DE10328328A1 - Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten - Google Patents

Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten Download PDF

Info

Publication number
DE10328328A1
DE10328328A1 DE10328328A DE10328328A DE10328328A1 DE 10328328 A1 DE10328328 A1 DE 10328328A1 DE 10328328 A DE10328328 A DE 10328328A DE 10328328 A DE10328328 A DE 10328328A DE 10328328 A1 DE10328328 A1 DE 10328328A1
Authority
DE
Germany
Prior art keywords
sequence
product
encryption
control
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10328328A
Other languages
English (en)
Other versions
DE10328328B4 (de
Inventor
Ralf Wilde
Sebastian Doose
Kurt Heinz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tuev Rheinland Aktiengesellschaft De
Original Assignee
TUEV Rheinland Holding AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE10328328.5A priority Critical patent/DE10328328B4/de
Application filed by TUEV Rheinland Holding AG filed Critical TUEV Rheinland Holding AG
Priority to CN200480017958A priority patent/CN100583170C/zh
Priority to JP2006515790A priority patent/JP2007507120A/ja
Priority to PCT/EP2004/005581 priority patent/WO2004114173A2/de
Priority to EP04739329A priority patent/EP1646988A2/de
Publication of DE10328328A1 publication Critical patent/DE10328328A1/de
Priority to US11/311,146 priority patent/US7580895B2/en
Priority to US12/502,693 priority patent/US20090276360A1/en
Priority to US12/968,869 priority patent/US8606716B2/en
Application granted granted Critical
Publication of DE10328328B4 publication Critical patent/DE10328328B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)

Abstract

Bei dem erfindungsgemäßen Produktschutzsystem wird einem Produktstück eine produktindividuelle Identifikationsfolge (K) zugeordnet, welche mittels eines Verschlüsselungsverfahrens (F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B) in eine kodierte Prüffolge (C) umgewandelt wird. Auf oder an dem Produktstück wird eine Produktkontrollfolge (8) angebracht, welche die kodierte Prüffolge (C) oder eine davon abgeleitete Folge umfaßt. Zur Überprüfung der Echtheit des Produktstücks wird die Produktkontrollfolge auf Seiten eines Kontrollabfragers erfaßt und über das Internet (10) zu einer Produktschutz-Serverstruktur (11) übermittelt. Dort wird aus der Produktkontrollfolge (8) mittels eines Entschlüsselungsverfahrens (F2) unter Verwendung einer Entschlüsselungsfolge (A) eine entschlüsselte Prüffolge abgeleitet. Die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge wird überprüft und das Ergebnis der Echtheitsprüfung wird über das Internet (10) zum Kontrollabfrager übermittelt.

Description

  • Die Erfindung betrifft ein System zur Absicherung von Produkten gegen Fälschungen sowie zur Prüfung der Echtheit von Produkten bzw. zur Erkennung von Produktfälschungen.
  • Kaum ein Produkt ist vor Imitationen sicher. Immer bessere technische Möglichkeiten und aufwendigere Methoden der Fälscher führen zu immer besseren Falsifikaten. Für den Verbraucher, aber auch für den Händler ist die Unterscheidung zwischen Original und Fälschung auf den ersten Blick kaum mehr möglich. Die Folgen sind Umsatzrückgänge, Haftungsansprüche und Imageverlust bei den Markenherstellern. Die konventionellen Erkennungsmerkmale vieler Marken – wie Labels, Etiketten und Verpackungen – bilden für Fälscher heute keine Hürde mehr. Denn neben dem Produkt selbst wird inzwischen auch seine ganze Aufmachung imitiert.
  • Es wird versucht, Fälschungen mit Hilfe spezieller Sicherheitsmerkmale entgegenzuwirken, die einen hohen technischen und finanziellen Aufwand erfordern und meist nur in hierauf spezialisierten Unternehmen hergestellt werden können. Das Produkt oder seine Verpackung oder seine Begleitdokumente wird bereits während der Herstellung mit Sicherheitsmerkmalen wie Sicherheitsfäden, Planchetten etc. versehen, die eine oder mehrere Substanzen tragen, die eine visuell oder maschinell prüfbare physikalische oder chemische Eigenschaft, wie Fluoreszenz oder Magnetismus, aufweisen. Ein beliebtes Sicherheitsmerkmal stellen auch Hologrammetiketten dar, die einen betrachtungswinkelabhängigen Farbeffekt zeigen, der von Kopierern nicht reproduziert werden kann, und die auf das Produkt oder seine Verpackung aufgeklebt werden. Zu den bekannten Maßnahmen zur Erhöhung der Fälschungssicherheit und zur Steigerung der Erkennungsrate von Fälschungen gehören ferner die Verwendung von Mikrotext, Guillochendruck, Kinegrammen, Transpondern, etc.
  • Die eingesetzten Sicherheitsmerkmale sind in Abhängigkeit von z.B. rechtlichen, medizinischen oder auch wirtschaftlichen Anforderungen jedoch jeweils nur für einen eingeschränkten Produktkreis sinnvoll. Technologisch aufwendige Maßnahmen erfordern ggf. besondere Sensoren und Meßgeräte zur Überprüfung von Produktfälschungen, die nicht allgemein verfügbar sind. Umgekehrt verschwindet der technische Vorsprung gegenüber dem Fälscher, auf dem die Sicherheit des Merkmals beruht, um so schneller, je günstiger und einfacher die Herstellung des Sicherheitsmerkmales ist.
  • Aus der deutschen Offenlegungsschrift DE-OS 27 34 456 ist das sogenannte Unique-Card-Verfahren bekannt, bei dem aus einer offenen Information, beispielsweise einer Kontonummer und/oder Personalisierungsinformation, und einer Einzigartigkeitsnummer eine verschlüsselte Information gebildet wird, wobei diese Informationen auf einem Aufzeichnungsträger eingetragen werden. Beim Lesen und Kontrollieren des Aufzeichnungsträgers wird zunächst aus der verschlüsselten Information und der Einzigartigkeitsnummer wieder die offene Information gebildet. Diese wird dann mit der auf dem Aufzeichnungsträger eingetragenen offenen Information verglichen. Dieses Verfahren wird zur Absicherung von ID-Karten und Dokumenten eingesetzt.
  • Aus der Offenlegungsschrift DE 28 26 469 C2 ist ein Verfahren und eine Einrichtung zur Absicherung von Dokumenten bekannt, bei dem eine Identifikationsnummer auf dem Dokument verschlüsselt aufgezeichnet sowie bei der Kontrolle die aus dem Dokument ausgelesene verschlüsselte Identifikationsnummer entschlüsselt und mit der originären Identifikationsnummer verglichen wird.
  • Der Erfindung liegt die Aufgabe zugrunde, ein allgemeines Produktschutzverfahren vorzuschlagen, das grundsätzlich für alle Produkte einsetzbar ist, möglichst wenig zusätzliche An forderungen an die Überprüfbarkeit stellt und kostengünstig ist.
  • Die Aufgabe der Erfindung wird durch ein Verfahren zur Erzeugung einer Produktschutzkennung gemäß Anspruch 1, durch ein fälschungssicheres Produktstück gemäß Anspruch 12, durch ein Verfahren zur Überprüfung der Echtheit eines Produktstücks gemäß Anspruch 23 sowie durch eine Produktschutz-Serverstruktur gemäß Anspruch 37 gelöst. Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den Unteransprüchen. Computerprogrammprodukte zur Implementierung der erfindungsgemäßen Verfahren ergeben sich aus den Ansprüchen 44, 45.
  • Zur Erzeugung einer Produktschutzkennung, welche zur Gewährleistung der Echtheit eines Produktstücks auf oder an dem Produktstück angebracht wird, wird bei dem erfindungsgemäßen Verfahren zunächst für jedes Produktstück eine produktindividuelle Identifikationsfolge ermittelt. Die produktindividuelle Identifikationsfolge oder eine davon abgeleitete Folge wird mittels eines Verschlüsselungsverfahrens (F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B) verschlüsselt, wobei eine kodierte Prüffolge erzeugt wird. Auf oder an dem Produktstück wird eine Produktkontrollfolge angebracht, welche die kodierte Prüffolge oder eine davon abgeleitete Folge umfaßt.
  • Um Originalprodukte von Fälschungen unterscheiden zu können, wird dem Produzenten eines Produkts eine geheime Verschlüsselungsfolge (B) sowie ein Verschlüsselungsverfahren (F1) zur Verfügung gestellt, womit er die jeweilige produktindividuelle Identifikationsfolge in eine kodierte Prüffolge umwandeln kann, die dann auf oder an dem Produktstück angebracht wird. Anstatt die Echtheit eines Produktstücks mit Hilfe von physikalischen, meßtechnischen oder chemischen Produktmerkmalen zu gewährleisten, werden bei dem vorliegenden Verfahren Fälschungen mit Hilfe der kryptographisch erzeugten Produktkontrollfolge identifiziert. Dadurch kann ein Sicherheitsmerkmal zur Verfügung gestellt werden, das wegen seiner Unabhängigkeit von physikalischen oder chemischen Produkteigenschaften für alle Produktgruppen einsetzbar ist. Zur Überprüfung der Echtheit eines Produkts werden keine Sensoren oder Meßgeräte benötigt, sondern es muß lediglich die Produktkontrollfolge auf ihre Echtheit überprüft werden. Da anstelle von komplizierten Sicherheitsmerkmalen (wie beispielsweise Mikrotext, Guillochendruck, Kinegrammen, Transpondern, etc.) ein Verschlüsselungsverfahren eingesetzt wird, ist das erfindungsgemäße Verfahren auch wesentlich kostengünstiger als die bisher verwendeten Sicherheitsmerkmale.
  • Es ist von Vorteil, wenn die kodierte Prüffolge (C) aus der produktindividuellen Identifikationsfolge (K) ohne Kenntnis der geheimen Verschlüsselungsfolge (B) nicht erzeugt werden kann. Nur Produzenten, die im Besitz der geheimen Verschlüsselungsfolge sind, können Produktkontrollfolgen für die von ihnen hergestellten Produktstücke erzeugen. Aus den Produktkontrollfolgen von im Handel befindlichen Produkten kann die geheime Verschlüsselungsfolge (B) nicht abgeleitet werden.
  • Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung umfaßt die Produktkontrollfolge zusätzlich zu der kodierten Prüffolge (C) oder der davon abgeleiteten Folge auch die produktindividuelle Identifikationsfolge (K). Bei dieser Ausführungsform der Erfindung enthält die Produktkontrollfolge sowohl die unverschlüsselte Identifikationsfolge (K) als auch die kodierte Prüffolge (C). Die Echtheit der Produktkontrollfolge kann somit überprüft werden, indem die Zusammengehörigkeit der beiden Folgenabschnitte der Produktkontrollfolge überprüft wird. Hierzu kann beispielsweise eine Entschlüsselung der kodierten Prüffolge (C) oder eine Verschlüsselung der produktindividuellen Identifikationsfolge (K) durchgeführt werden.
  • Des weiteren ist es von Vorteil, wenn als produktindividuelle Identifikationsfolge (K) die Seriennummer des Produktstücks verwendet wird. Die Seriennummer wird während der Produktherstellung erzeugt und erlaubt die Zuordnung eines Produktstücks zu einer bestimmten Charge. Es ist gängige Praxis, insbesondere auf höherwertigen Produkten eine Seriennummer anzubringen. Zur Erzeugung der erfindungsgemäßen Produktkontrollfolge kann die Seriennummer ohne großen Mehraufwand um die verschlüsselte Prüffolge ergänzt werden.
  • Gemäß einer vorteilhaften Ausführungsform der Erfindung handelt es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Symmetrische Verschlüsselungsverfahren werden auch als Single-Key-Systeme oder Secret-Key-Systeme bezeichnet. Zur Verschlüsselung der produktindividuellen Identifikationsfolge oder einer davon abgeleiteten Folge wird ein geheimer Schlüssel, also eine geheime Verschlüsselungs-Bitfolge verwendet. Die so erzeugte verschlüsselte Folge kann bei symmetrischen Verschlüsselungsverfahren nur mit Kenntnis dieses geheimen Schlüssels wieder entschlüsselt werden, selbst wenn das Verschlüsselungs- und Entschlüsselungsverfahren allgemein bekannt ist. Wenn umgekehrt die Entschlüsselung einer verschlüsselten Folge mit einem geheimen Schlüssel die zugrundeliegende unverschlüsselte Folge liefert, dann kann diese Folge nur mit Kenntnis dieses geheimen Schlüssels verschlüsselt worden sein.
  • Symmetrische Verfahren sind im allgemeinen sehr schnell und mit wenig Aufwand sowohl in Hardware als auch in Software realisierbar. Ein weiterer Vorteil bei der Verwendung symmetrischer Verschlüsselungsverfahren ist, daß die verwendeten Schlüssellängen und Blocklängen im allgemeinen relativ kurz sind. Dadurch sind auch die erzeugten Prüffolgen und Produktkontrollfolgen relativ kurz, so daß sie bequem auf den Produktstücken angebracht werden können.
  • Insbesondere ist es von Vorteil, wenn es sich bei dem symmetrischen Verschlüsselungsverfahren um eines der Verschlüsse lungsverfahren Triple-DES, IDEA, CAST-128, Blowfish, RC5, f8, Rijndael handelt.
  • Alternativ dazu ist es von Vorteil, wenn es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt. Bei asymmetrischen Verfahren, die auch als Two-Key- oder Public-Key-Verfahren bezeichnet werden, kommen Schlüsselpaare zum Einsatz, welche einen privaten Schlüssel sowie einen öffentlichen Schlüssel umfassen. Da der private Schlüssel mit heute verfügbarer Rechnerkapazität nicht aus dem öffentlichen Schlüssel berechnet werden kann, ist die Veröffentlichung des öffentlichen Schlüssels möglich. Bei dem erfindungsgemäßen Produktschutzverfahren bietet es sich an, den geheimen Schlüssel auf der Seite des Produzenten zum Verschlüsseln der Identifikationsfolge oder einer davon abgeleiteten Folge zu verwenden. Zur Überprüfung der Produktechtheit kann dann der öffentliche Schlüssel verwendet werden, der allen Kommunikationsteilnehmern ohne Geheimhaltungsauflagen frei zugänglich gemacht werden kann. Dies ermöglicht insbesondere eine dezentrale Überprüfung, die von den beteiligten Händlern und Abnehmern an vielen verschiedenen Orten durchgeführt werden kann. All diesen Händlern kann der für die Entschlüsselung benötigte öffentliche Schlüssel zur Verfügung gestellt werden.
  • Dabei ist es insbesondere von Vorteil, wenn es sich bei dem asymmetrischen Verschlüsselungsverfahren um eines der Verschlüsselungsverfahren RSA, ElGamal, DSA, ECC handelt.
  • Es ist von Vorteil, wenn die produktindividuelle Identifikationsfolge (K) vor der Verschlüsselung mittels eines ersten Hash-Verfahrens (h1) in eine erste Hash-Folge (h1(K)) umgewandelt wird, wobei die kodierte Prüffolge (C) durch Verschlüsseln der ersten Hash-Folge (h1(K)) mit der geheimen Verschlüsselungsfolge (B) erzeugt wird. Auf die produktindividuelle Identifikationsfolge wird also zunächst ein Hash- Verfahren (h1) angewendet, und die so erzeugte Hash-Folge wird dann verschlüsselt. Indem zusätzlich zur Verschlüsselung ein Hash-Verfahren angewendet wird, kann die Sicherheit der insgesamt durchgeführten Kodierung erhöht werden. Für einen Fälscher ist es daher so gut wie unmöglich, anhand der kodierten Prüffolge (C) das zugrundeliegende Verschlüsselungsverfahren (F1) sowie die zugrundeliegende geheime Verschlüsselungsfolge (B) zu ermitteln.
  • Außerdem ist es von Vorteil, wenn nach der Verschlüsselung die kodierte Prüffolge (C) mittels eines zweiten Hash-Verfahrens (h2) in eine zweite Hash-Folge (h2(C)) umgewandelt wird, die als Teil der Produktkontrollfolge auf oder an dem Produktstück angebracht wird. Mit Hilfe eines im Anschluß an die Verschlüsselung angewendeten zweiten Hash-Verfahrens (h2) ist es insbesondere möglich, sehr lange kodierte Prüffolgen (C) zu verkürzen, bevor sie als Teil der Produktkontrollfolge auf oder an dem Produktstück angebracht werden. Insbesondere bei Verwendung von asymmetrischen Verschlüsselungsverfahren, die durch große Schlüssellängen und Blocklängen gekennzeichnet sind, entstehen lange kodierte Prüffolgen, die die Anwendung eines zweiten Hash-Verfahrens zweckdienlich erscheinen lassen. Darüber hinaus wird durch das zweite Hash-Verfahren die Sicherheit der Kodierung insgesamt erhöht.
  • Insbesondere ist es von Vorteil, wenn es sich bei dem ersten oder dem zweiten Hash-Verfahren um eines der Hash-Verfahren MD 5, SHA-1, RIPE-MD 160, MDC-2 handelt.
  • Das erfindungsgemäße fälschungssichere Produktstück umfaßt eine auf oder an dem Produktstück angebrachte Produktkontrollfolge, welche eine kodierte Prüffolge (C) oder eine davon abgeleitete Folge umfaßt. Die kodierte Prüffolge (C) wird individuell für das Produktstück erzeugt, indem eine produktindividuelle Identifikationsfolge (K) oder eine davon abgeleitete Folge mittels eines Verschlüsselungsverfahrens (F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B) verschlüsselt wird. Anstatt durch Verwendung von möglichst aufwendigen und schwer herzustellenden Sicherheitsmerkmalen wird die Fälschungssicherheit bei dem erfindungsgemäßen Produktstück mittels eines Verschlüsselungsverfahrens (F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B) gewährleistet. Das Erstellen und Aufbringen der Produktkontrollfolge auf das abzusichernde Produktstück verursacht nur wenig Aufwand und Kosten.
  • Gemäß einer vorteilhaften Ausführungsform der Erfindung ist die Produktkontrollfolge auf dem Produktstück als alphanumerische Zeichenkette angebracht. Beispielsweise können die kodierte Prüffolge sowie die Produktkontrollfolge als Bitfolgen erzeugt werden, wobei die Produktkontrollfolge dann entweder als Ziffernfolge mit Ziffern von 0 bis 9, oder als Folge von ASCII-Zeichen, oder als beliebige andere alphanumerische Zeichenkette dargestellt und auf dem Produktstück angebracht werden kann.
  • Des weiteren ist es von Vorteil, wenn die Produktkontrollfolge auf dem Produktstück in maschinenlesbarer Form angebracht ist. Beispielsweise könnte die Produktkontrollfolge als Strichcode (Barcode) oder als maschinenlesbare Schrift auf dem Produktstück angebracht werden. Die Produktkontrollfolge könnte auch auf einem Magnetstreifen, einem Speicherchip oder einem sonstigen elektronischen Medium gespeichert werden, der mit dem Produkt, der Produktverpackung oder den Begleitpapieren verbunden wird. Da bei dieser Ausführungsform der Erfindung das Eintippen entfällt, können auch längere Produktkontrollfolgen verarbeitet werden.
  • Außerdem ist es von Vorteil, wenn die Produktkontrollfolge auf dem Produktstück in visuell lesbarer Schrift angebracht ist. Bei dieser Ausführungsform der Erfindung kann die Produktkontrollfolge durch Eintippen der Produktkontrollfolge über eine Tastatur überprüft werden.
  • Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung ist die Produktkontrollfolge auf einem dem Produktstück beigelegten Dokument oder auf der Verpackung angebracht. Auf diese Weise kann einem Produkt eine lange Produktkontrollfolge beigefügt werden, ohne daß das Produktstück beeinträchtigt wird.
  • Bei dem erfindungsgemäßen Verfahren zur Überprüfung der Echtheit eines Produktstücks wird die Echtheit des Produktstücks mittels einer auf oder an dem Produktstück angebrachten Produktkontrollfolge über das Internet überprüft. Dabei wird die Produktkontrollfolge auf Seiten des Kontrollabfragers erfaßt und über das Internet zu einer Produktschutz-Serverstruktur übermittelt. Auf Seiten der Produktschutz-Serverstruktur wird eine aus der Produktkontrollfolge abgeleitete kodierte Prüffolge (C) mittels eines Entschlüsselungsverfahrens (F2) unter Verwendung einer Entschlüsselungsfolge (A) entschlüsselt und eine entschlüsselte Prüffolge erzeugt, wobei die Entschlüsselungsfolge (A) mit der bei der Verschlüsselung verwendeten Verschlüsselungsfolge (B) ein komplementäres Schlüsselpaar bildet. Die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge wird überprüft und das Ergebnis der Echtheitsprüfung wird über das Internet zum Kontrollabfrager übermittelt.
  • Ein Händler, der die Echtheit von Produktstücken überprüfen möchte, kann die entsprechenden Produktkontrollfolgen beispielsweise mit Hilfe seines Internet-Browsers zu der Produktschutz-Serverstruktur übermitteln. Dort wird dann die Entschlüsselung der kodierten Prüffolge (C) sowie die Echtheitsprüfung durchgeführt. Dies hat den Vorteil, daß lokal beim Händler keine Vorrichtungen zur Überprüfung der Produktechtheit benötigt werden. Sensoren und Meßgeräte, wie sie in den Verfahren des Stands der Technik zur Überprüfung physikalischer und chemischer Sicherheitsmerkmale vorgesehen waren, sind bei dem erfindungsgemäßen Verfahren nicht notwendig. Daher sind die insgesamt zur Implementierung des erfindungsge mäßen Produktschutzsystems erforderlichen Investitionen minimal. Da die Entschlüsselung nicht lokal, sondern zentral auf Seiten der Produktschutz-Serverstruktur durchgeführt wird, kann als Entschlüsselungsfolge (A) wahlweise ein geheimer oder ein öffentlicher Schlüssel verwendet werden.
  • Gemäß einer vorteilhaften Ausführungsform der Erfindung handelt es sich bei der Entschlüsselungsfolge (A) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Die Verwendung eines symmetrischen Verschlüsselungsverfahrens hat den Vorteil, daß sowohl die Schlüssellänge als auch die Blocklänge relativ kurz ist. Da die Entschlüsselung für alle Kontrollabfragen zentral durch die Produktschutz-Serverstruktur durchgeführt wird, kann die Geheimhaltung der Entschlüsselungsfolge (A) durch geeignete Maßnahmen sichergestellt werden, beispielsweise durch die Verwendung von Firewalls, von separaten Krypto-Servern etc. Ein weiterer Vorteil der Verwendung eines symmetrischen Verfahrens ist, daß der pro Entschlüsselung benötigte Zeitaufwand sehr gering ist.
  • Alternativ dazu ist es von Vorteil, wenn es sich bei der Entschlüsselungsfolge (A) um den öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt. Bei Verwendung eines asymmetrischen Verschlüsselungsverfahrens müssen keine besonderen Vorkehrungen zur Geheimhaltung des bei der Entschlüsselung verwendeten öffentlichen Schlüssels getroffen werden. Bei asymmetrischen Verschlüsselungsverfahrens kann die geheime Verschlüsselungsfolge (B) weder aus dem Entschlüsselungsverfahren (F2), noch aus der Entschlüsselungsfolge (A), noch aus verschiedenen Stichproben von Paaren unverschlüsselter und verschlüsselter Information abgeleitet werden. Selbst wenn einem Fälscher sowohl der öffentliche Schlüssel, das Entschlüsselungsverfahren, sowie verschiedene gültige Produktkontrollfolgen zur Verfügung stünden, könnte der Fälscher daraus die geheime Verschlüsselungsfolge (B) nicht herleiten. Daher ist es ihm nicht möglich, selbst gültige Produktkontrollfolgen zu generieren.
  • Des weiteren ist es von Vorteil, wenn die kodierte Prüffolge (C) als Folgenabschnitt in der Produktkontrollfolge enthalten ist oder durch Anwenden einer Hash-Umkehrfunktion (h2 –1) aus einem Folgenabschnitt der Produktkontrollfolge abgeleitet werden kann. Wenn bei der Erzeugung der Produktkontrollfolge die kodierte Prüffolge (C) zusätzlich mittels eines zweiten Hash-Verfahrens (h2) in eine zweite Hash-Folge (h2(C)) umgewandelt wurde, dann muß auf Seiten der Produktschutz-Serverstruktur zunächst eine Hash-Umkehrfunktion (h2 –1) auf den betreffenden Folgenabschnitt der Produktkontrollfolge angewendet werden, um die kodierte Prüffolge (C) zu erhalten. Die kodierte Prüffolge (C) wird dann entschlüsselt.
  • Außerdem ist es von Vorteil, wenn die entschlüsselte Prüffolge eine produktindividuelle Identifikationsfolge (K) repräsentiert oder durch Anwenden einer Hash-Umkehrfunktion (h1 –1) in eine produktindividuelle Identifikationsfolge (K) umgewandelt werden kann. Wenn bei der Erzeugung der Produktkontrollfolge die produktindividuelle Identifikationsfolge (K) vor der Verschlüsselung mittels eines ersten Hash-Verfahrens (h1) in eine erste Hash-Folge (h1(K)) umgewandelt wurde, dann muß auf Seiten der Produktschutz-Serverstruktur nach Durchführung der Entschlüsselung auf die entschlüsselte Prüffolge eine Hash-Umkehrfunktion (h1 –1) angewendet werden, um die produktindividuelle Identifikationsfolge (K) zu erhalten.
  • Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung wird die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft, indem die entschlüsselte Prüffolge oder die davon abgeleitete Folge mit einer als Folgenabschnitt in der Produktkontrollfolge enthaltenen produktindividuellen Identifikationsfolge (K) oder einer davon abgeleiteten Hash-Folge (h1(K)) verglichen wird. Bei dieser Ausführungsform der Erfindung enthält die Produktkontrollfolge sämtliche für die Feststellung ihrer Echtheit benötigten Informationen. Die Echtheit der Produktkontrollfolge kann daher allein anhand der Produktkontrollfolge selbst be urteilt werden, ohne daß hierfür externe Informationen benötigt würden.
  • Alternativ dazu ist es von Vorteil, wenn die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft wird, indem die Zugehörigkeit der entschlüsselten Prüffolge oder der davon abgeleiteten Folge zu vorher festgelegten Kontingenten überprüft wird. Bei dieser Ausführungsform der Erfindung werden den Produzenten vorab Kontingente von Folgen zugewiesen. Zur Überprüfung der Echtheit einer entschlüsselten Prüffolge oder einer davon abgeleiteten Folge wird ermittelt, ob diese Folge innerhalb eines Kontingents von einem der Produzenten liegt oder nicht. Dies hat den Vorteil, daß die unverschlüsselte Information bei dieser Ausführungsform der Erfindung nicht in der Produktkontrollfolge enthalten sein muß. Die Produktkontrollfolge muß lediglich die verschlüsselte Information enthalten. Deshalb kommt man bei dieser Ausführungsform der Erfindung mit relativ kurzen Produktkontrollfolgen aus.
  • Es ist von Vorteil, wenn im Rahmen einer Überprüfung einer Produktkontrollfolge die Legitimation des Kontrollabfragers geprüft wird. Nur autorisierten Händlern soll die Abfrage von Produktkontrollfolgen gestattet sein. Durch das Abfragen der Legitimation des Kontrollabfragers wird darüber hinaus der Weg der überprüften Produktstücke nachvollziehbar.
  • Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung wird im Rahmen einer Kontrollabfrage für eine Produktkontrollfolge ein Datenbankeintrag in einer Protokollierungsdatenbank angelegt. Dadurch kann eine Protokollierungsdatenbank aufgebaut werden, die Datenbankeinträge zu sämtlichen bisher überprüften Produktkontrollfolgen umfaßt. Angenommen ein Fälscher beschafft sich eine Reihe von Produktkontrollfolgen von Originalprodukten und bringt diese Produktkontrollfolgen auf seiner gefälschten Ware an. In diesem Fall würde das kryptographische Verfahren das Ergebnis liefern, daß die jeweilige Produktkontrollfolge echt ist. Allerdings existieren nun mehrere Produktstücke mit identischen Produktkontrollfolgen auf dem Markt. Eine derartige Mehrfachnutzung von Produktkontrollfolgen kann mit Hilfe der Protokollierungsdatenbank aufgedeckt werden.
  • Es ist von Vorteil, wenn zur Ermittlung früherer Kontrollabfragen zu der Produktkontrollfolge des Produktstücks eine Datenbankabfrage in einer Protokollierungsdatenbank durchgeführt wird. Nehmen wir an, ein erster Händler führt eine Kontrollabfrage für die ihm vorliegenden ersten Produktstücke durch und überprüft die auf den Produktstücken angebrachten Produktkontrollfolgen. Das kryptographische Verfahren liefert das Ergebnis, daß die Produktkontrollfolgen echt sind, außerdem werden Datenbankeinträge zu diesen Produktkontrollfolgen in der Protokollierungsdatenbank angelegt. Wenn nun ein zweiter Händler zu einem späteren Zeitpunkt Kontrollabfragen für zweite Produktstücke durchführt, welche mit identischen Produktkontrollfolgen versehen sind, dann kann mit Hilfe der Protokollierungsdatenbank festgestellt werden, daß zu diesen Produktkontrollfolgen bereits früher Kontrollabfragen von einem anderen Händler vorgenommen worden sind. Es gibt dann zwei Möglichkeiten: Entweder die Ware des ersten Händler war die Originalware, und die Ware des zweiten Händlers war eine Produktfälschung, oder umgekehrt. Wenn eine Mehrfachnutzung festgestellt wird, kann die dem abfragenden Händler vorliegende Ware daher entweder gefälscht sein oder als Vorlage für eine Fälschung gedient haben.
