-
Die
Erfindung betrifft ein Verfahren und ein System zur Überprüfung der
Authentizität
eines Gegenstandes und insbesondere ein Verfahren und ein System
zur Überprüfung der
Authentizität
eines Gegenstandes durch die Benutzung sich ändernder Authentizitätscodes.
-
Gegenwärtig werden
Laseretiketten benutzt, um das Problem der Nachbildung anzugehen.
Gewöhnlich
wird das Laseretikett an einem Produkt angebracht und kann zur Überprüfung der
Authentizität
des Produktes gescannt werden.
-
Eine
solche Verfahrensweise der Überprüfung erfordert
jedoch die Verwendung einer bestimmten Überprüfungsvorrichtung. Dementsprechend
ist die Überprüfung der
Authentizität
eines Produktes, das mit einem Laseretikett behaftet ist, nur durch
Personen möglich,
beispielsweise Einzelhandelsbedienungspersonal, die mit der Überprüfungsvorrichtung
ausgerüstet
sind, und sie kann nicht einfach durch den Verbraucher selbst durchgeführt werden.
-
Daher
besteht die Aufgabe der vorliegenden Erfindung darin, ein Verfahren
sowie ein System zur Überprüfung der
Authentizität
eines Gegenstandes durch Verwendung von sich ändernden Authentizitätscodes
zu schaffen, um den o. g. Nachteil des Standes der Technik zu beseitigen.
-
WO
00/23 954 beschreibt ein Verfahren, mit dem ein Überprüfungscode gebildet wird, der
auf einer Reihe öffentlicher
Daten (Identifizierungsnummer), angebracht auf Gütern, beruht sowie auf privaten
Daten, die einem Überprüfer bekannt
sind, und die an einen Sicherheitscode der Güter angepaßt werden können, so daß die Authentizität der Güter überprüfbar ist.
-
Gemäß einem
Merkmal der vorliegenden Erfindung wird ein Verfahren zur Überprüfung der
Authentizität
eines Gegenstandes geschaffen, der eine einmalige Identifizierungsnummer
aufweist, wobei das Verfahren die folgenden Schritte beinhaltet:
- A) Einer einen Authentizitätscode erzeugenden Einrichtung,
die an dem Objekt angebracht ist, wird ermöglicht, einen veränderlichen
Geheimschlüssel,
ei nen ersten Authentizitätscode,
der auf dem sich ändernden Geheimschlüssel beruht,
und einen zweiten Authentizitätscode,
der auf der einmaligen Identifikationsnummer des Objektes und dem
sich ändernden
Geheimschlüssel
beruht, zu erzeugen und
- B) einem anfragegestützten
Benutzerinterface in Form einer webbasierten Anwendungssoftware
wird ermöglicht,
einen Überprüfungscode,
der auf zwei der ersten und zweiten Authentizitätscodes beruht sowie der einmaligen
Identifizierungsnummer des Gegenstandes zu erzeugen und der an den
verbleibenden einen Code des ersten und zweiten Authentizitätscodes
und der einmaligen Identifizierungsnummer des Gegenstandes anpaßbar ist,
um die Authentizität
des Gegenstandes zu überprüfen.
-
Gemäß einem
anderen Merkmal der vorliegenden Erfindung wird ein System vorgeschlagen,
das zur Überprüfung der
Authentizität
eines Gegenstandes dient, der eine einmalige Identifikationsnummer
aufweist. Dieses System ist mit einen Authentizitätscode erzeugenden
Einrichtung versehen, die an dem Gegenstand angebracht werden kann.
Diese den Authentizitätscode
erzeugende Einrichtung weist einen Chip auf, der so einsetzbar ist,
daß er
einen sich ändernden
Geheimschlüsselerzeugt,
des weiteren einen ersten Authentizitätscode auf der Grundlage des
variierenden Geheimschlüssels,
und einen zweiten Authentizitätscode
auf der Grundlage des variierenden Geheimschlüssels und der einmaligen Identifikationsnummer
des Gegenstandes. Auf der Grundlage der beiden, also des ersten
und des zweiten Authentizitätscodes
und der einmaligen Identifikationsnummer des Gegenstandes wird ein Überprüfungscode
gebildet, der an den verbleibenden Code von dem ersten und dem zweiten
Authentizitätscode
und der einmaligen Identifizierungsnummer des Gegenstandes anpaßbar ist,
um die Authentizität
des Gegenstandes zu überprüfen.
-
Weitere
Merkmale und Vorteile der vorliegenden Erfindung ergeben sich aus
der folgenden detaillierten Beschreibung des bevorzugten Ausführungsbeispiels
unter Bezug auf die beigefügten
Zeichnungen. In der Zeichnung sind:
-
1 ein
schematisches Blockdiagramm eines Systems zur Durchführung der
bevorzugten Ausführungsform
des Verfahrens zur Überprüfung der
Authentizität
eines Gegenstandes gemäß der vorliegenden
Erfindung;
-
2 ein
Fließbild
zur Darstellung der Schritte, die durch eine den Authentizitätscode erzeugende Einrichtung
des Systems von 1 ausgeführt werden; und
-
3 ein
Fließbild
zur Darstellung der Schritte, die mit einem anfragegestützten Benutzerinterface des
Systems von 1 verbunden sind.
-
1 zeigt
ein System 100 zur Umsetzung der bevorzugten Ausführungsform
eines Verfahrens zur Überprüfung der
Authentizität
eines Gegenstandes 200, gemäß der Erfindung.
-
Der
Gegenstand 200 hat eine einmalige oder besondere Identifikationsnummer
(ID), beispielsweise "GU814567899". Bei dieser Ausführungsform
ist der Gegenstand 200 ein Verbrauchserzeugnis, beispielsweise
ein Wein. Bei einer alternativen Ausführungsform kann der Gegenstand 200 ein
Kunstwerk, ein Sicherheitsband oder eine Urkunde sein.
-
Das
System 100 gemäß der Erfindung
weist eine einen Beglaubigungscode erzeugende Einrichtung 1 und
ein anfragegestütztes
Benutzerinterface 2 auf.
-
Die
den Authentizitätscode
erzeugende Einrichtung 1 des Systems 100 gemäß der Erfindung
weist einen Chip 11, ein Stellglied 12 und ein
Display 13 auf.
-
Der
Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 ist
so einsetzbar, daß er
einen sich ändernden
Geheimschlüssel
erzeugt sowie einen ersten Beglaubigungscode (AC1) auf der Grundlage des
variierenden Geheimschlüssels
und einen zweiten Beglaubigungscode (AC2) auf der Grundlage der
einmaligen Identifikationsnummer (ID) des Gegenstandes 200 und
des variierenden Geheimschlüssels,
und zwar in einer Weise, die im folgenden im einzelnen beschrieben
werden wird.
-
Bei
dieser Ausführungsform
ist der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 ein
Radiofrequenz-Identifizierungschip (RFID).
-
Bei
dieser Ausführungsform
ist der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 mit
einem Chipcode versehen, beispielsweise "003027033001029", der der einmaligen Identifikationsnummer (ID)
des Gegenstandes 200 entspricht.
-
Der
Chip
11 der den Beglaubigungscode erzeugenden Einrichtung
1 ist
ferner mit den folgenden ersten bis siebten Mustertabellen versehen:
Erste
Mustertabelle
Zweite
Mustertabelle
Dritte
Identifizierungstabelle
Vierte
Identifizierungstabelle
Fünfte Identifizierungstabelle
Sechste
Identifizierungstabelle
Siebte
Identifizierungstabelle
-
Das
Display 13 der den Beglaubigungscode erzeugenden Einrichtung 1 ist
mit dem Chip 11 gekoppelt und wird durch diesen gesteuert
und arbeitet so, daß die
ersten und zweiten Beglaubigungscodes (AC1, AC2), die durch den
Chip 11 erzeugt werden, dargestellt werden.
-
Das
Stellglied 12 der den Beglaubigungscode erzeugenden Einrichtung 1 ist
mit dem Chip 11 gekoppelt und arbeitet so, daß der Chip 11 in
der Lage ist, den sich ändernden
Geheimschlüssel
und den ersten sowie den zweiten Beglaubigungscode (AC1, AC2) zu
bilden. Das Stellglied 12 der den Beglaubigungscode erzeugenden
Einrichtung 1 ist vorzugsweise eine stimmenaktivierte Einrichtung,
eine drahtlose Einrichtung, ein Berührungsbildschirm, ein Tastaturblock
und eine Zeitgebersoftwareanwendung.
-
Bei
dieser Ausführungsform
wird der Chip 11 der den Beglaubigungscode erzeugenden
Einrichtung 1 des Systems 100 mit einer Eigentümersoftware
installiert, um die zu dem Verfahren der bevorzugten Ausführungsform
gehörenden
Schritte auszuführen.
Die durch den Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 durchgeführten Schritte
sind, wie in 2 gezeigt, die folgenden: Im
Schritt 31 erzeugt beim Betrieb des Stellglieds 12 der
den Beglaubigungscode erzeugenden Einrichtung 1 der Chip 11 dieser
Einrichtung 1 einen sich ändernden Geheimschlüssel, der
bei dieser Ausführungsform
eine Funktion des Datums und der Zeit ist. Wenn beispielsweise das
Stellglied 12 der den Beglaubigungscode erzeugenden Einrichtung 1 am
31. Mai 2004, 09:30:24 Uhr bestätigt
wird, erzeugt der Chip 11 der den Beglaubigungscode erzeugenden
Einrichtung 1 einen sich ändernden Geheimschlüssel, nämlich "20040531093024".
-
Im
Schritt 32 unterteilt der Chip 11 der den Beglaubigungscode
erzeugenden Einrichtung 1 den im Schritt 31 geschaffenen,
variierenden Geheimschlüssel
in sieben Gruppen. So entspricht beispielsweise für den als
Beispiel genannten, variierenden Geheimschlüssel von "20040531093024" die erste Gruppe der Zahl "2", die zweite Gruppe der Zahl "004", die dritte Gruppe
der Zahl "05", die vierte Gruppe "31", die fünfte Gruppe "09", die sechste Gruppe "30" und die siebte Gruppe "24".
-
Im
Schritt 33 verwandelt der Chip 11 der den Beglaubigungscode
erzeugenden Einrichtung 1 jede der ersten bis fünften Gruppen
in einen entsprechenden Identifizierungscode um, und zwar unter
Verwendung einer entsprechenden der hier aufgestellten ersten bis
fünften
Mustertabellen, wobei die sechste und die siebte Gruppe unverändert bleiben.
Es wird darauf hingewiesen, daß,
weil die erste Gruppe (also 2) drei entsprechende Identifizierungscodes
hat (beispielsweise B, L und V), wie in der ersten Mustertabelle
dargestellt, und weil die dritte Gruppe des sich ändernden
Geheimschlüssels
(beispielsweise 05) drei entsprechende Identifizierungscodes hat
(beispielsweise E, Q und 3), wie in der dritten Mustertabelle gezeigt,
neun mögliche
Umwandlungen für
jeden sich ändernden
Geheimschlüssel "20040530093024" gibt, von denen
eine "BAEQU13024" ist.
-
Danach
setzt im Schritt 34 der Chip 11 der den Beglaubigungscode
erzeugenden Einrichtung 1 die sieben Gruppen durch Auswahl
einer der vorbestimmten Permutationen um, die in der sechsten Mustertabelle gespeichert
sind. Wie aus der sechsten Mustertabelle ersichtlich, gibt es für "BAEQU13024" 54360 mögliche Permutationen
und eine von diesen ist "AEQU2430B1".
-
Im
Schritt 35 hängt
die den Beglaubigungscode erzeugende Einrichtung 1 den
Identifizierungscode, der der ausgewählten Permutation der vorbestimmten
Permutation entspricht, an die ausgewählte Permutation der vorbestimmten
Permutationen an, um den ersten Beglaubigungscode zu erhalten. Wie
aus der sechsten Mustertabelle ersichtlich, ist, da der Identifizierungscode
für "AEQU2430B1" "D" ist,
der erste Beglaubigungscode (AC1) "AEQU2430BID". Bei einer alternativen Aus führungsform
werden die Schritt 32 bis 35 ausgelassen, und
der erste Beglaubigungscode (AC1) nimmt den Wert des variierenden
Geheimschlüssels
an, der im Schritt 31 erhalten wird.
-
Im
Schritt 36 teilt der Chip 11 der den Beglaubigungscode
erzeugenden Einrichtung 1 den dort erhaltenen Chipcode
in fünf
Gruppen ein. Beispielsweise entspricht für den Chipcode "003027033001029" die erste Gruppe "003", die zweite Gruppe
entspricht "027", die dritte Gruppe
entspricht "033", die vierte Gruppe
entspricht "001" und die fünfte Gruppe
entspricht "029".
-
Im
Schritt 37 verwandelt der Chip 11 der den Beglaubigungscode
erzeugenden Einrichtung 1 jede der ersten bis fünften Gruppe
in einen Identifizierungscode, und zwar unter Verwendung der zweiten
Mustertabelle, die hier aufgestellt ist, um dadurch "ADA1BAABA3" zu erhalten.
-
Im
Schritt 38 verwandelt der Chip 11 der den Beglaubigungscode
erzeugenden Einrichtung 1 den sich verändernden Geheimschlüssel, indem
die ersten acht Ziffern des sich ändernden Geheimschlüssels weggelassen
werden, um dadurch "093024"' zu erhalten.
-
Im
Schritt 39 hängt
der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 "093024", erhalten im Schritt 38 an "ADA1BAABA3" an, erhalten im
Schritt 37, um dadurch "ADA1BAABA3093024" er erhalten.
-
Im
Schritt 40 teilt der Chip 11 der den Beglaubigungscode
erzeugenden Einrichtung 1 die im Schritt 39 erhaltenen
Ergebnisse in vier Gruppen auf. Die erste Gruppe entspricht "ADA1", die zweite Gruppe
entspricht "BAAB", die dritte Gruppe
entspricht "A309" und die vierte Gruppe
entspricht "3024".
-
Im
Schritt 41 permutiert die den Beglaubigungscode erzeugenden
Einrichtung 1 die vier Gruppen durch Auswahl einer der
vorbestimmten Permutationen, die in der siebten Mustertabelle gespeichert
sind. In Bezug auf die siebte Mustertabelle ist festzustellen, daß es 24
mögliche
Permutationen für "ADA1BAABA3093024" gibt, von denen
eine "ADA1A309BAAB3024" ist.
-
Im
Schritt 42 hängt
der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 den
Identifizierungscode, der der gewählten Permutation von den vorbe stimmten
Permutationen entspricht, an die gewählte Permutation an, um den
zweiten Beglaubigungscode zu erhalten. Unter Bezug auf die siebte
Mustertabelle ist festzustellen, daß der Identifizierungscode
für "ADA1A309BAAB3024" "B" ist
und der zweite Beglaubigungscode "ADA1A309BAAB3034B" ist.
-
Bei
dieser Ausführungsform
ist das anfragegestützte
Benutzerinterface 2 die netzbasierende Anwendungssoftware,
die in einem Netzserver (nicht gezeigt) installiert ist und die
die Schritte ausführt,
die mit dem Verfahren der bevorzugten Ausführungsform verbunden sind.
Es wird darauf hingewiesen, daß die
einmalige Identifikationsnummer (ID) des Gegenstandes 200 und
der Chipcode, der der einmaligen Identifikationsnummer (ID) des
Gegenstandes 200 entspricht, in dem anfragegestützten Benutzerinterface 2 konfiguriert
sind. Die Schritte, die zu dem anfragegestützten Benutzerinterface 2 gehören, sind,
wie aus 3 ersichtlich, die folgenden:
Nachdem im Schritt 51 die einmalige Identifikationsnummer
(ID) des Gegenstandes 200, beispielsweise "GU814567899", sowie der erste
Beglaubigungscode (AC1), beispielsweise "AEQU2430BID", der durch den Chip 11 der
den Beglaubigungscode erzeugenden Einrichtung 1 hergestellt
wird, in das anfragegestützte Benutzerinterface 2 eingegeben
worden sind, geht der Ablauf zum Schritt 52 weiter. Sonst
folgt der Ablauf zum Schritt 61.
-
Im
Schritt 52 bestimmt das anfragegestützte Benutzerinterface 2 den
Chipcode, der in ihm konfiguriert wird und der der einmaligen Identifikationsnummer
(ID) des Gegenstandes 200, der im Schritt 51 eingegeben wurde,
entspricht.
-
Im
Schritt 53 erzeugt das anfragegestützte Benutzerinterface 2 einen
Geheimschlüssel,
und zwar auf der Grundlage des ersten Beglaubigungscodes (AC1),
der im Schritt 51 eingegeben wurde, indem die Schritte 31 bis 35 in
umgekehrter Reihenfolge ausgeführt
werden.
-
Im
Schritt 54 erzeugt das anfragegestützte Benutzerinterface 2 einen Überprüfungscode
und stellt ihn dar, und zwar auf der Basis des Chipcodes, der im
Schritt 52 bestimmt wird, sowie des Geheimschlüssels, der im
Schritt 53 geschaffen wird.
-
Wenn
der im Schritt 54 geschaffene Überprüfungscode zu dem zweiten Beglaubigungscode
(AC2) paßt,
der durch den Chip 11 der den Beglaubigungscode erzeu genden
Einrichtung 11 ermittelt wird, ist der Gegenstand 200 als
identisch überprüft. Sonst
wird der Gegenstand 200 als Fälschung festgestellt.
-
Im
Schritt 61 geht der Ablauf, nachdem die einmalige Identifikationsnummer
(ID) des Gegenstandes 200 und der zweite Beglaubigungscode
(AC2), der von dem Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 erzeugt
wird, in das anfragegestützte
Benutzerinterface 2 eingegeben wurden, weiter zum Schritt 62.
Sonst erfolgt der Weitergang zum Schritt 71.
-
Im
Schritt 62 bestimmt das anfragegestützte Benutzerinterface 2 den
Chipcode, der in diesem konfiguriert wird und der der einmaligen
Identifikationsnummer (ID) des Gegenstandes 200 entspricht,
die im Schritt 71 eingegeben wurde.
-
Im
Schritt 63 erzeugt das anfragegestützte Benutzerinterface 2 einen
Geheimschlüssel,
und zwar auf der Grundlage des zweiten Beglaubigungscodes (AC2),
der im Schritt 61 eingegeben wurde sowie des Chipcodes,
der im Schritt 62 bestimmt wird, indem die Schritt 36 bis 42 in
umgekehrter Reihenfolge ausgeführt
werden.
-
Im
Schritt 64 erzeugt das anfragegestützte Benutzerinterface 2 einen Überprüfungscode,
und zwar auf der Basis des im Schritt 63 erzeugten Geheimschlüssels.
-
Wenn
der im Schritt 64 erzeugte Überprüfungscode zu dem ersten Beglaubigungscode
(AC1) paßt, der
von dem Chip 11 der den Beglaubigungscode erzeugenden Einrichtung
erzeugt wird, ist der Gegenstand 200 als echt verifiziert.
Sonst wird der Gegenstand 200 als eine Fälschung
angesehen.
-
Im
Schritt 71 schreitet der Ablauf fort zum Schritt 72,
nachdem der erste und zweite Beglaubigungscode (AC1, AC2), die von
dem Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 erzeugt
worden sind, in das anfragebasierte Benutzerinterface 2 eingegeben
worden sind. Sonst verläuft
der Ablauf zum Schritt 51.
-
Im
Schritt 72 erzeugt das anfragegestützte Benutzerinterface 2 auf
der Grundlage des ersten Beglaubigungscodes (AC1), der im Schritt 71 eingegeben
wurde, einen Geheimschlüssel,
indem die Schritte 31 bis 35 umgekehrt durchgeführt werden.
-
Im
Schritt 73 erzeugt das anfragegestützte Benutzerinterface 2 einen
Chipcode auf der Grundlage des im Schritt 72 geschaffenen
Geheimschlüssels
sowie des zweiten Beglaubigungscodes (AC2), der im Schritt 71 eingegeben
wurde, indem die Schritte 36 bis 42 in umgekehrter
Reihenfolge gegangen werden.
-
Im
Schritt 74 bestimmt das anfragegestützte Benutzerinterface 2 die
einmalige Identifikationsnummer (ID), die dem im Schritt 73 erzeugten
Chipcode entspricht.
-
Sobald
die einmalige Identifikationsnummer (ID), die im Schritt 74 bestimmt
worden ist, mit der einmaligen Identifikationsnummer (ID) des Gegenstandes 200,
die von dem Chip 11 der den Beglaubigungscode erzeugenden
Einrichtung 1 erzeugt worden ist, übereinstimmt, ist der Gegenstand 200 als
authentisch nachgewiesen. Ansonsten wird der Gegenstand 200 als
eine Fälschung
festgestellt.
-
Es
wird darauf hingewiesen, daß bei
einer alternativen Ausführungsform
die einmalige Identifikationsnummer (ID) des Gegenstandes 200 als
Seriennummer des Gegenstandes 200 dient.
-
Aus
der obigen Beschreibung ergibt sich, daß, da der variierende Geheimschlüssel, der
von dem Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 geliefert
wird, eine Funktion des Datums und der Zeit ist, die ersten und
zweiten Beglaubigungscodes (AC1, AC2), die durch den Chip 11 der
den Beglaubigungscode erzeugenden Einrichtung 1 erzeugt
werden, der Geheimschlüssel
jedesmal dann, wenn der Antrieb 12 betätigt wird, sich mit dem Datum
und der Zeit ändert.
Dadurch wird keine besondere Überprüfungseinrichtung
benötigt,
und jede beliebige Person kann die Authentizität des Gegenstandes 200 durch
einfachen Zugang zum Internet überprüfen.
-
Es
wird darauf hingewiesen, das die erfindungsgemäße den Authentizitäts- oder
Beglaubigungscode erzeugende Einrichtung 1 fest auf dem
Gegenstand 200 angebracht ist und daß die nicht genehmigte Entfernung
der den Authentizitätscode
erzeugenden Vorrichtung 1 von dem Gegenstand 200 die
den Code erzeugende Vorrichtung 1 außer Betrieb setzen kann. Insoweit
wird verhindert, daß die
den Beglaubigungs- oder Authentizitätscode erzeugende Vorrichtung 1 auf
anderen Gegenständen
Verwendung findet.
-
Bei
einer alternativen Ausführungsform
kann auf das Display 13 der den Beglaubigungscode erzeugenden
Einrichtung 1 verzichtet werden. Darüber hinaus kann die den Beglaubigungscode
erzeugende Einrichtung 1 einen Meßwertgeber (nicht gezeigt)
aufweisen, der so angeschlossen und durch den Chip 11 der den
Beglaubigungscode erzeugenden Einrichtung 1 gesteuert wird,
daß die
ersten und zweiten Beglaubigungscodes (AC1, AC2) drahtlos übertragen
werden. Die ersten und zweiten Beglaubigungscodes (AC1, AC2), die
von dem Meßwertgeber
der den Beglaubigungscode erzeugenden Einrichtung 1 übertragen
werden, können
von einem Notebookcomputer, einem persönlichen digitalen Assistenten
(PDA) oder einem Mobiltelefon empfangen und dargestellt werden.