darstellung
der Verschlüsselung
und Entschlüsselung
einer produktindividuellen Identifikationsfolge K;
-
3 eine Darstellung der Verschlüsselung und
Entschlüsselung
einer produktindividuellen Identifikationsfolge K, wobei auf die
Identifikationsfolge K vor der Verschlüsselung eine erste Hash-Funktion
h1 angewendet wird;
-
4 eine Darstellung der Verschlüsselung und
Entschlüsselung
einer produktindividuellen Identifikationsfolge K, wobei nach der
Verschlüsselung eine
zweite Hash-Funktion h2 auf die kodierte
Prüffolge
angewendet wird; und
-
5 eine Implementierung eines über das Internet
zugänglichen
Produktschutz-Portals.
-
1 zeigt eine Übersicht über das
erfindungsgemäße Produktschutzsystem.
An dem Produktschutzsystem sind ein Produzent 1 der Produkte, ein
Händler 2 sowie
der Anbieter des Produktschutz-Portals 3 beteiligt. Seitens
des Produzenten 1 besteht ein Interesse daran, seinen Abnehmern
die Kontrolle der Produktechtheit zu ermöglichen, um sich so vor Produktfälschungen
zu schützen.
Zu diesem Zweck weist der Produzent 1 jedem der von ihm hergestellten
Produkte eine individuelle Identifikationsfolge zu. Als Identifikationsfolge
kann jede beliebige Bitfolge, Ziffernfolge, oder eine alphanumerische
Zeichenkette verwendet werden. Es bietet sich an, als produktindividuelle
Identifikationsfolge die Seriennummer des jeweiligen Produkts zu
verwenden, die als Teil der Produktionsdaten 5 verfügbar ist.
-
Als
nächstes
muß auf
Seiten der Rechnerstruktur 6 des Produzenten ausgehend
von der produktindividuellen Identifikationsfolge 4 mittels
eines geheimen Verschlüsselungsverfahrens
eine kodierte Prüffolge 7 erzeugt
werden. Diese kodierten Prüffolge 7 kann
wieder als Bitfolge, als Prüfnummer,
oder als alphanumerische Zeichenkette dargestellt werden. Zur Verschlüsselung
der Identifikationsfolge 4 können sämtliche Ver schlüsselungsverfahren
verwendet werden, bei denen zur Verschlüsselung eine geheime Verschlüsselungsfolge
verwendet wird. Andernfalls könnte
ein Fälscher,
dem die Verschlüsselungsfolge
in die Hände
fiele, selbst beliebige Produktkontrollfolgen erzeugen. Als Verschlüsselungsverfahren
können
symmetrische Verschlüsselungsverfahren
verwendet werden, welche auch als Single-Key-Systeme bzw. als Secret-Key-Systeme
bezeichnet werden. Bei diesen Verfahren wird sowohl zur Verschlüsselung
als auch zur Entschlüsselung ein
geheimer Schlüssel
verwendet. Eine mit dem geheimen Schlüssel verschlüsselte Folge
kann nur mit Hilfe dieses geheimen Schlüssels wieder entschlüsselt werden,
selbst wenn das Verschlüsselungs-
und Entschlüsselungsverfahren
allgemein bekannt ist.
-
Alternativ
zu den symmetrischen Verschlüsselungsverfahren
können
auch asymmetrische Verschlüsselungsverfahren
zur Verschlüsselung
der produktindividuellen Identifikationsfolge eingesetzt werden.
Die asymmetrische Verschlüsselungsverfahren werden
auch als Two-Key-Verfahren bzw. als Public-Key-Verfahren bezeichnet. Derartige Verfahren arbeiten
mit Schlüsselpaaren,
welche jeweils einen geheimen Schlüssel sowie einen zugehörigen öffentlichen
Schlüssel
umfassen. Bei Public-Key-Systemen, die den heutigen Sicherheitsstandards
entsprechen, kann aus dem öffentlichen
Schlüssel
mit heute verfügbarer
Rechenkapazität
der private Schlüssel nicht
berechnet werden. Deshalb darf der öffentliche Schlüssels frei
zugänglich
gemacht werden. während der
geheimzuhaltende private Schlüssel
ausschließlich
seinem Besitzer bekannt ist und nur von diesem genutzt werden kann,
ist der öffentliche
Schlüssel
eines Nutzers frei für
alle Kommunikationsteilnehmer zugänglich.
-
Bei
Einsatz eines asymmetrischen Verschlüsselungsverfahrens wird der
private Schlüssel des
Produzenten 1 zur Verschlüsselung der produktindividuellen
Identifikationsfolge 4 verwendet. Dieser Schlüssel ist
nur auf dem Rechnersystem 6 des Produzenten 1 verfügbar und
darf nicht veröffentlicht werden.
-
Zur
Entschlüsselung
der so kodierten Prüffolge 7 wird
der zugehörige öffentliche
Schlüssel
des Schlüsselpaars
verwendet, welcher ohne besondere Sicherheitsvorkehrungen an sämtliche
Händler
und Abnehmer übermittelt
werden kann. Insbesondere kann dieser öffentliche Schlüssel auch über das
Internet zugänglich
gemacht werden.
-
Zu
jedem Produktstück
existiert nun sowohl eine produktindividuelle Identifikationsfolge 4 als auch
eine kodierte Prüffolge 7.
Zur Gewährleistung der
Produktechtheit können
beide Folgen zusammen als Produktkontrollfolge 8 auf dem
Produkt angebracht werden. Die Produktkontrollfolge 8 kann
als Bitfolge, als Ziffernfolge, oder als alphanumerische Zeichenkette
auf oder an dem Produktstück
angebracht werden. Bei der Produktkontrollfolge könnte es
sich beispielsweise um eine Ziffernfolge handeln, welche als ersten
Teil eine unverschlüsselte
Seriennummer und als zweiten Teil eine kodierte Prüfnummer
aufweist. Es ist allerdings nicht zwingend erforderlich, daß die Produktkontrollfolge 8 sowohl
die Identifikationsfolge 4 als auch die kodierte Prüffolge 7 umfaßt. Die
Produktkontrollfolge 8 könnte auch ausschließlich aus
der kodierten Prüffolge 7 bestehen, wobei
in diesem Fall die produktindividuelle Identifikationsfolge 4 erst
bei der Entschlüsselung
der Produktkontrollfolge 8 erhalten würde.
-
Die
Produktkontrollfolge 8 kann in beliebiger Form auf oder
an dem Produkt angebracht werden, beispielsweise durch Aufdrucken,
Aufprägen,
Einstanzen, durch Bedrucken der Verpackung, etc. Die Produktkontrollfolge 8 könnte auch
auf einem Beipackzettel aufgedruckt werden, der in die Verpackung
des Produkts aufgenommen wird. Die Produktkontrollfolge 8 kann
in visuell lesbarer Form oder in maschinenlesbarer Form auf dem
Produkt angebracht werden. Bei maschinenlesbaren Kodierungen könnte beispielsweise
an Barcodes gedacht werden, aber auch Magnetstreifen oder andere
magnetisierbare Medien könnten
zur Speicherung der Produktkontrollfolge 8 dienen.
-
Das
Produkt mit der daran oder darauf angebrachten Produktkontrollfolge 8 gelangt
auf verschiedensten Distributionswegen zu einem Händler 2,
der die Echtheit des erhaltenen Produkts überprüfen möchte. Der Händler 2 will sicherstellen,
daß er
das Originalprodukt des Produzenten 1 erworben hat, und
nicht eine von einem Fälscher
hergestellte Produktkopie. Wenn der Händler 2 gefälschte Produktkopien
vertreibt, dann riskiert er, den Vertrieb bei Bekanntwerden der
Fälschung
nicht fortsetzen zu können.
Häufig
sind die nachgeahmten Produkte qualitativ schlechter als die Originalprodukte,
und auch insofern würde
der Ruf des Händlers 2 Schaden
nehmen.
-
Zur Überprüfung der
Echtheit eines ihm vorliegenden Produkts 9 greift der Händler 2 über das
Internet 10 auf die Server-Struktur 11 des Produktschutz-Portals 3 zu.
Als erstes muß sich
der Händler 2 beim
Produktschutz-Portal mit seiner Kennung 12 anmelden. Zur
Legitimation eines Benutzerzugriffs wird üblicherweise eine Login-ID
sowie ein Paßwort verwendet.
Nachdem sich der Händler 2 erfolgreich legitimiert
hat, kann er auf die Webseiten des Produktschutz-Portals zugreifen,
die von der Server-Struktur 11 über das Internet 10 zu
seinem Browser übermittelt
und dort angezeigt werden. Auf einer der Seiten kann der Händler in
ein hierfür
vorgesehenes Eingabefenster die Produktkontrollfolge 8 der ihm
vorliegenden Ware eingeben, woraufhin die Produktkontrollfolge 8 über das
Internet 10 zur Server-Struktur 11 übertragen
wird.
-
Auf
Seiten der Server-Struktur 11 wird die empfangene Produktkontrollfolge 8 mittels
eines ersten Tests 13 und eines zweiten Tests 14 überprüft. Die
Produktkontrollfolge 8 enthält die kodierte Prüffolge 7,
und diese kodierte Prüffolge
wird im ersten Test 13 mittels eines Entschlüsselungsverfahrens
unter Verwendung einer Entschlüsselungsfolge
entschlüsselt.
Dabei wird eine entschlüsselte
Prüffolge
erzeugt. Das Entschlüsselungsverfahren
ist zu dem auf Seiten des Produzenten 1 verwendeten Verschlüsselungsverfahren
komplementär.
