-
Die
vorliegende Erfindung bezieht sich auf eine Vorrichtung zum Überprüfen einer
Zuordnung eines Speichers zu einem Trägermedium und insbesondere
auf eine Vorrichtung zur Echtheitsüberprüfung eines Gegenstandes mit
einem Speicher und einem Trägermedium,
bei dem der Speicher mit dem Trägermedium
verbunden ist, das Trägermedium
ein Kennzeichen aufweist und der Speicher eine mit einem privaten
Schlüssel
eines Verschlüsselungsalgorithmus
verschlüsselte
gespeicherte Version des Kennzeichens aufweist.
-
In
vielen Bereichen der Wirtschaft ist es notwendig bzw. wünschenswert,
Fälschungen
(z. B. Clones oder Plagiate) von Originalprodukten eines Herstellers
identifizieren zu können.
Bei diesen Fälschungen
kann es sich beispielsweise um Fälschungen
von integrierten Schaltungen (ICs), um Markenbekleidungsartikel,
Ersatzteile von Kraftfahrzeugen oder Flugzeugen usw. handeln. Ein
weiterer Bereich, um Fälschungen
zweifelsfrei von Originalversionen eines Produktes unterscheiden
zu können,
ist z. B. die Zugangskontrolle zu sicherheitsrelevanten Bereichen.
Als Beispiel wäre
hier die Zugangskontrolle an einem Flughafen zu nennen, in welchem
lediglich ausgewählte
Personen Zugang zu bestimmten Bereichen des Flughafens haben sollen
und der Zugang zu diesen Bereichen beispielsweise durch einen speziellen
Mitarbeiterausweis abgesichert sein soll. In diesem Fall ist es
dringend notwendig, Fälschungen der
Mitarbeiterausweise zu unterbinden. Als weiteres Beispiel, Fälschungen
von Originalprodukten unterscheiden zu können, ist im Bereich von hochwertigen Markentextilien
zu sehen, die von billigen Plagiaten unterscheidbar sein sollen.
Auch im Bereich von Zahlungssystemen muss darauf geachtet werden,
dass Fälschungen
(beispielsweise von Geldschei nen/Banknoten oder Geldkarten) von
echten Produkten unterscheidbar sind.
-
Ein
bekannter Ansatz, um diese Problematik betreffend der Fälschungssicherheit
zu lösen,
besteht darin, die Originalprodukte mit einem rein digitalen Wasserzeichen
zu versehen. Durch das Anbringen eines derartigen rein digitalen
Wasserzeichens wird während
einer Personalisierungsphase eine digitale Signatur (beispielsweise
mit einem symmetrischen oder asymmetrischen Kryptoverfahren) erzeugt,
und der Originalgegenstand mit dieser versehen. Diese digitale Signatur
wird beispielsweise in einem Chip oder in einem Speicher, der auf
dem Originalprodukt angeordnet ist, abgespeichert. Als Identifikationsmerkmal
(Message M) des Originalproduktes kann dabei z. B. eine in dem IC
gespeicherte Seriennummer dienen. Die Echtheitsprüfung des
Originalgegenstandes erfolgt durch Verifikation der Signatur in
dem Chip selbst oder in einem externen Terminal, in welchem die
digitalen Signaturdaten ausgelesen und verifiziert werden. Als Nachteil
ist bei diesem rein digitalen Wasserzeichen jedoch anzuführen, dass
die Verifikation leicht emulierbar ist, da alle Daten digital sind
und beispielsweise bei einer Verifikation im Chip sich der Chip
selbst überprüft, was
ebenfalls leicht emuliert werden kann.
-
Ein
weiterer bekannter Ansatz, um die Problematik betreffend der Fälschungssicherheit
zu lösen,
besteht darin, ein rein nicht-digitales Wasserzeichen auf oder an
dem Originalgegenstand zu befestigen. Hierbei liest ein Leser (Reader,
Terminal) ein möglichst
komplexes, schwer emulierbares analoges Signal aus und vergleicht
es mit dem „echten
Signal", was im
Terminal oder in einem Hintergrundsystem abgespeichert ist. Eine
solche Verifikation auf der Basis eines rein nicht-digitalen Wasserzeichens
entspricht in etwa der Echtheitsprüfung von Geldscheinen, deren
Sicherheitsmerkmale beispielsweise nur unter UV-Licht erkennbar
sind. Der Nachteil eines solchen rein nicht-digitalen Verifikationsverfahrens beruht meistens
auf einem möglichst
schwierigen Materialgeheimnis. Der Inhalt (Content) des ICs kann aber
trotzdem unbemerkt manipuliert worden sein. Weiterhin erfordern
schwer emulierbare Materialien komplexe und teure Lesegeräte.
-
Beispielhaft
können
diese Probleme anhand der Zugangskontrolle zu sicherheitsrelevanten
Flughafen-Bereichen näher
dargestellt werden. Angenommen, der Originalgegenstand ist ein Sicherheitsausweis,
auf dem ein Photo des Mitarbeiters sowie ein IC, der sicherheitsrelevanten
Daten des Flughafenmitarbeiters (beispielsweise digitalisierter
Fingerabdruck, etc. ...) enthält
angebracht ist. Es muss nunmehr sichergestellt sein, dass der IC
mit den sicherheitsrelevanten Daten nur in Kombination mit dem Trägermedium
(das das Photo des Mitarbeiters umfasst), eingesetzt werden kann.
Bei einem rein digitalen Wasserzeichen, d. h. einer rein digitalen
Signatur auf dem IC, ist es möglich,
den IC aus dem Zugangsausweis herauszulösen und in einen Zugangsausweis
mit anderem Photo einzusetzen. Ein analoges Problem tritt bei rein
nicht-digitalen Wasserzeichen (z. B. das Photo des Mitarbeiters)
auf, wobei wiederum Bezug nehmend auf das genannte Beispiel die Daten
auf dem IC des Zugangsausweises nicht mit den entsprechenden Daten
des auf dem Zugangsausweis durch Photo ausgewiesenen Mitarbeiters übereinstimmen
müssen.
-
Als
weiteres Beispiel lässt
sich die Fälschung von
Markenartikeln nennen, bei der oftmals ein rein nicht-digitales
Wasserzeichen, beispielsweise ein Etikett (Marken-Label) als Kennzeichen
der Originalität
dient. Um eine ausreichende Sicherheit dieses Kennzeichens und somit
eine einwandfreie Zuordnung des Produktes als Originalprodukt sicherzustellen,
wäre jedoch
ein Marken-Label mit einem schwer emulierbaren Materialgeheimnis
notwendig, was die Herstellung des Produktes erheblich verteuern
würde und
ferner zur Überprüfung der
Echtheit des Markenartikels teure Lesegeräte erfordern würde.
-
Ausgehend
von diesem Stand der Technik liegt der vorliegenden Erfindung die
Aufgabe zugrunde, ein einfaches, kostengünstiges und zugleich hochgradig
sicheres Erkennen von Fälschungen
gegenüber
Originalprodukten zu ermöglichen.
-
Diese
Aufgabe wird durch eine Vorrichtung gemäß Anspruch 1 sowie ein Verfahren
gemäß Anspruch
13 gelöst.
-
Die
vorliegende Erfindung schafft eine Vorrichtung zum Überprüfen einer
Zuordnung eines Speichers zu einem Trägermedium, wobei der Speicher
mit dem Trägermedium
verbunden ist, das Trägermedium
ein Kennzeichen aufweist und der Speicher eine mit einem privaten
Schlüssel
eines Verschlüsselungsalgorithmus
verschlüsselte
gespeicherte Version des Kennzeichens aufweist, mit folgenden Merkmalen:
einer
Einrichtung zum Detektieren des Kennzeichens des Trägermediums,
um ein Detektionskennzeichen bereitzustellen;
einer Kommunikationseinrichtung
zum Abrufen eines öffentlichen
Schlüssels
des Verschlüsselungsalgorithmus über einen
Nachrichtenkanal von einem Schlüsselspeicher;
einer
Einrichtung zum Erfassen der verschlüsselten Version des Kennzeichens;
einer
Einrichtung zum Entschlüsseln
der verschlüsselten
Version des Kennzeichens mit dem öffentlichen Schlüssel, um
ein Referenzkennzeichen bereitzustellen; und
einer Einrichtung
zum Vergleichen des Referenzkennzeichens mit dem Detektionskennzeichen,
wobei der Speicher dem Trägermedium
zuordenbar ist, wenn die Einrichtung zum Vergleichen des Referenzkennzeichens
mit dem Detektionskennzeichen ein vorbestimmtes Ergebnis liefert.
-
Erfindungsgemäß wird der
oben beschriebene Ansatz, bei dem die Echtheitsprüfung auf
der Basis eines entweder rein digitalen Wasserzeichens oder eines
rein nicht-digitalen Wasserzeichens erfolgt, verlassen. Der vorliegenden
Erfindung liegt vielmehr die Erkenntnis zugrunde, durch eine Verknüpfung von
nicht-digitalen Eigenschaften die Kombination eines Kennzeichens
des Trägermediums, wie
beispielsweise eine spezielle Materialeigenschaft, mit digitalen
Eigenschaften z. B. der digitalen Verschlüsselung, die in dem IC gespeichert
ist, den Inhalt (Content) eines Speichers untrennbar mit einer „Hülle", d. h. dem Trägermedium
(beispielsweise einer Kunststoffkarte, einem Anhänger (TAG), einem Chipmodul,
von Papier oder Textilien, ...) zu verbinden, Dadurch ist das Wasserzeichen
viel schwerer emulierbar und auf diese Weise wirkungsvoller als das
Wasserzeichen gemäß dem Stand
der Technik. Durch ein derartiges Wasserzeichen ist sowohl die „Hülle" (das Trägermedium)
als auch der digitale Inhalt eines mit dem Trägermedium verbundenen Speichers
(der vorzugsweise in einem IC angeordnet ist), eindeutig zueinander
zuordenbar. Durch die Verknüpfung
von digitalen und nicht-digitalen Eigenschaften durch eine gemeinsame
elektronische Verschlüsselung
ist somit ein hochgradig fälschungssicheres
Wasserzeichen herstellbar. Ferner liegt der vorliegenden Erfindung
die Erkenntnis zugrunde, dass es durch die Verwendung eines asymmetrischen
Verschlüsselungsverfahrens
nunmehr möglich ist,
das Überprüfen der
Zuordnung eines Speichers zu einem Trägermedium in einfacher und
zugleich kostengünstiger
Weise realisieren zu können.
Hierzu wird das Kennzeichen mit dem privaten Schlüssel des
Verschlüsselungsalgorithmus
verschlüsselt
und in dem Speicher abgespeichert. Zum Überprüfen der Zuordnung des Speichers
zu dem Trägermedium
ist es nunmehr lediglich notwendig, das Kennzeichen des Trägermediums
zu detektieren, einen zu dem privaten Schlüssel passenden öffentlichen
Schlüssel aus
einem Schlüsselspeicher über einen
Nachrichtenkanal abzurufen, die verschlüsselte Version des Kennzeichens
aus dem Speicher zu erfassen, die verschlüsselte Version des Kennzeichens
mit dem öffentlichen
Schlüssel
zu entschlüsseln und
zu überprüfen, ob
ein Vergleich des detektierten Kennzeichens des Trägermediums
mit der entschlüsselten Version
des Kennzeichens ein vorbestimmtes Ergebnis liefert.
-
Der
Vorteil des erfindungsgemäßen Ansatzes
besteht darin, dass das Kennzeichen des Trägermediums und der Inhalt des
Speichers, der mit dem Trägermedium
verbunden ist, auf eine hochgradig sichere und einfache Art und
Weise verknüpft
ist. Um eine solche Verknüpfung
zu emulieren, müsste
daher neben dem Kennzeichen des Trägermediums auch der private
Schlüssel
des Verschlüsselungsalgorithmus,
mit dem eine detektierte und digitalisierte Version des Kennzeichens
verschlüsselt
wurde, bekannt sein, um die Zuordnung des Speichers zu dem Trägermedium
zu fälschen.
Da mit den heute verfügbaren
asymmetrischen Verschlüsselungsverfahren
bereits eine sehr hohe Sicherheit erzielbar ist, lässt sich ein
einfaches unaufwendiges und nicht-digitales Kennzeichen des Trägermediums
verwenden, wobei sich in der Kombination des unaufwendigen Kennzeichens
mit einem hochgradig sicheren asymmetrischen Verschlüsselungsalgorithmus
eine deutliche Erhöhung
der Fälschungssicherheit
gegenüber
den Ansätzen
gemäß dem Stand
der Technik ergibt. Weiterhin lässt
sich in vorteilhafter Weise die Zuordnung des Speichers zu dem Trägermedium
auf einfache und kostengünstige
Art und Weise realisieren, indem beispielsweise Gegenstände des
alltäglichen
Gebrauchs wie Mobiltelefone mit einer Kamera zu einer Überprüfung der
Zuordnung des Speichers zu dem Trägermedium herangezogen werden
können
und somit zu einer deutlichen Vereinfachung und Kostenreduktion
des Überprüfens einer
Zuordnung des Speichers zu dem Trägermedium beitragen.
-
Bevorzugtes
Ausführungsbeispiele
der vorliegenden Erfindung werden nachfolgend anhand der beiliegenden
Zeichnungen näher
erläutert.
Es zeigen
-
1 ein
erstes Ausführungsbeispiel
eines Gegenstandes mit einem Speicher und einem Trägermedium;
-
2 ein
zweites Ausführungsbeispiel
eines Gegenstandes mit einem Speicher und einem Trägermedium;
und
-
3 ein
bevorzugtes Ausführungsbeispiel eines
erfindungsgemäßen Verfahrens
zum Überprüfen einer
Zuordnung eines Speichers zu einem Trägermedium.
-
In
der nachfolgenden Beschreibung der bevorzugten Ausführungsbeispiele
der vorliegenden Erfindung werden für die in den verschiedenen
Zeichnungen dargestellten und ähnlich
wirkenden Elemente gleiche Bezugszeichen verwendet.
-
Die 1 zeigt
ein erstes bevorzugtes Ausführungsbeispiel
des Gegenstandes, wobei der Gegenstand in Form einer Chipkarte 100 realisiert
ist. Die Chipkarte 100 umfasst ein Trägermedium 102 mit einem
Kennzeichen 104 und einem Speicher 106, der vorzugsweise
in das Trägermedium 102 eingebettet
ist. Das Trägermedium 102 der
Chipkarte 100 kann als Kunststoffkarte ausgeführt sein,
kann alternativ aber auch Papier, Textilmaterial, ein Halbleitermaterial
oder ein Material mit Metallanteilen umfassen. Das Kennzeichen 104 der
Kunststoffkarte 102 ist vorzugsweise derart ausgebildet,
dass es individuell für
den Gegenstand ist. Ein solches Kennzeichen 104 kann beispielsweise
ein optisches Muster (vorzugsweise ein Photo oder ein Hologramm),
ein elektrisches oder magnetisches Muster (beispielsweise bei Verwendung
elektrisierbarer oder magnetisierbarer Materialien zum Bedrucken
der Kunststoffkarte 102), ein Oberflächenrelief (wie beispielsweise
bei dem Einprägen
des Namens in eine Ausweisoberfläche
von maschinenlesbaren deutschen Ausweisen), chemisches Muster oder
eine andere Materialstruktur sein, welche sich durch geeignete Sensoren
detektieren lassen. Der Speicher 106 kann beispielsweise
in einem Halbleiterchip angeordnet sein oder alternativ ein Teilbereich
der Kunststoffkarte 102 mit einem optisch sichtbar aufgedruckten
Strichcode oder ein anderer optische Speicher sein. Vorzugsweise
sollte der Speicher 106 als nicht-flüchtiger Speicher ausgelegt
sein. Ist der Speicher 106 in einem Halbleiterchip angeordnet,
ist es möglich,
zusätzlich
zu dem Speicher 106 einen Prozessor (beispielsweise eine
CPU (CPU = Central Processing Unit = zentrale Recheneinheit), einen
Kryptobeschleuniger oder eine State-Machine) in den Halbleiterchip
zu integrieren, so dass der Prozessor des Halbleiterchips vorzugsweise
ausgebildet ist, um kryptographische Rechenschritte auszuführen.
-
Um
das Wasserzeichen zu erstellen, werden zunächst die nicht-digitalen Eigenschaften
der „Hülle" (d. h. das Kennzeichen 104 der
Kunststoffkarte 102) ausgelesen. Dies kann beispielsweise
dadurch erfolgen, dass die vorzugsweise optisch sichtbaren Materialeigenschaften,
die das Kennzeichen 104 bilden, mit einer LED (LED = light
emitting diode = lichtemittierende Diode) beleuchtet und durch einen
optischen Detektor (beispielsweise eine Photozelle) detektiert werden.
Bei nicht durch optische Sensoren detektierbaren Materialeigenschaften
sind entsprechend geeignete Sensoren zur Ermittlung bzw. Detektion
des Kennzeichens 104 zu verwenden. Hieran anschließend erfolgt
beispielsweise ein Digitalisieren der detektierten Materialeigenschaften
des Kennzeichens 104 der Kunststoffkarte 102.
Optional können weiterhin
die digitalisierten Eigenschaften des Kennzeichens 104 der
Kunststoffkarte 102 mit einer Art „DNA", beispielsweise einer Seriennummer
verknüpft werden.
In einem nachfolgenden Schritt erfolgt eine Personalisierung der
Chipkarte 100 (d. h. einer Zuordnung des Speichers 106 zu
der mit dem Speicher 106 verbundenen und durch das Kennzeichen 104 gekennzeichneten
Kunststoffkarte 102) in einer sicheren Umgebung mit dem
privaten Schlüssel
des Verschlüsselungsalgorithmus.
Hierbei wird das digitalisierte Kennzeichen der Kunststoffkarte 102 (beispielsweise
das detektierte Hologramm oder das detektierte Photo) elektronisch
verschlüsselt.
Eine derartige elektronische Verschlüsselung des digitalisierten
Kennzeichens der Kunststoffkarte 102 erfolgt mit einem
asymmetrischen Kryptoverfahren, wobei der private Schlüssel in
der sicheren Umgebung ver bleibt. Die verschlüsselte Version des detektierten Kennzeichens
wird nachfolgend im Speicher 106 gespeichert. Dieses Speichern
kann im Falle der Verwendung eines halbleiterchipbasierten Speichers 106 beispielsweise
in einem ROM, PROM, EPROM, EEPROM, einem Flash, eines Batterie-gepufferten RAM,
FRAM, MRAM oder durch Fuses des halbleiter-basierten Chips erfolgen.
Hierbei ist sicherzustellen, dass der Inhalt des halbleiterchip-basierten
Speichers nur durch eine autorisierte Stelle beschrieben werden
kann. Alternativ kann die verschlüsselte Version des detektierten
Kennzeichens (z.B. eine elektronische Signatur) auch optisch sichtbar
auf einem Teilbereich der Kunststoffkarte 102, beispielsweise
in Form eines Strichcodes, aufgedruckt werden, wobei in diesem Fall
kein halbleiterchip-basierter Speicher 106 notwendig ist.
Ferner ist es möglich,
eine Information über
einen Hersteller der Chipkarte in dem Speicher 106 abzuspeichern,
die in einer Telefonnummer, einer Internet-Adresse (beispielsweise
einer IP-Adresse, IP = Internet Protocol = Internet-Protokoll) oder
einer Hersteller-Identifikationskennung besteht und unter der ein
zu dem privaten Schlüssel des
Verschlüsselungsalgorithmus
passender öffentlicher
Schlüssel
zu erhalten ist. Dies bietet den Vorteil, dass eine Vorrichtung
zum Überprüfen einer
Zuordnung des Speichers zu dem Trägermedium den öffentlichen
Schlüssel
des Verschlüsselungsverfahrens
nicht ständig
vorzuhalten braucht, sondern fallspezifisch den passenden öffentlichen
Schlüssel
beispielsweise von einer Schlüsseldatenbank
des Chipkartenherstellers oder einem vertrauenswürdigen Trust-Centers herunterladen
kann.
-
Um
eine derartige Wasserzeichenerstellung zu ermöglichen, d. h. eine Personalisierung
der Chipkarte 100 vornehmen zu können, ist weiterhin die Verwendung
eines in 1 nicht dargestellten Personalisierungsgerätes notwendig,
das die Zuordnung eines Speichers 106 zu der mit dem Kennzeichen 104 versehenen
Kunststoffkarte 102 ermöglicht. Hierbei
weist das Personalisierungsgerät
vorzugsweise einen Sensor auf, durch den sich das Kennzeichen 104 der
Kunststoffkarte 102 detek tieren lässt. Vorzugsweise ist der Sensor
zur Detektion von optischen, elektrischen, magnetischen und/oder
chemischen Mustern oder Oberflächenreliefs
ausgebildet. Vorzugsweise umfasst der Detektor eine Komponente zur
Digitalisierung des detektierten Kennzeichens 104 der Kunststoffkarte 102.
Der Detektor umfasst ferner vorzugsweise eine Datenkompressionsvorrichtung,
durch die die von dem Detektor gelieferten und digitalisierten Daten
des Kennzeichens 104 der Kunststoffkarte 102 von
einer ersten Darstellungsform mit hoher Informationsmenge in eine
zweite Darstellungsform mit niedriger Informationsmenge transferierbar
ist, um ein Detektionskennzeichen bereitzustellen. Die Datenkompressionsvorrichtung kann
dabei eine verlustlose oder auch eine verlustbehaftete Datenkompression
durchführen.
Weiterhin ist im Personalisierungsgerät eine Komponente zum Verschlüsseln des
Detektionskennzeichens vorgesehen. Diese Komponente zum Verschlüsseln berechnet
eine digitale Signatur, beispielsweise durch einen Algorithmus der
Form Md mod N, bei dem durch die Variable
d ein geheimer Schlüssel
bezeichnet ist und die Variable N durch die Gleichung N = p × q Modul darstellbar
ist, wobei ferner die Variablen p und q sehr große Primzahlen sind. Die Variable
M kennzeichnet das Detektionskennzeichen.
-
Die
verschlüsselte
Version des Detektionskennzeichens oder des komprimierten Detektionskennzeichens
der Chipkarte 100 wird nunmehr durch eine weitere Komponente
des in 1 nicht dargestellten Personalisierungsgerätes in dem
Speicher 106 abgelegt. Dies kann beispielsweise mit dem
Personalisierungsgerät
erfolgen, wenn der Speicher 106 ein Halbleiterchip ist
oder durch ein Aufdrucken eines optisch sichtbaren Musters (beispielsweise
eines Strichcodes) auf einen Teilbereich der Kunststoffkarte 102.
Durch ein derartiges Vorgehen ergibt sich nunmehr der Gegenstand
mit dem Speicher 106 und der mit den Speicher 106 verbundenen
Kunststoffkarte 102, wobei die Kunststoffkarte 102 das
Kennzeichen 104 aufweist und wobei in dem Speicher 106 die
unter Verwendung des asymmetrischen Verschlüsselungsalgorithmus verschlüsselte Version des
Kennzeichens 104 gespeichert ist.
-
Um
eine Echtheitsprüfung
der Chipkarte 100 durchzuführen, liest vorzugsweise ein
Leser (Reader/Terminal) die verschlüsselte Version des Kennzeichens
aus dem Speicher 106 (beispielsweise durch einen elektrischen
Kontakt zum Kontaktieren des Speichers 106) aus und entschlüsselt sie,
um ein Referenzkennzeichen bereitzustellen. Bei dem Terminal kann
es sich um einen Chipkartenleser, beispielsweise ein öffentliches
Telefon oder einen Bankautomat handeln, in dem die verschlüsselte Version des
Kennzeichens außerhalb
der Chipkarte 100 entschlüsselt wird. Weiterhin kann
der Vergleich des Kennzeichens 104 bzw. des Detektionskennzeichens (d.
h. der Materialeigenschaft M) ebenfalls außerhalb der Chipkarte 100 erfolgen.
Bei der Verwendung eines asymmetrischen Kryptoverfahrens sollte
der dem Kryptoverfahren zugeordnete öffentliche Schlüssel und
der Modul N dem Terminal bekannt sein. Dies kann beispielsweise
dadurch erfolgen, dass das Terminal eine Kommunikationseinrichtung zum
Abrufen des öffentlichen
Schlüssels
des Verschlüsselungsalgorithmus
umfasst, wobei die Kommunikationseinrichtung vorzugsweise über einen Nachrichtenkanal
(beispielsweise eine Telefonverbindung) mit einer Schlüsseldatenbank
eines, beispielsweise in einer anderen Stadt ansässigen, Chipkartenherstellers
verbunden ist, aus der der öffentliche
Schlüssel
des Verschlüsselungsalgorithmus durch
das Terminal heruntergeladen werden kann. Alternativ kann der Schlüssel auch
im Terminal gespeichert sein. Bei einer vorteilhaften Ausgestaltung des
erfindungsgemäßen Ansatzes
werden in dem Speicher abgelegte Informationen über die Erreichbarkeit des
Chipkartenherstellers (d, h. beispielsweise die Telefonnummer oder
die Internet-Adresse) verwendet. Weiterhin kann der öffentliche
Schlüssel auch
in dem Chip selbst abgespeichert oder von einem vertrauenswürdigen Trust-Center
zu erhalten sein.
-
Hierdurch
ergibt sich ein drei-stufiges Sicherheitskonzept. In einer ersten
Stufe mit einer niedrigen Sicherheit ist der öffentliche Schlüssel direkt
aus dem Speicher des Chips herunterladbar, was sich durch einen
geringen Kommunikationsaufwand, jedoch einer eingeschränkten Sicherheit
auszeichnet. In einer zweiten Stufe kann der öffentliche Schlüssel von
der Hersteller-Datenbank heruntergeladen werden kann, was sich gegenüber der
ersten Stufe in einer Erhöhung
der erreichbaren Sicherheit auszeichnet, da ein Fälscher nunmehr
bereits einen öffentlichen
Zugang zum herunterladen des öffentlichen
Schlüssels
bereitstellen müsste.
In einer dritten und höchsten
Stufe des Sicherheitskonzeptes ist der öffentliche Schlüssel von
einem Schlüsselspeicher
eines (beispielsweise eines von einer staatlichen Stelle verifizierten) Trust-Centers herunterladbar.
Dieses Herunterladen kann beispielsweise unter Verwendung einer
Hersteller-Identifikationskennung
erfolgen, unter welcher der Hersteller der Chipkarte 100 bei
dem Trust-Center (oder einem beglaubigten Directory-Dienst) identifizierbar
ist. Unter Verwendung eines derartigen Sicherheitskonzeptes kann
eine bereits verfügbare
PKI (= public key infrastructure = öffentliche Schlüssel-Infrastruktur)
effizient zur Überprüfung der
Chipkarte 100 verwendet werden. Für den Fall, dass mehrere Chipkarten
eines Herstellers zu überprüfen sind, kann
die Kommunikationseinrichtung auch ausgebildet sein, den heruntergeladenen öffentlichen
Schlüssel
zu speichern, wodurch sich ein wiederholtes Herunterladen des identischen öffentlichen
Schlüssels des
Chipkartenherstellers für
jedes Überprüfen einer der
Chipkarten vermeiden lässt.
-
Der
entschlüsselte
Wert (Message, Referenzkennzeichen) wird dann mit den digitalisierten Eigenschaften
der „Hülle", d. h. dem Kennzeichen 104 auf
der Kunststoffkarte 102 verglichen, wobei das Kennzeichen 104 der
Kunststoffkarte 102 vorzugsweise während oder nach der Entschlüsselung der
verschlüsselten
Version des Kennzeichens von dem Terminal ausgelesen wird. Die Chipkarte 100 wird
als echt klassifiziert (d. h. Echtheit liegt vor), wenn beide Werte
(entschlüsselte
Version des Kennzeichens und digitalisierte Eigenschaften des Kennzeichens 104 der
Kunststoffkarte 102) in einer vorbestimmten Beziehung stehen,
beispielsweise inhaltlich übereinstimmen.
-
2 zeigt
ein zweites Ausführungsbeispiel eines
Gegenstandes mit einem Speicher 106 und einem Trägermedium 102,
wobei der Gegenstand in diesem Fall eine Hose 200 ist.
Die Hose 200 weist wiederum ein Trägermedium 102 auf,
das im zweiten Ausführungsbeispiel
der vorlegenden Erfindung ein Textilmaterial ist. Weiterhin weist
das Textilmaterial 102 ein Kennzeichen 104, beispielsweise
eine die Hose 200 charakterisierende Stofftextur auf. An
der Hose 200 ist wiederum ein Speicher 106 befestigt, der
beispielsweise in einem Halbleiterchip angeordnet ist. Gemäß dem zweiten
bevorzugten Ausführungsbeispiel
der vorliegenden Erfindung weist der Speicher 106 eine
Speicherkapazität
auf, die vorzugsweise kleiner als ein Kilo-Byte (1 kByte) ist. Hierdurch
ist der Speicher 106 sehr kostengünstig herstellbar, was sich
in geringen Kosten für
die Echtheitsverifikation der Hose 200 (d. h. eines alltäglichen Gebrauchsgegenstandes)
bei gleichzeitig hoher Fälschungssicherheit
erweist. Ferner umfasst die Hose 200 vorzugsweise eine
Sende- und Empfangseinrichtung 202, die mit dem Speicher 106 verbunden ist.
Hierdurch ist es möglich,
den Speicher 106 kontaktlos auszulesen bzw. in den Speicher 106 kontaktlos
Daten zu übertragen.
Optional ist in dem Halbleiterchip, der den Speicher 106 umfasst,
ein in 2 nicht dargestellter Prozessor angeordnet. Die
elektrische Energieversorgung des Halbleiterchips, der den Speicher 106 umfasst,
kann vorzugsweise durch die Sende- und Empfangseinrichtung 202 mittels
eines hochfrequenten Energiesignals erfolgen. Die Sende- und Empfangseinrichtung 202 und
der mit der Sende- und Empfangseinrichtung 202 verbundene
Speicher 106 stellen somit einen Hochfrequenz-Identifikationsanhänger (auch
als RF-ID-Tag bezeichnet) dar.
Die Zuordnung des Speichers 106 zu dem Textilmaterial 102 der
Hose 200 erfolgt nun analog zu der Zuordnung des Speichers 106 zu
der Kunststoffkarte 102 gemäß dem ersten Ausführungsbeispiel
des Gegenstandes (Chipkarte 100), der in 1 dargestellt ist.
Insbesondere wird wieder das Kennzeichen 104 (d. h. die
Materialeigenschaft oder Message M) ausgelesen, die beispielsweise
in einer den Gegenstand charakterisierenden Stofftextur besteht.
Das Kennzeichen 104 wird weiterhin digitalisiert und aus
diesem digitalisierten Kennzeichen in einem externen Personalisierungsgerät eine digitale
verschlüsselte Version
des Kennzeichens 104 ermittelt. Hierzu lässt sich
beispielsweise wieder ein Verschlüsselungsalgorithmus der Form
Mb mod N verwenden, wobei die einzelnen
Variablen vorstehend beschrieben wurden. Die errechnete digitale
verschlüsselte
Version des Kennzeichens (d. h. das erstelle Wasserzeichen) wird
anschließend
beispielsweise mittels einer hier nicht dargestellten Sendeeinrichtung
des Personalisierungsgerätes
an die Sende- und Empfangseinrichtung 202 übertragen
und in dem Speicher 106 abgespeichert werden.
-
Eine
Verifikation des Wasserzeichens erfolgt auf eine analoge Art und
Weise wie die anhand des ersten Ausführungsbeispiels in Form der
Chipkarte 100 beschriebene Wasserzeichenverifikation. Insbesondere
wird vorzugsweise von einem externen Terminal, beispielsweise einem
in 2 nicht dargestellten Mobiltelefon (Handy) eines
potentiellen Käufers
der Hose 200 die verschlüsselte Version des Kennzeichens 104 (d.
h. das Wasserzeichen) aus dem Speicher 106 ausgelesen.
Das Auslesen erfolgt hierbei beispielsweise über das Mobiltelefon sowie die
Sende- und Empfangseinrichtung 202, wobei das Mobiltelefon
eine Abfragesequenz (hier als „Challenge-Sequenz" bezeichnet) mit
einer hohen Energie eines Trägersignals
aussendet, die Sende- und Empfangseinrichtung 202 diese
Sequenz aufnimmt, eine Abfrage der Daten der verschlüsselten
Version des Kennzeichens 104 aus dem Speicher 106 durchführt und
die aus dem Speicher 106 ausgelesenen Daten wieder an das
Mobiltelefon zurückübermittelt.
Die elektrische Energieversorgung der Sende- und Empfangseinrichtung 202 erfolgt
durch die übertragung von
elektromagnetischer Energie in dem von dem in
-
2 nicht
dargestellten Mobiltelefon in die Sende- und Empfangseinrichtung 202.
Vorzugsweise erfolgt während
dem Auslesen der digitalen verschlüsselten Version des Kennzeichens
(d.h. beispielsweise einer Signatur) aus dem Speicher 106 ein
Detektieren des Kennzeichens 104 beispielsweise durch eine
Kamera des Mobiltelefons des potentiellen Käufers. Hierdurch ist es möglich, den
Anwendungsbereich der Mobiltelefone mit Kameras deutlich zu erweitern,
was sich durch die mittlerweile weite Verbreitung von Mobiltelefonen
mit Kameras in einer deutlichen Nutzenerhöhung der besagten Mobiltelefone
mit Kameras auswirkt. Ferner ist durch die bereits weite Verbreitung
von Mobiltelefonen mit Kameras eine sehr kostengünstige Echtheitsverifikation von
Marken-Bekleidungsartikeln wie der Hose 200 möglich. In
einem Prozessor des Mobiltelefons erfolgt weiterhin ein Entschlüsseln der
auszulesenden digitalen verschlüsselten
Version des Kennzeichens mit dem öffentlichen Schlüssel, um
ein Referenzkennzeichen bereitzustellen, wobei der öffentliche Schlüssel entweder
im Mobiltelefon gespeichert ist oder über einen Nachrichtenkanal
(beispielsweise eine Telefon- oder Internetverbindung) von einer Schlüsseldatenbank
eines Hosen-Herstellers herunterladbar ist. Die Schlüsseldatenbank
kann dabei beispielsweise in einer anderen Stadt (d.h. in einer
entfernten Position) angeordnet sein. Die entschlüsselte Version
des Kennzeichens 104 (d. h. das entschlüsselte Wasserzeichen oder Referenzkennzeichen) wird
anschließend
mit den Daten des detektierten Kennzeichens 104 verglichen.
Die Echtheit der Hose 200 als Markenartikel wird dann festgestellt,
wenn beide Werte (d. h. das entschlüsselte Wasserzeichen (Referenzkennzeichen)
und die detektierten Bilddaten des Kennzeichens 104) in
einer vorbestimmten Beziehung stehen, beispielsweise inhaltlich übereinstimmen
bzw. identisch sind. Um die Herstellungskosten einer fälschungssicheren
Markenartikelhose zu senken, lassen sich, wie oben ausgeführt, Speicher 106 mit
einer Speicherkapazität
von kleiner oder gleich einem Kilo-Byte (1 kByte) anwenden. Da die digitalen
Daten des gescannten Kennzeichens 104 zumeist ein Datenvolumen
aufweisen, das ein Kilo-Byte (1 kByte) übersteigt, lässt sich
das detektierte und digitalisierte Kennzeichen 104 (d.
h. das gescannte Kennzeichen) oder ein Teil des Kennzeichens 104 beispielsweise
durch eine Datenkompression von einer ersten Darstellung mit hoher
Informationsmenge in eine zweite Darstellung mit niedriger Informationsmenge
transformieren, so dass die Datenmenge des gescannten Kennzeichens
in der zweiten Darstellungsform in dem Speicher 106 abgelegt
werden kann. Bei der Verifikation des Wasserzeichens ist eine Solche
Datenkompression bei der Personalisierung entsprechend zu berücksichtigen.
-
In
dem vorstehend beschriebenen Ausführungsbeispiel wird die verschlüsselte Version
des Kennzeichens 104 unter Zuhilfenahme der von dem Mobiltelefon
ausgesendeten Challenge-Sequenz sowie der Sende- und Empfangseinrichtung 202 aus dem
Speicher 106 ausgelesen. Für den Fall, dass der Speicher
einen Bereich des Trägermediums
umfasst, auf dem die verschlüsselte
Version des Kennzeichens 104 beispielsweise in Form eines
Strichcodes, einer Zahlenfolge oder in sonstiger Weise optisch sichtbar
aufgebracht ist, kann die Kamera des Mobiltelefons weiterhin zum
kontaktlosen Auslesen des Speicherinhalts (d. h. zum Auslesen der
verschlüsselten
Version des Kennzeichens 104) verwendet werden. In einem
derartigen Fall kann durch das Einsparen einer separaten Sende-
und Empfangseinrichtung sowie dem Entfallen der Ausgestaltung des Mobiltelefons
zum Aussenden der Challenge-Sequenz eine weitere Vereinfachung bei
dem Überprüfen der
Zuordnung des Speichers zu dem Trägermedium erfolgen.
-
3 zeigt
die Schritte eines ersten bevorzugten Ausführungsbeispiels eines Verfahrens
zum Überprüfen einer
Zuordnung eines Speichers zu einem Trägermedium. Hierbei wird Bezug
nehmend auf das in 2 dargestellte zweite Ausführungsbeispiel
des Gegenstandes mit einem Speicher und einem Trägermedium in Form der Hose
zurückgegriffen.
Das Verfahren zum Überprüfen der
Zuordnung des Speichers zu dem Trägermedium basiert auf der Verwendung
eines asymmetrischen Verschlüs selungsalgorithmus,
dem ein öffentlicher
und ein privater Schlüssel
zugeordnet ist. In einem Schritt des Verfahrens erfolgt ein Scannen 302 des
Kennzeichens der durch den potentiellen Kunden ausgewählten Hose,
beispielsweise mit einer Kamera eines Mobiltelefons des potentiellen
Kunden, wie bereits vorstehend erläutert wurde. Das Kennzeichen
kann hierbei wiederum das in 2 dargestellte
Kennzeichen 104 sein. In einem anschließenden Verfahrensschritt erfolgt
vorzugsweise ein Digitalisieren und Komprimieren 304 des
gescannten Bildes des Kennzeichens beispielsweise in einem Prozessor
(z.B. einer CPU) des Mobiltelefons um ein Detektionskennzeichen
bereitzustellen. Das Digitalisieren und Komprimieren 304 des
gescannten Bildes kann hierbei ein Erkennen von einem charakteristischen
Bild- oder Merkmalsmuster umfassen, wie es aus der Merkmalsextraktion
bei der Verwendung von biometrischen Algorithmen bekannt ist. Ferner
kann das Digitalisieren und Komprimieren 304 ein aus dem
Stand der Technik bekanntes Komprimieren von Daten umfassen.
-
Vorteilhaft
lässt sich
ein derartiges Digitalisieren und Komprimieren 304 auf
einem Prozessor des Mobiltelefons durchführen, wodurch eine von dem
Händler
der Hose unabhängige
Verifikation des Wasserzeichens der ausgewählten zu überprüfenden Hose möglich ist.
Hieran anschließend
erfolgt beispielsweise ein kontaktloses Auslesen 306 der
in dem Speicher auf dem Chip an der Hose gespeicherten Daten, beispielsweise
unter Verwendung einer von dem Mobiltelefon ausgesandten Challenge-Sequenz.
Hierbei sendet das Mobiltelefon des potentiellen Kunden ein hochfrequentes
Signal mit hoher Energie an den Chip, der vorzugsweise eine Sende- und
Empfangseinrichtung 202 umfasst, wie sie in 2 dargestellt
ist. Unter Ausnutzung der durch das hochfrequente Signal übertragenen
Energie wird durch die Sende und Empfangseinrichtung auf dem Chip
die in dem Speicher gespeicherte verschlüsselte Version des Kennzeichens
ausgelesen und an das Mobiltelefon zurückübertragen. Für den Fall,
dass die verschlüsselte
Version des Kennzeichens, wie vorstehend beschrieben, optisch sichtbar
an der Hose angebracht ist, kann das kontaktlose Auslesen 306 alternativ
ebenfalls unter Zuhilfenahme der Kamera des Mobiltelefons erfolgen,
die in diesem Fall einen Datenausgang zur Ausgabe von Bilddaten
für eine Ausleseeinrichtung
umfassen sollte. In einem weiteren Schritt erfolgt ein Abrufen 308 des öffentlichen Schlüssels von
einer Schlüsseldatenbank
des Hosen-Herstellers über
einen Nachrichtenkanal, wobei der Nachrichtenkanal vorzugsweise
in einer Telefonverbindung zwischen dem Mobiltelefon des potentiellen
Kunden und einem Datenausgang der Schlüsseldatenbank (d. h. des Schlüsselspeichers,
in dem der öffentliche
Schlüssel
abgespeichert ist) besteht.
-
Alternativ
kann auch der öffentliche
Schlüssel
in den Speicher an der Hose abgespeichert sein, wobei das Abrufen
des öffentlichen
Schlüssels
wiederum über
die Challenge-Sequenz, einen Abgriffskontakt oder bei einem optisch
sichtbar aufgedruckten Speicherinhalt des Speichers durch die Kamera des
Mobiltelefons erfolgen kann.
-
Da
der Schritt des Abrufens 308 des öffentlichen Schlüssels unabhängig vom
Schritt des Scannens 302 des Kennzeichens sowie vom Schritt
des Digitalisierens und Komprimierens 304 und unabhängig von
dem Schritt des kontaktlosen Auslesens 306 ist, ist der
Schritt des Abrufens 308 des öffentlichen Schlüssels alternativ
auch während
oder zwischen den genannten Schritten des Scannens 302,
des Digitalisierens und Komprimierens 304 oder des kontaktlosen
Auslesens 306 ausführbar
oder kann gar als erster Schritt des Verfahrens zum Überprüfen einer
Zuordnung eines Speichers zu einem Trägermedium ausgeführt werden.
Für den
Fall, dass in dem Speicher Informationen über die Position des Schlüsselspeichers
des Herstellers (beispielsweise in Form der Telefonnummer oder der
Internet-Adresse) bereitgestellt sind, kann vorteilhafterweise zuerst
diese Information ausgelesen und ausgewertet werden. Ferner ist
der Schritt des kontaktlosen Auslesens 306 ebenfalls unabhängig von
den dargestellten Schritten des Scannens 302 und des Digitalisierens
und Komprimierens 304, so dass der Schritt des kontaktlosen Auslesens 306 während oder
zwischen den genannten Schritten des Scannens 302 und des
Digitalisierens und Komprimierens 304 oder vor dem Schritt des
Scannens 302 durchgeführt
werden kann.
-
In
einem weiteren Schritt erfolgt ein Entschlüsseln 310 der ausgelesenen
verschlüsselten Version
des Kennzeichens mit dem abgerufenen (öffentlichen) Schlüssel, wobei
der Schritt des Entschlüsselns 310 vorzugsweise
im Prozessor (d. h. der zentralen Recheneinheit) des Mobiltelefons
des potentiellen Kunden erfolgt, um ein Referenzkennzeichen bereitzustellen.
In einem weiteren Verfahrensschritt werden die entschlüsselten
Daten der verschlüsselten
Version des Kennzeichens (d. h. das Referenzkennzeichen) mit den
komprimierten Daten des gescannten Bildes (d. h. dem Detektionskennzeichen)
verglichen 312, wobei das Vergleichen 312 des Referenzkennzeichens
mit dem Detektionskennzeichen vorzugsweise wiederum im Prozessor
des Mobiltelefons durchgeführt
wird. In einem abschließenden
Verfahrensschritt erfolgt vorzugsweise im Prozessor des Mobiltelefons
ein Entscheiden 314, ob das Referenzkennzeichen in einer
vorbestimmten Beziehung zu dem Detektionskennzeichen steht, insbesondere
ob das Referenzkennzeichen dem Detektionskennzeichen inhaltlich
entspricht. Hierbei ist anzumerken, dass die von dem potentiellen
Kunden ausgewählte
Hose dann als echt einzustufen ist, wenn der Vergleich des Referenzkennzeichens
mit dem Detektionskennzeichen ein vorbestimmtes Ergebnis liefert,
das beispielsweise dem potentiellen Kunden signalisiert, dass das
Referenzkennzeichen und das Detektionskennzeichen inhaltlich übereinstimmt.
-
Ist
der Hose ferner bei der Zuordnung des Speichers zu dem Trägermedium
(Textilmaterial) eine Seriennummer zugeordnet worden, die in dem Speicher
gespeichert ist, kann das Verfahren zum Überprüfen der Zuordnung des Speichers
zu dem Trägermedium
ferner das Auslesen der in dem Speicher gespeicherten Seriennummer
umfassen. In diesem Fall kann als weiteres Kriterium für das Bestimmen
der Echtheit der Hose die ausgelesene Seriennummer entsprechend
berücksichtigt
werden.
-
Der
Vorteil des in 3 dargestellten Verfahrens besteht
unter anderem darin, dass ein potentieller Kunde zur Verifikation
der Echtheit eines Markenproduktes ein vorzugsweise eigenes (und
damit ein vertrauenswürdiges)
Verifikationsgerät
beispielsweise in Form eines Mobiltelefons mit einer Kamera zur Verfügung hat,
um bei einer Kaufentscheidung zu Gunsten eines Markenartikels das
ausgewählte
Produkt als echten Markenartikel oder als Plagiat erkennen zu können. Ein
weiterer Vorteil besteht darin, dass zur Verifikation der Echtheit
eines Markenproduktes lediglich ein Gerät benötigt wird, das in Form eines
Mobiltelefons mit einer Kamera bereits als alltäglicher Gebrauchsgegenstand
weit verbreitet ist.
-
Abhängig von
den Gegebenheiten kann das erfindungsgemäße Verfahren in Hardware oder
in Software implementiert werden. Die Implementierung kann auf einem
digitalen Speichermedium, insbesondere einer Diskette oder CD mit
elektronisch auslesbaren Steuersignalen erfolgen, die so mit einem
programmierbaren Computersystem (insbesondere einem Mikrocomputersystem
oder einem Mikrocontrollersystem) zusammenwirken können, dass das
entsprechende Verfahren ausgeführt
wird. Allgemein besteht die Erfindung somit auch in einem Computerprogrammprodukt
mit einem auf einem maschinenlesbaren Träger gespeicherten Programmcode zur
Durchführung
der erfindungsgemäßen Verfahren, wenn
das Computerprogrammprodukt auf einem Rechner abläuft. In
anderen Worten ausgedrückt, kann
die Erfindung somit als ein Computerprogramm mit einem Programmcode
zur Durchführung
der Verfahren realisiert werden, wenn das Computerprogramm auf einem
Computer abläuft.
-
- 100
- Chipkarte
- 102
- Trägermedium
(Kunststoffkarte, Textilmaterial)
- 104
- Kennzeichen
- 106
- Speicher
- 200
- Hose
- 202
- Sende-
und Empfangseinrichtung
- 302
- Scannen
eines Kennzeichens einer ausgewählten
Hose
-
- mit
einer Kamera eines Mobiltelefons
- 304
- Digitalisieren
und Komprimieren des gescannten
-
- Bildes
des Kennzeichens in einem Prozessor des Mo
-
- biltelefons
- 306
- kontaktloses
Auslesen der in einem Speicher an der
-
- Hose
gespeicherten verschlüsselten
Version des
-
- Kennzeichens
unter Verwendung einer von dem Mobil
-
- telefon
ausgesandten Challenge-Sequenz
- 308
- Abrufen
eines öffentlichen
Schlüssels
von einer
-
- Schlüsseldatenbank
eines Hosenherstellers über
das
-
- Mobiltelefon
- 310
- Entschlüsseln der
ausgelesenen verschlüsselten
-
- Version
des Kennzeichens mit dem abgerufenen
-
- Schlüssel im
Prozessor des Mobiltelefons
- 312
- Vergleichen
der entschlüsselten
Version des Kenn
-
- zeichens
mit den komprimierten Daten des gescannten
-
- Bildes
im Prozessor des Mobiltelefons
- 314
- Entscheiden
im Prozessor des Mobiltelefons, ob die
-
- entschlüsselte verschlüsselte Version
des Kennzei
-
- chens
den komprimierten Daten des gescannten Bildes
-
- entspricht