DE69928914T2 - Elektronisches Identifizierungssystem und -verfahren mit Ursprungsechtheit - Google Patents

Elektronisches Identifizierungssystem und -verfahren mit Ursprungsechtheit Download PDF

Info

Publication number
DE69928914T2
DE69928914T2 DE69928914T DE69928914T DE69928914T2 DE 69928914 T2 DE69928914 T2 DE 69928914T2 DE 69928914 T DE69928914 T DE 69928914T DE 69928914 T DE69928914 T DE 69928914T DE 69928914 T2 DE69928914 T2 DE 69928914T2
Authority
DE
Germany
Prior art keywords
data
algorithm
transponder
encoder
authenticator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69928914T
Other languages
English (en)
Other versions
DE69928914D1 (de
Inventor
Christopher Gordon Gervase Halfway House Turner
Dawid Kruger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZIH Corp
Original Assignee
Supersensor Pty Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Supersensor Pty Ltd filed Critical Supersensor Pty Ltd
Priority claimed from EP99304836A external-priority patent/EP1063610B1/de
Publication of DE69928914D1 publication Critical patent/DE69928914D1/de
Application granted granted Critical
Publication of DE69928914T2 publication Critical patent/DE69928914T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3552Downloading or loading of personalisation data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Artificial Intelligence (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Radar Systems Or Details Thereof (AREA)

Description

  • EINLEITUNG UND HINTERGRUND
  • Diese Erfindung betrifft elektronische Identifizierungssysteme und spezieller solche Systeme, die Radiofrequenz(RF)-Transponder und zugeordnete Leser, Abfragesender und Authentifizierer dafür umfassen.
  • Ein System der vorerwähnten Art wird typischerweise verwendet, um Produkte oder Waren zu kennzeichnen und zu identifizieren, und würde weiter eine Mehrzahl von Codierereinheiten zum Schreiben von Daten in respektive Speicheranordnungen der Transponder umfassen. Beim Gebrauch ist der Transponder an einem Produktgegenstand angebracht, und die in den Transponder geschriebenen Daten können sich auf die Produktart, das Herstellungsdatum und/oder beliebige andere Daten beziehen, die mit dem Produkt in Beziehung stehen. Normalerweise werden die Daten bei der Quelle des Produkts in die Speicheranordnung geschrieben, aber in einigen Anwendungen können zusätzliche Daten bei verschiedenen Punkten entlang einer Verteilungskette in die Speicheranordnung geschrieben werden. Natürlich können die in die Speicheranordnung geschriebenen Daten in einem beliebigen Stadium mit einem Authentifizierer, Abfragesender oder Leser gelesen werden.
  • In einigen Anwendungen werden Sicherheitsanordnungen benötigt, die verhindern würden, dass nichtautorisierte Parteien Transponder, die keine Originaltransponder sind (die vorgeben, Daten zu speichern, die durch einen autorisierten Codierer codiert sind), an graue oder unrechtmäßige Ware anbringen, wodurch erleichtert wird, dass die graue Ware als Originalware durchgeht.
  • Ein System gemäß dem Oberbegriff von Anspruch 1 ist aus der US-A-5 640 002 bekannt.
  • ZIEL DER ERFINDUNG
  • Eine bevorzugte Ausführungsform der vorliegenden Erfindung liefert ein System und ein Verfahren, mit welchem Transponder, die von einer autorisierten Quelle herstammen, von Transpondern, die keine Originaltransponder sind, unterschieden werden können.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Das Ziel der Erfindung wird durch ein elektronisches Identifizierungssystem nach Anspruch 1 und das Verfahren nach Anspruch 19 erzielt.
  • Der Codierer kann eine Speicheranordnung umfassen, in der eine Mehrzahl von Kennungscodes für den Codierer gespeichert sind, und die Einrichtungen zur Bereitstellung eines Kennungscode können einen Kontroller umfassen, um einen der autorisierten Codes zufallsauszuwählen.
  • Das System kann weiter einen Zentralrechner zur Erzeugung der Mehrzahl von Kennungscodes und zum Herunterladen der Kennungscodes in den mindestens einen Codierer und in den mindestens einen Authentifizierer umfassen, um entsprechende autorisierte Codes zu bilden.
  • Der Kontroller des Codierers kann weiter eine Verschlüsselungseinrichtung umfassen, die einen ersten Verschlüsselungsalgorithmus und den Kennungscode in einem ersten Verschlüsselungsprozess verwendet, um verschlüsselte Daten bereitzustellen, die sich auf den Kennungscode beziehen, um einen Teil der Daten zu bilden, die in den Transponder zu schreiben sind.
  • In einer bevorzugten Ausführungsform ist der Kontroller des Codierers zufallsprogrammiert, um den ersten Verschlüsselungsalgorithmus aus einem ersten Satz von Verschlüsselungsalgorithmen auszuwählen, der in der Speicheranordnung des Codierers vorgespeichert ist.
  • Jeder Verschlüsselungsalgorithmus kann einer eindeutigen Algorithmusadresse in der Speicheranordnung des Codierers zugeordnet sein.
  • Die Algorithmen können vom Zentralrechner in den Codierer beim Hochfahren des Codierers heruntergeladen werden. Die Algorithmen werden vorzugsweise auch in Speicherstellen des Authentifizierers mit entsprechenden Adressen heruntergeladen.
  • Jeder Algorithmus kann eine Funktion von mindestens einer physikalischen Charakteristik des Transponders umfassen, z.B. eine Taktfrequenz einer Schaltungsanordnung des Transponders. Der Algorithmus kann von allgemeiner Form sein, wobei der ausgewählte Kennungscode gleich mindestens einer Funktion einer geeigneten physikalischen Charakteristik des Transponders plus einem ersten Rest ist.
  • Die Daten, die sich auf den Kennungscode beziehen und die Teil der Daten bilden, die in den Transponder zu schreiben sind, können den vorerwähnten ersten Rest umfassen. Vorzugsweise bestehen sie nur aus dem ersten Rest.
  • Daten, die sich auf die Algorithmusadresse des ausgewählten Algorithmus beziehen, können auch in den Daten eingeschlossen sein, die in die Speicheranordnung des Transponders zu schreiben sind. Der Kontroller des Codierers kann einen zweiten Algorithmus und die Daten, die sich auf die Adresse beziehen, in einem zweiten Verschlüsselungsprozess verwenden, so dass sich verschlüsselte Daten ergeben, die sich auf die Algorithmusadresse beziehen. Der zweite Algorithmus kann von einer allgemeinen Form sein, wobei die Algorithmusadresse gleich mindestens einer Funktion einer unabhängigen Variablen plus einem zweiten Rest ist.
  • Die verschlüsselten Daten, die sich auf die Algorithmusadresse beziehen und die Teil der Daten bilden, die in den Transponder zu schreiben sind, können den vorerwähnten zweiten Rest umfassen. Vorzugsweise bestehen sie nur aus dem zweiten Rest.
  • Der Authentifizierer kann eine Recheneinrichtung umfassen, die angepasst ist, um den zweiten Algorithmus zu verwenden, um die verschlüsselten Daten zu entschlüsseln, die sich auf die Adresse für den ersten Algorithmus beziehen.
  • Die Recheneinrichtung kann weiter programmiert sein, um den ersten Algorithmus wiederzugewinnen, um Daten einzugeben, die sich auf die physikalischen Charakteristika des Transponders beziehen, und um die Daten und den ersten Algorithmus zu verwenden, um die Daten zu entschlüsseln, die sich auf den Kennungscode beziehen, so dass sich ein Ausgabecode ergibt.
  • Die Recheneinrichtung des Authentifizierers kann weiter einen Komparator zum Vergleichen des Ausgabecode mit den autorisierten Codes umfassen, die in der Speicheranordnung des Authentifizierers gespeichert sind.
  • Die Anzeigeeinrichtungen des Authentifizierers können eine Anzeige umfassen.
  • Der Authentifizierer kann Teil eines Lesers für die Transponder bilden. Alternativ kann er eine separate Einheit sein.
  • Der Codierer kann eine Mehrzahl von Kennungscodes aufweisen, die ihm zugeordnet sind, und das Verfahren kann den Schritt umfassen: Zufallsauswählen von einem von diesen Codes zum Einschluss in die Daten, die in den Transponder zu schreiben sind.
  • Weiter kann gemäß dem Verfahren der Erfindung ein erster Verschlüsselungsalgorithmus und der ausgewählte Kennungscode in einen ersten Verschlüsselungsprozess verwendet werden, so dass sich verschlüsselte Daten ergeben, die sich auf den Kennungscode beziehen. Vorzugsweise ist der erste Algorithmus aus einem ersten Satz von Verschlüsselungsalgorithmen auswählbar. Die Algorithmen können eine Funktion von mindestens einer physikalischen Charakteristik des Transponders umfassen, in den die Daten zu schreiben sind.
  • Auf jeden des ersten Satzes von Verschlüsselungsalgorithmen kann sich durch den Codierer von einer Speicheranordnung desselben zugreifen lassen, wobei eine respektive Algorithmusadresse verwendet wird. Das Verfahren kann den weiteren Schritt umfassen: Einschließen von Daten, die sich auf die Algorithmusadresse des ausgewählten Algorithmus beziehen, in die in den Transponder zu schreibenden Daten. Ein zweiter Algorithmus und Daten, die sich auf die Adresse des ausgewählten Algorithmus beziehen, können in einem zweiten Verschlüsselungsprozess verwendet werden, so dass sich verschlüsselte Daten, die sich auf die Algorithmusadresse beziehen, zum Einschluss in die Daten, die in den Transponder zu schreiben sind, ergeben.
  • Das Verfahren kann weiter den Schritt umfassen: Verwenden der Daten beim Authentifizierer, die sich auf die Algorithmusadresse beziehen, um von einer Speicheranordnung des Authentifizierers den Algorithmus wiederzugewinnen, der während des ersten Verschlüsselungsprozesses verwendet wird.
  • Das Verfahren kann weiter die Schritte umfassen: Bereitstellen einer Recheneinrichtung im Authentifizierer mit Daten, die sich auf die physikalischen Charakteristika des Transponders beziehen; und Verwenden der Daten und des wiedergewonnenen Algorithmus, um die verschlüsselten Daten, die sich auf den Kennungscode beziehen, zu entschlüsseln.
  • Das Verfahren kann noch weiter den Schritt umfassen: Vergleichen der entschlüsselten Daten, die sich auf den Kennungscode beziehen, mit den Daten, die sich auf die autorisierten Kennungscodes beziehen, die in einer Speicheranordnung des Authentifizierers gespeichert sind.
  • KURZE BESCHREIBUNG DER BEGLEITENDEN DIAGRAMME
  • Die Erfindung wird nun nur anhand eines Beispiels mit Bezug auf die begleitenden Diagramme beschrieben.
  • 1 ist ein grundsätzliches Blockdiagramm eines Systems, das die Erfindung verkörpert;
  • 2 ist ein Blockdiagramm, das einen Codierer, einen Transponder und einen Authentifizierer, die Teil des Systems bilden, in größerer Einzelheit zeigt; und
  • 3 ist ein grundsätzliches Flussdiagramm eines Decodierungsprozesses, der Teil des Verfahrens, das die Erfindung verkörpert, bildet.
  • BESCHREIBUNG EINER BEVORZUGTEN AUSFÜHRUNGSFORM DER ERFINDUNG
  • Ein elektronisches Identifizierungssystem, das die Erfindung verkörpert, ist in 1 allgemein mit dem Bezugszeichen 10 bezeichnet.
  • Das System 10 umfasst ein Zentralrechnersystem 12, das das übrige System handhabt und steuert. Das System 10 umfasst weiter eine Mehrzahl von Transpondercodierern 14.1 bis 14.3, die angepasst sind, um in Kommunikation mit dem Zentralrechner gebracht zu werden, um dadurch programmiert zu werden. Bei Gebrauch ist jeder Codierer vorzugsweise an einer Quelle (nicht dargestellt) oder Herstellungsfabrik von Produkten, an die Transponder zu sichern sind, angeordnet, um solche Transponder zu programmieren, indem Daten in die Transponder geschrieben werden. Jeder Codierer weist mindestens eine, vorzugsweise acht Klartextidentifizierungs (PTID)-Zahlen oder Codes auf, die dafür charakteristisch sind. Z.B. sind die PTID's, die dem Codierer 14.1 zugeordnet sind, Zahlen 121 bis 128. Diese Zahlen werden durch den Zentralrechner erzeugt und ausgegeben und in Speicheranordnungen von jedem von dem Zentralrechner 12, dem relevanten Codierer und von Authentifizierern gespeichert, worauf nachstehend Bezug genommen wird. Auch im Zentralrechner gespeichert, zum Herunterladen in die Codierer bzw. die Authentifizierer, sind Algorithmen zur Verschlüsselung von Daten, die durch die Codierer in die Transponder zu schreiben sind, und zum Entschlüsseln der Daten durch Authentifizierer oder Leser, wie nachstehend beschrieben wird. Die PTID's und Algorithmen können von Zeit zu Zeit durch den Zentralrechner 12 durch Herunterladen neuer Zahlen und Algorithmen geändert werden, um die Unversehrtheit und Sicherheit des Systems aufrechtzuerhalten und zu verbessern.
  • Das System umfasst weiter eine Mehrzahl von Radiofrequenz(RF)-Transpondern. Transponder 1.1 bis 1.n sind dem Codierer 14.1, Transponder 2.1 bis 2.n dem Codierer 14.2 und Transponder 3.1 bis 3.n dem Codierer 14.3 zugeordnet.
  • Das System umfasst noch weiter eine Mehrzahl von Authentifizierern oder Lesern (von denen nur einer in 1 bei 16 dargestellt ist). Der Authentifizierer umfasst Anzeigeeinrichtungen 18, um das Ergebnis einer Authentizitätsauthentifizierungsprozedur anzuzeigen, die bei Gebrauch durch den Authentifizierer 16 bei einem beliebigen der Transponder im Hinblick auf die Authentizität eines Codierers, der verwendet wird, um diesen Transponder zu programmieren, ausgeführt wird.
  • Die Codierer 14.1 bis 14.3 sind ähnlich, und deshalb wird nur der Codierer 14.1 nachstehend mit Bezug auf 2 in größerer Einzelheit beschrieben. Der Codierer 14.1 umfasst einen RF-Transceiver 40, einen Kontroller 42 und eine Speicheranordnung 44. Die Speicheranordnung 44 umfasst eine Mehrzahl von Speicherstellen, wobei jede durch eine eindeutige Adresse ADD#00 bis ADD#nn durch den Kontroller adressierbar ist. Die vorerwähnten PTID-Codes des Codierers 14.1 werden, sobald sie durch den Zentralrechner 12 heruntergeladen sind, in respektiven von diesen Stellen gespeichert. Die vorerwähnten Verschlüsselungsalgorithmen oder -daten, die sich darauf beziehen, werden auch in respektiven von diesen Stellen gespeichert und sind durch die respektiven Adressen direkt oder indirekt durch den Kontroller 42 wiedergewinnbar.
  • Die Transponder sind auch ähnlich, und deshalb wird nur der Transponder 1.1 in größerer Einzelheit beschrieben. Der Transponder 1.1 umfasst einen RF-Transceiver 46, Steuerschaltungsanordnung 48, einen Taktgeber 50 mit einer Taktfrequenz fc und eine Speicheranordnung 52.
  • Der Authentifizierer 16 kann Teil eines Lesers (nicht dargestellt) für die Transponder bilden oder kann eine separate Einheit sein. Der Authentifizierer 16 umfasst einen RF-Transceiver 54, eine Recheneinrichtung 56, eine Anzeige 18 und eine Speicheranordnung 58. Die Speicheranordnung 58 umfasst eine Mehrzahl von Speicherstellen, wobei jede durch die Recheneinrichtung 56 durch eine eindeutige Adresse ADD#00 bis ADD#nn adressierbar ist. Die vorerwähnten PTID-Codes der Codierer werden vom Zentralrechner empfangen und in respektiven dieser Stellen gespeichert. Die vorerwähnten Verschlüsselungs/Entschlüsselungs-Algorithmen werden ähnlich vom Zentralrechner empfangen und in respektiven Stellen gespeichert, oder Daten, die sich auf die Algorithmen beziehen, können in diesen Stellen gespeichert werden. Die Algorithmen sind durch ihre respektiven Adressen durch die Recheneinrichtung 56 direkt oder indirekt wiedergewinnbar.
  • Bei Gebrauch und wie im Stand der Technik wohlbekannt ist, wird ein ausgewählter Transponder 1.1 in einen Bereich eines programmierten Codierers 14.1 gebracht. Daten, die Daten umfassen, die sich auf das Produkt beziehen, auf das der Transponder anzubringen ist, werden über eine RF-Verbindung, die den Transceiver 40, eine Antenne 41, eine Antenne 47 und den Transceiver 46 umfasst, zum Transponder gesandt. Der Transponder empfängt diese Daten und speichert die Daten in der Speicheranordnung 52, die Teil des Transponders bildet. Entlang der Verteilungskette des Produkts können weitere Daten ähnlich in die Speicheranordnung 52 geschrieben werden.
  • Wie auch im Stand der Technik wohlbekannt ist, können die Daten in einem beliebigen Stadium durch einen Leser oder Authentifizierer 16 auf bekannte Weise gelesen werden. Der Authentifizierer 16 sendet ein RF-Energieversorgungssignal 62 zum Transponder 1.1, und eine virtuelle Batterie, die Teil der Transponderschaltungsanordnung 54 bildet, wird aufgeladen. Der Transponder antwortet, indem auf dem Energieversorgungssignal, das als Träger dient, ein Datenstrom rückstreuaufmoduliert wird, der die Daten, die in der Speicheranordnung 52 gespeichert sind und durch die Frequenz fc des Taktgebers 50 zeitlich gesteuert werden, umfasst. Der Authentifizierer 16 wiederum empfängt diese Daten und kann auf bekannte Weise angepasst sein, um den Transponder, der gerade zu einem Ruhe- oder dergleichen Modus bereit ist, zu schalten, was bewirkt, dass der Transponder aufhört, das Energieversorgungssignal zu modulieren.
  • Es ist ersichtlich, dass mit einem solchen herkömmlichen System ein nichtautorisierter Verteiler von Piraten-, grauer oder sonst unrechtmäßiger Ware einfach einen Transponder, der kein Originaltransponder ist (der Daten, ähnlich zu den Daten trägt, die durch Transponder, die an Originalware angebracht sind, tragen), an die graue Ware anbringen kann. Außer wenn ausgeklügelte Sicherheitsmechanismen und -verfahren verwendet werden, wird solche graue Ware nicht leicht identifiziert oder verfolgt.
  • Gemäß der Erfindung werden verschlüsselte Daten, die sich auf eine ausgewählte der PTID-Zahlen des Quellencodierers 14.1 beziehen, in die Daten geschrieben und als Teil derselben gespeichert, die in der Speicheranordnung 52 des Transponders gespeichert sind. Um dies zu erzielen, wird der Codiererkontroller zufallsangepasst, um eine der acht PTID-Zahlen auszuwählen. Diese PTID-Zahl und ein ausgewählter der Verschlüsselungsalgorithmen werden durch eine Verschlüsselungseinrichtung, die Teil des Kontrollers bildet, in einem ersten Verschlüsselungsprozess verwendet, so dass sich verschlüsselte Daten ergeben, die sich auf die PTID-Zahl beziehen. Mindestens einige der Variablen, die mit dem Verschlüsselungsalgorithmus zu verwenden sind, sind Funktionen von messbaren physikalischen Charakteristika des Transponders 1.1, wie z.B. die Frequenz fc des Transpondertaktgebers 50. Die Taktfrequenz fc wird von einem Antwortsignal vom Transponder während des Programmierprozesses bestimmt.
  • Der Authentifizierer 16 wiederum ist angepasst (wie nachstehend beschrieben wird), um den relevanten Verschlüsselungsalgorithmus von seiner Speicheranordnung 58 wiederzugewinnen, um die relevanten physikalischen Eigenschaften des betreffenden Transponders zu bestimmen und um die verschlüsselten Daten in eine Klartextzahl zu entschlüsseln. Wenn die entschlüsselte Klartextzahl gleich einer autorisierten PTID-Zahl ist, die in der Speicheranordnung 58 des Authentifizierers 16 gespeichert ist, wird auf der Anzeige 18 eine "AUTHENTISCH"-Mitteilung angezeigt. Wenn das Resultat des Entschlüsselungsprozesses einer autorisierten PTID nicht entspricht, wird eine "FALSCH"-Mitteilung angezeigt.
  • Der Verschlüsselungsalgorithmus kann von der allgemeinen Form sein: PTID = a.f(x) + b.f(y) + c.f(z) + rem Awobei
    PTID die ausgewählte PTID-Zahl des Codierers ist;
    a, b und c Maßstabsfaktoren sind;
    x, y, z unabhängige Variablen sind, die sich vorzugsweise auf physikalische Charakteristika des Transponders, der programmiert wird, beziehen; und
    rem ein Rest ist.
  • Die verschlüsselten Daten, die sich auf die PTID des Codierers 14.1 beziehen und die anschließend im Transponder 1.1 gespeichert werden, sind vorzugsweise nur der Rest(rem)teil des obigen Verschlüsselungsprozesses. Die rem-Daten können vier Bits lang sein.
  • Wie vorstehend angegeben, kann ein zufallsausgewählter erster Algorithmus eines ersten Satzes von Verschlüsselungsalgorithmen, die im Codierer 14.1 gespeichert sind und entsprechend im Authentifizierer 16 gespeichert sind, verwendet werden, um die PTID-Zahl des Codierers zu verschlüsseln, die, wie vorstehend angegeben, durch den Codierer aus den verfügbaren PTID-Zahlen dafür zufallsausgewählt sind. Daten, die sich auf die Adresse beziehen, wo der ausgewählte erste Algorithmus gespeichert ist, und ein zweiter Algorithmus werden in einem zweiten Verschlüsselungsprozess verwendet, so dass sich verschlüsselte Daten ergeben, die sich auf die Adresse des ausgewählten ersten Algorithmus beziehen. Der zweite Algorithmus ist von der folgenden allgemeinen Form: AAD = d.f(m) + e.f(n) + g.f(o) + REM Bwobei
    AAD die Adresse des ausgewählten ersten Algorithmus ist;
    d, e und g Maßstabsfaktoren sind;
    m, n und o unabhängige Variablen sind; und
    REM ein Rest ist.
  • Die verschlüsselten Daten, die sich auf die Adresse des ersten Verschlüsselungsalgorithmus beziehen und die im Transponder 1.1 zu speichern sind, sind vorzugsweise nur der Rest(REM)teil des vorerwähnten zweiten Verschlüsselungsprozesses. Die REM-Daten können vier Bits lang sein.
  • Die Daten, die in der Speicheranordnung 52 des Transponders 1.1 gespeichert sind und die in der Form eines Datenstroms auf das Energieversorgungssignal 62 während eines Lese- oder Authentifizierungsprozesses des Transponders rückstreuaufmoduliert werden, sind schematisch in 3 veranschaulicht.
  • Der Datenstrom ist in 3 mit 20 bezeichnet. Die REM-Daten 22 werden zusammen mit Gleichung B, wie bei 24 dargestellt, verwendet, um die Adresse des ersten Verschlüsselungsalgorithmus zu berechnen, der durch den Codierer 14.1 verwendet wird, um verschlüsselte Daten bereitzustellen, die sich auf die zufallsausgewählte PTI-Zahl des Codierers beziehen. Diese Adresse wird durch die Recheneinrichtung 56 verwendet, um den ersten Algorithmus von der Speicheranordnung 58, die Teil des Authentifizierers bildet, wiederzugewinnen.
  • Der vorerwähnte erste Algorithmus, die rem-Daten 26 im Datenstrom 20 und Eingabedaten 28, die sich auf physikalische Charakteristika (in diesem Beispiel die Frequenz fc des Taktgebers 50) des Transponders beziehen, werden durch den Authentifizierer 16 verwendet, um bei 30 eine Klartextausgabezahl zu berechnen.
  • Die Klartextausgabezahl wird bei 32 in einen Komparator der Recheneinrichtung 56 eingespeist, um die Zahl mit einer Liste von autorisierten PTID-Zahlen, die in der Speicheranordnung 58 des Authentifizierers gespeichert sind, zu vergleichen. Wenn die Ausgabezahl einer der autorisierten PTID-Zahlen entspricht, zeigt der Authentifizierer auf der Anzeige 18 die Mitteilung "AUTHENTISCH" an. Dies würde anzeigen, dass der Transponder 1.1 mit einem autorisierten Codierer 14.1 an der Quelle des Produkts programmiert worden ist. Wenn die Ausgabezahl ihr nicht entspricht, würde es bedeuten, dass der Transponder 1.1 Fälschungsdaten enthält und nicht an einer autorisierten Quelle des speziellen Produkts programmiert worden ist. Es würde dann eine "FALSCH"-Mitteilung auf der Anzeige 18 angezeigt werden.

Claims (29)

  1. Elektronisches Identifizierungssystem (10), umfassend: – mindestens einen Transpondercodierer (14.1; 14.2; 14.3) zum Schreiben von Daten zu einem Transponder; – wobei der Codierer Einrichtungen zur Bereitstellung eines Kennungscodes umfasst, der für eine außerhalb des Transponders befindliche Entität charakteristisch ist; – eine Mehrzahl von Transpondern (1.11.n; 2.12.n; 3.13.n), wobei jeder angepasst ist, um Daten von dem mindestens einen Codierer zu empfangen und um die empfangen Daten in einer respektiven Speicheranordnung des Transponders zu speichern; – mindestens einen Authentifizierer (16) zum Abfragen eines ausgewählten Transponders und zum Lesen von Daten, die in der Speicheranordnung (52) des ausgewählten Transponders gespeichert sind, über eine Radiofrequenzverbindung, dadurch gekennzeichnet, dass der Codierer weiter ein Verschlüsselungsgerät (42) umfasst, um einen Algorithmus und Eingangsdaten, die für den Codierer charakteristisch sind, zu verwenden, um verschlüsselte Daten zu erzeugen, um mindestens einen Teil der Daten zu bilden, die zu dem Transponder geschrieben werden; und dadurch, dass – der mindestens eine Authentifizierer eine Recheneinrichtung (56) zum Gewinnen und Entschlüsseln der verschlüsselten Daten von den Daten, die durch ihn gelesen sind, umfasst – einen Komparator zum Vergleichen der entschlüsselten Daten mit autorisierten Daten; und – einen Anzeiger (18), um eine Anzeige eines Ergebnisses des Vergleichs zu liefern.
  2. System nach Anspruch 1, bei dem der Codierer eine Speicheranordnung umfasst, in der eine Mehrzahl von Identitätscodes, die für den Codierer charakteristisch sind, gespeichert sind; und bei dem der Codierer einen Kontroller umfasst, um einen der Mehrzahl von Kennungscodes zur Verwendung als die Eingangsdaten durch das Verschlüsselungsgerät zufallsauszuwählen.
  3. System nach Anspruch 2, weiter umfassend einen Zentralrechner zur Erzeugung der Mehrzahl von Kennungscodes und zum Herunterladen der Kennungscodes in die Speicheranordnung des Codierers und in eine Speicheranordnung des mindestens einen Authentifizierers.
  4. System nach einem der Ansprüche 2 und 3, bei dem der Algorithmus einen ersten Verschlüsselungsalgorithmus umfasst und bei dem das Verschlüsselungsgerät den ausgewählten Kennungscode und den ersten Verschlüsselungsalgorithmus verwendet, um die verschlüsselten Daten zu erzeugen.
  5. System nach Anspruch 4, bei dem der Kontroller des Codierers zufallsprogrammiert ist, um den ersten Verschlüsselungsalgorithmus aus einem ersten Satz von Verschlüsselungsalgorithmen auszuwählen, der in der Speicheranordnung des Codierers vorgespeichert ist.
  6. System nach Anspruch 5, bei dem jeder Algorithmus im ersten Satz von Verschlüsselungsalgorithmen mit einer respektiven Algorithmusadresse in der Speicheranordnung des Codierers verbunden ist.
  7. System nach einem der Ansprüche 4 bis 6, bei dem jeder Verschlüsselungsalgorithmus mindestens einen Term umfasst, der eine Funktion von mindestens einer physikalischen Charakteristik des Transponders ist, in den die Daten geschrieben werden.
  8. System nach Anspruch 7, bei dem die physikalische Charakteristik eine Frequenz eines Taktgebers ist, der Teil des Transponders bildet.
  9. System nach Anspruch 7 oder Anspruch 8, bei dem jeder Algorithmus von einer allgemeinen Form ist, wobei der ausgewählte Kennungscode gleich dem mindestens einen Term plus einem ersten Rest ist.
  10. System nach Anspruch 9, bei dem die verschlüsselten Daten den vorerwähnten Rest umfassen.
  11. System nach einem der Ansprüche 6 bis 10, bei dem die verschlüsselten Daten weiter verschlüsselte Adressdaten umfassen, die sich auf die respektive Algorithmusadresse des ausgewählten Algorithmus beziehen.
  12. System nach Anspruch 11, bei dem das Verschlüsselungsgerät einen zweiten Verschlüsselungsalgorithmus verwendet und sich die Daten auf die respektive Algorithmusadresse beziehen, um die verschlüsselten Adressdaten zu erzeugen.
  13. System nach Anspruch 12, bei dem der zweite Algorithmus von einer allgemeinen Form ist, wobei die respektive Algorithmusadresse gleich mindestens einem Term plus einem zweiten Rest ist.
  14. System nach Anspruch 13, bei dem die verschlüsselten Adressdaten den zuvorerwähnten zweiten Rest umfassen.
  15. System nach einem der Ansprüche 12 bis 14, bei dem die Recheneinrichtung des Authentifizierers konfiguriert ist, um den zweiten Verschlüsselungsalgorithmus zu verwenden, um die verschlüsselten Adressdaten zu entschlüsseln, um Adressdaten zu liefern.
  16. System nach Anspruch 15, bei dem die Recheneinrichtung des Authentifizierers konfiguriert ist, um die Adressdaten zu verwenden, um den ausgewählten ersten Algorithmus wiederzugewinnen, um Eingangsdaten zu erhalten und die Eingangsdaten und den ersten Verschlüsselungsalgorithmus zu verwenden, um die verschlüsselten Daten zu entschlüsseln, um entschlüsselte Daten zu liefern.
  17. System nach Anspruch 16, bei dem der Komparator Teil des Authentifizierers bildet und konfiguriert ist, um die entschlüsselten Daten mit autorisierten Kennungscodes zu vergleichen, die in der Speicheranordnung des Authentifizierers gespeichert sind.
  18. System nach Anspruch 17, bei dem der Anzeiger eine Anzeige umfasst, die auf dem Authentifizierer zur Verfügung gestellt ist.
  19. Verfahren zur Authentifizierung der Authentizität eines Transponders, wobei das Verfahren die Schritte umfasst: – Erzeugen von verschlüsselten Daten unter Verwendung eines Algorithmus und von Eingangsdaten, die für einen Transpondercodierer charakteristisch sind; – Schreiben der verschlüsselten Daten und von Daten, die sich auf einen Kennungscode einer außerhalb des Transponders befindlichen Entität beziehen, in den Transponder unter Verwendung des Transpondercodierers; – Lesen der in den Transponder geschriebenen Daten mit einem Authentifizierer über eine Radiofrequenzverbindung, die sich zwischen dem Authentifizierer und dem Transponder erstreckt; – Gewinnen von verschlüsselten Daten aus den gelesenen Daten; – Entschlüsseln der verschlüsselten Daten; – Vergleichen der entschlüsselten Daten mit autorisierten Daten; und – Bereitstellen einer Anzeige auf Grundlage des Vergleichs.
  20. Verfahren nach Anspruch 19, bei dem die Eingangsdaten einen Kennungscode umfassen, der für den Codierer charakteristisch ist.
  21. Verfahren nach Anspruch 20, bei dem der Codierer eine Mehrzahl von Kennungscodes aufweist, die für ihn charakteristisch sind, und bei dem das Verfahren den Schritt umfasst: Zufallsauswählen eines der Codes als die Eingangsdaten.
  22. Verfahren nach einem der Ansprüche 20 bis 21, bei dem der Schritt eines Erzeugens von verschlüsselten Daten den Schritt umfasst: Verwenden eines ersten Verschlüsselungsalgorithmus und des Kennungscodes, um verschlüsselte Daten zu erzeugen, die sich auf den Kennungscode beziehen.
  23. Verfahren nach Anspruch 22, bei dem der erste Verschlüsselungsalgorithmus aus einem ersten Satz von Verschlüsselungsalgorithmen auswählbar ist.
  24. Verfahren nach Anspruch 22 oder Anspruch 23, bei dem der erste Verschlüsselungsalgorithmus mindestens einen Term umfasst, der eine Funktion von mindestens einer physikalischen Charakteristik des Transponders ist, in den die Daten geschrieben werden.
  25. Verfahren nach Anspruch 23 oder 24, bei dem sich auf jeden Algorithmus des ersten Satzes von Verschlüsselungsalgorithmen durch den Codierer von seiner Speicheranordnung zugreifen lasst, wobei eine respektive Algorithmusadresse verwendet wird.
  26. Verfahren nach Anspruch 25, bei dem der Schritt eines Erzeugens von verschlüsselten Daten den Schritt umfasst: Verwenden eines zweiten Verschlüsselungsalgorithmus und von Daten, die sich auf die respektive Algorithmusadresse des ausgewählten Algorithmus beziehen, um verschlüsselte Daten zu erzeugen, die sich auf die respektive Algorithmusadresse beziehen.
  27. Verfahren nach Anspruch 26, umfassend den Schritt: Verwenden von entschlüsselten Daten beim Authentifizierer, die sich auf die respektive Algorithmusadresse beziehen, um von einer Speicheranordnung des Authentifizierers den ersten Verschlüsselungsalgorithmus wiederzugewinnen, der während des ersten Verschlüsselungsprozesses verwendet wurde.
  28. Verfahren nach Anspruch 27, umfassend die Schritte: Abgeben von in den Authentifizierer eingegebenen Daten an die Recheneinrichtung; und Verwenden der eingegebenen Daten und des wiedergewonnenen ersten Verschlüsselungsalgorithmus, um die verschlüsselten Daten, die sich auf den Kennungscode beziehen, zu entschlüsseln.
  29. Verfahren nach Anspruch 28, bei dem der Schritt eines Vergleichens den Schritt umfasst: Vergleichen der entschlüsselten Daten, die sich auf den Kennungscode beziehen, mit Daten, die sich auf autorisierte Kennungscodes beziehen, die in einer Speicheranordnung des Authentifizierers gespeichert sind.
DE69928914T 1999-06-21 1999-06-21 Elektronisches Identifizierungssystem und -verfahren mit Ursprungsechtheit Expired - Lifetime DE69928914T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP99304836A EP1063610B1 (de) 1998-06-18 1999-06-21 Elektronisches Identifizierungssystem und -verfahren mit Ursprungsechtheit

Publications (2)

Publication Number Publication Date
DE69928914D1 DE69928914D1 (de) 2006-01-19
DE69928914T2 true DE69928914T2 (de) 2006-08-24

Family

ID=35508314

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69928914T Expired - Lifetime DE69928914T2 (de) 1999-06-21 1999-06-21 Elektronisches Identifizierungssystem und -verfahren mit Ursprungsechtheit

Country Status (4)

Country Link
EP (1) EP1647916B1 (de)
AT (1) ATE313122T1 (de)
DE (1) DE69928914T2 (de)
ES (1) ES2255227T3 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7532122B2 (en) 2006-09-13 2009-05-12 Northrop Grumman Corporation Systems and methods for verifying the identities of RFID tags

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4783798A (en) * 1985-03-14 1988-11-08 Acs Communications Systems, Inc. Encrypting transponder
US5629981A (en) * 1994-07-29 1997-05-13 Texas Instruments Incorporated Information management and security system
US5640002A (en) * 1995-08-15 1997-06-17 Ruppert; Jonathan Paul Portable RF ID tag and barcode reader

Also Published As

Publication number Publication date
DE69928914D1 (de) 2006-01-19
ATE313122T1 (de) 2005-12-15
EP1647916B1 (de) 2008-08-27
EP1647916A1 (de) 2006-04-19
ES2255227T3 (es) 2006-06-16

Similar Documents

Publication Publication Date Title
DE69821159T2 (de) System und Verfahren zur Authentifikation, und Vorrichtung und Verfahren zur Authentifikation
DE60221700T2 (de) Systeme zum sicheren markieren von daten
DE60317735T2 (de) Authentifizierung eines elektronischen Etiketts
USRE44220E1 (en) Electronic identification system and method with source authenticity
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE19960769A1 (de) Verfahren und System zur Authentifizierung von Objekten und Objektdaten
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
DE102007026836A1 (de) Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät
WO2015079045A1 (de) Authentifizierungs- und/oder identifikationsverfahren in einem kommunikationsnetzwerk
DE69928914T2 (de) Elektronisches Identifizierungssystem und -verfahren mit Ursprungsechtheit
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
DE102006040228A1 (de) Identifikationssystem
WO2010037429A1 (de) Verfahren zum erzeugen eines verifikationscodes, verifikationscode, verfahren und vorrichtung zum verifizieren der echtheit von gegenständen
WO2020069541A1 (de) Elektronische markierung
EP0889445B1 (de) Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren
EP3232640B1 (de) Gültigkeitsprüfung und sperrung von zertifikaten
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
EP1178452A2 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
DE102016205553B4 (de) Verfahren zum Ausgeben eines Freischaltmediums sowie Freischalt-Medium-Ausgabeterminal hierfür
WO2008095664A2 (de) Verfahren zum wenigstens temporären freischalten einer bidirektionalen kommunikation und transponder
DE102007061825A1 (de) Elektronisches Etikett zur Produktsicherung
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
DE60026531T2 (de) Verfahren zur erzeugung einer antwort zur verwendung in einem authentifizierungsverfahren

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: BTG INTERNATIONAL LTD., LONDON, GB

8327 Change in the person/name/address of the patent owner

Owner name: ZIH CORP., HAMILTON, BM