-
Wenn
ein symmetrisches Verfahren eingesetzt wird, dann muß die bei
der Entschlüsselung
verwendete Entschlüsselungsfolge
mit der auf Seiten des Produzenten 1 verwendeten Verschlüsselungsfolge übereinstimmen.
Bei symmetrischen Verfahren ist es erforderlich, sowohl die Verschlüsselungsfolge als
auch die Entschlüsselungsfolge
geheim zu halten. Da die Entschlüsselung
zentral in der Server-Struktur 11 durchgeführt wird,
kann die Geheimhaltung der Entschlüsselungsfolge gewährleistet werden.
-
Wenn
ein asymmetrisches Verfahren verwendet wird, bei dem die kodierte
Prüffolge
auf Seiten des Produzenten 1 mittels einer geheimen Verschlüsselungsfolge
generiert wird, dann kann die kodierte Prüffolge mit einer öffentlichen
Entschlüsselungsfolge,
einem sogenannten "Public
Key", entschlüsselt werden.
Bei Verwendung eines asymmetrischen Verfahrens muß also empfängerseitig
die Entschlüsselungsfolge
nicht geheimgehalten werden. Dies könnte für weitere Ausbaustufen des
Projekts bedeutsam werden, bei denen die Produktkontrolle nicht
mehr mittels der zentralen Server-Struktur, sondern mittels einer
Vielzahl von dezentralen Prüfgeräten durchgeführt wird.
Die Entschlüsselungsfolge
könnte
dann als öffentlicher
Schlüssel
auf sämtlichen
Prüfgeräten abgelegt
werden.
-
Falls
die Produktkontrollfolge sowohl die (unverschlüsselte) Identifikationsfolge
als auch die kodierte Prüffolge
als Bestandteile enthält,
wird als nächstes
die entschlüsselte
Prüffolge
mit der unverschlüsselten
Identifikationsfolge verglichen. Wenn die entschlüsselte Prüffolge mit
der produktindividuellen Identifikationsfolge übereinstimmt, welche ja als Ausgangspunkt
für die
Berechnung der kodierten Prüffolge
verwendet wurde, dann ist die geprüfte Produktkontrollfolge in
sich konsistent. Der erste Test 13 liefert dann das Ergebnis,
daß die
Produktkontrollfolge des vom Händler 2 geprüften Produktstücks authentisch
ist. Falls die entschlüsselte
Prüffolge
nicht mit der produktindividuellen Identifikationsfolge übereinstimmt,
dann ist die Produktkontrollfolge fehlerhaft.
-
Wenn
andere Fehlerquellen ausgeschlossen werden können, handelt es sich daher
um eine Produktfälschung.
Dieses Prüfungsergebnis
wird von der Server-Struktur 11 über das Internet 10 zum Web-Browser
des Händlers 2 übertragen
und dort angezeigt.
-
Bei
einer alternativen Ausführungsform
der Erfindung besteht die Produktkontrollfolge nur aus der kodierten
Prüffolge,
und die produktindividuelle Identifikationsfolge ist nicht Bestandteil
der Produktkontrollfolge. Auch in diesem Fall wird zunächst die kodierte
Prüffolge
mittels des Entschlüsselungsverfahrens
dekodiert, um eine entschlüsselte
Prüffolge zu
erzeugen. Die so erhaltene entschlüsselte Prüffolge kann überprüft werden,
wenn auf Seiten der Server-Struktur 11 die den einzelnen
Produzenten zugewiesenen Prüffolgen-Kontingente
bekannt sind. Es wird geprüft,
ob die entschlüsselte
Prüffolge
in einem dieser Kontingente enthalten ist. Insofern muß die Produktkontrollfolge
die Identifikationsnummer nicht zwingend als Bestandteil enthalten.
-
Es
sind allerdings Produktfälschungen
denkbar, bei denen sich der Fälscher
eine oder mehrere Produktkontrollfolgen von Originalprodukten besorgt und
diese Produktkontrollfolgen auf den gefälschten Produktstücken anbringt.
Das gefälschte
Produkt weist dann eine fehlerfreie Produktkontrollfolge auf und
kann vom ersten Test 13 deshalb nicht als Fälschung
identifiziert werden. Um derartige Produktfälschungen aufzudecken, ist
ein zweiter Test 14 vorgesehen, bei dem die aktuell abgefragte
Produktkontrollfolge mit sämtlichen
früher
abgefragten Produktkontrollfolgen verglichen wird. Wenn eine Produktkontrollfolge
kopiert und auf ein gefälschtes
Produkt aufgebracht wird, dann könnten
im Lauf der Zeit sowohl für
das Originalprodukt als auch für
die Fälschung
von den jeweils beteiligten Händlern
Kontrollabfragen durchgeführt
werden. Dadurch kann es im Laufe der Zeit zu Mehrfachabfragen hinsichtlich
ein und der selben Produktkontrollfolge kommen.
-
Derartige
Mehrfachabfragen werden im zweiten Test 14 mit Hilfe einer
Protokollierungsdatenbank 15 identifiziert. In der Protokollierungsdatenbank 15 wird
für jede
von der Server-Struktur 11 bearbeitete
Kontrollabfrage ein entsprechender Datenbankeintrag angelegt. Zur
Identifizierung einer Kontrollabfrage enthält ein Datenbankeintrag mindestens eine
der folgenden Folgens die Produktkontrollfolge, die produktindividuelle
Identifikationsfolge, die kodierte Prüffolge, oder die entschlüsselte Prüffolge. Darüber hinaus
enthält
der Datenbankeintrag die ID des Händlers, der die Kontrollabfrage
durchgeführt hat,
sowie das Datum und eventuell auch die Uhrzeit der Kontrollabfrage.
Da das System für
einen weltweiten Einsatz vorgesehen ist, muß bei der Protokollierung von
Datum und Uhrzeit die jeweilige Zeitzone des die Abfrage durchführenden
Händlers
berücksichtigt
werden. Das Datums- und Uhrzeitformat muß eine internationale Vergleichbarkeit
von Datum und Uhrzeit der verschiedenen Anfragen ermöglichen.
-
Im
zweiten Test 14 wird bei jeder Händleranfrage die Protokollierungsdatenbank 15 nach
Einträgen
zu der vom Händler
eingegebenen Produktkontrollfolge durchsucht. Wenn die vom Händler übermittelte
Produktkontrollfolge früher
schon einmal abgefragt wurde, dann gibt es zwei Möglichkeitens
es könnte
sich bei dem Produktstück
um eine Fälschung handeln,
es könnte
sich aber auch um ein Originalprodukt handeln, dessen Produktkontrollfolge
als Vorlage für
die Herstellung eines gefälschten
Produkts benutzt worden ist. Anhand der in den Einträgen enthaltenen
IDs der beteiligten prüfenden
Händler
sowie der Datums- und Uhrzeitangaben können nun weitere Schritte zur Überprüfung der
Ware eingeleitet werden.
-
Wenn
eine Produktkontrollfolge den ersten Test 13 bestanden
hat, und auch im zweiten Test 14 keine Mehrfachnutzung
der Produktkontrollfolge festgestellt wurde, dann erhält der Händler 2 über das
Internet 10 von der Server-Struktur 11 die Meldung, daß es sich
bei dem Produktstück
voraussichtlich nicht um eine Fälschung
handelt. Hierfür
besteht jedoch noch keine absolute Sicherheit, denn es wäre denkbar,
daß ein
Fälscher
eine Produktkontrollfolge eines Originalprodukts verwendet hat,
welches bisher noch nicht geprüft
wurde. In diesem Fall würde das
System die Fälschung
erst dann bemerken, wenn die Produktkontrollfolge des Originals
abgefragt wird.
-
In 2 ist die Verschlüsselung
und Entschlüsselung
der produktindividuellen Identifikationsfolge K schematisch dargestellt.
Auf der Seite des Produzenten wird die produktindividuelle Identifikationsfolge
K mit Hilfe des Verschlüsselungsverfahrens F1
unter Verwendung des Schlüssels
B verschlüsselt,
wobei eine kodierte Prüffolge
C erhalten wird.
-
Bei
der Entschlüsselung
wird die kodierte Prüffolge
C mit Hilfe des Entschlüsselungsverfahrens F2
unter Verwendung des Schlüssels
A entschlüsselt,
wobei wiederum die produktindividuelle Identifikationsfolge K erhalten
wird. Wenn neben der kodierten Prüffolge C auch die produktindividuelle
Identifikationsfolge K als Bestandteil in der Produktkontrollfolge
enthalten ist, dann kann die durch Entschlüsselung erhaltene Identifikationsfolge
mit der als Teil der Produktkontrollfolge übermittelten Identifikationsfolge
verglichen werden. Im Fall der Übereinstimmung handelt
es sich um eine gültige
Produktkontrollfolge, während
im Fall der Nichtübereinstimmung
eine gefälschte
Produktkontrollfolge vorliegen könnte.
-
Zur
Verschlüsselung
und Entschlüsselung können sogenannte
symmetrische Verfahren eingesetzt werden, welche auch als Single-Key-Systeme oder
Secret-Key-Systeme bezeichnet werden. Bei diesen Verfahren stimmt
das zur Absicherung verwendete Verschlüsselungsverfahren F1 bzw. der
entsprechende geheime Schlüssel
B mit dem bei der Kontrolle verwendeten Entschlüsselungsverfahren F2 bzw. dem
entsprechenden geheimen Schlüssel
A überein.
Bei derartigen Single-Key-Verfahren müssen deshalb sowohl der vom
Produzenten zur Absicherung verwendete Schlüssel B als auch der auf Seiten
des Produktschutz-Portals verwendete Schlüssel A geheimgehalten werden.
-
Bei
der Verschlüsselung
wird der geheime Schlüssel
B lediglich auf Seiten der Hersteller verwendet, und dort können die
erforderlichen Maßnahmen
zur Geheimhaltung des Schlüssels
getroffen werden. Beispielsweise kann die Erzeugung der Produktkontrollfolgen
auf Rechnern durchgeführt
werden, die nicht ans Internet angeschlossen sind. Zur Entschlüsselung
wird der geheime Schlüssel
A lediglich zentral auf der Seite der Server-Struktur des Produktschutz-Portals
benötigt.
Auch auf Seiten der Server-Struktur können die zur Geheimhaltung
des dort eingesetzten Schlüssels
A notwendigen Maßnahmen getroffen
werden. Insofern stellt es keine schwerwiegende Einschränkung dar,
wenn sowohl der Schlüssel
B als auch der Schlüssel
A geheimgehalten werden müssen.
Symmetrische Verschlüsselungsverfahren
sind im allgemeinen sehr schnell und mit wenig Aufwand sowohl in
Hardware als auch in Software realisierbar. Ein weiterer Vorteil
ist, daß die
kodierten Prüffolgen,
die mittels eines symmetrischen Verschlüsselungsverfahrens erzeugt
wurden, im allgemeinen relativ kurz sind, und deshalb bestehen auch die
Produktkontrollfolgen nur aus einer relativ kurzen Folge von alphanumerischen
Zeichen.
-
Bei
symmetrischen Verschlüsselungsverfahren
kann der geheime Schlüssel
B aus verschiedenen Stichproben von Paaren unverschlüsselter
und verschlüsselter
Informationen nicht abgeleitet werden. Ein weiteres wesentliches
Merkmal symmetrischer Verschlüsselungsverfahren
ist, daß die
verschlüsselte
Information (C) aus der unverschlüsselten Information (K) ohne
den geheimen Schlüssel
B nicht erzeugt werden kann. Es existieren eine Reihe von symmetrischen
Verschlüsselungsverfahren,
die sich für
den Einsatz in dem erfindungsgemäßen Produktschutzverfahren
eignen. Ein Beispiel ist das Verfahren Triple-DES, bei dem die Verschlüsselung
entsprechend dem Verfahren DES dreimal hintereinander angewendet
wird, wobei zwei oder drei unterschiedliche Schlüssel verwendet werden. DES
sieht die Verschlüsselung
von Klartextblöcken
der Länge
8 Byte unter Verwendung eines 56 Bit langen Schlüssels zu 8 Byte langen Chiffretextblöcken vor.
Ein weiteres symmetrisches Verschlüs selungsverfahren ist das Verfahren
IDEA, das auf Modulo-Arithmetik
beruht und sich leicht in Hard- und Software implementieren läßt. Alternativ
hierzu können
auch die symmetrischen Verschlüsselungsverfahren
CAST-128, RC5, oder f8 eingesetzt werden. Das Verfahren f8 wurde
federführend
von ETSI im Rahmen der 3rd Generation Partnership
Project (3GPP) entwickelt. Das Verfahren f8 ist ein Stromchiffre,
wobei der zu verschlüsselnde
Datenblock eine Länge
von 1 bis 20.000 Bit haben kann. Er basiert auf dem KASUMI Blockchiffre
(Blocklänge
64 Bit). KASUMI wiederum ist ein Derivat des von Mitsubishi entwickelten
MISTY-Algorithmus. Ein weiteres symmetrisches Verschlüsselungsverfahren
ist der Rijndal-Algorithmus, der S-Boxen als nichtlineare Komponenten
verwendet und sowohl in Software als auch in Hardware implementierbar
ist.
-
Um
zu vermeiden, daß ein
Produzent sämtliche
Verschlüsselungen
mit Hilfe ein und desselben privaten Schlüssels B durchführen muß, kann
bei Einsatz eines symmetrischen Verschlüsselungsverfahrens zusätzlich ein
sogenanntes Schlüsselmanagement
vorgesehen werden. Dabei können
beispielsweise verschiedene geheime Schlüssel in zeitlicher Abfolge
so verwendet werden, daß die
Gültigkeit
jedes einzelnen Schlüssels
zeitlich begrenzt ist. Darüber
hinaus existieren Schalenmodelle für das Schlüsselmanagement, bei denen unterschiedliche Schlüsselkomponenten
der inneren und äußeren Schale
gemeinsam zum Verschlüsseln
verwendet werden. Dabei können
beispielsweise unterschiedliche Gültigkeitszeiträume für die Schlüsselkomponenten
der inneren oder der äußeren Schalen
festgelegt werden.
-
Als
Alternative zu der symmetrischen Verschlüsselung können auch asymmetrische Verschlüsselungsverfahren
zur Ver- und Entschlüsselung
der produktindividuellen Identifikationsfolge verwendet werden.
Auf Seiten des Produzenten wird die Identifikationsfolge K mittels
eines Verschlüsselungsverfahrens
F1 unter Verwendung eines Schlüssels
B verschlüsselt.
Hierbei muß ein
geheimer Schlüssel
B verwendet werden, denn wenn zum Verschlüsseln ein öffentlicher Schlüssel verwendet
würde,
dann wäre
es für
jedermann möglich,
zu einer Identifikationsfolge K eine zugehörige kodierte Prüffolge C
zu erzeugen. Zur Entschlüsselung
wird die kodierte Prüffolge
C mittels eines Entschlüsselungsverfahrens
F2 unter Verwendung des Schlüssels
A entschlüsselt.
Bei Verwendung eines asymmetrischen Verfahrens, welches auch als
Two-Key- oder Public-Key-System bezeichnet wird, kann zur Entschlüsselung
ein öffentlicher
Schlüssel
verwendet werden, der jedermann frei zugänglich gemacht werden kann.
Bei einem Public-Key-Verfahren bilden der geheime Schlüssel B und
der öffentliche
Schlüssel
A ein komplementäres
Schlüsselpaar.
Bei asymmetrischen Verfahren kann der bei der Verschlüsselung verwendete
geheime Schlüssel
B weder aus dem bei der Kontrolle verwendeten Entschlüsselungsverfahren
F2 noch aus dem bei der Entschlüsselung
verwendeten öffentlichen
Schlüssel
A ermittelt werden, zumindest nicht mit heute verfügbaren Rechnerkapazitäten. Der
geheime Schlüssel
B kann auch nicht aus verschiedenen Stichproben von Paaren unverschlüsselter
und verschlüsselter
Information hergeleitet werden. Der geheime Schlüssel B steht also nur dem Produzenten
zur Verfügung
und kann nicht aus den der Öffentlichkeit
zugänglichen
Informationen hergeleitet werden. Ein weiteres wichtiges Merkmal von
asymmetrischen Verschlüsselungsverfahren
ist, daß die
verschlüsselte
Information (C) aus der unverschlüsselten Information (K) ohne
den geheimen Schlüssel
(B) nicht abgeleitet werden kann.
-
Als
asymmetrisches Verschlüsselungsverfahren
kann beispielsweise das Verfahren RSA eingesetzt werden. Bei RSA
basiert die Sicherheit auf der Faktorisierung großer Zahlen,
wobei der öffentliche
und der private Schlüssel
von einem Paar großer Primzahlen
(p, q) abhängen.
Ebenfalls geeignet ist das asymmetrische Verschlüsselungsverfahren ElGamal,
bei dem die Sicherheit auf der Schwierigkeit beruht, diskrete Logarithmen über einen
endlichen Körper
zu berechnen. Alternativ kann auch DSA eingesetzt werden, das ebenfalls
auf dem diskreten Logarithmus-Problem basiert. Das asymmetrische
Verschlüsse lungsverfahren
DSA verwendet mehrere Parameter, unter anderem eine Primzahl p,
deren Bitlänge
synonym als Schlüssellänge bezeichnet
wird, einen 160 Bit langen Primfaktor von p-1, sowie die Hash-Funktion
SHA. Als asymmetrisches Verfahren kann auch das Verfahren ECC (Elliptic
Curve Cryptography) eingesetzt werden, das ebenfalls auf dem Problem
der Berechnung des diskreten Logarithmus basiert.
-
Um
die Sicherheit der Verschlüsselung
zu steigern, und um lange Prüffolgen
zu verkürzen,
können
zusätzlich
zu dem eigentlichen Verschlüsselungsverfahren
sogenannte Hash-Verfahren
eingesetzt werden. In 3 ist
gezeigt, wie vor der eigentlichen Verschlüsselung ein Hash-Verfahren
h1 auf die produktindividuelle Identifikationsfolge
K angewandt wird, wobei die gehashte Identifikationsfolge h1(K) erzeugt wird. Diese gehashte Identifikationsfolge
h1(K) wird dann mittels des Verschlüsselungsverfahrens F1
unter Verwendung des Schlüssels
B verschlüsselt,
um so die kodierte Prüffolge
C zu erhalten.
-
Auf
der rechten Seite von 3 sind
zwei verschiedene Möglichkeiten
zur Entschlüsselung
der kodierten Prüffolge
C dargestellt. Bei der mit (i) bezeichneten Variante wird die kodierte
Prüffolge
C zunächst
mittels des Entschlüsselungsverfahrens
F2 unter Verwendung des Schlüssels
A entschlüsselt, wobei
die gehashte Identifikationsfolge h1(K)
erhalten wird. In einem zweiten Schritt wird auf diese gehashte
Identifikationsfolge h1(K) die Umkehrfunktion
h1 –1 der Hash-Funktion
h1 angewendet, um so die produktindividuelle
Identifikationsfolge K zu erhalten. Diese durch Entschlüsselung
erhaltene Identifikationsfolge kann daraufhin mit der als Teil der
Produktkontrollfolge übermittelten
Identifikationsfolge verglichen werden.
-
Bei
der mit (ii) bezeichneten Variante des Entschlüsselungsverfahrens wird die
kodierte Prüffolge
C ebenfalls zunächst
mittels der Entschlüsselungsfunktion
F2 unter Verwendung des Schlüssels
A entschlüsselt,
wobei die gehashte Identifikationsfolge h1(K)
erhalten wird. Außerdem
wird auf die als Teil der Produktkontrollfolge übermittelte Identifikationsfolge
K die Hash-Funktion h1 angewendet, und dabei wird
ebenfalls die gehashte Identifikationsfolge h1(K) erzeugt.
Durch Vergleich der durch Entschlüsseln von C erhaltenen und
der durch Anwenden von h1 auf K erhaltenen
gehashten Identifikationsfolgen kann die Echtheit der Produktkontrollfolge überprüft werden.
Mittels eines vor der Verschlüsselung
angewendeten Hash-Verfahrens
kann die Sicherheit der Verschlüsselung
verbessert werden.
-
Alternativ
oder zusätzlich
ist es aber auch möglich,
zuerst die Verschlüsselung
durchzuführen und
dann die Hash-Funktion auf die verschlüsselte Folge anzuwenden. Dies
ist in 4 gezeigt. Die Identifikationsfolge
K wird zuerst mittels des Verschlüsselungsverfahrens F1 unter
Verwendung des Schlüssels
B verschlüsselt,
wobei die kodierte Prüffolge
C erhalten wird. Auf die kodierte Prüffolge C wird anschließend die
Hash-Funktion h2 angewendet, um so die gehashte
Folge h2(C) zu erhalten. Zur Entschlüsselung
dieser Folge muß zunächst die
Umkehrfunktion h2 –1 der
Hash-Funktion h2 auf die gehashte Folge
h2(C) angewendet werden, um die kodierte
Prüffolge
C zu erhalten. Die kodierte Prüffolge C
kann dann mittels des Entschlüsselungsverfahrens F2
unter Verwendung des Schlüssels
A in die Identifikationsfolge K umgewandelt werden. Ein im Anschluß an die
Verschlüsselung
angewendetes Hash-Verfahren eignet sich insbesondere zur Verkürzung langer
Prüffolgen.
Dadurch wird auch die Produktkontrollfolge, die die kodierte Prüffolge umfaßt, entsprechend
verkürzt.
-
Das
in 3 gezeigte, vor der
Verschlüsselung
angewandte Hash-Verfahren h1 kann auch zusammen
mit einem nach der Verschlüsselung
angewandten Hash-Verfahren h2 verwendet
werden. Bei der Entschlüsselung
müßte in diesem
Fall zunächst die
Umkehrfunktion h2 –1 angewendet
werden, anschließend
würde die erhaltene
Folge entschlüsselt, und
zuletzt müßte die
Umkehrfunktion h1 –1 angewendet
werden.
-
Als
Hash-Funktionen h1, h2 können beispielsweise
die Hash-Funktionen
MD 5, SHA-1, RIPE-MD 160 verwendet werden, welche jeweils einen
160 Bit langen Hash-Wert liefern. Alternativ dazu kann die Hash-Funktion
MDC-2 eingesetzt werden, bei der die Länge des Hash-Werts der doppelten
Blocklänge entspricht.
-
In 5 ist gezeigt, wie ein über das
Internet zugängliches
Produktschutz-Portal implementiert werden kann. Zum Abfragen einer
Produktkontrollfolge baut der Händler
mit Hilfe seines Web-Browsers 16 eine Internetverbindung 17 mit
dem Webserver 18 des Produktschutz-Portals auf. Vorzugsweise
wird eine abgesicherte Internetverbindung, beispielsweise eine mittels
des Protokolls SSL (Secure Socket Layer) abgesicherte Internetverbindung
aufgebaut, über
die der Händler
auf die Webseiten des Produktschutz-Portals zugreifen kann. Der
Webserver 18 ist so ausgelegt, daß mehrere Händler gleichzeitig zugreifen
können.
Während
die Internetverbindung 17 zu dem ersten Händler besteht,
kann ein zweiter Händler über seinen
Web-Browser 19 eine
Internetverbindung 20 zu dem Webserver 18 aufbauen.
Der Webserver 18 ist für
die Aufbereitung und Übermittlung
der Webseiten des Produktschutz-Portals zuständig, wobei die Seiten beispielsweise
entsprechend dem Standard HTML (Hyper Text Mark-up Language) gestaltet
sein können.
Der Webserver 18 kommuniziert über eine Schnittstelle 21 mit
dem Applikationsserver 22, auf dem die Anwendungen zur Bearbeitung
der Händleranfragen
ausgeführt
werden. Bei dem Webserver 18 und dem Applikationsserver 22 kann
es sich um zwei separate Rechner handeln, wobei die Kommunikation
zwischen diesen Rechnern über
ein internes Protokoll wie beispielsweise SSL abgewickelt wird.
Bei dem Webserver 18 und dem Applikationsserver 22 kann
es sich aber auch um Softwaremodule handeln, die auf ein und demselben
Serverrechner installiert sein können.
In diesem Fall kann die Schnittstelle 21 zwischen den beiden
Modulen als gemeinsame Prozeßschnittstelle realisiert
sein.
-
Wenn
ein Händler
seine ID und sein Paßwort auf
einer entsprechenden Internetseite eingegeben hat, dann werden diese
Angaben vom Webserver 18 über die Schnittstelle 21 zum
Applikationsserver 22 weitergeleitet und dort von einem
für die
Legitimationsprüfung
zuständigen
Prozeß 23 bearbeitet.
Eine vom Händler
eingegebene Produktkontrollfolge gelangt ebenfalls über die
Schnittstelle 21 zum Applikationsserver 22, auf
dem ein für
die Prüfung
der Produktkontrollfolge zuständiger
Prozeß 24 ausgeführt wird.
Der Prozeß 24 übermittelt
die Produktkontrollfolge 25 an den Krypto-Server 26.
Bei dem Krypto-Server 26 kann
es sich um einen separaten Rechner handeln, der von dem Applikationsserver 22 mittels
einer Firewall getrennt sein kann. Der Krypto-Server 26 kann
aber auch als Kryptographiemodul auf dem Serverrechner installiert
sein, auf dem auch die anderen Softwaremodule installiert sind.
Der Krypto-Server 26 führt
eine Entschlüsselung
der in der Produktkontrollfolge 25 enthaltenen kodierten Prüffolge durch.
Nachdem der Krypto-Server 26 die in den 2 bis 4 dargestellte
Entschlüsselung durchgeführt hat,
vergleicht er die entschlüsselte Prüffolge mit
der unverschlüsselten
Identifikationsfolge K, die in der Produktkontrollfolge 25 enthalten
sein kann. Bei einer alternativen Ausführungsform der Erfindung vergleicht
der Krypto-Server 26 die entschlüsselte Prüffolge mit einem dem jeweiligen Händler zugewiesenen
Kontingent. Falls eine Übereinstimmung
festgestellt wird, handelt es sich um eine authentische Produktkontrollfolge.
-
Das
Ergebnis 27 der Echtheitsprüfung wird zu dem Prozeß 24 zurück übertragen.
Für jede
vom Händler
eingegebene Produktkontrollfolge wird außerdem in einem zweiten Test überprüft, ob diese Produktkontrollfolge
bereits zu einem früheren
Zeitpunkt abgefragt worden ist. Zur Durchführung dieses Tests wird auf
dem Applikationsservers 22 ein Prozeß 28 zur Datenbankabfrage
ausgeführt.
Der Prozeß 28 übermittelt
eine Anfra ge 29 an eine Protokollierungsdatenbank 30.
Die Protokollierungsdatenbank enthält Datensätze zu bisher durchgeführten Anfragen
und ist vorzugsweise als relationale Datenbank implementiert, welche
mit Hilfe der Abfragesprache SQL (Structured Query Language) abgefragt
werden kann. Die Anfrage 29 enthält entweder die Produktkontrollfolge,
die Identifikationsfolge, die kodierte Prüffolge, die entschlüsselte Prüffolge,
oder mehrere dieser Folgen. In der Protokollierungsdatenbank 30 wird
geprüft,
ob frühere
Abfragen zu diesen Folgen existieren oder nicht. Das Ergebnis 31 wird von
der Protokollierungsdatenbank 30 zu dem Prozeß 28 übermittelt.
Falls mehrfache Abfragen stattgefunden haben, besteht der Verdacht
auf eine Produktfälschung.
Wenn dagegen keine früheren
Abfragen zu dieser Produktkontrollfolge in der Protokollierungsdatenbank 30 gefunden
wurden, und die abgefragte Produktkontrollfolge vom Krypto-Server 26 als echt
identifiziert wurde, dann handelt es sich mit hoher Wahrscheinlichkeit
um ein Originalprodukt.
-
Bei
jeder Abfrage einer gültigen
Produktkontrollfolge wird ein neuer Datenbankeintrag in der Protokollierungsdatenbank 30 angelegt,
der entweder die Produktkontrollfolge, oder die Identifikationsfolge, oder
die kodierte Prüffolge,
oder die entschlüsselten Prüffolge (oder
mehrerer dieser Folgen) umfaßt.
Der Datenbankeintrag kann zusätzlich
auch die ID des abfragenden Händlers
sowie eventuell Zeitpunkt und Datum der Abfrage enthalten. Sollten
in Bezug auf die abgefragte Produktkontrollfolge in Zukunft weitere
Abfragen stattfinden, dann können
derartige Mehrfachabfragen mit Hilfe dieses Datenbankeintrags identifiziert
werden.