DE10353372A1 - Vorrichtung und Verfahren zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium - Google Patents

Vorrichtung und Verfahren zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium Download PDF

Info

Publication number
DE10353372A1
DE10353372A1 DE2003153372 DE10353372A DE10353372A1 DE 10353372 A1 DE10353372 A1 DE 10353372A1 DE 2003153372 DE2003153372 DE 2003153372 DE 10353372 A DE10353372 A DE 10353372A DE 10353372 A1 DE10353372 A1 DE 10353372A1
Authority
DE
Germany
Prior art keywords
memory
carrier medium
tag
detecting
license plate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE2003153372
Other languages
English (en)
Inventor
Astrid Elbe
Jean-Pierre Seifert
Marcus Janke
Wolfgang Meindl
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE10362041A priority Critical patent/DE10362041A1/de
Priority claimed from DE10362041A external-priority patent/DE10362041A1/de
Publication of DE10353372A1 publication Critical patent/DE10353372A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Eine Vorrichtung zum Überprüfen einer Zuordnung eines Speichers (106) zu einem Trägermedium (102), wobei der Speicher (106) mit dem Trägermedium (102) verbunden ist, das Trägermedium (102) ein Kennzeichen (104) aufweist und der Speicher (106) eine mit einem privaten Schlüssel eines Verschlüsselungsalgorithmus verschlüsselte gespeicherte Version des Kennzeichens (104) aufweist, umfasst eine Einrichtung zum Detektieren des Kennzeichens (104) des Trägermediums, um ein Detektionskennzeichen bereitzustellen. Ferner umfasst die Vorrichtung eine Kommunikationseinrichtung zum Abrufen eines öffentlichen Schlüssels des Verschlüsselungsalgorithmus über einen Nachrichtenkanal von einem Schlüsselspeicher. Weiterhin umfasst die Vorrichtung eine Einrichtung zum Erfassen der verschlüsselten Version des Kennzeichens (104) sowie eine Einrichtung zum Entschlüsseln der verschlüsselten Version des Kennzeichens (104) mit dem öffentlichen Schlüssel, um ein Referenzkennzeichen bereitzustellen. Ferner umfasst die Vorrichtung eine Einrichtung zum Vergleichen des Referenzkennzeichens mit dem Detektionskennzeichen, wobei der Speicher (106) dem Trägermedium (102) zuordenbar ist, wenn die Einrichtung zum Vergleichen des Referenzkennzeichens mit dem Detektionskennzeichen ein vorbestimmtes Ergebnis liefert. Hierdurch ist es möglich, die Zuordnung eines Speichers (106) zu einem Trägermedium (102) auf einfache und kostengünstige Weise zu überprüfen.

Description

  • Die vorliegende Erfindung bezieht sich auf eine Vorrichtung zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium und insbesondere auf eine Vorrichtung zur Echtheitsüberprüfung eines Gegenstandes mit einem Speicher und einem Trägermedium, bei dem der Speicher mit dem Trägermedium verbunden ist, das Trägermedium ein Kennzeichen aufweist und der Speicher eine mit einem privaten Schlüssel eines Verschlüsselungsalgorithmus verschlüsselte gespeicherte Version des Kennzeichens aufweist.
  • In vielen Bereichen der Wirtschaft ist es notwendig bzw. wünschenswert, Fälschungen (z. B. Clones oder Plagiate) von Originalprodukten eines Herstellers identifizieren zu können. Bei diesen Fälschungen kann es sich beispielsweise um Fälschungen von integrierten Schaltungen (ICs), um Markenbekleidungsartikel, Ersatzteile von Kraftfahrzeugen oder Flugzeugen usw. handeln. Ein weiterer Bereich, um Fälschungen zweifelsfrei von Originalversionen eines Produktes unterscheiden zu können, ist z. B. die Zugangskontrolle zu sicherheitsrelevanten Bereichen. Als Beispiel wäre hier die Zugangskontrolle an einem Flughafen zu nennen, in welchem lediglich ausgewählte Personen Zugang zu bestimmten Bereichen des Flughafens haben sollen und der Zugang zu diesen Bereichen beispielsweise durch einen speziellen Mitarbeiterausweis abgesichert sein soll. In diesem Fall ist es dringend notwendig, Fälschungen der Mitarbeiterausweise zu unterbinden. Als weiteres Beispiel, Fälschungen von Originalprodukten unterscheiden zu können, ist im Bereich von hochwertigen Markentextilien zu sehen, die von billigen Plagiaten unterscheidbar sein sollen. Auch im Bereich von Zahlungssystemen muss darauf geachtet werden, dass Fälschungen (beispielsweise von Geldschei nen/Banknoten oder Geldkarten) von echten Produkten unterscheidbar sind.
  • Ein bekannter Ansatz, um diese Problematik betreffend der Fälschungssicherheit zu lösen, besteht darin, die Originalprodukte mit einem rein digitalen Wasserzeichen zu versehen. Durch das Anbringen eines derartigen rein digitalen Wasserzeichens wird während einer Personalisierungsphase eine digitale Signatur (beispielsweise mit einem symmetrischen oder asymmetrischen Kryptoverfahren) erzeugt, und der Originalgegenstand mit dieser versehen. Diese digitale Signatur wird beispielsweise in einem Chip oder in einem Speicher, der auf dem Originalprodukt angeordnet ist, abgespeichert. Als Identifikationsmerkmal (Message M) des Originalproduktes kann dabei z. B. eine in dem IC gespeicherte Seriennummer dienen. Die Echtheitsprüfung des Originalgegenstandes erfolgt durch Verifikation der Signatur in dem Chip selbst oder in einem externen Terminal, in welchem die digitalen Signaturdaten ausgelesen und verifiziert werden. Als Nachteil ist bei diesem rein digitalen Wasserzeichen jedoch anzuführen, dass die Verifikation leicht emulierbar ist, da alle Daten digital sind und beispielsweise bei einer Verifikation im Chip sich der Chip selbst überprüft, was ebenfalls leicht emuliert werden kann.
  • Ein weiterer bekannter Ansatz, um die Problematik betreffend der Fälschungssicherheit zu lösen, besteht darin, ein rein nicht-digitales Wasserzeichen auf oder an dem Originalgegenstand zu befestigen. Hierbei liest ein Leser (Reader, Terminal) ein möglichst komplexes, schwer emulierbares analoges Signal aus und vergleicht es mit dem „echten Signal", was im Terminal oder in einem Hintergrundsystem abgespeichert ist. Eine solche Verifikation auf der Basis eines rein nicht-digitalen Wasserzeichens entspricht in etwa der Echtheitsprüfung von Geldscheinen, deren Sicherheitsmerkmale beispielsweise nur unter UV-Licht erkennbar sind. Der Nachteil eines solchen rein nicht-digitalen Verifikationsverfahrens beruht meistens auf einem möglichst schwierigen Materialgeheimnis. Der Inhalt (Content) des ICs kann aber trotzdem unbemerkt manipuliert worden sein. Weiterhin erfordern schwer emulierbare Materialien komplexe und teure Lesegeräte.
  • Beispielhaft können diese Probleme anhand der Zugangskontrolle zu sicherheitsrelevanten Flughafen-Bereichen näher dargestellt werden. Angenommen, der Originalgegenstand ist ein Sicherheitsausweis, auf dem ein Photo des Mitarbeiters sowie ein IC, der sicherheitsrelevanten Daten des Flughafenmitarbeiters (beispielsweise digitalisierter Fingerabdruck, etc. ...) enthält angebracht ist. Es muss nunmehr sichergestellt sein, dass der IC mit den sicherheitsrelevanten Daten nur in Kombination mit dem Trägermedium (das das Photo des Mitarbeiters umfasst), eingesetzt werden kann. Bei einem rein digitalen Wasserzeichen, d. h. einer rein digitalen Signatur auf dem IC, ist es möglich, den IC aus dem Zugangsausweis herauszulösen und in einen Zugangsausweis mit anderem Photo einzusetzen. Ein analoges Problem tritt bei rein nicht-digitalen Wasserzeichen (z. B. das Photo des Mitarbeiters) auf, wobei wiederum Bezug nehmend auf das genannte Beispiel die Daten auf dem IC des Zugangsausweises nicht mit den entsprechenden Daten des auf dem Zugangsausweis durch Photo ausgewiesenen Mitarbeiters übereinstimmen müssen.
  • Als weiteres Beispiel lässt sich die Fälschung von Markenartikeln nennen, bei der oftmals ein rein nicht-digitales Wasserzeichen, beispielsweise ein Etikett (Marken-Label) als Kennzeichen der Originalität dient. Um eine ausreichende Sicherheit dieses Kennzeichens und somit eine einwandfreie Zuordnung des Produktes als Originalprodukt sicherzustellen, wäre jedoch ein Marken-Label mit einem schwer emulierbaren Materialgeheimnis notwendig, was die Herstellung des Produktes erheblich verteuern würde und ferner zur Überprüfung der Echtheit des Markenartikels teure Lesegeräte erfordern würde.
  • Ausgehend von diesem Stand der Technik liegt der vorliegenden Erfindung die Aufgabe zugrunde, ein einfaches, kostengünstiges und zugleich hochgradig sicheres Erkennen von Fälschungen gegenüber Originalprodukten zu ermöglichen.
  • Diese Aufgabe wird durch eine Vorrichtung gemäß Anspruch 1 sowie ein Verfahren gemäß Anspruch 13 gelöst.
  • Die vorliegende Erfindung schafft eine Vorrichtung zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium, wobei der Speicher mit dem Trägermedium verbunden ist, das Trägermedium ein Kennzeichen aufweist und der Speicher eine mit einem privaten Schlüssel eines Verschlüsselungsalgorithmus verschlüsselte gespeicherte Version des Kennzeichens aufweist, mit folgenden Merkmalen:
    einer Einrichtung zum Detektieren des Kennzeichens des Trägermediums, um ein Detektionskennzeichen bereitzustellen;
    einer Kommunikationseinrichtung zum Abrufen eines öffentlichen Schlüssels des Verschlüsselungsalgorithmus über einen Nachrichtenkanal von einem Schlüsselspeicher;
    einer Einrichtung zum Erfassen der verschlüsselten Version des Kennzeichens;
    einer Einrichtung zum Entschlüsseln der verschlüsselten Version des Kennzeichens mit dem öffentlichen Schlüssel, um ein Referenzkennzeichen bereitzustellen; und
    einer Einrichtung zum Vergleichen des Referenzkennzeichens mit dem Detektionskennzeichen, wobei der Speicher dem Trägermedium zuordenbar ist, wenn die Einrichtung zum Vergleichen des Referenzkennzeichens mit dem Detektionskennzeichen ein vorbestimmtes Ergebnis liefert.
  • Erfindungsgemäß wird der oben beschriebene Ansatz, bei dem die Echtheitsprüfung auf der Basis eines entweder rein digitalen Wasserzeichens oder eines rein nicht-digitalen Wasserzeichens erfolgt, verlassen. Der vorliegenden Erfindung liegt vielmehr die Erkenntnis zugrunde, durch eine Verknüpfung von nicht-digitalen Eigenschaften die Kombination eines Kennzeichens des Trägermediums, wie beispielsweise eine spezielle Materialeigenschaft, mit digitalen Eigenschaften z. B. der digitalen Verschlüsselung, die in dem IC gespeichert ist, den Inhalt (Content) eines Speichers untrennbar mit einer „Hülle", d. h. dem Trägermedium (beispielsweise einer Kunststoffkarte, einem Anhänger (TAG), einem Chipmodul, von Papier oder Textilien, ...) zu verbinden, Dadurch ist das Wasserzeichen viel schwerer emulierbar und auf diese Weise wirkungsvoller als das Wasserzeichen gemäß dem Stand der Technik. Durch ein derartiges Wasserzeichen ist sowohl die „Hülle" (das Trägermedium) als auch der digitale Inhalt eines mit dem Trägermedium verbundenen Speichers (der vorzugsweise in einem IC angeordnet ist), eindeutig zueinander zuordenbar. Durch die Verknüpfung von digitalen und nicht-digitalen Eigenschaften durch eine gemeinsame elektronische Verschlüsselung ist somit ein hochgradig fälschungssicheres Wasserzeichen herstellbar. Ferner liegt der vorliegenden Erfindung die Erkenntnis zugrunde, dass es durch die Verwendung eines asymmetrischen Verschlüsselungsverfahrens nunmehr möglich ist, das Überprüfen der Zuordnung eines Speichers zu einem Trägermedium in einfacher und zugleich kostengünstiger Weise realisieren zu können. Hierzu wird das Kennzeichen mit dem privaten Schlüssel des Verschlüsselungsalgorithmus verschlüsselt und in dem Speicher abgespeichert. Zum Überprüfen der Zuordnung des Speichers zu dem Trägermedium ist es nunmehr lediglich notwendig, das Kennzeichen des Trägermediums zu detektieren, einen zu dem privaten Schlüssel passenden öffentlichen Schlüssel aus einem Schlüsselspeicher über einen Nachrichtenkanal abzurufen, die verschlüsselte Version des Kennzeichens aus dem Speicher zu erfassen, die verschlüsselte Version des Kennzeichens mit dem öffentlichen Schlüssel zu entschlüsseln und zu überprüfen, ob ein Vergleich des detektierten Kennzeichens des Trägermediums mit der entschlüsselten Version des Kennzeichens ein vorbestimmtes Ergebnis liefert.
  • Der Vorteil des erfindungsgemäßen Ansatzes besteht darin, dass das Kennzeichen des Trägermediums und der Inhalt des Speichers, der mit dem Trägermedium verbunden ist, auf eine hochgradig sichere und einfache Art und Weise verknüpft ist. Um eine solche Verknüpfung zu emulieren, müsste daher neben dem Kennzeichen des Trägermediums auch der private Schlüssel des Verschlüsselungsalgorithmus, mit dem eine detektierte und digitalisierte Version des Kennzeichens verschlüsselt wurde, bekannt sein, um die Zuordnung des Speichers zu dem Trägermedium zu fälschen. Da mit den heute verfügbaren asymmetrischen Verschlüsselungsverfahren bereits eine sehr hohe Sicherheit erzielbar ist, lässt sich ein einfaches unaufwendiges und nicht-digitales Kennzeichen des Trägermediums verwenden, wobei sich in der Kombination des unaufwendigen Kennzeichens mit einem hochgradig sicheren asymmetrischen Verschlüsselungsalgorithmus eine deutliche Erhöhung der Fälschungssicherheit gegenüber den Ansätzen gemäß dem Stand der Technik ergibt. Weiterhin lässt sich in vorteilhafter Weise die Zuordnung des Speichers zu dem Trägermedium auf einfache und kostengünstige Art und Weise realisieren, indem beispielsweise Gegenstände des alltäglichen Gebrauchs wie Mobiltelefone mit einer Kamera zu einer Überprüfung der Zuordnung des Speichers zu dem Trägermedium herangezogen werden können und somit zu einer deutlichen Vereinfachung und Kostenreduktion des Überprüfens einer Zuordnung des Speichers zu dem Trägermedium beitragen.
  • Bevorzugtes Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend anhand der beiliegenden Zeichnungen näher erläutert. Es zeigen
  • 1 ein erstes Ausführungsbeispiel eines Gegenstandes mit einem Speicher und einem Trägermedium;
  • 2 ein zweites Ausführungsbeispiel eines Gegenstandes mit einem Speicher und einem Trägermedium; und
  • 3 ein bevorzugtes Ausführungsbeispiel eines erfindungsgemäßen Verfahrens zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium.
  • In der nachfolgenden Beschreibung der bevorzugten Ausführungsbeispiele der vorliegenden Erfindung werden für die in den verschiedenen Zeichnungen dargestellten und ähnlich wirkenden Elemente gleiche Bezugszeichen verwendet.
  • Die 1 zeigt ein erstes bevorzugtes Ausführungsbeispiel des Gegenstandes, wobei der Gegenstand in Form einer Chipkarte 100 realisiert ist. Die Chipkarte 100 umfasst ein Trägermedium 102 mit einem Kennzeichen 104 und einem Speicher 106, der vorzugsweise in das Trägermedium 102 eingebettet ist. Das Trägermedium 102 der Chipkarte 100 kann als Kunststoffkarte ausgeführt sein, kann alternativ aber auch Papier, Textilmaterial, ein Halbleitermaterial oder ein Material mit Metallanteilen umfassen. Das Kennzeichen 104 der Kunststoffkarte 102 ist vorzugsweise derart ausgebildet, dass es individuell für den Gegenstand ist. Ein solches Kennzeichen 104 kann beispielsweise ein optisches Muster (vorzugsweise ein Photo oder ein Hologramm), ein elektrisches oder magnetisches Muster (beispielsweise bei Verwendung elektrisierbarer oder magnetisierbarer Materialien zum Bedrucken der Kunststoffkarte 102), ein Oberflächenrelief (wie beispielsweise bei dem Einprägen des Namens in eine Ausweisoberfläche von maschinenlesbaren deutschen Ausweisen), chemisches Muster oder eine andere Materialstruktur sein, welche sich durch geeignete Sensoren detektieren lassen. Der Speicher 106 kann beispielsweise in einem Halbleiterchip angeordnet sein oder alternativ ein Teilbereich der Kunststoffkarte 102 mit einem optisch sichtbar aufgedruckten Strichcode oder ein anderer optische Speicher sein. Vorzugsweise sollte der Speicher 106 als nicht-flüchtiger Speicher ausgelegt sein. Ist der Speicher 106 in einem Halbleiterchip angeordnet, ist es möglich, zusätzlich zu dem Speicher 106 einen Prozessor (beispielsweise eine CPU (CPU = Central Processing Unit = zentrale Recheneinheit), einen Kryptobeschleuniger oder eine State-Machine) in den Halbleiterchip zu integrieren, so dass der Prozessor des Halbleiterchips vorzugsweise ausgebildet ist, um kryptographische Rechenschritte auszuführen.
  • Um das Wasserzeichen zu erstellen, werden zunächst die nicht-digitalen Eigenschaften der „Hülle" (d. h. das Kennzeichen 104 der Kunststoffkarte 102) ausgelesen. Dies kann beispielsweise dadurch erfolgen, dass die vorzugsweise optisch sichtbaren Materialeigenschaften, die das Kennzeichen 104 bilden, mit einer LED (LED = light emitting diode = lichtemittierende Diode) beleuchtet und durch einen optischen Detektor (beispielsweise eine Photozelle) detektiert werden. Bei nicht durch optische Sensoren detektierbaren Materialeigenschaften sind entsprechend geeignete Sensoren zur Ermittlung bzw. Detektion des Kennzeichens 104 zu verwenden. Hieran anschließend erfolgt beispielsweise ein Digitalisieren der detektierten Materialeigenschaften des Kennzeichens 104 der Kunststoffkarte 102. Optional können weiterhin die digitalisierten Eigenschaften des Kennzeichens 104 der Kunststoffkarte 102 mit einer Art „DNA", beispielsweise einer Seriennummer verknüpft werden. In einem nachfolgenden Schritt erfolgt eine Personalisierung der Chipkarte 100 (d. h. einer Zuordnung des Speichers 106 zu der mit dem Speicher 106 verbundenen und durch das Kennzeichen 104 gekennzeichneten Kunststoffkarte 102) in einer sicheren Umgebung mit dem privaten Schlüssel des Verschlüsselungsalgorithmus. Hierbei wird das digitalisierte Kennzeichen der Kunststoffkarte 102 (beispielsweise das detektierte Hologramm oder das detektierte Photo) elektronisch verschlüsselt. Eine derartige elektronische Verschlüsselung des digitalisierten Kennzeichens der Kunststoffkarte 102 erfolgt mit einem asymmetrischen Kryptoverfahren, wobei der private Schlüssel in der sicheren Umgebung ver bleibt. Die verschlüsselte Version des detektierten Kennzeichens wird nachfolgend im Speicher 106 gespeichert. Dieses Speichern kann im Falle der Verwendung eines halbleiterchipbasierten Speichers 106 beispielsweise in einem ROM, PROM, EPROM, EEPROM, einem Flash, eines Batterie-gepufferten RAM, FRAM, MRAM oder durch Fuses des halbleiter-basierten Chips erfolgen. Hierbei ist sicherzustellen, dass der Inhalt des halbleiterchip-basierten Speichers nur durch eine autorisierte Stelle beschrieben werden kann. Alternativ kann die verschlüsselte Version des detektierten Kennzeichens (z.B. eine elektronische Signatur) auch optisch sichtbar auf einem Teilbereich der Kunststoffkarte 102, beispielsweise in Form eines Strichcodes, aufgedruckt werden, wobei in diesem Fall kein halbleiterchip-basierter Speicher 106 notwendig ist. Ferner ist es möglich, eine Information über einen Hersteller der Chipkarte in dem Speicher 106 abzuspeichern, die in einer Telefonnummer, einer Internet-Adresse (beispielsweise einer IP-Adresse, IP = Internet Protocol = Internet-Protokoll) oder einer Hersteller-Identifikationskennung besteht und unter der ein zu dem privaten Schlüssel des Verschlüsselungsalgorithmus passender öffentlicher Schlüssel zu erhalten ist. Dies bietet den Vorteil, dass eine Vorrichtung zum Überprüfen einer Zuordnung des Speichers zu dem Trägermedium den öffentlichen Schlüssel des Verschlüsselungsverfahrens nicht ständig vorzuhalten braucht, sondern fallspezifisch den passenden öffentlichen Schlüssel beispielsweise von einer Schlüsseldatenbank des Chipkartenherstellers oder einem vertrauenswürdigen Trust-Centers herunterladen kann.
  • Um eine derartige Wasserzeichenerstellung zu ermöglichen, d. h. eine Personalisierung der Chipkarte 100 vornehmen zu können, ist weiterhin die Verwendung eines in 1 nicht dargestellten Personalisierungsgerätes notwendig, das die Zuordnung eines Speichers 106 zu der mit dem Kennzeichen 104 versehenen Kunststoffkarte 102 ermöglicht. Hierbei weist das Personalisierungsgerät vorzugsweise einen Sensor auf, durch den sich das Kennzeichen 104 der Kunststoffkarte 102 detek tieren lässt. Vorzugsweise ist der Sensor zur Detektion von optischen, elektrischen, magnetischen und/oder chemischen Mustern oder Oberflächenreliefs ausgebildet. Vorzugsweise umfasst der Detektor eine Komponente zur Digitalisierung des detektierten Kennzeichens 104 der Kunststoffkarte 102. Der Detektor umfasst ferner vorzugsweise eine Datenkompressionsvorrichtung, durch die die von dem Detektor gelieferten und digitalisierten Daten des Kennzeichens 104 der Kunststoffkarte 102 von einer ersten Darstellungsform mit hoher Informationsmenge in eine zweite Darstellungsform mit niedriger Informationsmenge transferierbar ist, um ein Detektionskennzeichen bereitzustellen. Die Datenkompressionsvorrichtung kann dabei eine verlustlose oder auch eine verlustbehaftete Datenkompression durchführen. Weiterhin ist im Personalisierungsgerät eine Komponente zum Verschlüsseln des Detektionskennzeichens vorgesehen. Diese Komponente zum Verschlüsseln berechnet eine digitale Signatur, beispielsweise durch einen Algorithmus der Form Md mod N, bei dem durch die Variable d ein geheimer Schlüssel bezeichnet ist und die Variable N durch die Gleichung N = p × q Modul darstellbar ist, wobei ferner die Variablen p und q sehr große Primzahlen sind. Die Variable M kennzeichnet das Detektionskennzeichen.
  • Die verschlüsselte Version des Detektionskennzeichens oder des komprimierten Detektionskennzeichens der Chipkarte 100 wird nunmehr durch eine weitere Komponente des in 1 nicht dargestellten Personalisierungsgerätes in dem Speicher 106 abgelegt. Dies kann beispielsweise mit dem Personalisierungsgerät erfolgen, wenn der Speicher 106 ein Halbleiterchip ist oder durch ein Aufdrucken eines optisch sichtbaren Musters (beispielsweise eines Strichcodes) auf einen Teilbereich der Kunststoffkarte 102. Durch ein derartiges Vorgehen ergibt sich nunmehr der Gegenstand mit dem Speicher 106 und der mit den Speicher 106 verbundenen Kunststoffkarte 102, wobei die Kunststoffkarte 102 das Kennzeichen 104 aufweist und wobei in dem Speicher 106 die unter Verwendung des asymmetrischen Verschlüsselungsalgorithmus verschlüsselte Version des Kennzeichens 104 gespeichert ist.
  • Um eine Echtheitsprüfung der Chipkarte 100 durchzuführen, liest vorzugsweise ein Leser (Reader/Terminal) die verschlüsselte Version des Kennzeichens aus dem Speicher 106 (beispielsweise durch einen elektrischen Kontakt zum Kontaktieren des Speichers 106) aus und entschlüsselt sie, um ein Referenzkennzeichen bereitzustellen. Bei dem Terminal kann es sich um einen Chipkartenleser, beispielsweise ein öffentliches Telefon oder einen Bankautomat handeln, in dem die verschlüsselte Version des Kennzeichens außerhalb der Chipkarte 100 entschlüsselt wird. Weiterhin kann der Vergleich des Kennzeichens 104 bzw. des Detektionskennzeichens (d. h. der Materialeigenschaft M) ebenfalls außerhalb der Chipkarte 100 erfolgen. Bei der Verwendung eines asymmetrischen Kryptoverfahrens sollte der dem Kryptoverfahren zugeordnete öffentliche Schlüssel und der Modul N dem Terminal bekannt sein. Dies kann beispielsweise dadurch erfolgen, dass das Terminal eine Kommunikationseinrichtung zum Abrufen des öffentlichen Schlüssels des Verschlüsselungsalgorithmus umfasst, wobei die Kommunikationseinrichtung vorzugsweise über einen Nachrichtenkanal (beispielsweise eine Telefonverbindung) mit einer Schlüsseldatenbank eines, beispielsweise in einer anderen Stadt ansässigen, Chipkartenherstellers verbunden ist, aus der der öffentliche Schlüssel des Verschlüsselungsalgorithmus durch das Terminal heruntergeladen werden kann. Alternativ kann der Schlüssel auch im Terminal gespeichert sein. Bei einer vorteilhaften Ausgestaltung des erfindungsgemäßen Ansatzes werden in dem Speicher abgelegte Informationen über die Erreichbarkeit des Chipkartenherstellers (d, h. beispielsweise die Telefonnummer oder die Internet-Adresse) verwendet. Weiterhin kann der öffentliche Schlüssel auch in dem Chip selbst abgespeichert oder von einem vertrauenswürdigen Trust-Center zu erhalten sein.
  • Hierdurch ergibt sich ein drei-stufiges Sicherheitskonzept. In einer ersten Stufe mit einer niedrigen Sicherheit ist der öffentliche Schlüssel direkt aus dem Speicher des Chips herunterladbar, was sich durch einen geringen Kommunikationsaufwand, jedoch einer eingeschränkten Sicherheit auszeichnet. In einer zweiten Stufe kann der öffentliche Schlüssel von der Hersteller-Datenbank heruntergeladen werden kann, was sich gegenüber der ersten Stufe in einer Erhöhung der erreichbaren Sicherheit auszeichnet, da ein Fälscher nunmehr bereits einen öffentlichen Zugang zum herunterladen des öffentlichen Schlüssels bereitstellen müsste. In einer dritten und höchsten Stufe des Sicherheitskonzeptes ist der öffentliche Schlüssel von einem Schlüsselspeicher eines (beispielsweise eines von einer staatlichen Stelle verifizierten) Trust-Centers herunterladbar. Dieses Herunterladen kann beispielsweise unter Verwendung einer Hersteller-Identifikationskennung erfolgen, unter welcher der Hersteller der Chipkarte 100 bei dem Trust-Center (oder einem beglaubigten Directory-Dienst) identifizierbar ist. Unter Verwendung eines derartigen Sicherheitskonzeptes kann eine bereits verfügbare PKI (= public key infrastructure = öffentliche Schlüssel-Infrastruktur) effizient zur Überprüfung der Chipkarte 100 verwendet werden. Für den Fall, dass mehrere Chipkarten eines Herstellers zu überprüfen sind, kann die Kommunikationseinrichtung auch ausgebildet sein, den heruntergeladenen öffentlichen Schlüssel zu speichern, wodurch sich ein wiederholtes Herunterladen des identischen öffentlichen Schlüssels des Chipkartenherstellers für jedes Überprüfen einer der Chipkarten vermeiden lässt.
  • Der entschlüsselte Wert (Message, Referenzkennzeichen) wird dann mit den digitalisierten Eigenschaften der „Hülle", d. h. dem Kennzeichen 104 auf der Kunststoffkarte 102 verglichen, wobei das Kennzeichen 104 der Kunststoffkarte 102 vorzugsweise während oder nach der Entschlüsselung der verschlüsselten Version des Kennzeichens von dem Terminal ausgelesen wird. Die Chipkarte 100 wird als echt klassifiziert (d. h. Echtheit liegt vor), wenn beide Werte (entschlüsselte Version des Kennzeichens und digitalisierte Eigenschaften des Kennzeichens 104 der Kunststoffkarte 102) in einer vorbestimmten Beziehung stehen, beispielsweise inhaltlich übereinstimmen.
  • 2 zeigt ein zweites Ausführungsbeispiel eines Gegenstandes mit einem Speicher 106 und einem Trägermedium 102, wobei der Gegenstand in diesem Fall eine Hose 200 ist. Die Hose 200 weist wiederum ein Trägermedium 102 auf, das im zweiten Ausführungsbeispiel der vorlegenden Erfindung ein Textilmaterial ist. Weiterhin weist das Textilmaterial 102 ein Kennzeichen 104, beispielsweise eine die Hose 200 charakterisierende Stofftextur auf. An der Hose 200 ist wiederum ein Speicher 106 befestigt, der beispielsweise in einem Halbleiterchip angeordnet ist. Gemäß dem zweiten bevorzugten Ausführungsbeispiel der vorliegenden Erfindung weist der Speicher 106 eine Speicherkapazität auf, die vorzugsweise kleiner als ein Kilo-Byte (1 kByte) ist. Hierdurch ist der Speicher 106 sehr kostengünstig herstellbar, was sich in geringen Kosten für die Echtheitsverifikation der Hose 200 (d. h. eines alltäglichen Gebrauchsgegenstandes) bei gleichzeitig hoher Fälschungssicherheit erweist. Ferner umfasst die Hose 200 vorzugsweise eine Sende- und Empfangseinrichtung 202, die mit dem Speicher 106 verbunden ist. Hierdurch ist es möglich, den Speicher 106 kontaktlos auszulesen bzw. in den Speicher 106 kontaktlos Daten zu übertragen. Optional ist in dem Halbleiterchip, der den Speicher 106 umfasst, ein in 2 nicht dargestellter Prozessor angeordnet. Die elektrische Energieversorgung des Halbleiterchips, der den Speicher 106 umfasst, kann vorzugsweise durch die Sende- und Empfangseinrichtung 202 mittels eines hochfrequenten Energiesignals erfolgen. Die Sende- und Empfangseinrichtung 202 und der mit der Sende- und Empfangseinrichtung 202 verbundene Speicher 106 stellen somit einen Hochfrequenz-Identifikationsanhänger (auch als RF-ID-Tag bezeichnet) dar. Die Zuordnung des Speichers 106 zu dem Textilmaterial 102 der Hose 200 erfolgt nun analog zu der Zuordnung des Speichers 106 zu der Kunststoffkarte 102 gemäß dem ersten Ausführungsbeispiel des Gegenstandes (Chipkarte 100), der in 1 dargestellt ist. Insbesondere wird wieder das Kennzeichen 104 (d. h. die Materialeigenschaft oder Message M) ausgelesen, die beispielsweise in einer den Gegenstand charakterisierenden Stofftextur besteht. Das Kennzeichen 104 wird weiterhin digitalisiert und aus diesem digitalisierten Kennzeichen in einem externen Personalisierungsgerät eine digitale verschlüsselte Version des Kennzeichens 104 ermittelt. Hierzu lässt sich beispielsweise wieder ein Verschlüsselungsalgorithmus der Form Mb mod N verwenden, wobei die einzelnen Variablen vorstehend beschrieben wurden. Die errechnete digitale verschlüsselte Version des Kennzeichens (d. h. das erstelle Wasserzeichen) wird anschließend beispielsweise mittels einer hier nicht dargestellten Sendeeinrichtung des Personalisierungsgerätes an die Sende- und Empfangseinrichtung 202 übertragen und in dem Speicher 106 abgespeichert werden.
  • Eine Verifikation des Wasserzeichens erfolgt auf eine analoge Art und Weise wie die anhand des ersten Ausführungsbeispiels in Form der Chipkarte 100 beschriebene Wasserzeichenverifikation. Insbesondere wird vorzugsweise von einem externen Terminal, beispielsweise einem in 2 nicht dargestellten Mobiltelefon (Handy) eines potentiellen Käufers der Hose 200 die verschlüsselte Version des Kennzeichens 104 (d. h. das Wasserzeichen) aus dem Speicher 106 ausgelesen. Das Auslesen erfolgt hierbei beispielsweise über das Mobiltelefon sowie die Sende- und Empfangseinrichtung 202, wobei das Mobiltelefon eine Abfragesequenz (hier als „Challenge-Sequenz" bezeichnet) mit einer hohen Energie eines Trägersignals aussendet, die Sende- und Empfangseinrichtung 202 diese Sequenz aufnimmt, eine Abfrage der Daten der verschlüsselten Version des Kennzeichens 104 aus dem Speicher 106 durchführt und die aus dem Speicher 106 ausgelesenen Daten wieder an das Mobiltelefon zurückübermittelt. Die elektrische Energieversorgung der Sende- und Empfangseinrichtung 202 erfolgt durch die übertragung von elektromagnetischer Energie in dem von dem in
  • 2 nicht dargestellten Mobiltelefon in die Sende- und Empfangseinrichtung 202. Vorzugsweise erfolgt während dem Auslesen der digitalen verschlüsselten Version des Kennzeichens (d.h. beispielsweise einer Signatur) aus dem Speicher 106 ein Detektieren des Kennzeichens 104 beispielsweise durch eine Kamera des Mobiltelefons des potentiellen Käufers. Hierdurch ist es möglich, den Anwendungsbereich der Mobiltelefone mit Kameras deutlich zu erweitern, was sich durch die mittlerweile weite Verbreitung von Mobiltelefonen mit Kameras in einer deutlichen Nutzenerhöhung der besagten Mobiltelefone mit Kameras auswirkt. Ferner ist durch die bereits weite Verbreitung von Mobiltelefonen mit Kameras eine sehr kostengünstige Echtheitsverifikation von Marken-Bekleidungsartikeln wie der Hose 200 möglich. In einem Prozessor des Mobiltelefons erfolgt weiterhin ein Entschlüsseln der auszulesenden digitalen verschlüsselten Version des Kennzeichens mit dem öffentlichen Schlüssel, um ein Referenzkennzeichen bereitzustellen, wobei der öffentliche Schlüssel entweder im Mobiltelefon gespeichert ist oder über einen Nachrichtenkanal (beispielsweise eine Telefon- oder Internetverbindung) von einer Schlüsseldatenbank eines Hosen-Herstellers herunterladbar ist. Die Schlüsseldatenbank kann dabei beispielsweise in einer anderen Stadt (d.h. in einer entfernten Position) angeordnet sein. Die entschlüsselte Version des Kennzeichens 104 (d. h. das entschlüsselte Wasserzeichen oder Referenzkennzeichen) wird anschließend mit den Daten des detektierten Kennzeichens 104 verglichen. Die Echtheit der Hose 200 als Markenartikel wird dann festgestellt, wenn beide Werte (d. h. das entschlüsselte Wasserzeichen (Referenzkennzeichen) und die detektierten Bilddaten des Kennzeichens 104) in einer vorbestimmten Beziehung stehen, beispielsweise inhaltlich übereinstimmen bzw. identisch sind. Um die Herstellungskosten einer fälschungssicheren Markenartikelhose zu senken, lassen sich, wie oben ausgeführt, Speicher 106 mit einer Speicherkapazität von kleiner oder gleich einem Kilo-Byte (1 kByte) anwenden. Da die digitalen Daten des gescannten Kennzeichens 104 zumeist ein Datenvolumen aufweisen, das ein Kilo-Byte (1 kByte) übersteigt, lässt sich das detektierte und digitalisierte Kennzeichen 104 (d. h. das gescannte Kennzeichen) oder ein Teil des Kennzeichens 104 beispielsweise durch eine Datenkompression von einer ersten Darstellung mit hoher Informationsmenge in eine zweite Darstellung mit niedriger Informationsmenge transformieren, so dass die Datenmenge des gescannten Kennzeichens in der zweiten Darstellungsform in dem Speicher 106 abgelegt werden kann. Bei der Verifikation des Wasserzeichens ist eine Solche Datenkompression bei der Personalisierung entsprechend zu berücksichtigen.
  • In dem vorstehend beschriebenen Ausführungsbeispiel wird die verschlüsselte Version des Kennzeichens 104 unter Zuhilfenahme der von dem Mobiltelefon ausgesendeten Challenge-Sequenz sowie der Sende- und Empfangseinrichtung 202 aus dem Speicher 106 ausgelesen. Für den Fall, dass der Speicher einen Bereich des Trägermediums umfasst, auf dem die verschlüsselte Version des Kennzeichens 104 beispielsweise in Form eines Strichcodes, einer Zahlenfolge oder in sonstiger Weise optisch sichtbar aufgebracht ist, kann die Kamera des Mobiltelefons weiterhin zum kontaktlosen Auslesen des Speicherinhalts (d. h. zum Auslesen der verschlüsselten Version des Kennzeichens 104) verwendet werden. In einem derartigen Fall kann durch das Einsparen einer separaten Sende- und Empfangseinrichtung sowie dem Entfallen der Ausgestaltung des Mobiltelefons zum Aussenden der Challenge-Sequenz eine weitere Vereinfachung bei dem Überprüfen der Zuordnung des Speichers zu dem Trägermedium erfolgen.
  • 3 zeigt die Schritte eines ersten bevorzugten Ausführungsbeispiels eines Verfahrens zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium. Hierbei wird Bezug nehmend auf das in 2 dargestellte zweite Ausführungsbeispiel des Gegenstandes mit einem Speicher und einem Trägermedium in Form der Hose zurückgegriffen. Das Verfahren zum Überprüfen der Zuordnung des Speichers zu dem Trägermedium basiert auf der Verwendung eines asymmetrischen Verschlüs selungsalgorithmus, dem ein öffentlicher und ein privater Schlüssel zugeordnet ist. In einem Schritt des Verfahrens erfolgt ein Scannen 302 des Kennzeichens der durch den potentiellen Kunden ausgewählten Hose, beispielsweise mit einer Kamera eines Mobiltelefons des potentiellen Kunden, wie bereits vorstehend erläutert wurde. Das Kennzeichen kann hierbei wiederum das in 2 dargestellte Kennzeichen 104 sein. In einem anschließenden Verfahrensschritt erfolgt vorzugsweise ein Digitalisieren und Komprimieren 304 des gescannten Bildes des Kennzeichens beispielsweise in einem Prozessor (z.B. einer CPU) des Mobiltelefons um ein Detektionskennzeichen bereitzustellen. Das Digitalisieren und Komprimieren 304 des gescannten Bildes kann hierbei ein Erkennen von einem charakteristischen Bild- oder Merkmalsmuster umfassen, wie es aus der Merkmalsextraktion bei der Verwendung von biometrischen Algorithmen bekannt ist. Ferner kann das Digitalisieren und Komprimieren 304 ein aus dem Stand der Technik bekanntes Komprimieren von Daten umfassen.
  • Vorteilhaft lässt sich ein derartiges Digitalisieren und Komprimieren 304 auf einem Prozessor des Mobiltelefons durchführen, wodurch eine von dem Händler der Hose unabhängige Verifikation des Wasserzeichens der ausgewählten zu überprüfenden Hose möglich ist. Hieran anschließend erfolgt beispielsweise ein kontaktloses Auslesen 306 der in dem Speicher auf dem Chip an der Hose gespeicherten Daten, beispielsweise unter Verwendung einer von dem Mobiltelefon ausgesandten Challenge-Sequenz. Hierbei sendet das Mobiltelefon des potentiellen Kunden ein hochfrequentes Signal mit hoher Energie an den Chip, der vorzugsweise eine Sende- und Empfangseinrichtung 202 umfasst, wie sie in 2 dargestellt ist. Unter Ausnutzung der durch das hochfrequente Signal übertragenen Energie wird durch die Sende und Empfangseinrichtung auf dem Chip die in dem Speicher gespeicherte verschlüsselte Version des Kennzeichens ausgelesen und an das Mobiltelefon zurückübertragen. Für den Fall, dass die verschlüsselte Version des Kennzeichens, wie vorstehend beschrieben, optisch sichtbar an der Hose angebracht ist, kann das kontaktlose Auslesen 306 alternativ ebenfalls unter Zuhilfenahme der Kamera des Mobiltelefons erfolgen, die in diesem Fall einen Datenausgang zur Ausgabe von Bilddaten für eine Ausleseeinrichtung umfassen sollte. In einem weiteren Schritt erfolgt ein Abrufen 308 des öffentlichen Schlüssels von einer Schlüsseldatenbank des Hosen-Herstellers über einen Nachrichtenkanal, wobei der Nachrichtenkanal vorzugsweise in einer Telefonverbindung zwischen dem Mobiltelefon des potentiellen Kunden und einem Datenausgang der Schlüsseldatenbank (d. h. des Schlüsselspeichers, in dem der öffentliche Schlüssel abgespeichert ist) besteht.
  • Alternativ kann auch der öffentliche Schlüssel in den Speicher an der Hose abgespeichert sein, wobei das Abrufen des öffentlichen Schlüssels wiederum über die Challenge-Sequenz, einen Abgriffskontakt oder bei einem optisch sichtbar aufgedruckten Speicherinhalt des Speichers durch die Kamera des Mobiltelefons erfolgen kann.
  • Da der Schritt des Abrufens 308 des öffentlichen Schlüssels unabhängig vom Schritt des Scannens 302 des Kennzeichens sowie vom Schritt des Digitalisierens und Komprimierens 304 und unabhängig von dem Schritt des kontaktlosen Auslesens 306 ist, ist der Schritt des Abrufens 308 des öffentlichen Schlüssels alternativ auch während oder zwischen den genannten Schritten des Scannens 302, des Digitalisierens und Komprimierens 304 oder des kontaktlosen Auslesens 306 ausführbar oder kann gar als erster Schritt des Verfahrens zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium ausgeführt werden. Für den Fall, dass in dem Speicher Informationen über die Position des Schlüsselspeichers des Herstellers (beispielsweise in Form der Telefonnummer oder der Internet-Adresse) bereitgestellt sind, kann vorteilhafterweise zuerst diese Information ausgelesen und ausgewertet werden. Ferner ist der Schritt des kontaktlosen Auslesens 306 ebenfalls unabhängig von den dargestellten Schritten des Scannens 302 und des Digitalisierens und Komprimierens 304, so dass der Schritt des kontaktlosen Auslesens 306 während oder zwischen den genannten Schritten des Scannens 302 und des Digitalisierens und Komprimierens 304 oder vor dem Schritt des Scannens 302 durchgeführt werden kann.
  • In einem weiteren Schritt erfolgt ein Entschlüsseln 310 der ausgelesenen verschlüsselten Version des Kennzeichens mit dem abgerufenen (öffentlichen) Schlüssel, wobei der Schritt des Entschlüsselns 310 vorzugsweise im Prozessor (d. h. der zentralen Recheneinheit) des Mobiltelefons des potentiellen Kunden erfolgt, um ein Referenzkennzeichen bereitzustellen. In einem weiteren Verfahrensschritt werden die entschlüsselten Daten der verschlüsselten Version des Kennzeichens (d. h. das Referenzkennzeichen) mit den komprimierten Daten des gescannten Bildes (d. h. dem Detektionskennzeichen) verglichen 312, wobei das Vergleichen 312 des Referenzkennzeichens mit dem Detektionskennzeichen vorzugsweise wiederum im Prozessor des Mobiltelefons durchgeführt wird. In einem abschließenden Verfahrensschritt erfolgt vorzugsweise im Prozessor des Mobiltelefons ein Entscheiden 314, ob das Referenzkennzeichen in einer vorbestimmten Beziehung zu dem Detektionskennzeichen steht, insbesondere ob das Referenzkennzeichen dem Detektionskennzeichen inhaltlich entspricht. Hierbei ist anzumerken, dass die von dem potentiellen Kunden ausgewählte Hose dann als echt einzustufen ist, wenn der Vergleich des Referenzkennzeichens mit dem Detektionskennzeichen ein vorbestimmtes Ergebnis liefert, das beispielsweise dem potentiellen Kunden signalisiert, dass das Referenzkennzeichen und das Detektionskennzeichen inhaltlich übereinstimmt.
  • Ist der Hose ferner bei der Zuordnung des Speichers zu dem Trägermedium (Textilmaterial) eine Seriennummer zugeordnet worden, die in dem Speicher gespeichert ist, kann das Verfahren zum Überprüfen der Zuordnung des Speichers zu dem Trägermedium ferner das Auslesen der in dem Speicher gespeicherten Seriennummer umfassen. In diesem Fall kann als weiteres Kriterium für das Bestimmen der Echtheit der Hose die ausgelesene Seriennummer entsprechend berücksichtigt werden.
  • Der Vorteil des in 3 dargestellten Verfahrens besteht unter anderem darin, dass ein potentieller Kunde zur Verifikation der Echtheit eines Markenproduktes ein vorzugsweise eigenes (und damit ein vertrauenswürdiges) Verifikationsgerät beispielsweise in Form eines Mobiltelefons mit einer Kamera zur Verfügung hat, um bei einer Kaufentscheidung zu Gunsten eines Markenartikels das ausgewählte Produkt als echten Markenartikel oder als Plagiat erkennen zu können. Ein weiterer Vorteil besteht darin, dass zur Verifikation der Echtheit eines Markenproduktes lediglich ein Gerät benötigt wird, das in Form eines Mobiltelefons mit einer Kamera bereits als alltäglicher Gebrauchsgegenstand weit verbreitet ist.
  • Abhängig von den Gegebenheiten kann das erfindungsgemäße Verfahren in Hardware oder in Software implementiert werden. Die Implementierung kann auf einem digitalen Speichermedium, insbesondere einer Diskette oder CD mit elektronisch auslesbaren Steuersignalen erfolgen, die so mit einem programmierbaren Computersystem (insbesondere einem Mikrocomputersystem oder einem Mikrocontrollersystem) zusammenwirken können, dass das entsprechende Verfahren ausgeführt wird. Allgemein besteht die Erfindung somit auch in einem Computerprogrammprodukt mit einem auf einem maschinenlesbaren Träger gespeicherten Programmcode zur Durchführung der erfindungsgemäßen Verfahren, wenn das Computerprogrammprodukt auf einem Rechner abläuft. In anderen Worten ausgedrückt, kann die Erfindung somit als ein Computerprogramm mit einem Programmcode zur Durchführung der Verfahren realisiert werden, wenn das Computerprogramm auf einem Computer abläuft.
  • 100
    Chipkarte
    102
    Trägermedium (Kunststoffkarte, Textilmaterial)
    104
    Kennzeichen
    106
    Speicher
    200
    Hose
    202
    Sende- und Empfangseinrichtung
    302
    Scannen eines Kennzeichens einer ausgewählten Hose
    mit einer Kamera eines Mobiltelefons
    304
    Digitalisieren und Komprimieren des gescannten
    Bildes des Kennzeichens in einem Prozessor des Mo
    biltelefons
    306
    kontaktloses Auslesen der in einem Speicher an der
    Hose gespeicherten verschlüsselten Version des
    Kennzeichens unter Verwendung einer von dem Mobil
    telefon ausgesandten Challenge-Sequenz
    308
    Abrufen eines öffentlichen Schlüssels von einer
    Schlüsseldatenbank eines Hosenherstellers über das
    Mobiltelefon
    310
    Entschlüsseln der ausgelesenen verschlüsselten
    Version des Kennzeichens mit dem abgerufenen
    Schlüssel im Prozessor des Mobiltelefons
    312
    Vergleichen der entschlüsselten Version des Kenn
    zeichens mit den komprimierten Daten des gescannten
    Bildes im Prozessor des Mobiltelefons
    314
    Entscheiden im Prozessor des Mobiltelefons, ob die
    entschlüsselte verschlüsselte Version des Kennzei
    chens den komprimierten Daten des gescannten Bildes
    entspricht

Claims (15)

  1. Vorrichtung zum Überprüfen einer Zuordnung eines Speichers (106) zu einem Trägermedium (102), wobei der Speicher (106) mit dem Trägermedium (102) verbunden ist, das Trägermedium (102) ein Kennzeichen (104) aufweist und der Speicher (106) eine mit einem privaten Schlüssel eines Verschlüsselungsalgorithmus verschlüsselte gespeicherte Version des Kennzeichens (104) aufweist, mit folgenden Merkmalen: einer Einrichtung zum Detektieren des Kennzeichens (104) des Trägermediums (102), um ein Detektionskennzeichen bereitzustellen; einer Kommunikationseinrichtung zum Abrufen eines öffentlichen Schlüssels des Verschlüsselungsalgorithmus über einen Nachrichtenkanal von einem Schlüsselspeicher; einer Einrichtung zum Erfassen der verschlüsselten Version des Kennzeichens (104); eine Einrichtung zum Entschlüsseln der verschlüsselten Version des Kennzeichens (104) mit dem öffentlichen Schlüssel, um ein Referenzkennzeichen bereitzustellen; und einer Einrichtung zum Vergleichen des Referenzkennzeichens mit den Detektionskennzeichen, wobei der Speicher (106) dem Trägermedium (102) zuordenbar ist, wenn die Einrichtung zum Vergleichen des Referenzkennzeichens mit dem Detektionskennzeichen ein vorbestimmtes Ergebnis liefert.
  2. Vorrichtung gemäß Anspruch 1, bei der die Einrichtung zum Detektieren ausgebildet ist, um eine Datenkompression durchzuführen.
  3. Vorrichtung gemäß Anspruch 1 oder 2, bei der die Einrichtung zum Detektieren ausgebildet ist, um beim Detektieren des Kennzeichens (104) eine biometrische Merkmalserkennung auszuführen.
  4. Vorrichtung gemäß einem der Ansprüche 1 bis 3, bei der die Vorrichtung ein Mobiltelefon ist, wobei die Einrichtung zum Detektieren, die Kommunikationseinrichtung, die Einrichtung zum Erfassen, die Einrichtung zum Entschlüsseln und die Einrichtung zum Vergleichen in dem Mobiltelefon ausgebildet sind.
  5. Vorrichtung gemäß Anspruche 4, bei dem das Mobiltelefon eine zentrale Recheneinheit umfasst und wobei die Einrichtung zum Entschlüsseln in der zentralen Recheneinheit ausgebildet ist.
  6. Vorrichtung gemäß einem der Ansprüche 1 bis 5, bei der das Kennzeichen (104) des Trägermediums (102) optisch detektierbar ist und die Einrichtung zum Detektieren eine Kamera umfasst.
  7. Vorrichtung gemäß Anspruch 6, bei der der Speicher (106) optisch auslesbar ist und die Einrichtung zum Erfassen ausgebildet ist, um auf von der Kamera bereitgestellte Bilddaten zuzugreifen.
  8. Vorrichtung gemäß einem der Ansprüche 1 bis 7, bei der der Schlüsselspeicher in einer entfernten Position angeordnet ist.
  9. Vorrichtung gemäß einem der Ansprüche 1 bis 8, bei der das Trägermedium (102) ein Artikel eines Herstellers ist und wobei ferner der Schlüsselspeicher eine Schlüsseldatenbank des Herstellers oder eines Trust-Centers ist, in der der öffentliche Schlüssel des Verschlüsselungsalgorithmus abgespeichert ist.
  10. Vorrichtung gemäß Anspruch 9, bei der der Nachrichtenkanal eine Telefon- oder Internetverbindung zwischen der Kommunikationseinrichtung und einem Datenausgang der Schlüsseldatenbank des Herstellers ist.
  11. Vorrichtung gemäß Anspruch 9 oder 10, bei der die Vorrichtung ferner folgendes Merkmal umfasst: eine Einrichtung zum Ermitteln eines Hersteller-Identifikationsmerkmals, wobei die Einrichtung zum Ermitteln mit der Kommunikationseinrichtung gekoppelt ist, um der Kommunikationseinrichtung eine Information über die Position zu liefern.
  12. Vorrichtung gemäß Anspruch 11, bei der die Information über die Position eine Telefonnummer, eine Internet-Adresse, eine Hersteller-Identifikationskennung oder ein Directory-Dienst ist.
  13. Vorrichtung gemäß einem der Ansprüche 1 bis 12, bei der die Einrichtung zum Erfassen ausgebildet ist, berührungslos die verschlüsselte Version des Kennzeichens (104) zu erfassen und bei der der Speicher (106) ferner eine Einrichtung zum berührungslosen Übertragen der gespeicherten verschlüsselten Version des Kennzeichens (104) aufweist, die ausgebildet ist, um ansprechend auf ein Signal der Einrichtung zum Erfassen die gespeicherte verschlüsselte Version des Kennzeichens (104) an die Einrichtung zum Erfassen zu übertragen.
  14. Verfahren zum Überprüfen einer Zuordnung eines Speichers (106) zu einem Trägermedium (102), wobei der Speicher (106) mit dem Trägermedium (102) verbunden ist, das Trägermedium (102) ein Kennzeichen (104) aufweist und der Speicher (106) eine mit einem privaten Schlüssel eines Verschlüsselungsalgorithmus verschlüsselte gespeicherte Version des Kennzeichens (104) aufweist, mit folgenden Schritten: Detektieren des Kennzeichens (104) des Trägermediums (102), um ein Detektionskennzeichen bereitzustellen; Abrufen eines öffentlichen Schlüssels des Verschlüsselungsalgorithmus über einen Nachrichtenkanal von einem Schlüsselspeicher; Erfassen der verschlüsselten Version des Kennzeichens (104); Entschlüsseln der verschlüsselten Version des Kennzeichens (104) mit dem öffentlichen Schlüssel, um ein Referenzkennzeichen bereitzustellen; und Vergleichen des Referenzkennzeichens mit den Detektionskennzeichen, wobei der Speicher (106) dem Trägermedium (102) zuordenbar ist, wenn die Einrichtung zum Vergleichen des Referenzkennzeichens mit dem Detektionskennzeichen ein vorbestimmtes Ergebnis liefert.
  15. Computerprogramm mit Programmcode zur Durchführung des Verfahrens nach Anspruch 14, wenn das Programm auf einem Computer abläuft.
DE2003153372 2003-11-14 2003-11-14 Vorrichtung und Verfahren zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium Withdrawn DE10353372A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10362041A DE10362041A1 (de) 2003-11-14 2003-11-14 Mobiltelefon und Verfahren zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10362041A DE10362041A1 (de) 2003-11-14 2003-11-14 Mobiltelefon und Verfahren zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium

Publications (1)

Publication Number Publication Date
DE10353372A1 true DE10353372A1 (de) 2005-06-30

Family

ID=34625704

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2003153372 Withdrawn DE10353372A1 (de) 2003-11-14 2003-11-14 Vorrichtung und Verfahren zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium

Country Status (1)

Country Link
DE (1) DE10353372A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1837567A1 (de) 2006-03-20 2007-09-26 InterForge Klee GmbH Sicherheitsventil zum automatischen Absperren von Gasleitungen

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002098053A2 (en) * 2001-05-31 2002-12-05 Scientific Generics Limited Biometric value generation apparatus and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002098053A2 (en) * 2001-05-31 2002-12-05 Scientific Generics Limited Biometric value generation apparatus and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1837567A1 (de) 2006-03-20 2007-09-26 InterForge Klee GmbH Sicherheitsventil zum automatischen Absperren von Gasleitungen

Similar Documents

Publication Publication Date Title
CN110062940B (zh) 用于防伪的基于puf的复合安全标记
CN110073430B (zh) 用于防伪的基于puf的复合安全标记
EP2041729B1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
DE60309176T2 (de) Biometrisches authentifizierungssystem
DE19960769B4 (de) Verfahren und System zur Erstellung eines authentifizerbaren Bildes von einem Objekt
US7835563B2 (en) Method of guaranteeing the authenticity of documents by checking for the presence of a changed feature, and the document
EP2156602B1 (de) Verfahren und system zur prüfung der echtheit eines produkts und lesegerät
WO2004090800A2 (de) Kontaktloser datenträger
EP3746992B1 (de) Verfahren zur authentizitäts- und/oder integritäts-prüfung eines sicherheitsdokuments mit einem gedruckten sicherheitsmerkmal, sicherheitsmerkmal und anordnung zur verifikation
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
DE102013103856A1 (de) Gesichertes EPass-Heft basierend auf einer zweifach Chip-Technologie
WO2013110692A1 (de) Dokumentbasierter schlüssel
EP2203901B1 (de) Dokument mit einer anzeigevorrichtung
WO2008017643A1 (de) Lesegerät für ein dokument, verfahren zum lesen eines datenobjekts und computerprogrammprodukt
WO2006042913A1 (fr) Procede de securisation de transactions et d'authentification d'objets ou de documents
CN201166863Y (zh) 商品防伪鉴别处理的装置
DE10353372A1 (de) Vorrichtung und Verfahren zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium
DE10362041A1 (de) Mobiltelefon und Verfahren zum Überprüfen einer Zuordnung eines Speichers zu einem Trägermedium
CN114218419A (zh) 一种基于图片特征的防伪方法、系统、客户端、服务端
EP2722784B1 (de) Elektronische Vorrichtung
WO2003005143A2 (de) Kennzeichnung von gegenständen
EP1980977B1 (de) Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
EP3752989A1 (de) System und verfahren zum authentifizieren einer individuellen information
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
WO2024179692A1 (de) Verfahren zur verifizierung eines elektronischen etiketts und system hierzu

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal