DE112020004797T5 - Verwalten physischer objekte unter verwendung von krypto-ankern - Google Patents

Verwalten physischer objekte unter verwendung von krypto-ankern Download PDF

Info

Publication number
DE112020004797T5
DE112020004797T5 DE112020004797.0T DE112020004797T DE112020004797T5 DE 112020004797 T5 DE112020004797 T5 DE 112020004797T5 DE 112020004797 T DE112020004797 T DE 112020004797T DE 112020004797 T5 DE112020004797 T5 DE 112020004797T5
Authority
DE
Germany
Prior art keywords
physical
computer
signature
data storage
digital fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112020004797.0T
Other languages
English (en)
Inventor
Gero Dittmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112020004797T5 publication Critical patent/DE112020004797T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/20Image preprocessing
    • G06V10/22Image preprocessing by selection of a specific region containing or referencing a pattern; Locating or processing of specific regions to guide the detection or recognition
    • G06V10/225Image preprocessing by selection of a specific region containing or referencing a pattern; Locating or processing of specific regions to guide the detection or recognition based on a marking or identifier characterising the area
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Storage Device Security (AREA)
  • Collating Specific Patterns (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Computergestütztes Verfahren, Computersystem und Computerprogrammprodukt zum Verwalten physischer Objekte. Ein Computersystem verknüpft ein physisches Objekt eines Satzes physischer Objekte mit einer Objekt-Kennung. Das Computersystem erhält einen digitalen Fingerabdruck von einer unverwechselbaren physischen Eigenschaft des physischen Objekts, wobei der digitale Fingerabdruck durch die unverwechselbare physische Eigenschaft beeinflusst ist. Das Computersystem erhält einen Datensatz von der Objekt-Kennung und dem digitalen Fingerabdruck. Das Computersystem signiert den Datensatz kryptografisch, um eine Signatur zu erhalten. Das Computersystem erteilt eine Anweisung, die Objekt-Kennung und die Signatur auf einer Daten-Speichereinheit zu speichern.

Description

  • HINTERGRUND DER ERFINDUNG
  • Die Erfindung betrifft allgemein das Gebiet des Verwaltens physischer Objekte unter Verwendung kryptografischer Techniken. Insbesondere betrifft sie Verfahren zum Herrichten physischer Objekte auf der Grundlage von unverwechselbaren physischen Eigenschaften der Objekte gewonnener digitaler Fingerabdrücke.
  • Es gibt einen grundsätzlichen Bedarf zur Sicherstellung der Echtheit von Produkten und Vermögenswerten in Industriezweigen wie Elektronik, Pharmazie, Erdgas und Erdöl, Automobil, Luftfahrt, Verteidigung und Einzelhandel, wo ein hohes Risiko besteht, schwerwiegende Schäden zu verursachen, wenn gefälschte Produkte unbemerkt bleiben. Echtheit ist von entscheidender Bedeutung bei Rohstoffen, Nahrungsmitteln, Medikamenten, Diagnosetests, elektronischen Komponenten, Hardwareteilen und Fertigerzeugnissen wie Luxustaschen und Goldbarren. Ein ähnlicher Bedarf besteht darin, den logischen und physischen Weg, den Zustand und die Kette der Aufbewahrung (oder der Eigentumsrechte) von Waren entlang der Lieferkette und über den Lebenszyklus der Vermögensgegenstände hinweg aufzuspüren und nachzuverfolgen.
  • Verteilte Hauptbücher oder Blockchains haben große Aufmerksamkeit als Technologie geweckt, die die Vertrauenswürdigkeit und Transparenz entlang der Lieferkette erhöht, um Waren genauer nachverfolgen und sicherstellen zu können, ob ein Produkt echt oder gefälscht ist. Vertrauenswürdigkeit und kontrollierte Sichtbarkeit werden in Blockchain-Systemen durch Kryptografie, verteilte Protokolle und Datenschutztechniken wie Null-Wissen- oder Schwellenwert-Signatur-Maßnahmen erreicht. Komplexe Fertigungsstraßen und Lieferketten können sicher überwacht und dokumentiert werden, sodass in nachgelagerten Geschäftsprozessen die Herkunft eines Gegenstands belegt werden kann. Desgleichen können in nachgelagerte Geschäftsprozessen die Empfänger von Waren ermittelt werden, zum Beispiel bei einem Produktrückruf.
  • Eine Blockchain oder eine andere digitale Aufspür-und-Nachverfolgungs-Lösung allein reicht oft jedoch nicht aus, den Ursprung nachzuweisen oder eine ununterbrochene Lieferkette oder ununterbrochene Beziehungen über den Produkt-Lebenszyklus hinweg bereitzustellen.
  • Üblicherweise ist ein Objekt durch eine unverwechselbare Kennung (unique identifier, UID) mit einem digitalen Datensatz verknüpft, der entweder das einzelne Objekt oder eine Klasse von Objekten in Bezug auf Modell, Charge, Produktionsstätte, Hersteller oder Ähnliches kennzeichnet. Die UID ist als Etikett auf das Objekt oder dessen Verpackung aufgedruckt, eingeprägt oder angehängt. Viele dieser Kennungen können einfach kopiert oder auf eine Kopie des Objekts übertragen werden. Demgemäß kann eine Kennung allein ein Objekt nicht unverwechselbar und sicher, d.h. als echt kennzeichnen.
  • KURZDARSTELLUNG
  • Gemäß einem Aspekt wird ein computergestütztes Verfahren zum Verwalten physischer Objekte bereitgestellt. Das computergestützte Verfahren weist ein Zuordnen einer Objekt-Kennung (oder ID) zu einem physischen Objekt eines Satzes physischer Objekte auf. Ferner weist das computergestützte Verfahren ein Erhalten eines digitalen Fingerabdrucks (oder DFP) von einer unverwechselbaren Eigenschaft des physischen Objekts auf, wobei der digitale Fingerabdruck durch die unverwechselbare physische Eigenschaft beeinflusst ist. Ferner weist das computergestützte Verfahren ein kryptografisches Signieren des Datensatzes zum Erhalten einer Signatur auf. Ferner weist das computergestützte Verfahren ein Anweisen auf, die Objekt-Kennung und die Signatur auf einer Daten-Speichereinheit zu speichern.
  • Der vorliegende Ansatz ermöglicht es einem externen Prüfer, die Echtheit eines Objekts sicher zu erkennen, indem er mit dem Speichermittel interagiert (selbst, wenn das Speichermittel einen Teil eines verteilten Systems wie eine Blockchain umfasst oder bildet) und von einem solchen Speichermittel erhaltene Informationen mit Informationen (Objekt-IDs und DFPs) vergleicht, die unmittelbar von den Objekten selbst stammen. Nach dem Signieren bildet der Datensatz einen Krypto-Anker, der die Objekt-ID mit einer unverwechselbaren physischen Eigenschaft des Objekts verknüpft, die sich normalerweise nur schwer kopieren, fälschen und auf ein anderes Objekt übertragen lässt. Das heißt, nach dem Bilden eines Paars mit der Objekt-ID verknüpft der DFP die Objekt-ID über eine unverwechselbare physische Eigenschaft mit dem physischen Objekt. Die Echtheit dieser Zuordnung wird durch die Signatur bereitgestellt. Somit ermöglicht das vorliegende System eine sichere und unverwechselbare Kennzeichnung physischer Objekte.
  • Vorzugsweise weist jedes Objekt des Satzes einen physischen Anker mit der unverwechselbaren physischen Eigenschaft auf, wobei der erhaltene DFP durch die unverwechselbare physische Eigenschaft des physischen Ankers jedes Objekt beeinflusst ist. Physische Anker erleichtern es, unverwechselbare physische Eigenschaften für jedes Objekt auf besser kontrollierbare Weise zu erlangen.
  • Gemäß bevorzugten Ausführungsformen werden die Schritte des Verknüpfens mit dem jeweiligen Objekt, des Erhaltens des DFP, des Erhaltens des Datensatzes, des kryptografischen Signierens des Datensatzes und des Anweisens zum Speichern der Objekt-ID und der Signatur als Teil des Herrichtens des jeweiligen Objekts ausgeführt.
  • Gemäß einer ersten Klasse von Ausführungsformen weist das Daten-Speichermittel ein computergestütztes Daten-Speichersystem auf. Somit kann angewiesen werden, dass die Objekt-ID und die Signatur auf diesem computergestützten Daten-Speichersystem gespeichert werden, damit die Signatur für jedes der Objekte des Satzes mit der Objekt-ID in dem Daten-Speichersystem verknüpft wird.
  • Die obigen Schritte können üblicherweise als Teil oder in Hinblick auf das Herrichten der Objekte ausgeführt werden. Sie können insbesondere durch eine computergestützte Einheit ausgeführt werden, die von dem computergestützten Daten-Speichersystem verschieden ist, mit dieser jedoch Daten austauscht.
  • Daraus ergibt sich, dass es sich gemäß bevorzugten Ausführungsformen bei dem computergestützten Daten-Speichersystem vorteilhaft um ein verteiltes System handeln kann, das eine Datenbank unterstützt, die als gemeinsam genutztes Hauptbuch gestaltet ist. Durch Verknüpfen von Krypto-Ankern mit einem gemeinsam genutzten Hauptbuch wird sichergestellt, dass weder die physische Identität eines Objekts noch die in dem Hauptbuch aufgezeichneten zugehörigen Transaktionen gefälscht werden können, sodass die Vertrauenswürdigkeit vom Hauptbuch stets auf physische Objekte übergeht.
  • Vorzugsweise weist das Verfahren ein Anweisen auf, für das jeweilige Objekt ein digitales Zertifikat zusammen mit der Signatur und der Objekt-ID auf dem computergestützten Daten-Speichersystem zu speichern, sodass sowohl das digitale Zertifikat als auch die Signatur mit der Objekt-ID in dem Speichersystem verknüpft sind. Das digitale Zertifikat ist so beschaffen, dass die Signatur damit überprüft werden kann.
  • Gemäß bevorzugten Ausführungsformen weist das Verfahren ferner ein Erhalten einer Objekt-ID und eines DFP von einem bestimmten Objekt des Satzes von Objekten bei einem Prüfer auf. Der DFP wird von der unverwechselbaren physischen Eigenschaft des bestimmten Objekts erhalten, wobei der DFP wiederum durch die unverwechselbare physische Eigenschaft beeinflusst ist. Sodann können auf der Grundlage der gewonnenen Objekt-ID eine Signatur und ein digitales Zertifikat, die dem bestimmten Objekt entsprechen, durch den Prüfer von dem computergestützten Daten-Speichersystem abgerufen werden. Und schließlich kann der Prüfer auf der Grundlage des abgerufenen digitalen Zertifikats eine Übereinstimmung zwischen der abgerufenen Signatur und der von dem bestimmten Objekt gewonnenen Objekt-ID und dem DFP bestätigen.
  • Vorzugsweise erfolgt das Herrichten des jeweiligen Objekts so, dass von den physischen Objekten gewonnene DFPs nicht in unverschlüsselter Form auf dem computergestützten Daten-Speichersystem gespeichert werden.
  • Gemäß Ausführungsformen weist das Herrichten des jeweilige Objekts ein Erzeugen eines einzigartigen kryptografischen Schlüssels für das jeweilige Objekt, ein Verschlüsseln des DFP unter Verwendung des erzeugten Schlüssels und ein Anweisen auf, den verschlüsselten DFP zusammen mit der Signatur und der Objekt-ID auf dem computergestützten Daten-Speichersystem zu speichern, sodass sowohl der verschlüsselte DFP als auch die Signatur mit der Objekt-ID in dem computergestützten Daten-Speichersystem miteinander verknüpft sind.
  • Vorzugsweise weist das Herrichten des jeweiligen Objekts ein Übergeben der entsprechenden Objekt-ID und des entsprechenden einzigartigen kryptografischen Schlüssels für das jeweilige Objekt an einen ersten Besitzer des jeweiligen Objekts auf.
  • Gemäß bevorzugten Ausführungsformen weist das Verfahren ferner ein Erhalten einer Objekt-ID und eines DFP von einem bestimmten Objekt des Satzes von Objekten bei einem Prüfer auf, wobei der DFP von der unverwechselbaren physischen Eigenschaft des bestimmten Objekts erhalten wurde, wobei der erhaltene DFP durch die unverwechselbare physische Eigenschaft beeinflusst ist. Dann wird auf der Grundlage der gewonnenen Objekt-ID ein dem bestimmten Objekt entsprechender einzigartiger Objekt-Schlüssel von dem ersten Besitzer und gleichzeitig ein dem bestimmten Objekt entsprechender verschlüsselter DFP durch den Prüfer von dem computergestützten Daten-Speichersystem abgerufen. Und schließlich wird der von dem computergestützten Daten-Speichersystem abgerufene DFP durch den Prüfer mittels des vom Besitzer abgerufenen einzigartigen Objekt-Schlüssels entschlüsselt, sodass überprüft werden kann, ob der entschlüsselte DFP mit dem von dem bestimmten Objekt erhaltenen DFP übereinstimmt.
  • Vorzugsweise weist das Verfahren ferner ein Abrufen einer dem bestimmten Objekt entsprechenden Signatur von dem computergestützten Daten-Speichersystem beim Prüfer und ein Prüfen auf, so dass die abgerufene Signatur mit der von dem bestimmten Objekt gewonnenen Objekt-ID und dem DFP übereinstimmt.
  • Gemäß Ausführungsformen weist das Verfahren ferner bei einem zweiten Besitzer ein Anfordern des dem bestimmten Objekt entsprechenden einzigartigen Objekt-Schlüssels von dem ersten Besitzer (d.h., der zweite Besitzer fordert diesen einzigartigen Schlüssel von dem ersten Besitzer an) und ein Empfangen des von dem ersten Besitzer angeforderten Schlüssels auf, z.B., um ein Übertragen in Bezug auf das bestimmte Objekt abzuschließen.
  • Gemäß einer zweiten Klasse von Ausführungsformen umfasst das Daten-Speichermittel ein oder mehrere durch eine Maschine lesbare Daten-Speichermedien, die an dem jeweiligen Objekt befestigt sind. Somit kann in dem Anweisungsschritt angewiesen werden, dass die Objekt-ID und die Signatur in dem einen oder mehreren Daten-Speichermedien codiert werden.
  • Gemäß bevorzugten Ausführungsformen liest zum Beispiel ein Prüfer für ein bestimmtes Objekt des Satzes von Objekten das eine oder mehrere Daten-Speichermedien, um die darin gespeicherte Objekt-ID sowie die Signatur zu erhalten und erhält einen DFP von der unverwechselbaren physischen Eigenschaft des bestimmten Objekts. Der erhaltene DFP ist wiederum durch die unverwechselbare physische Eigenschaft beeinflusst. Auf diese Weise können die Prüfer weiterhin bestätigen, dass die erhaltene Signatur mit der Objekt-ID und dem DFP übereinstimmen, die für das bestimmte Objekt erhalten wurden, z.B. mittels eines öffentlichen Schlüssels, der der Signatur entspricht. Dann bestätigt der Prüfer vorzugsweise den öffentlichen Schlüssel mittels eines für diesen öffentlichen Schlüssel ausgegebenen digitalen Zertifikats.
  • Gemäß Ausführungsformen weist der erhaltene Datensatz eine Teilmenge des DFP auf; tatsächlich kann er eine Teilmenge der Objekt-ID sowie des DFP aufweisen. Der erhaltene Datensatz kann insbesondere permutierte Teilmengen der Objekt-ID und des DFP aufweisen.
  • Gemäß einem anderen Aspekt wird ein Computersystem zum Verwalten physischer Objekte bereitgestellt. Das Computersystem weist einen oder mehrere Prozessoren, eine oder mehrere durch einen Computer lesbare physische Speichereinheiten und in dem einen oder mehreren durch einen Computer lesbaren physischen Speichereinheiten gespeicherte Programm-Anweisungen zum Ausführen durch mindestens einen des einen oder mehrerer Prozessoren auf. Die Programm-Anweisungen sind ausführbar, um: ein physisches Objekt eines Satzes physischer Objekte mit einer Objekt-Kennung (oder -ID) zu verknüpfen; einen digitalen Fingerabdruck (oder DFP) von einer unverwechselbaren physischen Eigenschaft des physischen Objekts zu erhalten, wobei der digitale Fingerabdruck durch die unverwechselbare physische Eigenschaft beeinflusst ist; einen Datensatz von der Objekt-Kennung und dem digitalen Fingerabdruck zu erhalten; den Datensatz kryptografisch zu signieren, um eine Signatur zu erhalten; und anzuweisen, die Objekt-Kennung und die Signatur auf einer Daten-Speichereinheit zu speichern.
  • Vorzugsweise weist das System ferner ein computergestütztes Daten-Speichersystem als Teil des Daten-Speichermittels auf, wobei das Verarbeitungsmittel so beschaffen ist, dass es die Anweisungen ausführt, um für jedes Objekt des Satzes physischer Objekte anzuweisen, dass die Objekt-ID und die Signatur auf dem computergestützten Daten-Speichersystem gespeichert werden. Die computergestützte Einheit ist vorzugsweise von dem computergestützten Daten-Speichersystem verschieden, tauscht jedoch Daten mit diesem aus.
  • Gemäß einem weiteren Aspekt wird ein Computerprogrammprodukt zum Verwalten physischer Objekte bereitgestellt. Das Computerprogrammprodukt weist eine oder mehrere durch einen Computer lesbare Speichereinheiten und auf mindestens einer der einen oder mehrerer durch einen Computer lesbaren physischen Speichereinheiten gespeicherte Programm-Anweisungen auf. Die Programm-Anweisungen sind ausführbar, um ein physisches Objekt eines Satzes physischer Objekte mit einer Objekt-Kennung zu verknüpfen. Die Programm-Anweisungen sind ferner ausführbar, um einen digitalen Fingerabdruck von einer unverwechselbaren physischen Eigenschaft des physischen Objekts zu erhalten, wobei der digitale Fingerabdruck durch die unverwechselbare physische Eigenschaft beeinflusst ist. Die Programm-Anweisungen sind ferner ausführbar, um einen Datensatz von der Objekt-Kennung und dem digitalen Fingerabdruck zu erhalten. Die Programm-Anweisungen sind ferner ausführbar, um den Datensatz kryptografisch zu signieren, um eine Signatur zu erhalten. Die Programm-Anweisungen sind ferner ausführbar, um anzuweisen, die Objekt-Kennung und die Signatur auf einer Daten-Speichereinheit zu speichern.
  • Im Folgenden werden computergestützte Systeme, Verfahren und Computerprogrammprodukte anhand nicht als Einschränkung zu verstehender Beispiele und unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben.
  • Figurenliste
  • Die beiliegenden Figuren, bei denen in den einzelnen Ansichten gleiche Bezugsnummern identische oder funktionell ähnliche Elemente bezeichnen und die zusammen mit der folgenden detaillierten Beschreibung in die vorliegende Beschreibung aufgenommen sind und deren Bestandteil bilden, dienen zum weiteren Veranschaulichen verschiedener Ausführungsformen und zum Erläutern verschiedener Grundgedanken und Vorteile in Übereinstimmung mit der vorliegenden Erfindung.
  • Die beiliegenden Zeichnungen zeigen vereinfachte Darstellungen von Einheiten oder deren Teilen, die in Ausführungsformen einbezogen sind. Sofern nicht anderes angegeben ist, sind ähnlichen oder funktionell ähnlichen Elementen in den Figuren dieselben Bezugsnummern zugeordnet worden.
    • 1 zeigt ausgewählte Komponenten und Akteure eines Systems gezeigt, die zum Ausführen von Schritten gemäß den vorliegenden Verfahren gemäß einer Ausführungsform der vorliegenden Erfindung verwendet werden können.
    • 2 veranschaulicht schematisch, wie ein Hersteller unverwechselbare Kennungen von physischen Objekten mit digitalen Fingerabdrücken verknüpfen kann, die gemäß einer Ausführungsform der vorliegenden Erfindung von unverwechselbaren physischen Eigenschaften von physischen Ankern erhalten wurden, die an den Objekten befestigt sind.
    • 3 und 4 sind Ablaufpläne, die in einer Übersicht Schritte von Verfahren zum Verwalten physischer Objekte gemäß einer Ausführungsform der vorliegenden Erfindung veranschaulichen. 3 zeigt, wie ein Prüfer zum Prüfen eingesetzt werden kann, ob ein bestimmtes Objekt echt ist. 4 bezieht zusätzlich nacheinander Eigentümer ein und desselben Objekts ein, wobei ein dem bestimmten Objekt entsprechender einzigartiger Objekt-Schlüssel als Teil einer Eigentumsübertragung des Objekts vom ersten Eigentümer an einen zweiten Eigentümer übergeben wird.
    • 5 veranschaulicht schematisch, wie ein Hersteller gemäß einer Ausführungsform der vorliegenden Erfindung unverwechselbare Kennungen von physischen Objekten mit digitalen Fingerabdrücken verknüpfen kann. In 5 werden die kryptografisches Signieren von Objekt-Kennungen und entsprechenden digitalen Fingerabdrücken erhaltene Signaturen in einem 2D-Strichcode codiert.
    • 6 ist ein Ablaufplan, der veranschaulicht, wie ein Prüferüberprüfen kann, ob ein bestimmtes Objekt echt ist, indem er von einem 2D-Strichcode in 5 gelesene Informationen mit Informationen vergleicht, die durch Abtasten eines digitalen Fingerabdrucks des Objekts gemäß einer Ausführungsform der vorliegenden Erfindung abgerufen wurden.
    • 7 stellt schematisch ein Datenverarbeitungssystem zum Umsetzen von Schritten zum Unterstützen einer Eigentums-Datenbank gemäß einer Ausführungsform der vorliegenden Erfindung dar.
  • DETAILLIERTE BESCHREIBUNG
  • Wie im Kapitel Hintergrund angemerkt, reicht zum Nachweisen der Echtheit eine klassische digitale Lösung zum Nachverfolgen und Aufspüren nicht aus. Erst wenn die Vertrauenswürdigkeit vom digitalen Bereich auf den physischen Bereich erweitert wird, können die Echtheit eines Produkts ermittelt und die Bewegung von Waren genau aufgespürt werden. Für Anwendungen zum Nachweis der Echtheit und zur Nachverfolgbarkeit und Nachvollziehbarkeit ist eine enge Verbindung zwischen physischen Objekten und deren digitaler Darstellung unerlässlich. Das heißt, das physische Objekt muss mit dem digitalen Datensatz verknüpft werden. Auf der Grundlage dieser Beobachtungen sind die vorliegenden Erfinder zu einfachen Lösungen gelangt, um eine Objekt-Kennung vertrauenswürdig mit dem physischen Objekt zu verankern.
  • Unter Bezugnahme auf die 1 bis 6 wird ein Aspekt der Erfindung beschrieben, der ein Verfahren zum Verwalten physischer Objekte 20 und 20a betrifft. Dieses Verfahren und dessen Varianten werden insgesamt als die „vorliegenden Verfahren“ bezeichnet.
  • Solche Verfahren umfassen eine Folge für jedes Objekt eines Satzes von Objekten 20 und 20a ausgeführter Schritte, vorzugsweise in Bezug auf oder zum Zweck des Herrichtens der Objekte 20. Solche Schritte werden nunmehr unter Bezugnahme auf ein einzelnes Objekt des Satzes beschrieben.
  • Zuerst wird jedes Objekt in dem Satz physischer Objekte 20 und 20a mit einer Objekt-Kennung, kurz als Objekt-ID bezeichnet, verknüpft, siehe die Schritte S11, 521, und S21a in den Ablaufplänen von 3, 4 und 6. Bei dieser Objekt-ID handelt es sich üblicherweise um eine unverwechselbare Objekt-ID (UID), anhand derer das Objekt zumindest unter anderen (üblicherweise ähnlichen oder identischen) Objekten des Satzes eindeutig erkannt werden kann. Im Folgenden werden UIDs verwendet. In der Praxis werden solche UIDs zusammen mit zugehörigen Attributen ordnungsgemäß gespeichert, die dem Hersteller oder einem anderen Akteur ermöglichen, solche Objekte zu erkennen sowie z.B. einem Prüfer 40 ermöglichen, die Echtheit (d.h., den Ursprung) jedes dieser Objekte zu prüfen.
  • Dann wird in den Schritten (S12 und S22) ein digitaler Fingerabdruck (DFP) von einer unverwechselbaren physischen Eigenschaft (oder einem unverwechselbaren Satz von Eigenschaften) dieses Objekts erhalten. Auf diese Weise hängt der erhaltene DFP von der unverwechselbaren physischen Eigenschaft des entsprechenden Objekts ab. Bei dem digitalen Fingerabdruck handelt es sich üblicherweise um eine Zahl, eine Zeichenfolge oder eine beliebige Kombination von Zeichen (die möglicherweise Ziffern und andere Zeichen enthält) oder ganz allgemein um einen Datensatz, der die unverwechselbare Eigenschaft (oder einen unverwechselbaren Satz von Eigenschaften) widerspiegelt. Eine solche physische Eigenschaft ist in einem weiteren Sinn zu verstehen, da hierzu eine mechanische, optische, elektrische oder sogar chemische oder biologische Eigenschaft dieses Objekts oder Kombinationen daraus gehören können. Diese kann zum Beispiel von einem physischen Fingerabdruck (wie beispielsweise eine Oberflächenstruktur) oder eingebetteten Sicherheitsmerkmalen (wie in Banknoten) herrühren. Diese Eigenschaft kann insbesondere durch einen physischen Anker bereitgestellt sein, der absichtlich auf dem Objekt angebracht ist, was später erörtert wird.
  • Sodann wird von der Objekt-ID und dem DFP ein Datensatz erhalten. Wiederum kann es sich bei diesem Datensatz um eine Zahl, eine Zeichenfolge oder eine Kombination von Zeichen oder ganz allgemein um einen Datensatz handeln, der sowohl die Objekt-ID als auch den entsprechenden DFP oder deren Teile umfasst. Der Datensatz kann auch lediglich eine Teilmenge einer oder jeder Objekt-ID und des entsprechenden DFP aufweisen. Das heißt, bei dem von der UID und dem DFP erhaltenen Datensatz (hierin auch als UID-DFP-Paar bezeichnet) kann es sich um eine Ansammlung oder eine Zusammenfassung von Daten handeln, die sich einerseits auf die UID und andererseits auf den DFP beziehen. Der Datensatz kann zum Beispiel eine bloße Verkettung entsprechender Vektoren (z.B. eine Zahl, die die UID und den DFP miteinander verkettet) oder eine Permutation von deren Teilmengen (z.B. eine Zahl, die Teilmengen der UID und des DFP miteinander verketten) darstellen. Somit kann dieser Datensatz so aufgebaut sein, dass er den DFP nicht von vornherein preisgibt. In allen Fällen kann dieser Datensatz als Einheit behandelt werden, insbesondere, um die daraus folgende Signatur zu erhalten.
  • Der erhaltene Datensatz wird anschließend tatsächlich (in Schritt S15 und Schritt S25) kryptografisch signiert, um eine Signatur zu erhalten. Operationen mit kryptografischen Signaturen sind an sich bekannt.
  • Und schließlich weisen die vorliegenden Verfahren (in Schritt S16 und Schritt S26) an, die Objekt-ID und die entsprechende Signatur auf einem Daten-Speichermittel 22, 26 und 30 zu speichern (z.B. die Signatur dorthin zu exportieren). Das Daten-Speichermittel kann einfach aus durch eine Maschine lesbaren Medien 22 und 26 wie beispielsweise Etiketten zur Hochfrequenz-Identifizierung (HFID-Etiketten) oder Medien zum Anzeigen von durch eine Maschine lesbaren Darstellungen von Daten bestehen, beispielsweise 1D- oder 2D-Strichcodes 22 und 26, z.B. Matrix-Strichcodes 26. Bei einigen Varianten bildet das Daten-Speichermittel einen Teil eines digitalen Daten-Speichersystems 30 wie beispielsweise ein Datenbanksystem, bei dem es sich sogar um ein verteiltes System handeln kann (das z.B. als Blockchain gestaltet ist), was im Folgenden erörtert wird.
  • Das obige Verfahren wird normalerweise durch eine zuverlässige Instanz, üblicherweise den Hersteller 10 oder einen legalen Eigentümer des Objekts oder unter der Kontrolle dieses Eigentümers oder des Herstellers und vorzugsweise am Standort des Herstellers durchgeführt. Gemäß Varianten kann das Verfahren zumindest teilweise durch eine andere Einheit wie beispielsweise ein forensisches Labor zum Analysieren von Objekten durchgeführt werden, um deren Echtheit zu überprüfen.
  • Das vorliegende System ermöglicht es einem externen Prüfer 40, die Echtheit eines Objekts mit Sicherheit zu bestimmen, indem er mit dem Speichermittel interagiert (selbst wenn das Speichermittel ein verteiltes System wie eine Blockchain einbezieht oder dessen Teil bildet) und, falls notwendig, mit einem Eigentümer des Objekts interagiert. Zu diesem Zweck kann der Prüfer mit Zertifikaten seitens des Herstellers 10 oder einer Zertifikatsinstanz ausgestattet sein und eine beliebige Infrastruktur mit öffentlichen Schlüsseln (public key infrastructure, PKI) verwenden, was im Folgenden erörtert wird. Dieses System kann außerdem als Teil einer Nachverfolgungs- und Nachvollzugs-Lösung umgesetzt werden.
  • Um zu verhindern, dass sich ein Angreifer einer UID bemächtigt, sollte auf die UID-DFP-Paare vorzugsweise nicht freizügig zugegriffen werden können; somit sollten die UID-DFP-Paare in lesbarer Form nicht das Back-End-System 10 verlassen. Falls erforderlich, können bei Varianten die signierten Paare jedoch zusammen mit Zertifikaten vom Hersteller auf dem Daten-Speichermittel 10 sicher gespeichert werden. Der DFP kann gegebenenfalls zusätzlich zu der Paar-Signatur ebenfalls verschlüsselt und auf dem Speichermittel gespeichert werden, was später in Ausführungsformen erörtert wird.
  • Nach dem Signieren bildet der Datensatz einen Krypto-Anker und verknüpft die UID mit einer unverwechselbaren physischen Eigenschaft des Objekts, die sich normalerweise kaum kopieren, fälschen und auf ein anderes Objekt übertragen lässt. Das heißt, nach dem Bilden eines Paars mit der UID verknüpft der DFP die UID mit dem physischen Objekt anhand einer unverwechselbaren physischen Eigenschaft desselben. Die Echtheit dieser Verknüpfung wird durch die Signatur gewährleistet. Somit kennzeichnet das vorliegende System ein Objekt sicher und unverwechselbar, indem dem Objekt der DFP des Objekts oder dessen Verpackung (die selbst ein Objekt ist) entnommen werden kann. Der DFP kann zum Beispiel unter Verwendung eines Scanners, eines Smartphones (indem z.B. eine spezielle Anwendung ausgeführt wird) oder eines geeigneten Detektors (z.B. eines optischen Detektors oder eines HFID-Lesegerätes) entnommen werden. Um den DFP zur Kennzeichnung eines Objekts verwenden zu können, muss der DFP z.B. durch den Back-End-Server mit der UID des Objekts verknüpft werden. Wie oben erwähnt können verschiedene Quellen zum Belegen der Echtheit verwendet werden, z.B. physische Fingerabdrücke wie beispielsweise Oberflächenstrukturen, eingebettete Sicherheitsmerkmale wie bei Banknoten. All dies wird nunmehr unter Bezugnahme auf bevorzugte Ausführungsformen beschrieben.
  • Unter Bezugnahme auf 2 und 5 weist zunächst jedes Objekt 20 und 20a des Satzes vorzugsweise einen physischen Anker 24 auf, der so beschaffen ist, dass er die unverwechselbare physische Eigenschaft hat. Somit wird der erhaltene DFP durch die unverwechselbare physische Eigenschaft des physischen Ankers 24 des Objekts 20 und 20a beeinflusst.
  • Ein physischer Anker 24 kann zum Beispiel unveränderbar an dem Objekt befestigt (mit diesem verbunden) sein, z.B. mit einem starken Klebstoff oder auf eine Weise, dass die verwendete Eigenschaft des Objekts 20 und 20a selbst oder dessen Hauptfunktionalität unumkehrbar verändert wird, wenn er entfernt, zerstört oder anderweitig verändert wird. Der Anker 40 kann auch auf eine unveränderbare Weise in einen Rumpf des Objekts eingefügt werden. Anker können zum Beispiel eingebettete Sicherheitsmerkmale (z.B. Mikrodrucke, Sicherheitstinte oder Hologramme) und/oder physische Fingerabdrücke (z.B. eine physisch nicht kopierbare Funktion) enthalten.
  • Zu beachten ist, dass der physische Anker an einem Produkt oder Gegenstand oder an dessen Verpackung (die selbst ein Objekt ist oder aufweist) befestigt sein kann. Der Sicherheits-Anker wird für das Objekt erstellt, das den physischen Anker trägt. Somit wird ein Schutz für das reale Objekt erreicht, dessen unverwechselbare physische Eigenschaft verwendet wird. Demgemäß wird die physische Eigenschaft vorzugsweise einem physischen Anker entnommen, der mit dem zu verkaufenden Produkt oder Gegenstand und nicht mit dessen Verpackung verknüpft ist.
  • Gemäß Varianten von physischen Ankern, die bewusst Objekten zugeordnet werden, können eine oder mehrere physische Eigenschaften des Objekts selbst verwendet werden, beispielsweise ein Oberflächenzustand, ein genaues Gewicht usw., ohne dass ausdrücklich ein physischer Anker an dem Objekt angebracht werden muss. Physische Anker erleichtern es normalerweise jedoch, unverwechselbare physische Eigenschaften auf eine systematischere und besser kontrollierbare Weise zu erhalten. Auch natürliche physische Anker (die normalerweise nicht kontrolliert werden können) würden ohne Weiteres eine größere Entropie mit sich bringen, sodass sie sich schwerer kopieren lassen. Eigens angebrachte physische Anker hingegen sind im Grunde leichter exakt angreifbar, da sie besser kontrollierbar und systematischer sind. Somit muss die Unverwechselbarkeit von eindeutigen physischen Ankern mit einigem Aufwand erzeugt werden.
  • Wie oben erläutert, werden die obigen Schritte (d.h. Verknüpfen des jeweiligen Objekts, Erhalten des DFP, Erhalten des Datensatzes, kryptografisches Signieren des Datensatzes und Anweisen, die Objekt-ID und die Signatur zu speichern) vorzugsweise als Teil des Herrichtens der Objekte (in den Prozessen S10 und S20) ausgeführt, wovon im Folgenden ausgegangen wird. Im vorliegenden Zusammenhang ist unter dem Herrichten von Objekten zu verstehen, dass die Objekte zur Verwaltung ihres Lebenszyklus hergerichtet werden. Der Herrichtungsprozess kann auch als Vorbereitungsprozess angesehen werden, um die Objekte in einen arbeitsfähigen Zustand zu versetzen oder solche Objekte zu vermarkten. Üblicherweise müssen von den Herstellern Chargen zahlreicher identischer Objekte gleichzeitig hergerichtet werden. Somit befasst sich der Herrichtungsprozess üblicherweise mit Sätzen von Objekten. Der Herrichtungsprozess wird in den Ablaufplänen von 3, 4 und 6 allgemein mit S10, S10a und S20 bezeichnet.
  • Eine erste Klasse von Ausführungsformen betrifft Anwendungen, bei denen UIDs und Signaturen auf einem computergestützten Daten-Speichersystem 30 gespeichert sind, z.B. in einer computergestützten Datenbank wie in 1, 3 und 4. Dort wird (in den Schritten S16 und S26) angewiesen, dass die Objekt-IDs und die entsprechenden Signaturen auf einem computergestützten Speichersystem 30 gespeichert werden, damit jede Signatur mit einer entsprechenden Objekt-ID in dem Daten-Speichersystem 30 (für jedes der Objekte des Satzes) verknüpft wird. Die Signatur kann zum Beispiel durch die Objekt-ID in dem Daten-Speichersystem 30 indexiert werden.
  • In 1 ist gezeigt, dass die zum Herrichten der Objekte 20 ausgeführten Schritte vorzugsweise durch eine computergestützte Einheit 10 (z.B. ein vertrauenswürdiges Back-End-System am Standort des Herstellers) ausgeführt werden, das von dem computergestützten Daten-Speichersystem 30 verschieden ist, jedoch Daten mit diesem austauscht. Ein solches Daten-Speichersystem 30 kann somit als externes Daten-Speichersystem 30 bezeichnet werden.
  • Durch Exportieren der signierten UID-DFP-Paare wird die Sicherheit der Objekte nicht beeinträchtigt. Die Sicherheit wird insofern nicht beeinträchtigt, als nur die signierten UID-DFP-Paare auf dem System 30 gespeichert werden müssen; die DFPs verlassen vorzugsweise nicht das vertrauenswürdige Back-End-System 10. Mit UIDs muss auch sorgsam umgegangen werden. Da es sich bei ihnen jedoch um weniger kritische Objekte als die DFPs handelt, können sie ausgewählten Stellen zur Verfügung gestellt werden. UIDs können zum Beispiel benötigt werden, um nach der Signatur zu suchen, die einem bestimmten Objekt entspricht. Somit kann es sich bei dem computergestützten Daten-Speichersystem 30 sogar um ein verteiltes System handeln, das eine als gemeinsames Hauptbuch konfigurierte Datenbank unterstützt. Das gemeinsam genutzte Hauptbuch kann insbesondere als Blockchain, stärker bevorzugt als Geschäfts-Blockchain wie das so genannte Hyperledger-System oder als eine ähnliche Blockchain konfiguriert sein, die auf einem Konsens-Algorithmus beruht, der nicht so rechenintensiv ist wie die Arbeitsleistungs- (Proofof-Work-) Variante.
  • Eine Blockchain ist im vorliegenden Zusammenhang eine attraktive Back-End-Plattform, da sie verteilt ist, unveränderbar ist, hochverfügbar sein kann und, wenn sie geeignet eingerichtet ist, von Herstellern von Objekten und Anbietern von Krypto-Ankern unabhängig sein kann. Durch Verknüpfen von Krypto-Ankern mit einer Blockchain wird wie oben erörtert sichergestellt, dass weder die physische Identität eines Objekts noch die zugehörigen Transaktionen, die im Hauptbuch aufgezeichnet sind, gefälscht werden können, sodass sich die Vertrauenswürdigkeit vom Hauptbuch auf die physischen Objekte überträgt. Vertrauenswürdigkeit lässt sich mit einer Blockchain normalerweise nur schwer erreichen, da die Inhalte eines verteilten Hauptbuchs im Grunde durch alle Teilnehmer (Peers) des Netzwerks lesbar sind. Verschiedene hierin erörterte Systeme ermöglichen es jedoch, dieses Problem zu umgehen, da die vorliegenden Verfahren lediglich verlangen, dass die signierten UID-DFP-Paare auf dem System 30 gespeichert werden sollen.
  • Gemäß Varianten kann eine zentrale Datenbank verwendet werden. Eine zentrale Datenbank kann jedoch Angriffen ausgesetzt sein und eine singuläre Schwachstelle darstellen, zumindest wenn der Hersteller seine geschäftliche Tätigkeit aufgibt. Somit können UID-DFP-Paare vorteilhaft auf einer Blockchain gespeichert werden, wo Verteilungs- und Konsens-Algorithmen die Robustheit gegen Ausfälle und Betrug verbessern.
  • In 3 ist veranschaulicht, dass das Verfahren vorzugsweise ein Anweisen (Schritt S16) zum Speichern eines digitalen Zertifikats (wiederum für jedes Objekt 20) auf dem computergestützten Daten-Speichersystem 30 zusammen mit der für das entsprechende Objekt erhaltenen Signatur sowie der Objekt-ID selbst aufweist. Auf diese Weise können sowohl das digitale Zertifikat als auch die Signatur mit der Objekt-IC in dem Speichersystem 30 verknüpft werden. Jedes digitale Zertifikat ist so beschaffen, dass die entsprechende Signatur überprüft werden kann.
  • Gemäß Ausführungsformen kann deshalb ein Prüfer 40 (in Schritt S31) eine Objekt-ID und einen DFP von einem bestimmten Objekt 20 des Satzes von Objekten erhalten. Später wird erläutert, dass der DFP bei dem Prüfer auf der Grundlage der unverwechselbaren physischen Eigenschaft dieses Objekts erhalten werden kann. Wiederum wird der erhaltene DFP durch die unverwechselbare physische Eigenschaft dieses Objekts beeinflusst, was sich z.B. aus dem beigefügten physischen Anker ergibt. Sodann kann der Prüfer auf der Grundlage der erhaltenen Objekt-ID (in den Schritten S32 bis S33) die entsprechende Signatur und das digitale Zertifikat von dem Daten-Speichersystem 30 erhalten. Und schließlich kann der Prüfer 40 (in den Schritten S34 und S35) die Kompatibilität der (in den Schritten S32 bis S33) abgerufenen Signatur mit der in Schritt S31 erhaltenen Objekt-ID und dem DFP dank dem (in den Schritten S32 bis S33) mit der Signatur abgerufenen digitalen Zertifikat bestätigen. All dies kann zum Beispiel dank einer geeignet beschaffenen Anwendung ausgeführt werden, die gemäß 1 auf dem Smartphone 40 des Prüfers installiert ist. Gemäß Varianten von Smartphones kann auch eine optische Einheit zusammen mit einer speziellen Software verwendet werden, indem z.B. computergestützte Bilderfassungs- und -verarbeitungstechniken zum digitalen Sammeln von Informationen durch optisches Abtasten des Objekts (oder eines physischen Ankers desselben) und eines oder mehrerer daran angebrachter Strichcodes 22 und 26 gemäß dem Beispiel in 2 und 5 verwendet werden.
  • Gemäß Ausführungsformen werden die Objekte 20 (in den Prozessen S10 und S20) in der Weise hergerichtet, dass verhindert wird, dass von den physischen Objekten 20 erhaltene DFPs in unverschlüsselter Form auf dem computergestützten Daten-Speichersystem 30 gespeichert werden. Das heißt, es wird dafür gesorgt, dass unverschlüsselte DFPs an dem ersten Standort 10 verbleiben, z.B. beim Hersteller 10. Bei dieser einfachen Variante werden DFPs nicht auf dem externen Speichersystem 30 gespeichert (bei dem es sich wiederum um eine Blockchain handeln kann); nur die Signaturen der UID-DFP-Paare werden auf diesem Speichersystem 30 gespeichert. Wie bereits erwähnt, werden die Signaturen vorzugsweise zusammen mit Zertifikaten gespeichert, damit mit ihrer Hilfe (in Schritt S34) die Echtheit der Signaturen geprüft werden kann. Alle derartigen Datensätze (Signaturen, Zertifikate) werden üblicherweise durch die Objekt-IDs in dem System 30 indexiert.
  • Viele Merkmale der oben beschriebenen Verfahren können vorteilhaft miteinander verknüpft werden, wie zum Beispiel in 3 dargestellt wird. Das heißt, während (oder angesichts) eines Herrichtungsprozesses 510, kann der Hersteller 10 (in Schritt S11) zuerst UIDs von einer Gruppe physischer Objekte 20 erzeugen, die jeweils mit physischen Ankern 24 versehen sind. Durch Abtasten solcher physischer Anker können in Schritt S12 entsprechende unverwechselbare DFPs erhalten werden. Dann kann in Schritt S15 ein von der UID-DFP-Kombination abgeleiteter Datensatz signiert werden, bevor (in Schritt S16) die UIDs, Signaturen und Zertifikate auf dem externen Speicher 30 (in 3 als Ankerverzeichnis bezeichnet) gespeichert werden. Sodann kann zum Prüfen der Echtheit eines bestimmten Objekts (in Schritt S30) ein Prüfer 40 unter Verwendung einer speziellen auf einem Smartphone installierten Anwendung (in Schritt S31) den DFP und die UID dieses Objekts abtasten, das Ankerverzeichnis 30 (in Schritt S32) auf der Grundlage der abgetasteten UID abfragen, damit das Verzeichnis 30 (in Schritt S33) die zugehörige Signatur und das Zertifikat zurückgibt. Unter Verwendung des zurückgegebenen Zertifikats kann der Prüfer zuerst (in Schritt S34) die Echtheit des Herstellerzertifikats und dann (in Schritt S35) prüfen, ob der abgetastete DFP und die UID mit der (in den Schritten S32 bis S33) von dem Verzeichnis abgerufenen Signatur kompatibel sind. Und schließlich kann der Prüfer (in Schritt S36) auf der Grundlage von Ergebnissen der beiden Tests in den Schritten S34 und S35 auf die Echtheit des Objektes schließen.
  • Es sind weiterentwickelte Ansätze denkbar, die nunmehr unter Bezugnahme auf 4 beschrieben werden. Gemäß diesem Beispiel weist der Herrichtungsprozess S20 ferner ein Erzeugen einzigartiger kryptografischer Schlüssel (in Schritt S21) für jedes Objekt der Gruppe zusätzlich zu den UIDs auf. Dann können (in Schritt S25) entsprechende DFPs unter Verwendung entsprechender Objekt-Schlüssel verschlüsselt werden, die in S21 erzeugt werden. Auf diese Weise können die verschlüsselten DFPs (in Schritt S26) zusammen mit in den Schritten S25 beziehungsweise S21 erhaltenen Signaturen und UIDs auf einem externen computergestützten Daten-Speichersystem 30 sicher gespeichert werden. Wiederum werden die verschlüsselten DFPs und Signaturen mit entsprechenden UIDs in dem Speichersystem 30 verknüpft (z.B. durch diese indexiert). Wie oben erwähnt, wird jedes Objekt 20 üblicherweise (in Schritt S21a) mit seiner entsprechenden UID markiert, z.B. als Strichcode auf jedem Objekt codiert, um nachfolgende Erkennungs- und Prüfschritte zu erleichtern.
  • Die vorliegenden Verfahren können insbesondere zum Absichern von Übertragungsprozessen zwischen aufeinander folgenden Eigentümern der Objekte 20 verwendet werden, was in den folgenden Ausführungsformen beschrieben wird. Insbesondere kann der Herrichtungsprozess S20 ferner in Schritt S28 ein Weitergeben der entsprechenden UID und des entsprechenden Objekt-Schlüssels (erzeugt in Schritt S21) für jedes Objekt 20 an einen ersten Eigentümer dieses Objekts 20 aufweisen. Bei diesem Eigentümer kann es sich zum Beispiel um den ersten rechtmäßigen Eigentümer des Objekts handeln, z.B. das Rechtssubjekt, das zu Anfang die Herstellung des Objekts in Auftrag gegeben hat. Dabei kann es sich auch um einen Käufer des Objekts, wenn dieser bereits bekannt ist, oder einen aktuellen Eigentümer handeln.
  • Das Weitergeben des Objekt-Schlüssels kann insbesondere für den Prüfer (um die Echtheit des Objekts zu prüfen) und zum Übertragen der Eigentumsrechte von Vorteil sein, indem der Objekt-Schlüssel wie in den folgenden Ausführungsformen von einem Eigentümer 51 zum nächsten Eigentümer 52 des Objekts weitergegeben wird. Der DFP wird wie oben beschrieben vorzugsweise mit einem (für jedes Objekt verschiedenen) Objekt-Schlüssel verschlüsselt und kann dann auch nach dem Verschlüsseln auf einem externen Speichersystem 30 gespeichert werden, wenn dieses System keinen Datenschutz gewährleistet (z.B. in einer Blockchain). Zum Lesen sensibler Daten auf diesem Daten-Speichersystem 30 müsste sich ein Angreifer in den Besitz jedes einzelnen Objekt-Schlüssels bringen, was in der Praxis angesichts der großen Anzahl von Objekten und deren breiter Verteilung nicht machbar wäre.
  • Gemäß (in den Figuren nicht gezeigten) Varianten kann das UID-DFP-Paar zuerst signiert und dann unter Verwendung eines Objekt-Schlüssels verschlüsselt werden, bevor das signierte und verschlüsselte Paar sowie ein Zertifikat exportiert werden, das dem zum Signieren des Paars verwendeten Schlüssel entspricht. Der Hersteller 10 des Objekts kann zum Beispiel eine UID, einen kryptografischen Objekt-Schlüssel erzeugen, den DFP abtasten, das signierte UID-DFP-Paar signieren und dann das Paar mit dem Objekt-Schlüssel verschlüsseln. Wenn das signierte Paar so verschlüsselt worden ist, kann das signierte Paar auf einer Blockchain gespeichert werden, ohne Gefahr zu laufen, dass der DFP entwendet wird. Somit wird (wie oben bei den ersten Varianten) nur die Signatur auf dem externen Speicher 30 gespeichert, oder das Paar mit der Signatur wird verschlüsselt und auf dem externen Speicher gespeichert (wie oben bei den zweiten Varianten).
  • Ferner wird in 4 veranschaulicht, dass ein Prüfer 40 gemäß Ausführungsformen (in Schritt S51) eine UID und einen DFP von einem bestimmten Objekt 20 erhalten kann, indem er z.B. das Objekt 20 abtastet. Wiederum wird der DFP durch die unverwechselbare physische Eigenschaft des Objekts (z.B. durch seinen physischen Anker) beeinflusst. Dann kann der Prüfer 40 auf der Grundlage der erhaltenen UID dazu übergehen (in Schritt S52), den diesem Objekt entsprechenden einzigartigen Objekt-Schlüssel vom Eigentümer 51 abzurufen, indem er z.B. (in Schritt S52) auf der Grundlage der abgetasteten UID den Schlüssel von dem ersten Eigentümer anfordert, damit dieser den Schlüssel (in Schritt S53) zurückgibt. Sodann kann der Prüfer (in den Schritten S52a bis S53a) den dem bestimmten Objekt 20 entsprechenden verschlüsselten DFP abrufen, indem er diesmal das Ankerverzeichnis 30 abfragt. Und abschließend kann der Prüfer (in Schritt S54) den vom Verzeichnis 30 abgerufenen DFP mithilfe des vom Eigentümer abgerufenen Objekt-Schlüssels entschlüsseln, um (in Schritt S56) zu prüfen, ob der entschlüsselte DFP mit dem direkt vom Objekt 20 erhaltenen DFP übereinstimmt.
  • Ebenso wie zuvor kann der Prüfer 40 nicht nur den DFP prüfen, sondern ferner auch (in den Schritten S52a bis S53a) eine demselben Objekt 20 entsprechende Signatur (aus dem Ankerverzeichnis 30) auf der Grundlage der in Schritt S51 erhaltenen UID abrufen, um zu prüfen, ob die in den Schritten S52a bis S53 abgerufene Signatur mit der von dem bestimmten Objekt erhaltenen UID und dem erhaltenen DFP (in Schritt S51) kompatibel ist. Abschließend zieht der Prüfer (in Schritt S57) eine Schlussfolgerung über die Echtheit des Objekts, sofern die beiden Tests (Schritte S55 und S56) positiv verlaufen sind.
  • Abgesehen von den durch den Prüfer 40 vorgenommenen Prüfhandlungen können Eigentumsübertragungen getätigt werden, indem ein Objekt-Schlüssel übertragen wird, der mit einem bestimmten Objekt verknüpft ist. So kann der zweite Eigentümer 52 dieses Objekts (in Schritt S61) den dem Objekt 20 entsprechenden einzigartigen Objekt-Schlüssel von dem ersten Eigentümer 51 anfordern. Unter der Annahme, dass ein geeignetes Übertragungsprotokoll eingehalten wurde (was von der Aufgabenstellung der vorliegenden Ausführungsformen abweicht und deshalb nicht näher erörtert wird), kann der zweite Eigentümer dann (in Schritt S62) den Schlüssel von dem ersten Eigentümer 51 erhalten. Dies erfolgt normalerweise in einem Zusammenhang, bei dem die Übertragung bestätigt wurde, wozu z.B. eine Übertragungsplattform sowie ein geeignetes Protokoll zum Bestätigen der Übertragung gehören können.
  • Somit unterscheidet sich das in 4 vorgeschlagene System insofern von dem System von 3, als die DFPs (in verschlüsselter Form) zum externen Speichersystem 30 exportiert und (nunmehr unverschlüsselt) an nachfolgende rechtmäßige Eigentümer weitergegeben werden, um die Echtheit der Objekte (durch einen Prüfer) und die Eigentumsübertragungen zu bestätigen. Beide Systeme gehören zu einer ersten Klasse von Ausführungsformen, bei denen UIDs und Signaturen sowie andere digitale Objekte zu einem externen Daten-Speichersystem 30 exportiert werden.
  • Interessanterweise sind auch Varianten solcher Systeme denkbar, die kein externes Daten-Speichersystem 30 erfordern, beispielsweise in den im Folgenden unter Bezugnahme auf 5 und 6 erörterten Ausführungsformen. Solche Ausführungsformen betreffen eine zweite Klasse von Ausführungsformen, die auf durch eine Maschine lesbaren Daten-Speichermedien 22 und 26 beruhen. Das heißt, Objekt-IDs und Signaturen von UID-DFP-Paaren werden auch hier auf einem Daten-Speichermittel gespeichert. Das Daten-Speichermittel umfasst nunmehr jedoch ein oder mehrere durch eine Maschine lesbare Daten-Speichermedien 22 und 26 die gemäß 5 an jedem Objekt 20a befestigt sind.
  • In Schritt S16a kann angewiesen werden, dass sowohl die UID als auch die Signatur in einem oder mehreren Daten-Speichermedien 22 und 26 entsprechend codiert werden, siehe 6. Hier können zum Beispiel an den Objekten angebrachte HFID-Etiketten oder optisch lesbare Medien wie beispielsweise 1D- oder 2D- Strichcodes (z.B. eine Matrix) verwendet werden, die an das Objekt angeklebt sind. Im ersten Fall kann zum Erhalten der auf den Etiketten gespeicherten Informationen eine HFID-Leseeinheit verwendet werden, während im zweiten Fall eine optische Abtasteinheit (eine Strichcode-Leseeinheit) verwendet wird. In beiden Fällen kann gegebenenfalls ein Smartphone verwendet werden, das mit der erforderlichen Leseeinheit ausgestattet ist.
  • Ein Prüfer 40 kann für ein bestimmtes Objekt 20a, (in Schritt S72) ein oder mehrere der Daten-Speichermedien 22 und 26 lesen, um (in Schritt S73) die darin codierte UID und Signatur zu erhalten. Außerdem kann der Prüfer 40 (in Schritt S71) einen DFP dieses Objekts (wiederum von der unverwechselbaren physischen Eigenschaft des Objekts) erhalten. Auf diese Weise kann der Prüfer 40 (in den Schritten S75 bis S77) mittels eines der Signatur entsprechenden öffentlichen Schlüssels aus den Schritten S17 bis S19 prüfen, ob die (in Schritt S73) erhaltene Signatur mit der (in Schritt S73) erhaltenen UID und dem (in Schritt S71) erhaltenen DFP für das Objekt übereinstimmen. Wiederum kann eine geeignete PKI genutzt werden.
  • Es sind mehrere Varianten denkbar. Zum Beispiel können die UID und die Signatur in ein und demselben Medium oder in verschiedenen Medien, die sämtlich an dem betreffenden Objekt oder an dessen Verpackung befestigt sind, codiert werden. Zum Beispiel kann die UID als normaler 1D-Strichcode 22 (z.B. auf der Verpackung) codiert werden, während die bloße Signatur als separater 2D-Strichcode 26 (z.B. auf dem Erzeugnis selbst) codiert werden kann. Gemäß Varianten kann die UID auch noch auf dem 1D-Strichcode 22 codiert werden, während die Paar-Signatur in dem 2D-Strichcode 26 codiert wird, was in 5 und 6 der Fall ist. Zu beachten ist, dass die Paar-Signatur möglicherweise zwar zusammen mit der UID in dem 2D-Strichcode codiert werden kann, jedoch ist dies nicht erforderlich, wenn die UID bereits aus dem 1D-Strichcode gelesen werden kann.
  • Auf diese Weise kann die Objekt-ID allgemein mittels jeder geeigneten Strichcodeeinheit gelesen werden, was bei einem Zwischenhändler oder einem Einzelhändler der Objekte erforderlich ist, jedoch kann der 2D-Strichcode nur durch ein ordnungsgemäß konfiguriertes Smartphone oder eine entsprechende optische Einheit eines Prüfers 40 in einem Schritt korrekt erkannt werden. In allen Fällen kann der Prüfer mittels eines zuvor erhaltenen öffentlichen Schlüssels, z.B. mittels eines von einer Zertifizierungsinstanz oder dem Hersteller 10 erhaltenen digitalen Zertifikats, die codierten Daten lesen und somit darauf zugreifen und sie mit dem z.B. von einem physischen Anker detektierten DFP vergleichen. Zu beachten ist, dass der öffentliche Schlüssel zusammen mit einer bei dem Prüfer 40 installierten Anwendung (z.B. auf dessen Smartphone) mit Zustimmung des Herstellers oder einer anderen zugelassenen Instanz zugestellt werden kann.
  • Wie in 3 kann der Prüfer 40 (in Schritt S19) mittels eines (in Schritt S18) für diesen öffentlichen Schlüssel ausgegebenen digitalen Zertifikats den (in den Schritten S17 bis S18) erhaltenen öffentlichen Schlüssel bestätigen. Wiederum sind mehrere Varianten denkbar. Zum Beispiel kann der erhaltene öffentliche Schlüssel durch Vergleichen der gelesenen Signatur mit der in dem digitalen Zertifikat enthaltenen Signatur oder durch direktes Vergleichen öffentlicher Schlüssel bestätigt werden, wenn das ausgegebene Zertifikat den Schlüssel enthält.
  • Zu beachten ist, dass Aspekte der ersten Klasse und der zweiten Klasse beschriebener Ausführungsformen miteinander verknüpft werden können. Zum Beispiel können die Signaturen und UIDs möglicherweise in durch eine Maschine lesbaren Medien 22 und 26 codiert werden, während sie gleichzeitig (falls notwendig, zusammen mit anderen digitalen Objekten wie beispielsweise Zertifikaten und verschlüsselten DFPs) zu einem externen Daten-Speichersystem 30 exportiert werden, und verschiedene Arten der Prüfung zu ermöglichen.
  • Gemäß einem anderen Aspekt kann die Erfindung als computergestütztes System zum Verwalten physischer Objekte 20 und 20a realisiert werden, was nunmehr unter Bezugnahme auf 7 beschrieben wird. Funktionelle Aspekte eines solchen Systems sind bereits unter Bezugnahme auf die vorliegenden Verfahren beschrieben worden. Ein solches System wird somit im Folgenden nur kurz beschrieben.
  • Zunächst soll dieses computergestützte System gemäß 7 typischerweise ein oder mehrere computergestützte Systeme 100 insbesondere beim Hersteller 10 oder bei einer Einheit enthalten, die zu Anfang Schritte S10 und S20 der vorliegenden Verfahren ausführt. Ähnliche oder vergleichbare computergestützte Systeme 100 können wie oben beschrieben ferner beim Prüfer 40 und aufeinander folgenden Eigentümern 51 und 52 der Objekte 20 und 20a eingesetzt werden.
  • In allen Fällen weisen solche computergestützten Systeme 100 insbesondere Speichermittel 110 zum Speichern von Anweisungen sowie Verarbeitungsmittel 105 zum Ausführen der Anweisungen auf, um oben unter Bezugnahme auf die vorliegenden Verfahren beschriebene Schritte auszuführen. In Bezug auf die anfänglichen Prozesse S10 und S20 bewirkt die Ausführung solcher Anweisungen für jedes Objekt 20 und 20a eines Satzes physischer Objekte 20 und 20a:
    • jedes Objekt 20 und 20a (in den Schritten S11, S21 und S21a) mit einer Objektkennung zu verknüpfen, z.B. mit einer UID;
    • einen DFP (in den Schritten S12 und S22) von einer unverwechselbaren physischen Eigenschaft des Objekts (z.B. einem physischen Anker desselben) zu erhalten, wobei der erhaltene DFP durch die unverwechselbare physische Eigenschaft beeinflusst wird;
    • einen Datensatz von der UID und dem DFP zu erhalten, z.B. auf der Grundlage permutierter Teilmengen desselben;
    • den erhaltenen Datensatz (in den Schritten S15 und S25) kryptografisch zu signieren, um eine Signatur zu erhalten; und
    • anzuweisen (in den Schritten S16 und S26), die UID und die Signatur auf einem Daten-Speichermittel 22, 26 und 30 zu speichern.
  • Wie bereits erwähnt, kann das obige Daten-Speichermittel 22, 26 und 30 zum Beispiel ein oder mehrere durch eine Maschine lesbare Daten-Speichermittel 22 und 26 enthalten, die an dem jeweiligen Objekt befestigt sind. Gemäß Varianten enthalten sie ein computergestütztes Daten-Speichersystem 30. Wiederum ist das computergestützte System 100 vorzugsweise von dem Daten-Speichersystem 30 verschieden, tauscht jedoch Daten mit diesem aus, was in 1 veranschaulicht ist. Bei dem externen Speicher 30 kann es sich zum Beispiel um ein verteiltes System handeln, das wie oben beschrieben eine als gemeinsam genutztes Hauptbuch konfigurierte Datenbank unterstützt.
  • Gemäß solchen Ausführungsformen enthält das computergestützte System 100 ferner zusätzlich zu dem mindestens einen computergestützten System 100 das computergestützte Daten-Speichersystem 30 als Teil des Daten-Speichermittels. In solchen Fällen ist das Verarbeitungsmittel 105 des computergestützten Systems 100 ferner zum Ausführen von Anweisungen ausgelegt, um (in Schritt S16 und S26) für jedes Objekt 20 und 20a anzuweisen, dass die UID und die entsprechende Signatur auf dem externen Daten-Speichersystem 30 gespeichert werden.
  • Beim Prüfer 40 sowie bei den Eigentümern 51 und 52 können vergleichbare computergestützte Systeme 100 bereitgestellt werden, die einfach aus Smartphones bestehen können, die mit geeigneten Anwendungen ausgestattet sind, um damit z.B. UIDs und DFP abzutasten, Zertifikate zu prüfen, Daten mit einer fernen Einheit auszutauschen usw.
  • Gemäß einem weiteren Aspekt kann die Erfindung schließlich auch als Computerprogrammprodukt zum Verwalten physischer Objekte 20 und 20a realisiert werden. Dieses Computerprogrammprodukt weist ein durch einen Computer lesbares Speichermedium mit darauf verkörperten Programmanweisungen auf. Solche Programmanweisungen sind durch einen oder mehrere Prozessoren eines computergestützten Systems ausführbar (das z.B. ein oder mehrere in 7 gezeigte computergestützte Systeme 100 umfasst), um das computergestützte System zum Ausführen von Schritten gemäß den vorliegenden Verfahren zu veranlassen. Die Anweisungen können beim Betrieb zum Beispiel, wenn dies zum Ausführen solcher Schritte erforderlich ist, durch Verarbeitungsmittel von computergestützten Systemen 100 gemeinsam ausgeführt werden.
  • Insbesondere können die Anweisungen veranlassen, dass (z.B. bei einem Hersteller) jedes Objekt eines Satzes von Objekten mit einer Objekt-ID verknüpft wird. Daraufhin wird ein DFP von einer unverwechselbaren physischen Eigenschaft jedes Objekts erhalten (der erhaltene DFP wird somit durch die unverwechselbare physische Eigenschaft beeinflusst). Anschließend wird von der Objekt-ID und dem DFP für jedes Objekt ein Datensatz erhalten. Der erhaltene Datensatz wird weiterhin kryptografisch signiert, um eine Signatur zu erhalten. Abschließend wird angewiesen, die Objekt-ID und die entsprechende Signatur auf einem Daten-Speichermittel zu speichern, z.B. auf einem durch eine Maschine lesbaren Medium oder einem computergestützten Daten-Speichersystem 30. Im letzteren Fall sind die Programmanweisungen ferner ausführbar, um das computergestützte System zu veranlassen, dass UIDs und entsprechende Signaturen (falls notwendig auch digitale Zertifikate und verschlüsselte Versionen der DFP) für jedes Objekt 20 und 20a auf dem System 30 gespeichert werden.
  • Computergestützte Einheiten können in geeigneter Weise zum Umsetzen von hierin beschriebenen Ausführungsformen der vorliegenden Erfindung eingerichtet sein. Zum Beispiel stellt das in 7 gezeigte computergestützte System 100 schematisch einen Universal-Computer dar. Gemäß beispielhaften Ausführungsformen enthält das computergestützte System 100 in der in 7 gezeigten Hardware-Architektur einen Prozessor 105, einen mit einem Speicher-Controller 115 verbundenen Speicher 110 und eine oder mehrere Eingabe- und/oder Ausgabe- (E-/A-) Einheiten 145, 150 und 155 (oder Peripherieeinheiten), die zum Austauschen von Daten über einen lokalen Eingabe-/Ausgabe-Controller 135 miteinander verbunden sind. Bei dem Eingabe-/Ausgabe-Controller 135 kann es sich, ohne darauf beschränkt zu sein, um einen oder mehrere in der Technik bekannte Busse oder andere leitungsgebundene oder drahtlose Verbindungen handeln. Der Eingabe-/Ausgabe-Controller 135 kann zusätzliche Elemente aufweisen, die der Einfachheit halber weggelassen werden, beispielsweise Controller, Pufferspeicher (Caches), Treiber, Repeater und Empfänger, um einen Datenaustausch zu ermöglichen. Weiterhin kann die lokale Schnittstelle Adress-, Steuer- und/oder Datenleitungen aufweisen, um ordnungsgemäße Datenübertragungen zwischen den oben erwähnten Komponenten zu ermöglichen.
  • Bei dem Prozessor 105 handelt es sich um eine Hardwareeinheit zum Ausführen von Software, die insbesondere im Speicher 110 gespeichert ist. Bei dem Prozessor 105 kann es sich um einen Spezial-Prozessor oder einen handelsüblichen Prozessor, eine zentrale Verarbeitungseinheit (CPU), einen Hilfsprozessor von mehreren mit dem computergestützten System 100 verbundenen Prozessoren, einen Mikroprozessor auf der Grundlage von Halbleitern (in Form eines Mikro-Chips oder eines Chip-Satzes) oder allgemein um eine beliebige Einheit zum Ausführen von Software-Anweisungen handeln.
  • Der Speicher 110 kann einen beliebigen oder eine Kombination flüchtiger Speicherelemente (z.B. einen Direktzugriffsspeicher) und permanente Speicherelemente umfassen. Darüber hinaus kann der Speicher 110 elektronische, magnetische, optische und/oder andere Typen von Speichermedien umfassen. Zu beachten ist, dass der Speicher 110 eine verteilte Architektur haben kann, in der verschiedene Komponenten entfernt voneinander angeordnet sind, auf die der Prozessor 105 jedoch zugreifen kann.
  • Die Software im Speicher 110 kann ein oder mehrere separate Programme umfassen, die jeweils eine geordnete Aufstellung ausführbarer Anweisungen zum Umsetzen logischer Funktionen aufweist. Bei dem Beispiel von 4 umfasst die Software in dem Speicher 110 hierin beschriebene Verfahren gemäß beispielhaften Ausführungsformen und ein geeignetes Betriebssystem (BS) 111. Das BS 111 steuert im Wesentlichen die Ausführung der anderen Computer-Programme und sorgt für die Zeitplanung, die Eingabe-Ausgabe-Steuerung, die Datei- und Datenverwaltung, die Speicherverwaltung, die Steuerung der Datenübertragung und damit verbundener Dienste.
  • Die hierin beschriebenen Verfahren können in Form eines Quellprogramms, eines ausführbaren Programms (Objekt-Code), von Skripten oder einer beliebigen anderen Einheit vorliegen, die einen Satz auszuführender Anweisungen aufweist. Wenn es in Form eines Quellprogramms vorliegt, muss das Programm mittels eines Compilers, eines Assemblers, eines Interpreters oder dergleichen übersetzt werden, die an sich bekannt sind, oder es kann gegebenenfalls in den Speicher 110 einbezogen sein, um in Verbindung mit dem BS 111 ordnungsgemäß zu arbeiten. Außerdem können die Verfahren in einer objektorientierten Programmiersprache, in der es Klassen von Daten und Verfahren gibt, oder in einer prozeduralen Programmiersprache geschrieben sein, die Routinen, Subroutinen und/oder Funktionen aufweist.
  • Gegebenenfalls können eine herkömmliche Tastatur 150 und eine Maus 155 mit dem Eingabe-/Ausgabe-Controller 135 verbunden sein. Andere E-/A-Einheiten 145, 150 und 155 können andere Hardware-Einheiten umfassen.
  • Außerdem können die E-/A-Einheiten 145, 150 und 155 Einheiten umfassen, die sowohl Eingaben als auch Ausgaben übertragen. Das computergestützte System 100 kann ferner einen mit einem Bildschirm 130 verbundenen Bildschirm-Controller 125 umfassen. Gemäß beispielhaften Ausführungsform kann das computergestützte System 100 ferner eine Netzwerk-Schnittstelle oder einen Transceiver 160 zum Verbinden mit einem Netzwerk umfassen. Das Netzwerk sendet und empfängt Daten zwischen dem computergestützten System 100 und externen Systemen. Das Netzwerk funktioniert möglicherweise mit drahtloser Übertragung, beispielsweise über WLAN, WiMax usw. Bei dem Netzwerk kann es sich um ein internes drahtloses Netzwerk, ein drahtloses lokales Netzwerk (local area network, LAN) oder ein drahtloses Weitverkehrs-Netzwerk (wide area network, WAN), ein persönliches Netzwerk (personal area network, PAN), ein virtuelles privates Netzwerk (virtual private network, VPN), ein Intranet oder ein anderes geeignetes Netzwerk-System handeln, das Ausrüstungen zum Empfangen und Senden von Signalen aufweist.
  • Bei dem Netzwerk kann es sich auch um ein IP-basiertes Netzwerk zum Austauschen von Daten zwischen dem computergestützten System 100 und einem beliebigen externen Server, Client und dergleichen über eine Breitbandverbindung handeln. Gemäß beispielhaften Ausführungsformen kann es sich um ein verwaltetes IP-Netzwerk handeln, das durch einen Serviceanbieter organisiert wird. Außerdem kann es sich bei dem Netzwerk um ein paketvermitteltes Netzwerk wie ein LAN, WAN, Internet-Netzwerk usw. handeln.
  • Wenn es sich bei dem computergestützten System 100 um einen PC, einen Arbeitsplatz-Computer, eine intelligente Einheit oder dergleichen handelt, kann die Software im Speicher 110 ferner ein grundlegendes Eingabe-Ausgabe-System (basic input output system, BIOS) handeln. Das BIOS ist im ROM gespeichert, sodass das BIOS ausgeführt werden kann, wenn das computergestützte System 100 aktiviert wird.
  • Wenn das computergestützte System 100 in Betrieb ist, ist der Prozessor 105 so konfiguriert, dass er innerhalb des Speichers 110 gespeicherte Software ausführt, Daten zum und vom Speicher 110 überträgt und im Allgemeinen Operationen des computergestützten Systems 100 mittels der Software steuert. Die hierin beschriebenen Verfahren und das
    BS 111 werden ganz oder teilweise durch den Prozessor 105 gelesen, typischerweise innerhalb des Prozessors 105 gespeichert und dann ausgeführt. Wenn die hierin beschriebenen Verfahren als Software umgesetzt werden, können die Verfahren auf einem beliebigen durch einen Computer lesbaren Medium wie dem Speicher 120 gespeichert sein, um durch oder in Verbindung mit einem beliebigen computergestützten System oder Verfahren verwendet zu werden.
  • Zwar ist die vorliegende Erfindung unter Bezugnahme auf eine begrenzte Anzahl von Ausführungsformen, Varianten und die beiliegenden Zeichnungen beschrieben worden, jedoch ist dem Fachmann klar, dass daran verschiedene Änderungen vorgenommen und gleichwertige Elemente ersetzt werden können, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen. Insbesondere kann ein Merkmal (in Bezug auf eine Einheit oder ein Verfahren), das in einer bestimmten Ausführungsform, Variante erwähnt oder in einer Zeichnung gezeigt wird, mit einem anderen Merkmal in einer anderen Ausführungsform, Variante oder Zeichnung verknüpft oder durch dieses ersetzt werden, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen. Demgemäß sind verschiedene in Bezug auf eine der obigen Ausführungsformen oder Varianten beschriebene Verknüpfungen der Merkmale denkbar, die weiterhin innerhalb des Schutzumfangs der beiliegenden Ansprüche liegen. Außerdem können viele geringfügige Änderungen vorgenommen werden, um eine bestimmte Situation oder ein bestimmtes Material an die Lehren der vorliegenden Erfindung anzupassen, ohne von deren Schutzumfang abzuweichen. Deshalb soll die vorliegende Erfindung nicht auf die einzelnen offenbarten Ausführungsformen beschränkt sein, sondern alle Ausführungsformen sollen innerhalb des Schutzumfangs der beiliegenden Ansprüche liegen. Außerdem sind viele andere Varianten denkbar, die oben nicht ausdrücklich erwähnt wurden.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt handeln. Das Computerprogrammprodukt kann ein durch einen Computer lesbares Speichermedium (oder -medien) mit durch einen Computer lesbaren Programmanweisungen darauf umfassen, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch ein System zur Ausführung von Anweisungen behalten und speichern kann. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder jede geeignete Kombination daraus handeln, ohne auf diese beschränkt zu sein. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine auswechselbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein auswechselbarer Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch kodierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination daraus. Ein durch einen Computer lesbares Speichermedium soll in der Verwendung hierin nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder ein anderes Übertragungsmedium ausbreiten (z.B. ein Lichtwellenleiterkabel durchlaufende Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetz und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server umfassen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem fernen Computer oder vollständig auf dem fernen Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, vor Ort programmierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die durch einen Computer lesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird darauf hingewiesen, dass jeder Block der Ablaufpläne und/oder der Blockschaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder den Blockschaubildern mittels durch einen Computer lesbare Programmanweisungen ausgeführt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, so dass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, so dass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt umfasst, darunter Anweisungen, welche Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Prozessschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, so dass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder festgelegten Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und die Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zur Ausführung der bestimmten logischen Funktion(en) umfassen. In einigen alternativen Ausführungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit im Wesentlichen in einem Schritt gleichzeitig, im Wesentlichen gleichzeitig, auf eine teilweise oder vollständig teilweise Weise ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaltbilder bzw. Schaubilder und/oder der Ablaufpläne sowie Kombinationen aus Blöcken in den Blockschaubildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.

Claims (25)

  1. Computergestütztes Verfahren zum Verwalten physischer Objekte, wobei das computergestützte Verfahren aufweist: Verknüpfen eines physischen Objekts eines Satzes physischer Objekte mit einer Objektkennung; Erhalten eines digitalen Fingerabdrucks von einer unverwechselbaren physischen Eigenschaft des physischen Objekts, wobei die unverwechselbare physische Eigenschaft Auswirkungen auf den digitalen Fingerabdruck hat; Erhalten eines Datensatzes von der Objektkennung und dem digitalen Fingerabdruck; kryptografisches Signieren des Datensatzes, um eine Signatur zu erhalten; und Anweisen, die Objektkennung und die Signatur auf einer Daten-Speichereinheit zu speichern.
  2. Computergestütztes Verfahren nach Anspruch 1, wobei das physische Objekt einen physischen Anker mit einer unverwechselbaren physischen Eigenschaft aufweist, wobei die unverwechselbare physische Eigenschaft Auswirkungen auf den digitalen Fingerabdruck hat.
  3. Computergestütztes Verfahren nach Anspruch 1, wobei die Schritte des Verknüpfens des physischen Objekts, des Erhaltens des digitalen Fingerabdrucks, des Erhaltens des Datensatzes, des kryptografischen Signierens des Datensatzes und des Anweisens, die Objektkennung und die Signatur zu speichern, als Teil des Herrichtens des physischen Objekts ausgeführt werden.
  4. Computergestütztes Verfahren nach Anspruch 3, wobei in dem Schritt des Anweisens, die Objektkennung und die Signatur zu speichern, die Objektkennung und die Signatur angewiesen werden, auf einem computergestützten Daten-Speichersystem gespeichert zu werden, damit die Signatur mit der Objektkennung in dem computergestützten Daten-Speichersystem verknüpft wird.
  5. Computergestütztes Verfahren nach Anspruch 4, wobei das Herrichten des physischen Objekts durch ein computergestütztes System durchgeführt wird, das von dem computergestützten Daten-Speichersystem verschieden ist, jedoch Daten mit diesem austauscht.
  6. Computergestütztes Verfahren nach Anspruch 4, wobei es sich bei dem computergestützten Daten-Speichersystem um ein verteiltes System handelt, das eine Datenbank unterstützt, die als gemeinsam genutztes Hauptbuch gestaltet ist.
  7. Computergestütztes Verfahren nach Anspruch 4, das ferner aufweist: Anweisen, für das physische Objekt ein digitales Zertifikat zusammen mit der Signatur und der Objektkennung auf dem computergestützten Daten-Speichersystem zu speichern, damit sowohl das digitale Zertifikat als auch die Signatur mit der Objektkennung in dem computergestützten Daten-Speichersystem verknüpft sind, wobei das digitale Zertifikat so gestaltet ist, dass die Signatur damit geprüft werden kann.
  8. Computergestütztes Verfahren nach Anspruch 7, das ferner Schritte eines Prüfers aufweist: Erhalten der Objektkennung und des digitalen Fingerabdrucks von dem physischen Objekt, wobei der digitale Fingerabdruck von der unverwechselbaren physischen Eigenschaft des physischen Objekts erhalten wird, wobei die unverwechselbare physische Eigenschaft Auswirkungen auf den digitalen Fingerabdruck hat; Abrufen der Signatur und des digitalen Zertifikats, die dem physischen Objekt entsprechen, auf der Grundlage der Objektkennung von dem computergestützten Daten-Speichersystem; und Bestätigen der Kompatibilität zwischen der Signatur, der Objektkennung und dem digitalen Fingerabdruck.
  9. Computergestütztes Verfahren nach Anspruch 7, wobei das Herrichten des physischen Objekts in einer solchen Weise durchgeführt wird, dass verhindert wird, dass der digitale Fingerabdruck in unverschlüsselter Form auf dem computergestützten Daten-Speichersystem gespeichert wird.
  10. Computergestütztes Verfahren nach Anspruch 4, wobei das Herrichten des physischen Objekts ferner aufweist: Erzeugen eines einzigartigen kryptografischen Schlüssels; Verschlüsseln des digitalen Fingerabdrucks unter Verwendung des einzigartigen kryptografischen Schlüssels; und Anweisen, einen verschlüsselten digitalen Fingerabdruck zusammen mit der Signatur und der Objektkennung auf dem computergestützten Daten-Speichersystem zu speichern, damit sowohl der verschlüsselte digitale Fingerabdruck als auch die Signatur mit der Objektkennung in dem computergestützten Daten-Speichersystem verknüpft werden.
  11. Computergestütztes Verfahren nach Anspruch 10, wobei das Herrichten des physischen Objekts ferner aufweist: Weiterleiten der Objektkennung und des einzigartigen kryptografischen Schlüssels an einen ersten Eigentümer des physischen Objekts.
  12. Computergestütztes Verfahren nach Anspruch 11, das ferner Schritte eines Prüfers aufweist: Erhalten der Objektkennung und des digitalen Fingerabdrucks von dem physischen Objekt, wobei der digitale Fingerabdruck von der unverwechselbaren physischen Eigenschaft des physischen Objekts erhalten wird, wobei die unverwechselbare physische Eigenschaft Auswirkungen auf den digitalen Fingerabdruck hat; Abrufen des dem physischen Objekt entsprechenden einzigartigen kryptografischen Schlüssels von dem ersten Eigentümer auf der Grundlage der Objektkennung und Abrufen des dem physischen Objekt entsprechenden verschlüsselten digitalen Fingerabdrucks von dem computergestützten Daten-Speichersystem; Entschlüsseln des verschlüsselten digitalen Fingerabdrucks; und Prüfen, ob ein entschlüsselter digitaler Fingerabdruck mit dem digitalen Fingerabdruck übereinstimmt.
  13. Computergestütztes Verfahren nach Anspruch 12, das ferner Schritte eines Prüfers aufweist: Abrufen der dem physischen Objekt entsprechenden Signatur von dem computergestützten Daten-Speichersystem auf der Grundlage der Objektkennung; und Prüfen, ob die Signatur mit der Objektkennung und dem digitalen Fingerabdruck kompatibel ist.
  14. Computergestütztes Verfahren nach Anspruch 12, das ferner Schritte eines zweiten Eigentümers aufweist: Anfordern des dem physischen Objekt entsprechenden einzigartigen kryptografischen Schlüssels von dem ersten Eigentümer; und Empfangen des einzigartigen kryptografischen Schlüssels von dem ersten Eigentümer.
  15. Computergestütztes Verfahren nach Anspruch 1, wobei die Daten-Speichereinheit ein oder mehrere an dem physischen Objekt befestigte, durch eine Maschine lesbare Daten-Speichermedien umfasst, wobei in dem Schritt des Anweisens, die Objektkennung und die Signatur auf der Daten-Speichereinheit zu speichern, die Objektkennung und die Signatur angewiesen werden, in dem einen oder mehreren durch eine Maschine lesbaren Daten-Speichermedien codiert zu werden.
  16. Computergestütztes Verfahren nach Anspruch 15, das ferner Schritte eines Prüfers aufweist: Lesen des einen oder mehrerer durch eine Maschine lesbaren Daten-Speichermedien, um für das physische Objekt die darin codierte Objektkennung und die codierte Signatur zu erhalten; Erhalten des digitalen Fingerabdrucks von der unverwechselbaren physischen Eigenschaft des physischen Objekts, wobei die unverwechselbare physische Eigenschaft Auswirkungen auf den digitalen Fingerabdruck hat; und Prüfen, ob die Signatur mit der Objektkennung und dem digitalen Fingerabdruck übereinstimmt.
  17. Computergestütztes Verfahren nach Anspruch 16, das ferner den Schritt des Prüfers aufweist: Bestätigen eines öffentlichen Schlüssels, der von einem für den öffentlichen Schlüssel ausgegebenen digitalen Zertifikat erhalten wurde.
  18. Computergestütztes Verfahren nach Anspruch 1, wobei der Datensatz eine Teilmenge des digitalen Fingerabdrucks aufweist.
  19. Computergestütztes Verfahren nach Anspruch 1, wobei der Datensatz permutierte Teilmengen der Objektkennung und des digitalen Fingerabdrucks aufweist.
  20. Computersystem zum Verwalten physischer Objekte, wobei das Computersystem aufweist: einen oder mehrere Prozessoren, eine oder mehrere durch einen Computer lesbare physische Speichereinheiten und auf mindestens einer der einen oder mehrerer durch einen Computer lesbaren physischen Speichereinheiten gespeicherte Programmanweisungen zum Ausführen durch mindestens einen des einen oder mehrerer Prozessoren, wobei die Programmanweisungen ausführbar sind, um: ein physisches Objekt eines Satzes physischer Objekte mit einer Objektkennung zu verknüpfen; einen digitalen Fingerabdruck von einer unverwechselbaren physischen Eigenschaft des physischen Objekts zu erhalten, wobei die unverwechselbare physische Eigenschaft Auswirkungen auf den digitalen Fingerabdruck hat; einen Datensatz von der Objektkennung und dem digitalen Fingerabdruck zu erhalten; den Datensatz kryptografisch zu signieren, um eine Signatur zu erhalten; und die Objektkennung und die Signatur auf einer Daten-Speichereinheit zu speichern.
  21. Computersystem nach Anspruch 20, wobei das Computersystem ferner ein computergestütztes Daten-Speichersystem als Daten-Speichereinheit aufweist, wobei das Computersystem ferner die ausführbaren Programmanweisungen aufweist, um anzuweisen, dass die Objektkennung und die Signatur auf dem computergestützten Daten-Speichersystem gespeichert werden.
  22. Computersystem nach Anspruch 21, wobei ein Herrichten des physischen Objekts durch ein computergestütztes System durchgeführt wird, das von dem computergestützten Daten-Speichersystem verschieden ist, jedoch Daten mit diesem austauscht.
  23. Computerprogrammprodukt zum Verwalten physischer Objekte, wobei das Computerprogrammprodukt eine oder mehrere durch einen Computer lesbare physische Speichereinheiten und auf der einen oder mehreren durch einen Computer lesbaren physischen Speichereinheiten gespeicherte Programmanweisungen aufweist, wobei die Programmanweisungen ausführbar sind, um: ein physisches Objekt eines Satzes physischer Objekte mit einer Objektkennung zu verknüpfen; einen digitalen Fingerabdruck von einer unverwechselbaren physischen Eigenschaft des physischen Objekts zu erhalten, wobei die unverwechselbare physische Eigenschaft Auswirkungen auf den digitalen Fingerabdruck hat; einen Datensatz von der Objektkennung und dem digitalen Fingerabdruck zu erhalten; den Datensatz kryptografisch zu signieren, um eine Signatur zu erhalten; und anzuweisen, die Objektkennung und die Signatur auf einer Daten-Speichereinheit zu speichern.
  24. Computerprogrammprodukt nach Anspruch 23, das ferner die Programmanweisungen aufweist, die ausführbar sind, um: anzuweisen, die Objektkennung und die Signatur auf einem computergestützten Daten-Speichersystem zu speichern.
  25. Computerprogrammprodukt nach Anspruch 24, das ferner die Programmanweisungen aufweist, die ausführbar sind, um: anzuweisen, ein digitales Zertifikat und/oder eine verschlüsselte Version des digitalen Fingerabdrucks zusammen mit der Signatur und der Objektkennung auf dem computergestützten Daten-Speichersystem zu speichern.
DE112020004797.0T 2019-11-25 2020-11-03 Verwalten physischer objekte unter verwendung von krypto-ankern Pending DE112020004797T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/693,714 2019-11-25
US16/693,714 US11798342B2 (en) 2019-11-25 2019-11-25 Managing physical objects using crypto-anchors
PCT/IB2020/060299 WO2021105797A1 (en) 2019-11-25 2020-11-03 Managing physical objects using crypto-anchors

Publications (1)

Publication Number Publication Date
DE112020004797T5 true DE112020004797T5 (de) 2022-07-14

Family

ID=75975410

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112020004797.0T Pending DE112020004797T5 (de) 2019-11-25 2020-11-03 Verwalten physischer objekte unter verwendung von krypto-ankern

Country Status (6)

Country Link
US (1) US11798342B2 (de)
JP (1) JP2023502263A (de)
CN (1) CN114830599B (de)
DE (1) DE112020004797T5 (de)
GB (1) GB2604565A (de)
WO (1) WO2021105797A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102411652B1 (ko) 2021-11-05 2022-06-22 석인수 Did 및 nft를 이용한 실물자산의 원본 인증 서비스 제공 방법
US20240022442A1 (en) * 2022-07-26 2024-01-18 Trustedpedia, Inc. Using x.509 and blockchain to provide a technology platform through which users may securely post digital information, into a system and to comment on, supplement, digitally associate their information with previously posted information using t-tags and to support and organize posted information with a community of users to suggest or establish trustworthy and/or agreed upon realities for multiple information categories and topics

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0980559A4 (de) * 1997-05-09 2004-11-03 Gte Service Corp Biometrische zertifikate
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US20060085275A1 (en) 2002-01-16 2006-04-20 Stokes Patricia L System and method for facilitating online transactions
US20050049979A1 (en) 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US7246745B2 (en) * 2004-02-27 2007-07-24 Evolution Robotics Retail, Inc. Method of merchandising for checkout lanes
US8103445B2 (en) 2005-04-21 2012-01-24 Microsoft Corporation Dynamic map rendering as a function of a user parameter
CN100375111C (zh) 2005-07-07 2008-03-12 复旦大学 一种基于射频识别技术的防伪验证方法及防伪系统
AU2006274486B2 (en) 2005-07-25 2009-09-17 Silverbrook Research Pty Ltd Product item having coded data identifying a layout
US8560456B2 (en) 2005-12-02 2013-10-15 Credigy Technologies, Inc. System and method for an anonymous exchange of private data
US7808390B2 (en) 2007-01-05 2010-10-05 Adel Sayegh Security tag having a swiveling engagement
US9922329B2 (en) 2012-11-13 2018-03-20 Tracelink, Inc. Digitally secured electronic titles for products in supply chains
US9256881B2 (en) 2013-11-08 2016-02-09 Vattaca, LLC Authenticating and managing item ownership and authenticity
US9092651B2 (en) 2013-12-20 2015-07-28 Play Ventures Limited System and method for authenticity verification
US10867327B1 (en) 2014-06-27 2020-12-15 Blinker, Inc. System and method for electronic processing of vehicle transactions based on image detection of vehicle license plate
US20160098730A1 (en) 2014-10-01 2016-04-07 The Filing Cabinet, LLC System and Method for Block-Chain Verification of Goods
US9436923B1 (en) 2015-02-26 2016-09-06 Skuchain, Inc. Tracking unitization occurring in a supply chain
CA2981952A1 (en) 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US10402792B2 (en) 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10176481B2 (en) * 2015-12-21 2019-01-08 Beston Technologies Pty Ltd Method and apparatus for managing and providing provenance of product using blockchain
US10990772B2 (en) 2016-02-11 2021-04-27 Deroyal Industries, Inc. Maintaining medical device chain of custody using multiple identification encoding technologies
US10867301B2 (en) 2016-04-18 2020-12-15 Alitheon, Inc. Authentication-triggered processes
CN106096443B (zh) 2016-06-12 2018-12-21 杨鹏 一种基于生物体信息的契约执行方法及系统
CN107979467B (zh) 2016-10-21 2020-07-21 中国移动通信有限公司研究院 验证方法及装置
US20180173896A1 (en) 2016-12-15 2018-06-21 Matrics2, Inc. PRODUCT DATA INTERFACE THROUGH A PERSONAL ASSISTANCE SOFTWARE AGENT USING RANDOM NUMBER IDENTIFIERS (RNIDs)
WO2018128539A1 (en) 2017-01-08 2018-07-12 Bernard Rene F A method for checking and/or updating information relating to assets
US10102526B1 (en) 2017-03-31 2018-10-16 Vijay K. Madisetti Method and system for blockchain-based combined identity, ownership, integrity and custody management
WO2018222797A1 (en) 2017-06-02 2018-12-06 Walmart Apollo, Llc Systems and methods for product review management with distributed database
US10795977B2 (en) 2017-08-24 2020-10-06 Oracle International Corporation Digital asset traceability and assurance using a distributed ledger
WO2019045739A1 (en) 2017-08-31 2019-03-07 General Electric Company COLLABORATIVE TRANSACTION INFORMATION PROCESSING BY BLOCK CHAIN FOR A SUPPLY CHAIN
US10831935B2 (en) 2017-08-31 2020-11-10 Pure Storage, Inc. Encryption management with host-side data reduction
CN108471352B (zh) 2018-03-16 2022-03-04 数安时代科技股份有限公司 基于分布式私钥的处理方法、系统、计算机设备及存储介质
CN108377187B (zh) 2018-03-21 2022-03-04 超越科技股份有限公司 一种基于生物特征的区块链私钥使用方法与装置
CN114742080A (zh) 2019-04-11 2022-07-12 奈克赛特公司 用于检测放错位置的产品的系统

Also Published As

Publication number Publication date
CN114830599A (zh) 2022-07-29
GB202209273D0 (en) 2022-08-10
WO2021105797A1 (en) 2021-06-03
US11798342B2 (en) 2023-10-24
GB2604565A (en) 2022-09-07
JP2023502263A (ja) 2023-01-23
CN114830599B (zh) 2024-05-03
US20210158039A1 (en) 2021-05-27

Similar Documents

Publication Publication Date Title
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
EP3731119B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE102016100494B4 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
DE112016003625T5 (de) Peer-to-peer-beglaubigung
EP2356617A1 (de) Verfahren und system zum bereitstellen einer zielangabe
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
DE102007026836A1 (de) Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät
EP3688928A1 (de) Dataculestruktur und verfahren zum manipulationssicheren speichern von daten
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
WO2020120001A1 (de) Verfahren zum bestimmen einer identität eines produkts durch erfassung eines optisch sichtbaren und eines nicht sichtbaren merkmals, sowie identifizierungssystem
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
EP1593088B1 (de) Produktsicherungssystem und verfahren hierfür
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP3815291B1 (de) Fälschungssicherung und abgabekontrolle von verbrauchsgütern
DE102004059391C5 (de) Krypto-Wireless-Tag
EP3244331B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102011083828B4 (de) Verfahren zum Plagiatschutz und Anordnung zur Durchführung
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
WO2016074973A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
EP2061000A2 (de) Identitätsbasierte Produktsicherung
EP3180729B1 (de) Digitale identitäten mit fremdattributen
DE102022208002A1 (de) Verfahren für eine Validierung einer nachweislichen Nutzung eines digitalen Gutes

Legal Events

Date Code Title Description
R012 Request for examination validly filed