  • Insgesamt läßt sich durch die Kombination eines kryptographischen Verfahrens mit einer Protokollierung der von den verschiedenen Händlern durchgeführten Abfragen ein wirkungsvoller Schutz erzielen.
  • Es ist von Vorteil, wenn mindestens eine von: Produktkontrollfolge, produktindividuelle Identifikationsfolge (K), kodierte Prüffolge (C), entschlüsselte Prüffolge, oder eine da von abgeleitete Folge mit Datenbankeinträgen in der Protokollierungsdatenbank verglichen wird, wobei das Produktstück, falls mindestens eine Übereinstimmung gefunden wird, als Fälschung oder als Vorlage für eine Fälschung identifiziert wird. Ein bestimmtes Produktstück kann mit jeder der genannten Folgen identifiziert werden, denn jede dieser Folgen ist für das jeweilige Produktstück individuell. Wenn hinsichtlich der jeweils verwendeten Folge eine Mehrfachnutzung festgestellt wird, dann liegt entweder eine Fälschung vor, oder es liegt ein Originalprodukt vor, das als Vorlage für eine Fälschung gedient hat.
  • Es ist von Vorteil, wenn ein Datenbankeintrag zu einer Kontrollabfrage das Datum der Kontrollabfrage umfaßt. Darüber hinaus ist es von Vorteil, wenn ein Datenbankeintrag die Identität des Kontrollabfragers umfaßt. Falls eine Mehrfachnutzung einer produktindividualisierenden Folge festgestellt wird, kann mit Hilfe dieser Informationen zu den beteiligten Händlern und den Zeitpunkten, zu denen die Händler die Kontrollabfragen durchgeführt haben, der Weg der gefälschten Produkte zurückverfolgt werden.
  • Die erfindungsgemäße Produktschutz-Serverstruktur ermöglicht es, ein Produktschutz-Portal zur Überprüfung der Echtheit von Produktstücken anhand einer auf oder an dem Produktstück angebrachten Produktkontrollfolge zu implementieren. Die Produktschutz-Serverstruktur umfaßt ein Webserver-Modul, welches Webseiten des Produktschutz-Portals über das Internet zur Verfügung stellt. Eine auf Seiten eines Kontrollabfragers erfaßte Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produktente Produktkontrollfolge wird über das Internet zu dem Webserver-Modul übermittelt, und das Ergebnis der Echtheitsprüfung wird über das Internet zu dem Kontrollabfrager übermittelt. Darüber hinaus umfaßt die Produktschutz-Server-Struktur ein kryptographisches Modul, welches eine aus der Produktkontrollfolge abgeleitete kodierte Prüffolge (C) mittels eines Entschlüsselungsverfahrens (F2) unter Verwen dung einer Entschlüsselungsfolge (A) entschlüsselt und eine entschlüsselte Prüffolge erzeugt. Dabei bildet die Entschlüsselungsfolge (A) mit der bei der Verschlüsselung verwendeten Verschlüsselungsfolge (B) ein komplementäres Schlüsselpaar. Die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge wird von dem kryptographischen Modul überprüft.
  • Es ist von Vorteil, wenn die Produktschutz-Serverstruktur eine Protokollierungsdatenbank umfaßt, welche zumindest für jede Produktkontrollfolge, deren Echtheit festgestellt wurde, einen Datenbankeintrag enthält. Mit Hilfe einer derartigen Protokollierungsdatenbank läßt sich die Mehrfachverwendung von Produktkontrollfolgen nachweisen, welche ein Indiz für das Vorliegen einer Produktfälschung ist.
  • Das Verfahren zur Erzeugung einer Produktschutzkennung kann mit Hilfe eines Computerprogrammprodukts ausgeführt werden, welches Mittel zur Ausführung der entsprechenden Verfahrensschritte auf einem Computer, einem digitalen Signalprozessor oder dergleichen aufweist. Auch das Verfahren zur Überprüfung der Echtheit eines Produktstücks kann mit Hilfe eines Computerprogrammprodukts ausgeführt werden, welches Mittel zur Ausführung der entsprechenden Verfahrensschritte auf einem Computer, einem digitalen Signalprozessor oder dergleichen aufweist.
  • Nachfolgend wird die Erfindung anhand mehrerer in der Zeichnung dargestellter Ausführungsbeispiele weiter beschrieben. Es zeigen:
  • 1 eine Darstellung des erfindungsgemäßen Produktschutzsystems;
  • 2 eine schematische Darstellung der Verschlüsselung und Entschlüsselung einer produktindividuellen Identifikationsfolge K;
  • 3 eine Darstellung der Verschlüsselung und Entschlüsselung einer produktindividuellen Identifikationsfolge K, wobei auf die Identifikationsfolge K vor der Verschlüsselung eine erste Hash-Funktion h1 angewendet wird;
  • 4 eine Darstellung der Verschlüsselung und Entschlüsselung einer produktindividuellen Identifikationsfolge K, wobei nach der Verschlüsselung eine zweite Hash-Funktion h2 auf die kodierte Prüffolge angewendet wird; und
  • 5 eine Implementierung eines über das Internet zugänglichen Produktschutz-Portals.
  • 1 zeigt eine Übersicht über das erfindungsgemäße Produktschutzsystem. An dem Produktschutzsystem sind ein Produzent 1 der Produkte, ein Händler 2 sowie der Anbieter des Produktschutz-Portals 3 beteiligt. Seitens des Produzenten 1 besteht ein Interesse daran, seinen Abnehmern die Kontrolle der Produktechtheit zu ermöglichen, um sich so vor Produktfälschungen zu schützen. Zu diesem Zweck weist der Produzent 1 jedem der von ihm hergestellten Produkte eine individuelle Identifikationsfolge zu. Als Identifikationsfolge kann jede beliebige Bitfolge, Ziffernfolge, oder eine alphanumerische Zeichenkette verwendet werden. Es bietet sich an, als produktindividuelle Identifikationsfolge die Seriennummer des jeweiligen Produkts zu verwenden, die als Teil der Produktionsdaten 5 verfügbar ist.
  • Als nächstes muß auf Seiten der Rechnerstruktur 6 des Produzenten ausgehend von der produktindividuellen Identifikationsfolge 4 mittels eines geheimen Verschlüsselungsverfahrens eine kodierte Prüffolge 7 erzeugt werden. Diese kodierten Prüffolge 7 kann wieder als Bitfolge, als Prüfnummer, oder als alphanumerische Zeichenkette dargestellt werden. Zur Verschlüsselung der Identifikationsfolge 4 können sämtliche Ver schlüsselungsverfahren verwendet werden, bei denen zur Verschlüsselung eine geheime Verschlüsselungsfolge verwendet wird. Andernfalls könnte ein Fälscher, dem die Verschlüsselungsfolge in die Hände fiele, selbst beliebige Produktkontrollfolgen erzeugen. Als Verschlüsselungsverfahren können symmetrische Verschlüsselungsverfahren verwendet werden, welche auch als Single-Key-Systeme bzw. als Secret-Key-Systeme bezeichnet werden. Bei diesen Verfahren wird sowohl zur Verschlüsselung als auch zur Entschlüsselung ein geheimer Schlüssel verwendet. Eine mit dem geheimen Schlüssel verschlüsselte Folge kann nur mit Hilfe dieses geheimen Schlüssels wieder entschlüsselt werden, selbst wenn das Verschlüsselungs- und Entschlüsselungsverfahren allgemein bekannt ist.
  • Alternativ zu den symmetrischen Verschlüsselungsverfahren können auch asymmetrische Verschlüsselungsverfahren zur Verschlüsselung der produktindividuellen Identifikationsfolge eingesetzt werden. Die asymmetrische Verschlüsselungsverfahren werden auch als Two-Key-Verfahren bzw. als Public-Key-Verfahren bezeichnet. Derartige Verfahren arbeiten mit Schlüsselpaaren, welche jeweils einen geheimen Schlüssel sowie einen zugehörigen öffentlichen Schlüssel umfassen. Bei Public-Key-Systemen, die den heutigen Sicherheitsstandards entsprechen, kann aus dem öffentlichen Schlüssel mit heute verfügbarer Rechenkapazität der private Schlüssel nicht berechnet werden. Deshalb darf der öffentliche Schlüssels frei zugänglich gemacht werden. während der geheimzuhaltende private Schlüssel ausschließlich seinem Besitzer bekannt ist und nur von diesem genutzt werden kann, ist der öffentliche Schlüssel eines Nutzers frei für alle Kommunikationsteilnehmer zugänglich.
  • Bei Einsatz eines asymmetrischen Verschlüsselungsverfahrens wird der private Schlüssel des Produzenten 1 zur Verschlüsselung der produktindividuellen Identifikationsfolge 4 verwendet. Dieser Schlüssel ist nur auf dem Rechnersystem 6 des Produzenten 1 verfügbar und darf nicht veröffentlicht werden.
  • Zur Entschlüsselung der so kodierten Prüffolge 7 wird der zugehörige öffentliche Schlüssel des Schlüsselpaars verwendet, welcher ohne besondere Sicherheitsvorkehrungen an sämtliche Händler und Abnehmer übermittelt werden kann. Insbesondere kann dieser öffentliche Schlüssel auch über das Internet zugänglich gemacht werden.
  • Zu jedem Produktstück existiert nun sowohl eine produktindividuelle Identifikationsfolge 4 als auch eine kodierte Prüffolge 7. Zur Gewährleistung der Produktechtheit können beide Folgen zusammen als Produktkontrollfolge 8 auf dem Produkt angebracht werden. Die Produktkontrollfolge 8 kann als Bitfolge, als Ziffernfolge, oder als alphanumerische Zeichenkette auf oder an dem Produktstück angebracht werden. Bei der Produktkontrollfolge könnte es sich beispielsweise um eine Ziffernfolge handeln, welche als ersten Teil eine unverschlüsselte Seriennummer und als zweiten Teil eine kodierte Prüfnummer aufweist. Es ist allerdings nicht zwingend erforderlich, daß die Produktkontrollfolge 8 sowohl die Identifikationsfolge 4 als auch die kodierte Prüffolge 7 umfaßt. Die Produktkontrollfolge 8 könnte auch ausschließlich aus der kodierten Prüffolge 7 bestehen, wobei in diesem Fall die produktindividuelle Identifikationsfolge 4 erst bei der Entschlüsselung der Produktkontrollfolge 8 erhalten würde.
  • Die Produktkontrollfolge 8 kann in beliebiger Form auf oder an dem Produkt angebracht werden, beispielsweise durch Aufdrucken, Aufprägen, Einstanzen, durch Bedrucken der Verpackung, etc. Die Produktkontrollfolge 8 könnte auch auf einem Beipackzettel aufgedruckt werden, der in die Verpackung des Produkts aufgenommen wird. Die Produktkontrollfolge 8 kann in visuell lesbarer Form oder in maschinenlesbarer Form auf dem Produkt angebracht werden. Bei maschinenlesbaren Kodierungen könnte beispielsweise an Barcodes gedacht werden, aber auch Magnetstreifen oder andere magnetisierbare Medien könnten zur Speicherung der Produktkontrollfolge 8 dienen.
  • Das Produkt mit der daran oder darauf angebrachten Produktkontrollfolge 8 gelangt auf verschiedensten Distributionswegen zu einem Händler 2, der die Echtheit des erhaltenen Produkts überprüfen möchte. Der Händler 2 will sicherstellen, daß er das Originalprodukt des Produzenten 1 erworben hat, und nicht eine von einem Fälscher hergestellte Produktkopie. Wenn der Händler 2 gefälschte Produktkopien vertreibt, dann riskiert er, den Vertrieb bei Bekanntwerden der Fälschung nicht fortsetzen zu können. Häufig sind die nachgeahmten Produkte qualitativ schlechter als die Originalprodukte, und auch insofern würde der Ruf des Händlers 2 Schaden nehmen.
  • Zur Überprüfung der Echtheit eines ihm vorliegenden Produkts 9 greift der Händler 2 über das Internet 10 auf die Server-Struktur 11 des Produktschutz-Portals 3 zu. Als erstes muß sich der Händler 2 beim Produktschutz-Portal mit seiner Kennung 12 anmelden. Zur Legitimation eines Benutzerzugriffs wird üblicherweise eine Login-ID sowie ein Paßwort verwendet. Nachdem sich der Händler 2 erfolgreich legitimiert hat, kann er auf die Webseiten des Produktschutz-Portals zugreifen, die von der Server-Struktur 11 über das Internet 10 zu seinem Browser übermittelt und dort angezeigt werden. Auf einer der Seiten kann der Händler in ein hierfür vorgesehenes Eingabefenster die Produktkontrollfolge 8 der ihm vorliegenden Ware eingeben, woraufhin die Produktkontrollfolge 8 über das Internet 10 zur Server-Struktur 11 übertragen wird.
  • Auf Seiten der Server-Struktur 11 wird die empfangene Produktkontrollfolge 8 mittels eines ersten Tests 13 und eines zweiten Tests 14 überprüft. Die Produktkontrollfolge 8 enthält die kodierte Prüffolge 7, und diese kodierte Prüffolge wird im ersten Test 13 mittels eines Entschlüsselungsverfahrens unter Verwendung einer Entschlüsselungsfolge entschlüsselt. Dabei wird eine entschlüsselte Prüffolge erzeugt. Das Entschlüsselungsverfahren ist zu dem auf Seiten des Produzenten 1 verwendeten Verschlüsselungsverfahren komplementär.
  • Wenn ein symmetrisches Verfahren eingesetzt wird, dann muß die bei der Entschlüsselung verwendete Entschlüsselungsfolge mit der auf Seiten des Produzenten 1 verwendeten Verschlüsselungsfolge übereinstimmen. Bei symmetrischen Verfahren ist es erforderlich, sowohl die Verschlüsselungsfolge als auch die Entschlüsselungsfolge geheim zu halten. Da die Entschlüsselung zentral in der Server-Struktur 11 durchgeführt wird, kann die Geheimhaltung der Entschlüsselungsfolge gewährleistet werden.
  • Wenn ein asymmetrisches Verfahren verwendet wird, bei dem die kodierte Prüffolge auf Seiten des Produzenten 1 mittels einer geheimen Verschlüsselungsfolge generiert wird, dann kann die kodierte Prüffolge mit einer öffentlichen Entschlüsselungsfolge, einem sogenannten "Public Key", entschlüsselt werden. Bei Verwendung eines asymmetrischen Verfahrens muß also empfängerseitig die Entschlüsselungsfolge nicht geheimgehalten werden. Dies könnte für weitere Ausbaustufen des Projekts bedeutsam werden, bei denen die Produktkontrolle nicht mehr mittels der zentralen Server-Struktur, sondern mittels einer Vielzahl von dezentralen Prüfgeräten durchgeführt wird. Die Entschlüsselungsfolge könnte dann als öffentlicher Schlüssel auf sämtlichen Prüfgeräten abgelegt werden.
  • Falls die Produktkontrollfolge sowohl die (unverschlüsselte) Identifikationsfolge als auch die kodierte Prüffolge als Bestandteile enthält, wird als nächstes die entschlüsselte Prüffolge mit der unverschlüsselten Identifikationsfolge verglichen. Wenn die entschlüsselte Prüffolge mit der produktindividuellen Identifikationsfolge übereinstimmt, welche ja als Ausgangspunkt für die Berechnung der kodierten Prüffolge verwendet wurde, dann ist die geprüfte Produktkontrollfolge in sich konsistent. Der erste Test 13 liefert dann das Ergebnis, daß die Produktkontrollfolge des vom Händler 2 geprüften Produktstücks authentisch ist. Falls die entschlüsselte Prüffolge nicht mit der produktindividuellen Identifikationsfolge übereinstimmt, dann ist die Produktkontrollfolge fehlerhaft.
  • Wenn andere Fehlerquellen ausgeschlossen werden können, handelt es sich daher um eine Produktfälschung. Dieses Prüfungsergebnis wird von der Server-Struktur 11 über das Internet 10 zum Web-Browser des Händlers 2 übertragen und dort angezeigt.
  • Bei einer alternativen Ausführungsform der Erfindung besteht die Produktkontrollfolge nur aus der kodierten Prüffolge, und die produktindividuelle Identifikationsfolge ist nicht Bestandteil der Produktkontrollfolge. Auch in diesem Fall wird zunächst die kodierte Prüffolge mittels des Entschlüsselungsverfahrens dekodiert, um eine entschlüsselte Prüffolge zu erzeugen. Die so erhaltene entschlüsselte Prüffolge kann überprüft werden, wenn auf Seiten der Server-Struktur 11 die den einzelnen Produzenten zugewiesenen Prüffolgen-Kontingente bekannt sind. Es wird geprüft, ob die entschlüsselte Prüffolge in einem dieser Kontingente enthalten ist. Insofern muß die Produktkontrollfolge die Identifikationsnummer nicht zwingend als Bestandteil enthalten.
  • Es sind allerdings Produktfälschungen denkbar, bei denen sich der Fälscher eine oder mehrere Produktkontrollfolgen von Originalprodukten besorgt und diese Produktkontrollfolgen auf den gefälschten Produktstücken anbringt. Das gefälschte Produkt weist dann eine fehlerfreie Produktkontrollfolge auf und kann vom ersten Test 13 deshalb nicht als Fälschung identifiziert werden. Um derartige Produktfälschungen aufzudecken, ist ein zweiter Test 14 vorgesehen, bei dem die aktuell abgefragte Produktkontrollfolge mit sämtlichen früher abgefragten Produktkontrollfolgen verglichen wird. Wenn eine Produktkontrollfolge kopiert und auf ein gefälschtes Produkt aufgebracht wird, dann könnten im Lauf der Zeit sowohl für das Originalprodukt als auch für die Fälschung von den jeweils beteiligten Händlern Kontrollabfragen durchgeführt werden. Dadurch kann es im Laufe der Zeit zu Mehrfachabfragen hinsichtlich ein und der selben Produktkontrollfolge kommen.
  • Derartige Mehrfachabfragen werden im zweiten Test 14 mit Hilfe einer Protokollierungsdatenbank 15 identifiziert. In der Protokollierungsdatenbank 15 wird für jede von der Server-Struktur 11 bearbeitete Kontrollabfrage ein entsprechender Datenbankeintrag angelegt. Zur Identifizierung einer Kontrollabfrage enthält ein Datenbankeintrag mindestens eine der folgenden Folgens die Produktkontrollfolge, die produktindividuelle Identifikationsfolge, die kodierte Prüffolge, oder die entschlüsselte Prüffolge. Darüber hinaus enthält der Datenbankeintrag die ID des Händlers, der die Kontrollabfrage durchgeführt hat, sowie das Datum und eventuell auch die Uhrzeit der Kontrollabfrage. Da das System für einen weltweiten Einsatz vorgesehen ist, muß bei der Protokollierung von Datum und Uhrzeit die jeweilige Zeitzone des die Abfrage durchführenden Händlers berücksichtigt werden. Das Datums- und Uhrzeitformat muß eine internationale Vergleichbarkeit von Datum und Uhrzeit der verschiedenen Anfragen ermöglichen.
  • Im zweiten Test 14 wird bei jeder Händleranfrage die Protokollierungsdatenbank 15 nach Einträgen zu der vom Händler eingegebenen Produktkontrollfolge durchsucht. Wenn die vom Händler übermittelte Produktkontrollfolge früher schon einmal abgefragt wurde, dann gibt es zwei Möglichkeitens es könnte sich bei dem Produktstück um eine Fälschung handeln, es könnte sich aber auch um ein Originalprodukt handeln, dessen Produktkontrollfolge als Vorlage für die Herstellung eines gefälschten Produkts benutzt worden ist. Anhand der in den Einträgen enthaltenen IDs der beteiligten prüfenden Händler sowie der Datums- und Uhrzeitangaben können nun weitere Schritte zur Überprüfung der Ware eingeleitet werden.
  • Wenn eine Produktkontrollfolge den ersten Test 13 bestanden hat, und auch im zweiten Test 14 keine Mehrfachnutzung der Produktkontrollfolge festgestellt wurde, dann erhält der Händler 2 über das Internet 10 von der Server-Struktur 11 die Meldung, daß es sich bei dem Produktstück voraussichtlich nicht um eine Fälschung handelt. Hierfür besteht jedoch noch keine absolute Sicherheit, denn es wäre denkbar, daß ein Fälscher eine Produktkontrollfolge eines Originalprodukts verwendet hat, welches bisher noch nicht geprüft wurde. In diesem Fall würde das System die Fälschung erst dann bemerken, wenn die Produktkontrollfolge des Originals abgefragt wird.
  • In 2 ist die Verschlüsselung und Entschlüsselung der produktindividuellen Identifikationsfolge K schematisch dargestellt. Auf der Seite des Produzenten wird die produktindividuelle Identifikationsfolge K mit Hilfe des Verschlüsselungsverfahrens F1 unter Verwendung des Schlüssels B verschlüsselt, wobei eine kodierte Prüffolge C erhalten wird.
  • Bei der Entschlüsselung wird die kodierte Prüffolge C mit Hilfe des Entschlüsselungsverfahrens F2 unter Verwendung des Schlüssels A entschlüsselt, wobei wiederum die produktindividuelle Identifikationsfolge K erhalten wird. Wenn neben der kodierten Prüffolge C auch die produktindividuelle Identifikationsfolge K als Bestandteil in der Produktkontrollfolge enthalten ist, dann kann die durch Entschlüsselung erhaltene Identifikationsfolge mit der als Teil der Produktkontrollfolge übermittelten Identifikationsfolge verglichen werden. Im Fall der Übereinstimmung handelt es sich um eine gültige Produktkontrollfolge, während im Fall der Nichtübereinstimmung eine gefälschte Produktkontrollfolge vorliegen könnte.
  • Zur Verschlüsselung und Entschlüsselung können sogenannte symmetrische Verfahren eingesetzt werden, welche auch als Single-Key-Systeme oder Secret-Key-Systeme bezeichnet werden. Bei diesen Verfahren stimmt das zur Absicherung verwendete Verschlüsselungsverfahren F1 bzw. der entsprechende geheime Schlüssel B mit dem bei der Kontrolle verwendeten Entschlüsselungsverfahren F2 bzw. dem entsprechenden geheimen Schlüssel A überein. Bei derartigen Single-Key-Verfahren müssen deshalb sowohl der vom Produzenten zur Absicherung verwendete Schlüssel B als auch der auf Seiten des Produktschutz-Portals verwendete Schlüssel A geheimgehalten werden.
  • Bei der Verschlüsselung wird der geheime Schlüssel B lediglich auf Seiten der Hersteller verwendet, und dort können die erforderlichen Maßnahmen zur Geheimhaltung des Schlüssels getroffen werden. Beispielsweise kann die Erzeugung der Produktkontrollfolgen auf Rechnern durchgeführt werden, die nicht ans Internet angeschlossen sind. Zur Entschlüsselung wird der geheime Schlüssel A lediglich zentral auf der Seite der Server-Struktur des Produktschutz-Portals benötigt. Auch auf Seiten der Server-Struktur können die zur Geheimhaltung des dort eingesetzten Schlüssels A notwendigen Maßnahmen getroffen werden. Insofern stellt es keine schwerwiegende Einschränkung dar, wenn sowohl der Schlüssel B als auch der Schlüssel A geheimgehalten werden müssen. Symmetrische Verschlüsselungsverfahren sind im allgemeinen sehr schnell und mit wenig Aufwand sowohl in Hardware als auch in Software realisierbar. Ein weiterer Vorteil ist, daß die kodierten Prüffolgen, die mittels eines symmetrischen Verschlüsselungsverfahrens erzeugt wurden, im allgemeinen relativ kurz sind, und deshalb bestehen auch die Produktkontrollfolgen nur aus einer relativ kurzen Folge von alphanumerischen Zeichen.
  • Bei symmetrischen Verschlüsselungsverfahren kann der geheime Schlüssel B aus verschiedenen Stichproben von Paaren unverschlüsselter und verschlüsselter Informationen nicht abgeleitet werden. Ein weiteres wesentliches Merkmal symmetrischer Verschlüsselungsverfahren ist, daß die verschlüsselte Information (C) aus der unverschlüsselten Information (K) ohne den geheimen Schlüssel B nicht erzeugt werden kann. Es existieren eine Reihe von symmetrischen Verschlüsselungsverfahren, die sich für den Einsatz in dem erfindungsgemäßen Produktschutzverfahren eignen. Ein Beispiel ist das Verfahren Triple-DES, bei dem die Verschlüsselung entsprechend dem Verfahren DES dreimal hintereinander angewendet wird, wobei zwei oder drei unterschiedliche Schlüssel verwendet werden. DES sieht die Verschlüsselung von Klartextblöcken der Länge 8 Byte unter Verwendung eines 56 Bit langen Schlüssels zu 8 Byte langen Chiffretextblöcken vor. Ein weiteres symmetrisches Verschlüs selungsverfahren ist das Verfahren IDEA, das auf Modulo-Arithmetik beruht und sich leicht in Hard- und Software implementieren läßt. Alternativ hierzu können auch die symmetrischen Verschlüsselungsverfahren CAST-128, RC5, oder f8 eingesetzt werden. Das Verfahren f8 wurde federführend von ETSI im Rahmen der 3rd Generation Partnership Project (3GPP) entwickelt. Das Verfahren f8 ist ein Stromchiffre, wobei der zu verschlüsselnde Datenblock eine Länge von 1 bis 20.000 Bit haben kann. Er basiert auf dem KASUMI Blockchiffre (Blocklänge 64 Bit). KASUMI wiederum ist ein Derivat des von Mitsubishi entwickelten MISTY-Algorithmus. Ein weiteres symmetrisches Verschlüsselungsverfahren ist der Rijndal-Algorithmus, der S-Boxen als nichtlineare Komponenten verwendet und sowohl in Software als auch in Hardware implementierbar ist.
  • Um zu vermeiden, daß ein Produzent sämtliche Verschlüsselungen mit Hilfe ein und desselben privaten Schlüssels B durchführen muß, kann bei Einsatz eines symmetrischen Verschlüsselungsverfahrens zusätzlich ein sogenanntes Schlüsselmanagement vorgesehen werden. Dabei können beispielsweise verschiedene geheime Schlüssel in zeitlicher Abfolge so verwendet werden, daß die Gültigkeit jedes einzelnen Schlüssels zeitlich begrenzt ist. Darüber hinaus existieren Schalenmodelle für das Schlüsselmanagement, bei denen unterschiedliche Schlüsselkomponenten der inneren und äußeren Schale gemeinsam zum Verschlüsseln verwendet werden. Dabei können beispielsweise unterschiedliche Gültigkeitszeiträume für die Schlüsselkomponenten der inneren oder der äußeren Schalen festgelegt werden.
  • Als Alternative zu der symmetrischen Verschlüsselung können auch asymmetrische Verschlüsselungsverfahren zur Ver- und Entschlüsselung der produktindividuellen Identifikationsfolge verwendet werden. Auf Seiten des Produzenten wird die Identifikationsfolge K mittels eines Verschlüsselungsverfahrens F1 unter Verwendung eines Schlüssels B verschlüsselt. Hierbei muß ein geheimer Schlüssel B verwendet werden, denn wenn zum Verschlüsseln ein öffentlicher Schlüssel verwendet würde, dann wäre es für jedermann möglich, zu einer Identifikationsfolge K eine zugehörige kodierte Prüffolge C zu erzeugen. Zur Entschlüsselung wird die kodierte Prüffolge C mittels eines Entschlüsselungsverfahrens F2 unter Verwendung des Schlüssels A entschlüsselt. Bei Verwendung eines asymmetrischen Verfahrens, welches auch als Two-Key- oder Public-Key-System bezeichnet wird, kann zur Entschlüsselung ein öffentlicher Schlüssel verwendet werden, der jedermann frei zugänglich gemacht werden kann. Bei einem Public-Key-Verfahren bilden der geheime Schlüssel B und der öffentliche Schlüssel A ein komplementäres Schlüsselpaar. Bei asymmetrischen Verfahren kann der bei der Verschlüsselung verwendete geheime Schlüssel B weder aus dem bei der Kontrolle verwendeten Entschlüsselungsverfahren F2 noch aus dem bei der Entschlüsselung verwendeten öffentlichen Schlüssel A ermittelt werden, zumindest nicht mit heute verfügbaren Rechnerkapazitäten. Der geheime Schlüssel B kann auch nicht aus verschiedenen Stichproben von Paaren unverschlüsselter und verschlüsselter Information hergeleitet werden. Der geheime Schlüssel B steht also nur dem Produzenten zur Verfügung und kann nicht aus den der Öffentlichkeit zugänglichen Informationen hergeleitet werden. Ein weiteres wichtiges Merkmal von asymmetrischen Verschlüsselungsverfahren ist, daß die verschlüsselte Information (C) aus der unverschlüsselten Information (K) ohne den geheimen Schlüssel (B) nicht abgeleitet werden kann.
  • Als asymmetrisches Verschlüsselungsverfahren kann beispielsweise das Verfahren RSA eingesetzt werden. Bei RSA basiert die Sicherheit auf der Faktorisierung großer Zahlen, wobei der öffentliche und der private Schlüssel von einem Paar großer Primzahlen (p, q) abhängen. Ebenfalls geeignet ist das asymmetrische Verschlüsselungsverfahren ElGamal, bei dem die Sicherheit auf der Schwierigkeit beruht, diskrete Logarithmen über einen endlichen Körper zu berechnen. Alternativ kann auch DSA eingesetzt werden, das ebenfalls auf dem diskreten Logarithmus-Problem basiert. Das asymmetrische Verschlüsse lungsverfahren DSA verwendet mehrere Parameter, unter anderem eine Primzahl p, deren Bitlänge synonym als Schlüssellänge bezeichnet wird, einen 160 Bit langen Primfaktor von p-1, sowie die Hash-Funktion SHA. Als asymmetrisches Verfahren kann auch das Verfahren ECC (Elliptic Curve Cryptography) eingesetzt werden, das ebenfalls auf dem Problem der Berechnung des diskreten Logarithmus basiert.
  • Um die Sicherheit der Verschlüsselung zu steigern, und um lange Prüffolgen zu verkürzen, können zusätzlich zu dem eigentlichen Verschlüsselungsverfahren sogenannte Hash-Verfahren eingesetzt werden. In 3 ist gezeigt, wie vor der eigentlichen Verschlüsselung ein Hash-Verfahren h1 auf die produktindividuelle Identifikationsfolge K angewandt wird, wobei die gehashte Identifikationsfolge h1(K) erzeugt wird. Diese gehashte Identifikationsfolge h1(K) wird dann mittels des Verschlüsselungsverfahrens F1 unter Verwendung des Schlüssels B verschlüsselt, um so die kodierte Prüffolge C zu erhalten.
  • Auf der rechten Seite von 3 sind zwei verschiedene Möglichkeiten zur Entschlüsselung der kodierten Prüffolge C dargestellt. Bei der mit (i) bezeichneten Variante wird die kodierte Prüffolge C zunächst mittels des Entschlüsselungsverfahrens F2 unter Verwendung des Schlüssels A entschlüsselt, wobei die gehashte Identifikationsfolge h1(K) erhalten wird. In einem zweiten Schritt wird auf diese gehashte Identifikationsfolge h1(K) die Umkehrfunktion h1 –1 der Hash-Funktion h1 angewendet, um so die produktindividuelle Identifikationsfolge K zu erhalten. Diese durch Entschlüsselung erhaltene Identifikationsfolge kann daraufhin mit der als Teil der Produktkontrollfolge übermittelten Identifikationsfolge verglichen werden.
  • Bei der mit (ii) bezeichneten Variante des Entschlüsselungsverfahrens wird die kodierte Prüffolge C ebenfalls zunächst mittels der Entschlüsselungsfunktion F2 unter Verwendung des Schlüssels A entschlüsselt, wobei die gehashte Identifikationsfolge h1(K) erhalten wird. Außerdem wird auf die als Teil der Produktkontrollfolge übermittelte Identifikationsfolge K die Hash-Funktion h1 angewendet, und dabei wird ebenfalls die gehashte Identifikationsfolge h1(K) erzeugt. Durch Vergleich der durch Entschlüsseln von C erhaltenen und der durch Anwenden von h1 auf K erhaltenen gehashten Identifikationsfolgen kann die Echtheit der Produktkontrollfolge überprüft werden. Mittels eines vor der Verschlüsselung angewendeten Hash-Verfahrens kann die Sicherheit der Verschlüsselung verbessert werden.
  • Alternativ oder zusätzlich ist es aber auch möglich, zuerst die Verschlüsselung durchzuführen und dann die Hash-Funktion auf die verschlüsselte Folge anzuwenden. Dies ist in 4 gezeigt. Die Identifikationsfolge K wird zuerst mittels des Verschlüsselungsverfahrens F1 unter Verwendung des Schlüssels B verschlüsselt, wobei die kodierte Prüffolge C erhalten wird. Auf die kodierte Prüffolge C wird anschließend die Hash-Funktion h2 angewendet, um so die gehashte Folge h2(C) zu erhalten. Zur Entschlüsselung dieser Folge muß zunächst die Umkehrfunktion h2 –1 der Hash-Funktion h2 auf die gehashte Folge h2(C) angewendet werden, um die kodierte Prüffolge C zu erhalten. Die kodierte Prüffolge C kann dann mittels des Entschlüsselungsverfahrens F2 unter Verwendung des Schlüssels A in die Identifikationsfolge K umgewandelt werden. Ein im Anschluß an die Verschlüsselung angewendetes Hash-Verfahren eignet sich insbesondere zur Verkürzung langer Prüffolgen. Dadurch wird auch die Produktkontrollfolge, die die kodierte Prüffolge umfaßt, entsprechend verkürzt.
  • Das in 3 gezeigte, vor der Verschlüsselung angewandte Hash-Verfahren h1 kann auch zusammen mit einem nach der Verschlüsselung angewandten Hash-Verfahren h2 verwendet werden. Bei der Entschlüsselung müßte in diesem Fall zunächst die Umkehrfunktion h2 –1 angewendet werden, anschließend würde die erhaltene Folge entschlüsselt, und zuletzt müßte die Umkehrfunktion h1 –1 angewendet werden.
  • Als Hash-Funktionen h1, h2 können beispielsweise die Hash-Funktionen MD 5, SHA-1, RIPE-MD 160 verwendet werden, welche jeweils einen 160 Bit langen Hash-Wert liefern. Alternativ dazu kann die Hash-Funktion MDC-2 eingesetzt werden, bei der die Länge des Hash-Werts der doppelten Blocklänge entspricht.
  • In 5 ist gezeigt, wie ein über das Internet zugängliches Produktschutz-Portal implementiert werden kann. Zum Abfragen einer Produktkontrollfolge baut der Händler mit Hilfe seines Web-Browsers 16 eine Internetverbindung 17 mit dem Webserver 18 des Produktschutz-Portals auf. Vorzugsweise wird eine abgesicherte Internetverbindung, beispielsweise eine mittels des Protokolls SSL (Secure Socket Layer) abgesicherte Internetverbindung aufgebaut, über die der Händler auf die Webseiten des Produktschutz-Portals zugreifen kann. Der Webserver 18 ist so ausgelegt, daß mehrere Händler gleichzeitig zugreifen können. Während die Internetverbindung 17 zu dem ersten Händler besteht, kann ein zweiter Händler über seinen Web-Browser 19 eine Internetverbindung 20 zu dem Webserver 18 aufbauen. Der Webserver 18 ist für die Aufbereitung und Übermittlung der Webseiten des Produktschutz-Portals zuständig, wobei die Seiten beispielsweise entsprechend dem Standard HTML (Hyper Text Mark-up Language) gestaltet sein können. Der Webserver 18 kommuniziert über eine Schnittstelle 21 mit dem Applikationsserver 22, auf dem die Anwendungen zur Bearbeitung der Händleranfragen ausgeführt werden. Bei dem Webserver 18 und dem Applikationsserver 22 kann es sich um zwei separate Rechner handeln, wobei die Kommunikation zwischen diesen Rechnern über ein internes Protokoll wie beispielsweise SSL abgewickelt wird. Bei dem Webserver 18 und dem Applikationsserver 22 kann es sich aber auch um Softwaremodule handeln, die auf ein und demselben Serverrechner installiert sein können. In diesem Fall kann die Schnittstelle 21 zwischen den beiden Modulen als gemeinsame Prozeßschnittstelle realisiert sein.
  • Wenn ein Händler seine ID und sein Paßwort auf einer entsprechenden Internetseite eingegeben hat, dann werden diese Angaben vom Webserver 18 über die Schnittstelle 21 zum Applikationsserver 22 weitergeleitet und dort von einem für die Legitimationsprüfung zuständigen Prozeß 23 bearbeitet. Eine vom Händler eingegebene Produktkontrollfolge gelangt ebenfalls über die Schnittstelle 21 zum Applikationsserver 22, auf dem ein für die Prüfung der Produktkontrollfolge zuständiger Prozeß 24 ausgeführt wird. Der Prozeß 24 übermittelt die Produktkontrollfolge 25 an den Krypto-Server 26. Bei dem Krypto-Server 26 kann es sich um einen separaten Rechner handeln, der von dem Applikationsserver 22 mittels einer Firewall getrennt sein kann. Der Krypto-Server 26 kann aber auch als Kryptographiemodul auf dem Serverrechner installiert sein, auf dem auch die anderen Softwaremodule installiert sind. Der Krypto-Server 26 führt eine Entschlüsselung der in der Produktkontrollfolge 25 enthaltenen kodierten Prüffolge durch. Nachdem der Krypto-Server 26 die in den 2 bis 4 dargestellte Entschlüsselung durchgeführt hat, vergleicht er die entschlüsselte Prüffolge mit der unverschlüsselten Identifikationsfolge K, die in der Produktkontrollfolge 25 enthalten sein kann. Bei einer alternativen Ausführungsform der Erfindung vergleicht der Krypto-Server 26 die entschlüsselte Prüffolge mit einem dem jeweiligen Händler zugewiesenen Kontingent. Falls eine Übereinstimmung festgestellt wird, handelt es sich um eine authentische Produktkontrollfolge.
  • Das Ergebnis 27 der Echtheitsprüfung wird zu dem Prozeß 24 zurück übertragen. Für jede vom Händler eingegebene Produktkontrollfolge wird außerdem in einem zweiten Test überprüft, ob diese Produktkontrollfolge bereits zu einem früheren Zeitpunkt abgefragt worden ist. Zur Durchführung dieses Tests wird auf dem Applikationsservers 22 ein Prozeß 28 zur Datenbankabfrage ausgeführt. Der Prozeß 28 übermittelt eine Anfra ge 29 an eine Protokollierungsdatenbank 30. Die Protokollierungsdatenbank enthält Datensätze zu bisher durchgeführten Anfragen und ist vorzugsweise als relationale Datenbank implementiert, welche mit Hilfe der Abfragesprache SQL (Structured Query Language) abgefragt werden kann. Die Anfrage 29 enthält entweder die Produktkontrollfolge, die Identifikationsfolge, die kodierte Prüffolge, die entschlüsselte Prüffolge, oder mehrere dieser Folgen. In der Protokollierungsdatenbank 30 wird geprüft, ob frühere Abfragen zu diesen Folgen existieren oder nicht. Das Ergebnis 31 wird von der Protokollierungsdatenbank 30 zu dem Prozeß 28 übermittelt. Falls mehrfache Abfragen stattgefunden haben, besteht der Verdacht auf eine Produktfälschung. Wenn dagegen keine früheren Abfragen zu dieser Produktkontrollfolge in der Protokollierungsdatenbank 30 gefunden wurden, und die abgefragte Produktkontrollfolge vom Krypto-Server 26 als echt identifiziert wurde, dann handelt es sich mit hoher Wahrscheinlichkeit um ein Originalprodukt.
  • Bei jeder Abfrage einer gültigen Produktkontrollfolge wird ein neuer Datenbankeintrag in der Protokollierungsdatenbank 30 angelegt, der entweder die Produktkontrollfolge, oder die Identifikationsfolge, oder die kodierte Prüffolge, oder die entschlüsselten Prüffolge (oder mehrerer dieser Folgen) umfaßt. Der Datenbankeintrag kann zusätzlich auch die ID des abfragenden Händlers sowie eventuell Zeitpunkt und Datum der Abfrage enthalten. Sollten in Bezug auf die abgefragte Produktkontrollfolge in Zukunft weitere Abfragen stattfinden, dann können derartige Mehrfachabfragen mit Hilfe dieses Datenbankeintrags identifiziert werden.

Claims (45)

  1. Verfahren zur Erzeugung einer Produktschutzkennung, welche zur Gewährleistung der Echtheit eines Produktstücks auf oder an dem Produktstück angebracht wird, gekennzeichnet durch folgende Schritte: – Ermitteln einer produktindividuellen Identifikationsfolge (K) für jedes Produktstück; – Verschlüsseln der produktindividuellen Identifikationsfolge (K) oder einer davon abgeleiteten Folge (h1(K)) mittels eines Verschlüsselungsverfahrens (F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B), wobei eine kodierte Prüffolge (C) erzeugt wird; – Anbringen einer Produktkontrollfolge (8), welche die kodierte Prüffolge (C) oder eine davon abgeleitete Folge (h2(C)) umfaßt, auf oder an dem Produktstück.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die kodierte Prüffolge (C) aus der produktindividuellen Identifikationsfolge (K) ohne Kenntnis der geheimen Verschlüsselungsfolge (B) nicht erzeugt werden kann.
  3. Verfahren nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) zusätzlich zu der kodierten Prüffolge (C) oder der davon abgeleiteten Folge auch die produktindividuelle Identifikationsfolge (K) umfaßt.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß als produktindividuelle Identifikationsfolge (K) die Seriennummer des Produktstücks verwendet wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens handelt.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß es sich bei dem symmetrischen Verschlüsselungsverfahren um eines der Verschlüsselungsverfahren Triple-DES, IDEA, CAST-128, Blowfish, RC5, f8, Rijndael handelt.
  7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß es sich bei dem asymmetrischen Verschlüsselungsverfahren um eines der Verschlüsselungsverfahren RSA, ElGamal, DSA, ECC handelt.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die produktindividuelle Identifikationsfolge (K) vor der Verschlüsselung mittels eines ersten Hash-Verfahrens (h1) in eine erste Hash-Folge (h1(K)) umgewandelt wird, wobei die kodierte Prüffolge (C) durch Verschlüsseln der ersten Hash-Folge (h1(K)) mit der geheimen Verschlüsselungsfolge (B) erzeugt wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach der Verschlüsselung die kodierte Prüffolge (C) mittels eines zweiten Hash-Verfahrens (h2) in eine zweite Hash-Folge (h2(C)) umgewandelt wird, die als Teil der Produktkontrollfolge (8) auf oder an dem Produktstück angebracht wird.
  11. Verfahren nach Anspruch 9 oder Anspruch 10, dadurch gekennzeichnet, daß es sich bei dem ersten oder dem zweiten Hash-Verfahren um eines der Hash-Verfahren MD 5, SHA-1, RIPE-MD 160, MDC-2 handelt.
  12. Fälschungssicheres Produktstück, gekennzeichnet durch – eine auf oder an dem Produktstück angebrachte Produktkontrollfolge (8), welche eine kodierte Prüffolge (C) oder eine davon abgeleitete Folge umfaßt, – wobei die kodierte Prüffolge (C) individuell für das Produktstück erzeugt wird, indem eine produktindividuelle Identifikationsfolge (K) oder eine davon abgeleitete Folge mittels eines Verschlüsselungsverfahrens (F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B) verschlüsselt wird.
  13. Produktstück nach Anspruch 12, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) zusätzlich zu der kodierten Prüffolge (C) oder der davon abgeleiteten Folge auch die produktindividuelle Identifikationsfolge (K) umfaßt.
  14. Produktstück nach Anspruch 12 oder Anspruch 13, dadurch gekennzeichnet, daß es sich bei der produktindividuellen Identifikationsfolge (K) um die Seriennummer des Produktstücks handelt.
  15. Produktstück nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) auf dem Produktstück als alphanumerische Zeichenkette angebracht ist.
  16. Produktstück nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) auf dem Produktstück in maschinenlesbarer Form angebracht ist.
  17. Produktstück nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) auf dem Produktstück in visuell lesbarer Schrift angebracht ist.
  18. Produktstück nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) auf einem dem Produktstück beigelegten Dokument oder auf der Verpackung angebracht ist.
  19. Produktstück nach einem der Ansprüche 12 bis 18, dadurch gekennzeichnet, daß die produktindividuelle Identifikationsfolge (K) vor der Verschlüsselung mittels eines ersten Hash-Verfahrens (h1) in eine erste Hash-Folge (h1(K)) umgewandelt wird, wobei die kodierte Prüffolge (C) durch Verschlüsseln der ersten Hash-Folge (h1(K)) mit der geheimen Verschlüsselungsfolge (B) erzeugt wird.
  20. Produktstück nach einem der Ansprüche 12 bis 19, dadurch gekennzeichnet, daß nach der Verschlüsselung die kodierte Prüffolge (C) mittels eines zweiten Hash-Verfahrens (h2) in eine zweite Hash-Folge (h2(C)) umgewandelt wird, die als Teil der Produktkontrollfolge (8) auf oder an dem Produktstück angebracht wird.
  21. Produktstück nach einem der Ansprüche 12 bis 20, dadurch gekennzeichnet, daß es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens handelt.
  22. Produktstück nach einem der Ansprüche 12 bis 20, dadurch gekennzeichnet, daß es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt.
  23. Verfahren zur Überprüfung der Echtheit eines Produktstücks mittels einer auf oder an dem Produktstück angebrachten Produktkontrollfolge (8) über das Internet (10), gekennzeichnet durch folgende Schritte: – Erfassen der Produktkontrollfolge (8) auf Seiten des Kontrollabfragers; – Übermitteln der Produktkontrollfolge (8) über das Internet (10) zu einer Produktschutz-Serverstruktur (11); – auf seiten der Produktschutz-Serverstruktur (11) Entschlüsseln einer aus der Produktkontrollfolge (8) abgeleiteten kodierten Prüffolge (C) mittels eines Entschlüsselungsverfahrens (F2) unter Verwendung einer Entschlüsselungsfolge (A) und Erzeugen einer entschlüsselten Prüffolge, wobei die Entschlüsselungsfolge (A) mit der bei der Verschlüsselung verwendeten Verschlüsselungsfolge (B) ein komplementäres Schlüsselpaar bildet; – Überprüfen der Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge; – Übermitteln des Ergebnisses der Echtheitsprüfung über das Internet (10) zum Kontrollabfrager.
  24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß es sich bei der Entschlüsselungsfolge (A) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens handelt.
  25. Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß es sich bei der Entschlüsselungsfolge (A) um den öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt.
  26. Verfahren nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, daß die kodierte Prüffolge (C) als Folgenabschnitt in der Produktkontrollfolge (8) enthalten ist oder durch Anwenden einer Hash-Umkehrfunktion (h2 –1) aus einem Folgenabschnitt der Produktkontrollfolge (8) abgeleitet werden kann.
  27. Verfahren nach einem der Ansprüche 23 bis 26, dadurch gekennzeichnet, daß die entschlüsselte Prüffolge eine produkt individuelle Identifikationsfolge (K) repräsentiert oder durch Anwenden einer Hash-Umkehrfunktion (h1 –1) in eine produktindividuelle Identifikationsfolge (K) umgewandelt werden kann.
  28. Verfahren nach einem der Ansprüche 23 bis 27, dadurch gekennzeichnet, daß die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft wird, indem die entschlüsselte Prüffolge oder die davon abgeleitete Folge mit einer als Folgenabschnitt in der Produktkontrollfolge (8) enthaltenen produktindividuellen Identifikationsfolge (K) oder einer davon abgeleiteten Hash-Folge (h1(K)) verglichen wird.
  29. Verfahren nach einem der Ansprüche 23 bis 27, dadurch gekennzeichnet, daß die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft wird, indem die Zugehörigkeit der entschlüsselten Prüffolge oder der davon abgeleiteten Folge zu vorher festgelegten Kontingenten überprüft wird.
  30. Verfahren nach einem der Ansprüche 23 bis 29, dadurch gekennzeichnet, daß es sich bei der produktindividuellen Identifikationsfolge (K) um die Seriennummer des Produktstücks handelt.
  31. Verfahren nach einem der Ansprüche 23 bis 30, dadurch gekennzeichnet, daß im Rahmen einer Überprüfung einer Produktkontrollfolge (8) die Legitimation des Kontroll-abfragers geprüft wird.
  32. Verfahren nach einem der Ansprüche 23 bis 31, dadurch gekennzeichnet, daß im Rahmen einer Kontrollabfrage für eine Produktkontrollfolge (8) ein Datenbankeintrag in einer Protokollierungsdatenbank (15) angelegt wird.
  33. Verfahren nach einem der Ansprüche 23 bis 32, dadurch gekennzeichnet, daß zur Ermittlung früherer Kontrollabfragen zu der Produktkontrollfolge (8) des Produktstücks eine Datenbankabfrage in einer Protokollierungsdatenbank (15) durchgeführt wird.
  34. Verfahren nach Anspruch 32 oder Anspruch 33, dadurch gekennzeichnet, daß mindestens eine von: Produktkontrollfolge (8), produktindividuelle Identifikationsfolge (K), kodierte Prüffolge (C), entschlüsselte Prüffolge, oder eine davon abgeleitete Folge mit Datenbankeinträgen in der Protokollierungsdatenbank (15) verglichen wird, wobei das Produktstück, falls mindestens eine Übereinstimmung gefunden wird, als Fälschung oder als Vorlage für eine Fälschung identifiziert wird.
  35. Verfahren nach einem der Ansprüche 32 bis 34, dadurch gekennzeichnet, daß ein Datenbankeintrag zu einer Kontrollabfrage das Datum der Kontrollabfrage umfaßt.
  36. Verfahren nach einem der Ansprüche 32 bis 35, dadurch gekennzeichnet, daß ein Datenbankeintrag die Identität des Kontrollabfragers umfaßt.
  37. Produktschutz-Serverstruktur zur Implementierung eines Produktschutz-Portals zur Überprüfung der Echtheit von Produktstücken anhand einer auf oder an dem Produktstück angebrachten Produktkontrollfolge (8), gekennzeichnet durch: – ein Webserver-Modul, welches Webseiten des Produktschutz-Portals über das Internet (10) zur Verfügung stellt, wobei eine auf Seiten eines Kontrollabfragers erfaßte Produktkontrollfolge (8) über das Internet (10) zu dem Webserver-Modul übermittelt wird, und wobei das Ergebnis der Echtheitsprüfung über das Internet (10) zu dem Kontrollabfrager übermittelt wird; – ein kryptographisches Modul, welches eine aus der Produktkontrollfolge (8) abgeleitete kodierte Prüffolge (C) mit tels eines Entschlüsselungsverfahrens (F2) unter Verwendung einer Entschlüsselungsfolge (A) entschlüsselt und eine entschlüsselte Prüffolge erzeugt, wobei das kryptographische Modul die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft, und wobei die Entschlüsselungsfolge (A) mit der bei der Verschlüsselung verwendeten Verschlüsselungsfolge (B) ein komplementäres Schlüsselpaar bildet.
  38. Produktschutz-Serverstruktur nach Anspruch 37, dadurch gekennzeichnet, daß das kryptographische Modul die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft, indem es die entschlüsselte Prüffolge oder die davon abgeleitete Folge mit einer als Folgenabschnitt in der Produktkontrollfolge (8) enthaltenen produktindividuellen Identifikationsfolge (K) oder einer davon abgeleiteten Hash-Folge (h1(K)) vergleicht.
  39. Produktschutz-Serverstruktur nach Anspruch 37, dadurch gekennzeichnet, daß das kryptographische Modul die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft, indem es die Zugehörigkeit der entschlüsselten Prüffolge oder der davon abgeleiteten Folge zu vorher festgelegten Kontingenten überprüft.
  40. Produktschutz-Serverstruktur nach einem der Ansprüche 37 bis 39, dadurch gekennzeichnet, daß das kryptographische Modul die kodierte Prüffolge (C) mittels eines asymmetrischen Entschlüsselungsverfahrens unter Verwendung einer öffentlichen Entschlüsselungsfolge entschlüsselt.
  41. Produktschutz-Serverstruktur nach einem der Ansprüche 37 bis 39, dadurch gekennzeichnet, daß das kryptographische Modul die kodierte Prüffolge (C) mittels eines symmetrischen Entschlüsselungsverfahrens unter Verwendung einer geheimen Entschlüsselungsfolge entschlüsselt.
  42. Produktschutz-Serverstruktur nach einem der Ansprüche 37 bis 41, gekennzeichnet durch eine Protokollierungsdatenbank (15), welche zumindest für jede Produktkontrollfolge (8), deren Echtheit festgestellt wurde, einen Datenbankeintrag enthält.
  43. Produktschutz-Serverstruktur nach Anspruch 42, dadurch gekennzeichnet, daß mindestens eine von: Produktkontrollfolge (8), produktindividuelle Identifikationsfolge (K), kodierte Prüffolge (C), entschlüsselte Prüffolge, oder eine davon abgeleitete Folge mit Datenbankeinträgen in der Protokollierungsdatenbank (15) verglichen wird, wobei das Produktstück, falls mindestens eine Übereinstimmung gefunden wird, als Fälschung oder als Vorlage für eine Fälschung identifiziert wird.
  44. Computerprogrammprodukt, welches Mittel zur Ausführung der Verfahrensschritte gemäß einem der Ansprüche 1 bis 11 auf einem Computer, einem digitalen Signal-Prozessor oder dergleichen aufweist.
  45. Computerprogrammprodukt, welches Mittel zur Ausführung der Verfahrensschritte gemäß einem der Ansprüche 23 bis 36 auf einem Computer, einem digitalen Signalprozessor oder dergleichen aufweist.
DE10328328.5A 2003-06-25 2003-06-25 Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten Expired - Fee Related DE10328328B4 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE10328328.5A DE10328328B4 (de) 2003-06-25 2003-06-25 Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
JP2006515790A JP2007507120A (ja) 2003-06-25 2004-05-25 製品保護ゲートウェイ、および製品の真正性を検査するための方法
PCT/EP2004/005581 WO2004114173A2 (de) 2003-06-25 2004-05-25 Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
EP04739329A EP1646988A2 (de) 2003-06-25 2004-05-25 Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
CN200480017958A CN100583170C (zh) 2003-06-25 2004-05-25 用于产品真实性测试的产品保护入口和方法
US11/311,146 US7580895B2 (en) 2003-06-25 2005-12-20 Product protection gateway and method for checking the authenticity of products
US12/502,693 US20090276360A1 (en) 2003-06-25 2009-07-14 Product protection method and identifier for checking the authenticity of products
US12/968,869 US8606716B2 (en) 2003-06-25 2010-12-15 Product protection identifier for checking the authenticity of products

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10328328.5A DE10328328B4 (de) 2003-06-25 2003-06-25 Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten

Publications (2)

Publication Number Publication Date
DE10328328A1 true DE10328328A1 (de) 2005-01-20
DE10328328B4 DE10328328B4 (de) 2015-06-03

Family

ID=33520874

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10328328.5A Expired - Fee Related DE10328328B4 (de) 2003-06-25 2003-06-25 Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten

Country Status (6)

Country Link
US (3) US7580895B2 (de)
EP (1) EP1646988A2 (de)
JP (1) JP2007507120A (de)
CN (1) CN100583170C (de)
DE (1) DE10328328B4 (de)
WO (1) WO2004114173A2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007036212A1 (de) * 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
DE102008001880A1 (de) * 2008-05-20 2010-01-07 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
DE102012216764A1 (de) * 2012-09-19 2014-03-20 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Verwalten von Datensätzen für zugeordnete Siegel von Produkten

Families Citing this family (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7249383B1 (en) * 2002-01-30 2007-07-24 Mccully Timothy R Method of detecting piracy of proprietary material
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
DE10328328B4 (de) 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US8300806B2 (en) 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8155313B2 (en) 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
JP2007166519A (ja) * 2005-12-16 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
GB0710467D0 (en) * 2007-06-01 2007-07-11 Simons Bright A Universal unique product authentication protocol & supply chain validation system
US8342393B2 (en) 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
MX2010002554A (es) * 2007-09-07 2010-04-01 Yottamark Inc Metodos y sistemas de atribucion de informacion de cosecha con identificadores unicos.
US8152063B1 (en) 2009-05-22 2012-04-10 Yottamark, Inc. Case labeling for field-packed produce
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US7766240B1 (en) 2008-07-19 2010-08-03 Yottamark, Inc. Case-Level Traceability without the need for inline printing
JP5315892B2 (ja) * 2008-09-24 2013-10-16 富士ゼロックス株式会社 真正性検証システム、真正性検証装置、および真正性検証プログラム
DE102009022233A1 (de) * 2009-05-20 2010-11-25 Feustel, Dietmar Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl.
GB2470900B (en) * 2009-06-08 2017-06-14 Kezzler As Method and system for storage and retrieval of track and trace information
CN101847225B (zh) * 2009-09-01 2016-01-20 于志 一种基于cn39码管理商品流通的方法
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
DE102010048137A1 (de) * 2010-03-26 2011-09-29 Dietrich Heinicke Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren
WO2011051823A2 (ru) * 2010-12-21 2011-05-05 Mirkholiq-Ughli Sardor Система индивидуальной защиты с применением скрытного кода
EP2677327A1 (de) * 2012-06-21 2013-12-25 Gemalto SA Verfahren zur Herstellung einer elektronischen Vorrichtung mit deaktiviertem Sensitivitätsmodus und Verfahren zum Umwandeln einer solchen elektronischen Vorrichtung zur Reaktivierung des Sensitivitätsmodus
US20140121807A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Farm Tracking System and Method
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
RU2534430C2 (ru) * 2012-11-01 2014-11-27 Виктор Львович Леохин Способ определения подлинности товаров в режиме реального времени, контроля распространении, продажи товаров и стимулирования покупки товаров
TWI622969B (zh) * 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
KR101589045B1 (ko) * 2013-01-30 2016-01-28 성중안 2차원 바코드를 이용한 매장 관리 시스템 및 그 방법
US10956732B2 (en) 2014-11-21 2021-03-23 Guy Le Henaff System and method for detecting the authenticity of products
JP2016184910A (ja) * 2015-03-27 2016-10-20 株式会社アドバンス 真正品検査システム
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10192299B2 (en) 2015-10-15 2019-01-29 Zortag, Inc. Method of and system for verifying authenticity of packaged items
US10558979B2 (en) * 2016-01-20 2020-02-11 Zortag, Inc. Method of, and system for, preventing unauthorized products from being sold on online sites
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
DE102018115146A1 (de) * 2018-06-24 2019-12-24 Industry365 Ug (Haftungsbeschränkt) Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung
CN109492418A (zh) * 2018-11-22 2019-03-19 中国电子科技集团公司第五十八研究所 一种基于aes算法的通用dsp安全加解密系统
US11516001B2 (en) * 2019-05-23 2022-11-29 Mastercard International Incorporated Method and system for generalized provenance solution for blockchain supply chain applications
AU2020279093A1 (en) * 2019-05-23 2021-11-18 Mastercard International Incorporated Method and system for generalized provenance solution for blockchain supply chain applications
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten
DE19838913A1 (de) * 1998-08-27 1999-10-21 Bosch Gmbh Robert Verfahren zur Originalitätsprüfung eines Erzeugnisses
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4094462A (en) 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
DE2922882A1 (de) 1979-06-06 1980-12-11 Stockburger H Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung
US4816824A (en) * 1980-06-23 1989-03-28 Light Signatures, Inc. Merchandise verification and information system
US5367148A (en) * 1986-04-18 1994-11-22 Cias, Inc. Counterfeit detection using ID numbers with at least one random portion
DE4109114A1 (de) * 1991-03-20 1992-09-24 Eurosil Electronic Gmbh Verfahren zur kontrolle der besitzberechtigung eines beweglichen gegenstandes
JP2646063B2 (ja) * 1993-09-13 1997-08-25 豊 塚本 商品流通管理システム
DE4341880A1 (de) * 1993-12-08 1995-06-14 Dinkel Doris Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten
US6889214B1 (en) * 1996-10-02 2005-05-03 Stamps.Com Inc. Virtual security device
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
JPH11198573A (ja) * 1998-01-09 1999-07-27 Itou Hisao 顔写真検証システム
SI9800026A (sl) 1998-01-30 1999-08-31 Albert Kocon Sistem kodiranja za zagotavljanje pooblaščene uporabe pristnega izdelka
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
JP2000001070A (ja) * 1998-06-16 2000-01-07 Toppan Printing Co Ltd 不正防止印刷物及びこの照合検証システム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
GB2342743B (en) 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6681214B1 (en) * 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
GB0015147D0 (en) * 2000-06-21 2000-08-09 Jacobs Michael Tracking system
US7020776B2 (en) * 2000-06-22 2006-03-28 Microsoft Corporation Cryptosystem based on a Jacobian of a curve
JP2002062803A (ja) * 2000-08-23 2002-02-28 Dainippon Printing Co Ltd 認証書類、認証用紙、及び、認証書類の発行・検証システム
DE10056599C2 (de) * 2000-11-15 2002-12-12 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10137695B4 (de) * 2001-08-01 2015-06-03 Zmt Österlein Gmbh Zerspanungs- Und Maschinenbautechnik Verfahren und Vorrichtung zum Identifizieren eines Gegenstands innerhalb einer Mehrzahl von Gegenständen
US7137000B2 (en) * 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
US7225166B2 (en) * 2002-03-22 2007-05-29 Neopost Technologies Remote authentication of two dimensional barcoded indicia
US7613660B2 (en) * 2002-12-30 2009-11-03 Pitney Bowes Inc. System and method for mail destination address information encoding, protection and recovery in postal payment
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US20050234823A1 (en) * 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten
DE19838913A1 (de) * 1998-08-27 1999-10-21 Bosch Gmbh Robert Verfahren zur Originalitätsprüfung eines Erzeugnisses
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007036212A1 (de) * 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
DE102008001880A1 (de) * 2008-05-20 2010-01-07 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
DE102008001880B4 (de) * 2008-05-20 2012-11-22 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
US8942372B2 (en) 2008-05-20 2015-01-27 Securecode Ltd Method and device for identifying objects
DE102012216764A1 (de) * 2012-09-19 2014-03-20 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Verwalten von Datensätzen für zugeordnete Siegel von Produkten
US9569794B2 (en) 2012-09-19 2017-02-14 Siemens Aktiengesellschaft Apparatus and method for managing data records for associated seals from products
DE102012216764B4 (de) * 2012-09-19 2017-03-23 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Verwalten von Datensätzen für zugeordnete Siegel von Produkten
EP2864937B1 (de) * 2012-09-19 2017-11-15 Siemens Aktiengesellschaft Vorrichtung und verfahren zum verwalten von datensätzen für zugeordnete siegel von produkten

Also Published As

Publication number Publication date
US8606716B2 (en) 2013-12-10
EP1646988A2 (de) 2006-04-19
CN100583170C (zh) 2010-01-20
JP2007507120A (ja) 2007-03-22
US20110082795A1 (en) 2011-04-07
WO2004114173A8 (de) 2005-09-15
US7580895B2 (en) 2009-08-25
CN1813272A (zh) 2006-08-02
US20090276360A1 (en) 2009-11-05
WO2004114173A3 (de) 2005-05-26
WO2004114173A2 (de) 2004-12-29
DE10328328B4 (de) 2015-06-03
US20060100964A1 (en) 2006-05-11

Similar Documents

Publication Publication Date Title
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
EP1108308B1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
EP3256977B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69022424T2 (de) Nichtablehnung in Rechnernetzwerken.
DE60102490T2 (de) Infrastruktur für öffentliche Schlüssel
DE102012206341B4 (de) Gemeinsame Verschlüsselung von Daten
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE202016105474U1 (de) Vorrichtung zur manipulationssicheren Registrierung von Messwerten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE19961151A1 (de) Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
DE102007034527A1 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
EP2894811B1 (de) Verfahren zur Sicherstellung von Authentizität, Integrität und Anonymität einer Datenverknüpfung, insbesondere bei Präsentation der Datenverknüpfung in Form eines zweidimensionalen optischen Codes
DE19541081C2 (de) Vorrichtung zur geschützten Datenübermittlung
WO2017064233A1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
DE102015211615A1 (de) Verfahren und System zur Authentifizierung eines Dokumentes sowie Verfahren zur Herstellung und/oder Personalisierung eines Dokumentes
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R082 Change of representative

Representative=s name: VON KREISLER SELTING WERNER - PARTNERSCHAFT VO, DE

Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE

R082 Change of representative

Representative=s name: VON KREISLER SELTING WERNER - PARTNERSCHAFT VO, DE

Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE

R081 Change of applicant/patentee

Owner name: TUEV RHEINLAND AKTIENGESELLSCHAFT, DE

Free format text: FORMER OWNER: TUEV RHEINLAND HOLDING AG, 51105 KOELN, DE

R082 Change of representative

Representative=s name: VON KREISLER SELTING WERNER - PARTNERSCHAFT VO, DE

Representative=s name: DOMPATENT VON KREISLER SELTING WERNER - PARTNE, DE

R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee