DE602005000359T2 - Verfahren und System zur Überprüfung der Authentizität eines Objektes - Google Patents

Verfahren und System zur Überprüfung der Authentizität eines Objektes Download PDF

Info

Publication number
DE602005000359T2
DE602005000359T2 DE602005000359T DE602005000359T DE602005000359T2 DE 602005000359 T2 DE602005000359 T2 DE 602005000359T2 DE 602005000359 T DE602005000359 T DE 602005000359T DE 602005000359 T DE602005000359 T DE 602005000359T DE 602005000359 T2 DE602005000359 T2 DE 602005000359T2
Authority
DE
Germany
Prior art keywords
code
authenticity
chip
identification number
unique identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE602005000359T
Other languages
English (en)
Other versions
DE602005000359D1 (de
Inventor
Ying-Hung Teng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Userstar Information System Co Ltd Chiayi
Userstar Information System Co Ltd
Original Assignee
Userstar Information System Co Ltd Chiayi
Userstar Information System Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Userstar Information System Co Ltd Chiayi, Userstar Information System Co Ltd filed Critical Userstar Information System Co Ltd Chiayi
Publication of DE602005000359D1 publication Critical patent/DE602005000359D1/de
Application granted granted Critical
Publication of DE602005000359T2 publication Critical patent/DE602005000359T2/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself

Description

  • Die Erfindung betrifft ein Verfahren und ein System zur Überprüfung der Authentizität eines Gegenstandes und insbesondere ein Verfahren und ein System zur Überprüfung der Authentizität eines Gegenstandes durch die Benutzung sich ändernder Authentizitätscodes.
  • Gegenwärtig werden Laseretiketten benutzt, um das Problem der Nachbildung anzugehen. Gewöhnlich wird das Laseretikett an einem Produkt angebracht und kann zur Überprüfung der Authentizität des Produktes gescannt werden.
  • Eine solche Verfahrensweise der Überprüfung erfordert jedoch die Verwendung einer bestimmten Überprüfungsvorrichtung. Dementsprechend ist die Überprüfung der Authentizität eines Produktes, das mit einem Laseretikett behaftet ist, nur durch Personen möglich, beispielsweise Einzelhandelsbedienungspersonal, die mit der Überprüfungsvorrichtung ausgerüstet sind, und sie kann nicht einfach durch den Verbraucher selbst durchgeführt werden.
  • Daher besteht die Aufgabe der vorliegenden Erfindung darin, ein Verfahren sowie ein System zur Überprüfung der Authentizität eines Gegenstandes durch Verwendung von sich ändernden Authentizitätscodes zu schaffen, um den o. g. Nachteil des Standes der Technik zu beseitigen.
  • WO 00/23 954 beschreibt ein Verfahren, mit dem ein Überprüfungscode gebildet wird, der auf einer Reihe öffentlicher Daten (Identifizierungsnummer), angebracht auf Gütern, beruht sowie auf privaten Daten, die einem Überprüfer bekannt sind, und die an einen Sicherheitscode der Güter angepaßt werden können, so daß die Authentizität der Güter überprüfbar ist.
  • Gemäß einem Merkmal der vorliegenden Erfindung wird ein Verfahren zur Überprüfung der Authentizität eines Gegenstandes geschaffen, der eine einmalige Identifizierungsnummer aufweist, wobei das Verfahren die folgenden Schritte beinhaltet:
    • A) Einer einen Authentizitätscode erzeugenden Einrichtung, die an dem Objekt angebracht ist, wird ermöglicht, einen veränderlichen Geheimschlüssel, ei nen ersten Authentizitätscode, der auf dem sich ändernden Geheimschlüssel beruht, und einen zweiten Authentizitätscode, der auf der einmaligen Identifikationsnummer des Objektes und dem sich ändernden Geheimschlüssel beruht, zu erzeugen und
    • B) einem anfragegestützten Benutzerinterface in Form einer webbasierten Anwendungssoftware wird ermöglicht, einen Überprüfungscode, der auf zwei der ersten und zweiten Authentizitätscodes beruht sowie der einmaligen Identifizierungsnummer des Gegenstandes zu erzeugen und der an den verbleibenden einen Code des ersten und zweiten Authentizitätscodes und der einmaligen Identifizierungsnummer des Gegenstandes anpaßbar ist, um die Authentizität des Gegenstandes zu überprüfen.
  • Gemäß einem anderen Merkmal der vorliegenden Erfindung wird ein System vorgeschlagen, das zur Überprüfung der Authentizität eines Gegenstandes dient, der eine einmalige Identifikationsnummer aufweist. Dieses System ist mit einen Authentizitätscode erzeugenden Einrichtung versehen, die an dem Gegenstand angebracht werden kann. Diese den Authentizitätscode erzeugende Einrichtung weist einen Chip auf, der so einsetzbar ist, daß er einen sich ändernden Geheimschlüsselerzeugt, des weiteren einen ersten Authentizitätscode auf der Grundlage des variierenden Geheimschlüssels, und einen zweiten Authentizitätscode auf der Grundlage des variierenden Geheimschlüssels und der einmaligen Identifikationsnummer des Gegenstandes. Auf der Grundlage der beiden, also des ersten und des zweiten Authentizitätscodes und der einmaligen Identifikationsnummer des Gegenstandes wird ein Überprüfungscode gebildet, der an den verbleibenden Code von dem ersten und dem zweiten Authentizitätscode und der einmaligen Identifizierungsnummer des Gegenstandes anpaßbar ist, um die Authentizität des Gegenstandes zu überprüfen.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung ergeben sich aus der folgenden detaillierten Beschreibung des bevorzugten Ausführungsbeispiels unter Bezug auf die beigefügten Zeichnungen. In der Zeichnung sind:
  • 1 ein schematisches Blockdiagramm eines Systems zur Durchführung der bevorzugten Ausführungsform des Verfahrens zur Überprüfung der Authentizität eines Gegenstandes gemäß der vorliegenden Erfindung;
  • 2 ein Fließbild zur Darstellung der Schritte, die durch eine den Authentizitätscode erzeugende Einrichtung des Systems von 1 ausgeführt werden; und
  • 3 ein Fließbild zur Darstellung der Schritte, die mit einem anfragegestützten Benutzerinterface des Systems von 1 verbunden sind.
  • 1 zeigt ein System 100 zur Umsetzung der bevorzugten Ausführungsform eines Verfahrens zur Überprüfung der Authentizität eines Gegenstandes 200, gemäß der Erfindung.
  • Der Gegenstand 200 hat eine einmalige oder besondere Identifikationsnummer (ID), beispielsweise "GU814567899". Bei dieser Ausführungsform ist der Gegenstand 200 ein Verbrauchserzeugnis, beispielsweise ein Wein. Bei einer alternativen Ausführungsform kann der Gegenstand 200 ein Kunstwerk, ein Sicherheitsband oder eine Urkunde sein.
  • Das System 100 gemäß der Erfindung weist eine einen Beglaubigungscode erzeugende Einrichtung 1 und ein anfragegestütztes Benutzerinterface 2 auf.
  • Die den Authentizitätscode erzeugende Einrichtung 1 des Systems 100 gemäß der Erfindung weist einen Chip 11, ein Stellglied 12 und ein Display 13 auf.
  • Der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 ist so einsetzbar, daß er einen sich ändernden Geheimschlüssel erzeugt sowie einen ersten Beglaubigungscode (AC1) auf der Grundlage des variierenden Geheimschlüssels und einen zweiten Beglaubigungscode (AC2) auf der Grundlage der einmaligen Identifikationsnummer (ID) des Gegenstandes 200 und des variierenden Geheimschlüssels, und zwar in einer Weise, die im folgenden im einzelnen beschrieben werden wird.
  • Bei dieser Ausführungsform ist der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 ein Radiofrequenz-Identifizierungschip (RFID).
  • Bei dieser Ausführungsform ist der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 mit einem Chipcode versehen, beispielsweise "003027033001029", der der einmaligen Identifikationsnummer (ID) des Gegenstandes 200 entspricht.
  • Der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 ist ferner mit den folgenden ersten bis siebten Mustertabellen versehen:
    Figure 00040001
    Erste Mustertabelle
    Figure 00040002
    Zweite Mustertabelle
    Figure 00040003
    Dritte Identifizierungstabelle
    Figure 00040004
    Vierte Identifizierungstabelle
    Figure 00040005
    Fünfte Identifizierungstabelle
    Figure 00050001
    Sechste Identifizierungstabelle
    Figure 00050002
    Siebte Identifizierungstabelle
  • Das Display 13 der den Beglaubigungscode erzeugenden Einrichtung 1 ist mit dem Chip 11 gekoppelt und wird durch diesen gesteuert und arbeitet so, daß die ersten und zweiten Beglaubigungscodes (AC1, AC2), die durch den Chip 11 erzeugt werden, dargestellt werden.
  • Das Stellglied 12 der den Beglaubigungscode erzeugenden Einrichtung 1 ist mit dem Chip 11 gekoppelt und arbeitet so, daß der Chip 11 in der Lage ist, den sich ändernden Geheimschlüssel und den ersten sowie den zweiten Beglaubigungscode (AC1, AC2) zu bilden. Das Stellglied 12 der den Beglaubigungscode erzeugenden Einrichtung 1 ist vorzugsweise eine stimmenaktivierte Einrichtung, eine drahtlose Einrichtung, ein Berührungsbildschirm, ein Tastaturblock und eine Zeitgebersoftwareanwendung.
  • Bei dieser Ausführungsform wird der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 des Systems 100 mit einer Eigentümersoftware installiert, um die zu dem Verfahren der bevorzugten Ausführungsform gehörenden Schritte auszuführen. Die durch den Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 durchgeführten Schritte sind, wie in 2 gezeigt, die folgenden: Im Schritt 31 erzeugt beim Betrieb des Stellglieds 12 der den Beglaubigungscode erzeugenden Einrichtung 1 der Chip 11 dieser Einrichtung 1 einen sich ändernden Geheimschlüssel, der bei dieser Ausführungsform eine Funktion des Datums und der Zeit ist. Wenn beispielsweise das Stellglied 12 der den Beglaubigungscode erzeugenden Einrichtung 1 am 31. Mai 2004, 09:30:24 Uhr bestätigt wird, erzeugt der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 einen sich ändernden Geheimschlüssel, nämlich "20040531093024".
  • Im Schritt 32 unterteilt der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 den im Schritt 31 geschaffenen, variierenden Geheimschlüssel in sieben Gruppen. So entspricht beispielsweise für den als Beispiel genannten, variierenden Geheimschlüssel von "20040531093024" die erste Gruppe der Zahl "2", die zweite Gruppe der Zahl "004", die dritte Gruppe der Zahl "05", die vierte Gruppe "31", die fünfte Gruppe "09", die sechste Gruppe "30" und die siebte Gruppe "24".
  • Im Schritt 33 verwandelt der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 jede der ersten bis fünften Gruppen in einen entsprechenden Identifizierungscode um, und zwar unter Verwendung einer entsprechenden der hier aufgestellten ersten bis fünften Mustertabellen, wobei die sechste und die siebte Gruppe unverändert bleiben. Es wird darauf hingewiesen, daß, weil die erste Gruppe (also 2) drei entsprechende Identifizierungscodes hat (beispielsweise B, L und V), wie in der ersten Mustertabelle dargestellt, und weil die dritte Gruppe des sich ändernden Geheimschlüssels (beispielsweise 05) drei entsprechende Identifizierungscodes hat (beispielsweise E, Q und 3), wie in der dritten Mustertabelle gezeigt, neun mögliche Umwandlungen für jeden sich ändernden Geheimschlüssel "20040530093024" gibt, von denen eine "BAEQU13024" ist.
  • Danach setzt im Schritt 34 der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 die sieben Gruppen durch Auswahl einer der vorbestimmten Permutationen um, die in der sechsten Mustertabelle gespeichert sind. Wie aus der sechsten Mustertabelle ersichtlich, gibt es für "BAEQU13024" 54360 mögliche Permutationen und eine von diesen ist "AEQU2430B1".
  • Im Schritt 35 hängt die den Beglaubigungscode erzeugende Einrichtung 1 den Identifizierungscode, der der ausgewählten Permutation der vorbestimmten Permutation entspricht, an die ausgewählte Permutation der vorbestimmten Permutationen an, um den ersten Beglaubigungscode zu erhalten. Wie aus der sechsten Mustertabelle ersichtlich, ist, da der Identifizierungscode für "AEQU2430B1" "D" ist, der erste Beglaubigungscode (AC1) "AEQU2430BID". Bei einer alternativen Aus führungsform werden die Schritt 32 bis 35 ausgelassen, und der erste Beglaubigungscode (AC1) nimmt den Wert des variierenden Geheimschlüssels an, der im Schritt 31 erhalten wird.
  • Im Schritt 36 teilt der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 den dort erhaltenen Chipcode in fünf Gruppen ein. Beispielsweise entspricht für den Chipcode "003027033001029" die erste Gruppe "003", die zweite Gruppe entspricht "027", die dritte Gruppe entspricht "033", die vierte Gruppe entspricht "001" und die fünfte Gruppe entspricht "029".
  • Im Schritt 37 verwandelt der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 jede der ersten bis fünften Gruppe in einen Identifizierungscode, und zwar unter Verwendung der zweiten Mustertabelle, die hier aufgestellt ist, um dadurch "ADA1BAABA3" zu erhalten.
  • Im Schritt 38 verwandelt der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 den sich verändernden Geheimschlüssel, indem die ersten acht Ziffern des sich ändernden Geheimschlüssels weggelassen werden, um dadurch "093024"' zu erhalten.
  • Im Schritt 39 hängt der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 "093024", erhalten im Schritt 38 an "ADA1BAABA3" an, erhalten im Schritt 37, um dadurch "ADA1BAABA3093024" er erhalten.
  • Im Schritt 40 teilt der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 die im Schritt 39 erhaltenen Ergebnisse in vier Gruppen auf. Die erste Gruppe entspricht "ADA1", die zweite Gruppe entspricht "BAAB", die dritte Gruppe entspricht "A309" und die vierte Gruppe entspricht "3024".
  • Im Schritt 41 permutiert die den Beglaubigungscode erzeugenden Einrichtung 1 die vier Gruppen durch Auswahl einer der vorbestimmten Permutationen, die in der siebten Mustertabelle gespeichert sind. In Bezug auf die siebte Mustertabelle ist festzustellen, daß es 24 mögliche Permutationen für "ADA1BAABA3093024" gibt, von denen eine "ADA1A309BAAB3024" ist.
  • Im Schritt 42 hängt der Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 den Identifizierungscode, der der gewählten Permutation von den vorbe stimmten Permutationen entspricht, an die gewählte Permutation an, um den zweiten Beglaubigungscode zu erhalten. Unter Bezug auf die siebte Mustertabelle ist festzustellen, daß der Identifizierungscode für "ADA1A309BAAB3024" "B" ist und der zweite Beglaubigungscode "ADA1A309BAAB3034B" ist.
  • Bei dieser Ausführungsform ist das anfragegestützte Benutzerinterface 2 die netzbasierende Anwendungssoftware, die in einem Netzserver (nicht gezeigt) installiert ist und die die Schritte ausführt, die mit dem Verfahren der bevorzugten Ausführungsform verbunden sind. Es wird darauf hingewiesen, daß die einmalige Identifikationsnummer (ID) des Gegenstandes 200 und der Chipcode, der der einmaligen Identifikationsnummer (ID) des Gegenstandes 200 entspricht, in dem anfragegestützten Benutzerinterface 2 konfiguriert sind. Die Schritte, die zu dem anfragegestützten Benutzerinterface 2 gehören, sind, wie aus 3 ersichtlich, die folgenden: Nachdem im Schritt 51 die einmalige Identifikationsnummer (ID) des Gegenstandes 200, beispielsweise "GU814567899", sowie der erste Beglaubigungscode (AC1), beispielsweise "AEQU2430BID", der durch den Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 hergestellt wird, in das anfragegestützte Benutzerinterface 2 eingegeben worden sind, geht der Ablauf zum Schritt 52 weiter. Sonst folgt der Ablauf zum Schritt 61.
  • Im Schritt 52 bestimmt das anfragegestützte Benutzerinterface 2 den Chipcode, der in ihm konfiguriert wird und der der einmaligen Identifikationsnummer (ID) des Gegenstandes 200, der im Schritt 51 eingegeben wurde, entspricht.
  • Im Schritt 53 erzeugt das anfragegestützte Benutzerinterface 2 einen Geheimschlüssel, und zwar auf der Grundlage des ersten Beglaubigungscodes (AC1), der im Schritt 51 eingegeben wurde, indem die Schritte 31 bis 35 in umgekehrter Reihenfolge ausgeführt werden.
  • Im Schritt 54 erzeugt das anfragegestützte Benutzerinterface 2 einen Überprüfungscode und stellt ihn dar, und zwar auf der Basis des Chipcodes, der im Schritt 52 bestimmt wird, sowie des Geheimschlüssels, der im Schritt 53 geschaffen wird.
  • Wenn der im Schritt 54 geschaffene Überprüfungscode zu dem zweiten Beglaubigungscode (AC2) paßt, der durch den Chip 11 der den Beglaubigungscode erzeu genden Einrichtung 11 ermittelt wird, ist der Gegenstand 200 als identisch überprüft. Sonst wird der Gegenstand 200 als Fälschung festgestellt.
  • Im Schritt 61 geht der Ablauf, nachdem die einmalige Identifikationsnummer (ID) des Gegenstandes 200 und der zweite Beglaubigungscode (AC2), der von dem Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 erzeugt wird, in das anfragegestützte Benutzerinterface 2 eingegeben wurden, weiter zum Schritt 62. Sonst erfolgt der Weitergang zum Schritt 71.
  • Im Schritt 62 bestimmt das anfragegestützte Benutzerinterface 2 den Chipcode, der in diesem konfiguriert wird und der der einmaligen Identifikationsnummer (ID) des Gegenstandes 200 entspricht, die im Schritt 71 eingegeben wurde.
  • Im Schritt 63 erzeugt das anfragegestützte Benutzerinterface 2 einen Geheimschlüssel, und zwar auf der Grundlage des zweiten Beglaubigungscodes (AC2), der im Schritt 61 eingegeben wurde sowie des Chipcodes, der im Schritt 62 bestimmt wird, indem die Schritt 36 bis 42 in umgekehrter Reihenfolge ausgeführt werden.
  • Im Schritt 64 erzeugt das anfragegestützte Benutzerinterface 2 einen Überprüfungscode, und zwar auf der Basis des im Schritt 63 erzeugten Geheimschlüssels.
  • Wenn der im Schritt 64 erzeugte Überprüfungscode zu dem ersten Beglaubigungscode (AC1) paßt, der von dem Chip 11 der den Beglaubigungscode erzeugenden Einrichtung erzeugt wird, ist der Gegenstand 200 als echt verifiziert. Sonst wird der Gegenstand 200 als eine Fälschung angesehen.
  • Im Schritt 71 schreitet der Ablauf fort zum Schritt 72, nachdem der erste und zweite Beglaubigungscode (AC1, AC2), die von dem Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 erzeugt worden sind, in das anfragebasierte Benutzerinterface 2 eingegeben worden sind. Sonst verläuft der Ablauf zum Schritt 51.
  • Im Schritt 72 erzeugt das anfragegestützte Benutzerinterface 2 auf der Grundlage des ersten Beglaubigungscodes (AC1), der im Schritt 71 eingegeben wurde, einen Geheimschlüssel, indem die Schritte 31 bis 35 umgekehrt durchgeführt werden.
  • Im Schritt 73 erzeugt das anfragegestützte Benutzerinterface 2 einen Chipcode auf der Grundlage des im Schritt 72 geschaffenen Geheimschlüssels sowie des zweiten Beglaubigungscodes (AC2), der im Schritt 71 eingegeben wurde, indem die Schritte 36 bis 42 in umgekehrter Reihenfolge gegangen werden.
  • Im Schritt 74 bestimmt das anfragegestützte Benutzerinterface 2 die einmalige Identifikationsnummer (ID), die dem im Schritt 73 erzeugten Chipcode entspricht.
  • Sobald die einmalige Identifikationsnummer (ID), die im Schritt 74 bestimmt worden ist, mit der einmaligen Identifikationsnummer (ID) des Gegenstandes 200, die von dem Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 erzeugt worden ist, übereinstimmt, ist der Gegenstand 200 als authentisch nachgewiesen. Ansonsten wird der Gegenstand 200 als eine Fälschung festgestellt.
  • Es wird darauf hingewiesen, daß bei einer alternativen Ausführungsform die einmalige Identifikationsnummer (ID) des Gegenstandes 200 als Seriennummer des Gegenstandes 200 dient.
  • Aus der obigen Beschreibung ergibt sich, daß, da der variierende Geheimschlüssel, der von dem Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 geliefert wird, eine Funktion des Datums und der Zeit ist, die ersten und zweiten Beglaubigungscodes (AC1, AC2), die durch den Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 erzeugt werden, der Geheimschlüssel jedesmal dann, wenn der Antrieb 12 betätigt wird, sich mit dem Datum und der Zeit ändert. Dadurch wird keine besondere Überprüfungseinrichtung benötigt, und jede beliebige Person kann die Authentizität des Gegenstandes 200 durch einfachen Zugang zum Internet überprüfen.
  • Es wird darauf hingewiesen, das die erfindungsgemäße den Authentizitäts- oder Beglaubigungscode erzeugende Einrichtung 1 fest auf dem Gegenstand 200 angebracht ist und daß die nicht genehmigte Entfernung der den Authentizitätscode erzeugenden Vorrichtung 1 von dem Gegenstand 200 die den Code erzeugende Vorrichtung 1 außer Betrieb setzen kann. Insoweit wird verhindert, daß die den Beglaubigungs- oder Authentizitätscode erzeugende Vorrichtung 1 auf anderen Gegenständen Verwendung findet.
  • Bei einer alternativen Ausführungsform kann auf das Display 13 der den Beglaubigungscode erzeugenden Einrichtung 1 verzichtet werden. Darüber hinaus kann die den Beglaubigungscode erzeugende Einrichtung 1 einen Meßwertgeber (nicht gezeigt) aufweisen, der so angeschlossen und durch den Chip 11 der den Beglaubigungscode erzeugenden Einrichtung 1 gesteuert wird, daß die ersten und zweiten Beglaubigungscodes (AC1, AC2) drahtlos übertragen werden. Die ersten und zweiten Beglaubigungscodes (AC1, AC2), die von dem Meßwertgeber der den Beglaubigungscode erzeugenden Einrichtung 1 übertragen werden, können von einem Notebookcomputer, einem persönlichen digitalen Assistenten (PDA) oder einem Mobiltelefon empfangen und dargestellt werden.

Claims (12)

  1. Verfahren zur Überprüfung der Authentizität eines Objektes (200), das eine einmalige Identifikationsnummer (ID) aufweist, gekennzeichnet durch die folgenden Schritte: A) Einer einen Authentizitätscode erzeugenden Einrichtung, die an dem Objekt (200) angebracht ist, wird ermöglicht, einen veränderlichen Geheimschlüssel, einen ersten Authentizitätscode (AC1), der auf dem sich ändernden Geheimschlüssel beruht, und einen zweiten Authentizitätscode (AC2), der auf der einmaligen Identifikationsnummer (ID) des Objektes (200) und dem sich ändernden Geheimschlüssel beruht, zu erzeugen und B) einem anfragegestützten Interface in Form einer webbasierten Anwendungssoftware (200) wird ermöglicht, einen Überprüfungscode, der auf beiden Authentizitätscodes (AC1, AC2) beruht sowie der einmaligen Identifikationsnummer (ID) des Objektes (200) zu erzeugen und der zu dem verbleibenden einen Code des ersten und zweiten Authentizitätscodes (AC1, AC2) und der einmaligen Identifikationsnummer (ID) des Objektes (200) paßt, um die Authentizität des Objektes (200) zu überprüfen.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt (A) den Unterschritt aufweist, mit dem einem Display (3) ermöglicht wird, einem Benutzer den ersten und zweiten Authentizitätscode (AC1, AC2) mitzuteilen.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die den Authentizitätscode erzeugende Einrichtung (1) mit einem Chipcode ausgestattet ist, der der einmaligen Identifikationsnummer (ID) des Objektes (200) entspricht, wobei der zweite Authentizitätscode (AC2) auf der Grundlage des Chipcodes erzeugt wird, der in der den Authentizitätscode erzeugenden Einrichtung (1) und dem im Schritt (A) erzeugten, sich ändernden Geheimschlüssel gebildet wird.
  4. Verfahren nach Anspruch 1, wobei die einmalige Identifikationsnummer (ID) des Objektes (200) als Seriennummer des Objektes (200) dient, dadurch gekennzeichnet, daß die den Authentizitätscode erzeugende Einrichtung (1) mit einem Chipcode versehen ist, der der Seriennummer des Objektes (200) entspricht, wobei der zweite Authentizitätscode (AC2) auf der Basis des Chipcodes gebildet wird, der in der den Authentizitätscode bildenden Einrichtung (1) gestaltet wird, sowie auf der Basis des variierenden Geheimschlüssels, der im Schritt (A) geschaffen wird.
  5. System (100) zur Überprüfung der Authentizität eines Objektes (200), das eine einmalige Identifikationsnummer (ID) aufweist, gekennzeichnet durch eine einen Authentizitätscode schaffende Einrichtung (1 ), die an dem Objekt (200) anbringbar ist und einen Chip (11) aufweist, der so betätigbar ist, daß er einen sich ändernden Geheimschlüssel schafft, und durch einen zweiten Authentizitätscode (AC2), der auf dem sich ändernden Geheimschlüssel beruht sowie der einmaligen Identifikationsnummer (ID) des Objektes (200), ferner ein anfragegestütztes Benutzerinterface in der Form einer webgestützten Anwendersoftware (200), die so ausgebildet ist, daß sie einen sich ändernden Code auf der Grundlage des ersten und des zweiten Authentizitätscodes (AC1, AC2) und der einmaligen Identifikationsnummer (ID) des Objektes (200) erzeugt, der zu dem verbleibenden ersten und zweiten Authentizitätscode (AC1, AC2) und der einmaligen Identifikationsnummer (ID) des Objektes (200) paßt, um die Authentizität des Objektes (200) zu überprüfen.
  6. System (100) nach Anspruch 5, dadurch gekennzeichnet, daß der Chip (11) der den Authentizitätscode erzeugenden Einrichtung (1) mit einem Chipcode versehen ist, der der einmaligen Identifikationsnummer (ID) des Objektes (200) entspricht und den zweiten Authentizitätscode (AC2) auf der Grundlage des in dem Chipcode (11) der den Authentizitätscode erzeugenden Einrichtung (1) und den variierenden Geheimschlüssel gestaltet, welcher von dem Chip (11) der den Authentizitätscode schaffenden Einrichtung (1) erzeugt wird.
  7. System (100) nach Anspruch 5, dadurch gekennzeichnet, daß die den Authentizitätscode erzeugenden Einrichtung (1) ferner einen Antrieb (12) aufweist, der mit dem Chip (11) der den Authentizitätscode erzeugenden Ein richtung (1) verbunden ist und so arbeitet, daß der Chip (11) der den Authentizitätscode erzeugenden Einrichtung (1) den variierenden Geheimschlüssel sowie den ersten und den zweiten Authentizitätscode (AC1, AC2) erzeugen kann.
  8. System (100) nach Anspruch 5, dadurch gekennzeichnet, daß die den Authentizitätscode erzeugende Einrichtung (1) ferner ein Display (13) aufweist, das mit dem Chip (11) der den Authentizitätscode erzeugenden Einrichtung (1) gekoppelt ist und von diesem gesteuert wird, so daß der erste und der zweite Authentizitätscode (AC1, AC2), die von dem Chip (11) der den Authentizitätscode erzeugenden Einrichtung (1) angegeben werden.
  9. System (100) nach Anspruch 5, dadurch gekennzeichnet, daß die den Authentizitätscode erzeugende Einrichtung (1) des weiteren einen Sender aufweist, der mit dem Chip (11) der den Authentizitätscode erzeugenden Einrichtung (1) verbunden ist und durch ihn gesteuert wird, um den ersten und zweiten Authentizitätscode (AC2) drahtlos zu übertragen.
  10. System (100) nach Anspruch 7, dadurch gekennzeichnet, daß der Antrieb (12) der den Authentizitätscode erzeugenden Einrichtung (1) entweder eine stimmenaktivierte Vorrichtung, eine drahtlose Vorrichtung, ein Berührungsbildschirm, eine Tastatur oder eine Zeitgeberanwendungssoftware ist.
  11. System (100) nach Anspruch 5, dadurch gekennzeichnet, daß der Chip (11) der der den Authentizitätscode erzeugenden Einrichtung (1) ein Hochfrequenzidentifikationschip (RFID) ist.
  12. System (100) nach Anspruch 5, wobei die einmalige Identifikationsnummer (ID) des Objektes (200) als Seriennummer des Objektes (200) dient^, dadurch gekennzeichnet, daß der Chip (11) der den Authentizitätscode erzeugenden Einrichtung (1) mit einem Chipcode ausgestattet ist, der der Seriennummer des Objektes (200) entspricht und den zweiten Authentizitätscode (AC2) erzeugt, und zwar auf der Basis des in dem Chipcode (1) der den Authentizitätscode erzeugenden Einrichtung (1) gestalteten Chipcodes sowie des sich ändernden Geheimschlüssels, der durch den Chip (11) der von der den Authentizitätscode schaffenden Einrichtung (1) erzeugt wird.
DE602005000359T 2005-03-22 2005-03-22 Verfahren und System zur Überprüfung der Authentizität eines Objektes Active DE602005000359T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP05251737A EP1705618B1 (de) 2005-03-22 2005-03-22 Verfahren und System zur Überprüfung der Authentizität eines Objektes

Publications (2)

Publication Number Publication Date
DE602005000359D1 DE602005000359D1 (de) 2007-02-01
DE602005000359T2 true DE602005000359T2 (de) 2007-09-27

Family

ID=34940613

Family Applications (1)

Application Number Title Priority Date Filing Date
DE602005000359T Active DE602005000359T2 (de) 2005-03-22 2005-03-22 Verfahren und System zur Überprüfung der Authentizität eines Objektes

Country Status (3)

Country Link
EP (1) EP1705618B1 (de)
AT (1) ATE349052T1 (de)
DE (1) DE602005000359T2 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130314728A1 (en) * 2011-02-08 2013-11-28 Videojet Technologies Inc. Method of printing a product code

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3122534C1 (de) * 1981-06-05 1983-03-31 The Grey Lab. Establishment, 9490 Vaduz Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
US5432506A (en) * 1992-02-25 1995-07-11 Chapman; Thomas R. Counterfeit document detection system
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
GB2348343A (en) * 1999-03-26 2000-09-27 Int Computers Ltd Authentication of MOT certificate using encryption

Also Published As

Publication number Publication date
EP1705618A1 (de) 2006-09-27
EP1705618B1 (de) 2006-12-20
DE602005000359D1 (de) 2007-02-01
ATE349052T1 (de) 2007-01-15

Similar Documents

Publication Publication Date Title
DE3044463C2 (de)
DE2949351C2 (de) Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
DE2855787A1 (de) Digitalsignatureinrichtung
DE19622720A1 (de) Authentifizierungseinrichtung mit Schlüsselzahlspeicher
EP1254436A1 (de) Verfahren zur nutzeridentitätskontrolle
EP1733293A1 (de) Verfahren zur sicheren anmeldung an ein technisches system
DE60309575T2 (de) System und verfahren zum verhindern eines unbefugten betriebs von identifikations- und finanzdokumenterstellungsgeräten
DE102008028701A1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE19648042A1 (de) Fahrzeug mit einem Schlüssel
WO2010115663A1 (de) Verfahren und vorrichtung zum sicheren eingeben eines zugangscodes für einen sicheren zugang zu einem elektronischen dienst
DE602005000359T2 (de) Verfahren und System zur Überprüfung der Authentizität eines Objektes
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
DE19743101B4 (de) Verfahren zum Zuordnen eines Betätigungselementes zu einem Gerät
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
EP0923054A2 (de) Verfahren und Vorrichtung zur Prüfung der Nutzungsberechtigung für Zugangskontrolleinrichtungen
DE4336212C2 (de) Geberanordnung zur Zylindererkennung bei einer Brennkraftmaschine
EP0948779A1 (de) Vorrichtung zum zuordnen eines betätigungselementes zu einem gerät
WO2006040250A1 (de) System und verfahren zur überprüfung einer zugangsberechtigung
DE102007051398A1 (de) Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung
DE102020006772A1 (de) Herstellungsverfahren für fälschungssichere Maschinenkomponenten
DE4344280C2 (de) Verfahren zum Autorisieren von digitalisierten Daten aus Texten, Bildern und dergleichen
DE102016117482A1 (de) Safe und safe-sicherheitssystem
DE102009019640A1 (de) Verfahren, Vorrichtung und System zur Herstellung eines Schlüssels für ein Fahrzeug sowie Verfahren und Vorrichtung zur Erzeugung einer Fräsinformation zur Herstellung eines Schlüssels
WO2005101159A1 (de) Verfahren zur sicheren anmeldung an ein technisches system
EP1393526A1 (de) Verfahren zur schlüsselgenerierung für signaturkarten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition