EP1646988A2 - Produktschutz-portal und verfahren zur echtheitsprüfung von produkten - Google Patents

Produktschutz-portal und verfahren zur echtheitsprüfung von produkten

Info

Publication number
EP1646988A2
EP1646988A2 EP04739329A EP04739329A EP1646988A2 EP 1646988 A2 EP1646988 A2 EP 1646988A2 EP 04739329 A EP04739329 A EP 04739329A EP 04739329 A EP04739329 A EP 04739329A EP 1646988 A2 EP1646988 A2 EP 1646988A2
Authority
EP
European Patent Office
Prior art keywords
sequence
product
encryption
control
piece
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP04739329A
Other languages
English (en)
French (fr)
Inventor
Ralf Wilde
Sebastian Doose
Kurt Heinz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TUEV Rheinland Holding AG
Original Assignee
TUEV Rheinland Holding AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TUEV Rheinland Holding AG filed Critical TUEV Rheinland Holding AG
Publication of EP1646988A2 publication Critical patent/EP1646988A2/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0283Price estimation or determination
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Definitions

  • the invention relates to a system for securing products against counterfeiting and for checking the authenticity of products or for detecting product counterfeiting.
  • the security features used only make sense for a limited range of products. Technologically complex measures may require special sensors and measuring devices to check counterfeit products that are not generally available. Conversely, the technical advantage over the counterfeiter on which the security of the feature is based disappears, the faster, the cheaper and simpler the production of the security feature, the faster.
  • the so-called unique card method is known from the German published patent application DE-OS 27 34 456, in which encrypted information is formed from an open information, for example an account number and / or personalization information, and a unique number, this information be recorded on a record carrier.
  • an open information for example an account number and / or personalization information
  • a unique number this information be recorded on a record carrier.
  • the encrypted information and the uniqueness number are used to generate the open information. This is then compared with the open information entered on the record carrier. This procedure is used to secure ID cards and documents.
  • the invention is based on the object of proposing a general product protection method which can in principle be used for all products, as little additional demands verifiability and is inexpensive.
  • the object of the invention is achieved by a method for generating a product protection identifier according to claim 1, by a counterfeit-proof product item according to claim 12, by a method for checking the authenticity of a product item according to claim 23 and by a product protection server structure according to claim 37.
  • Advantageous further developments of the invention result from the subclaims.
  • Computer program products for implementing the method according to the invention result from claims 44, 45.
  • a product-specific identification sequence is first determined for each product piece.
  • the product-specific identification sequence or a sequence derived therefrom is encrypted using an encryption method (F1) using a secret encryption sequence (B), a coded test sequence being generated.
  • a product control sequence comprising the coded test sequence or a sequence derived therefrom is attached to or on the product piece.
  • the producer of a product is provided with a secret encryption sequence (B) and an encryption method (Fl), with which he can convert the respective product-specific identification sequence into a coded test sequence, which is then attached to or on the product piece becomes.
  • a secret encryption sequence B
  • an encryption method Fl
  • counterfeits are identified with the help of the cryptographically generated product control sequence.
  • This can be a security feature be made available that can be used for all product groups due to its independence from physical or chemical product properties. No sensors or measuring devices are required to check the authenticity of a product, only the authenticity of the product control sequence has to be checked. Since an encryption method is used instead of complicated security features (such as, for example, microtext, guilloche printing, kinegrams, transponders, etc.), the method according to the invention is also considerably less expensive than the security features used hitherto.
  • the coded test sequence (C) cannot be generated from the product-specific identification sequence (K) without knowledge of the secret encryption sequence (B). Only producers who have the secret encryption sequence can create product control sequences for the product pieces they produce. The secret encryption sequence (B) cannot be derived from the product control sequences of products on the market.
  • the product control sequence in addition to the coded test sequence (C) or the sequence derived therefrom, also includes the product-specific identification sequence (K).
  • the product control sequence contains both the unencrypted identification sequence (K) and the coded test sequence (C). The authenticity of the product control sequence can thus be checked by checking that the two episode sections of the product control sequence belong together.
  • the coded test sequence (C) or the product-specific identification sequence (K) can be decrypted, for example.
  • the serial number of the product piece is used as the product-specific identification sequence (K) is used.
  • the serial number is generated during product manufacture and allows a product to be assigned to a specific batch. It is common practice to place a serial number, especially on higher quality products.
  • the encrypted test sequence can be added to the serial number without much additional effort.
  • the secret encryption sequence (B) is the secret key of a symmetrical encryption method.
  • Symmetrical encryption methods are also referred to as single-key systems or secret-key systems.
  • a secret key that is to say a secret encryption bit sequence, is used to encrypt the product-specific identification sequence or a sequence derived therefrom.
  • the encrypted sequence generated in this way can only be decrypted with knowledge of this secret key, even if the encryption and decryption method is generally known.
  • this sequence can only have been encrypted with knowledge of this secret key.
  • symmetrical methods can be implemented very quickly and with little effort, both in hardware and in software.
  • Another advantage of using symmetrical encryption methods is that they are used
  • test sequences and product control sequences generated are relatively short, so that they can be conveniently attached to the product pieces.
  • the symmetrical encryption method is one of the encryption Triple-DES, IDEA, CAST-128, Blowfish, RC5, f ⁇ , Rijndael.
  • the secret encryption sequence (B) is the secret key of an asymmetrical encryption method.
  • asymmetrical processes which are also referred to as two-key or public-key processes
  • key pairs are used which comprise a private key and a public key. Since the private key with the computing capacity available today cannot be calculated from the public key, the publication of the public key is possible.
  • the product protection method according to the invention it makes sense to use the secret key on the part of the producer to encrypt the identification sequence or a sequence derived from it.
  • the public key can then be used to check the product authenticity and can be made freely accessible to all communication participants without any confidentiality requirements. In particular, this enables decentralized verification, which can be carried out by the participating dealers and buyers in many different locations.
  • the public key required for decryption can be made available to all of these dealers.
  • the asymmetrical encryption method is one of the RSA, ElGamal, DSA, ECC encryption methods.
  • the product-specific identification sequence (K) is converted into a first hash sequence (h x (K)) before encryption using a first hash method (h x ), the coded test sequence (C) being converted by Ver - code the first hash sequence (h ⁇ K)) with the secret one
  • Encryption sequence (B) is generated. A hash is therefore first placed on the product-specific identification sequence. Method (h is applied, and the hash sequence thus generated is then encrypted. Using a hash method in addition to the encryption can increase the security of the encoding carried out overall. For a counterfeiter, it is therefore virtually impossible to use the coded test sequence (C) to determine the underlying encryption method (Fl) and the underlying secret encryption sequence (B).
  • the coded test sequence (C) is converted into a second hash sequence (h 2 (C)) using a second hash method (h 2 ), which is part of the product control sequence on or on is attached to the product piece.
  • a second hash method (h 2 ) used after the encryption it is in particular possible to shorten very long coded test sequences (C) before they are attached to or on the product piece as part of the product control sequence.
  • long coded test sequences are created which make the use of a second hash method seem expedient.
  • the security of the coding is increased overall by the second hash method.
  • the first or the second hash method is one of the hash methods MD 5, SHA-1, RIPE-MD 160, MDC-2.
  • the counterfeit-proof product piece according to the invention comprises a product control sequence attached to or on the product piece, which comprises a coded test sequence (C) or a sequence derived therefrom.
  • the coded test sequence (C) is generated individually for the product piece in that a product-individual identification sequence (K) or a sequence derived therefrom by means of an encryption method (F1) using a secret encryption sequence (B) is encrypted.
  • an encryption method (F1) using a secret encryption sequence (B) is encrypted.
  • the product control sequence is attached to the product piece as an alphanumeric character string.
  • the coded test sequence and the product control sequence can be generated as bit sequences, whereby the product control sequence can then be represented either as a sequence of digits with numbers from 0 to 9, or as a sequence of ASCII characters, or as any other alphanumeric character string and attached to the product piece.
  • the product control sequence is attached to the product piece in a machine-readable form.
  • the product control sequence could be attached to the product piece as a barcode or as a machine-readable font.
  • the product control sequence could also be stored on a magnetic strip, memory chip or other electronic medium that is connected to the product, the product packaging or the accompanying documents. Since typing in is omitted in this embodiment of the invention, longer product control sequences can also be processed.
  • the product control sequence is attached to the product piece in a legible font.
  • the product control sequence can be checked by typing in the product control sequence using a keyboard.
  • the product control sequence is attached to a document enclosed with the product piece or on the packaging. In this way, a long product control sequence can be added to a product without the product piece being adversely affected.
  • the authenticity of the product piece is checked via the Internet by means of a product control sequence attached to or on the product piece.
  • the product control sequence is recorded by the control interrogator and transmitted to a product protection server structure via the Internet.
  • an encoded test sequence (C) derived from the product control sequence is decrypted using a decryption method (F2) using a decryption sequence (A) and a decrypted test sequence is generated, the decryption sequence (A) with the encryption sequence used for the encryption (B) forms a complementary key pair.
  • the authenticity of the decrypted test sequence or a sequence derived therefrom is checked and the result of the authenticity test is transmitted to the control interrogator via the Internet.
  • a dealer who wants to check the authenticity of product pieces can transmit the corresponding product control sequences to the product protection server structure, for example, using his Internet browser.
  • the decoding of the coded test sequence (C) and the authenticity test are then carried out there.
  • This has the advantage that no devices for checking the product authenticity are required locally at the dealer. Sensors and measuring devices, such as were provided in the methods of the prior art for checking physical and chemical security features, are not necessary in the method according to the invention. Therefore, the overall implementation of the investment protection required minimal investment. Since the decryption is not carried out locally, but centrally on the part of the product protection server structure, a secret or a public key can optionally be used as the decryption sequence (A).
  • the decryption sequence (A) is the secret key of a symmetrical encryption method.
  • the use of a symmetrical encryption method has the advantage that both the key length and the block length are relatively short. Since the decryption for all control queries is carried out centrally by the product protection server structure, the secrecy of the decryption sequence (A) can be ensured by suitable measures, for example by using firewalls, separate crypto servers etc.
  • Another advantage of the use A symmetrical method is that the time required for decryption is very low.
  • the decryption sequence (A) is the public key of an asymmetrical encryption method.
  • the secret encryption sequence (B) can neither be derived from the decryption method (F2), nor from the decryption sequence (A), nor from different samples of pairs of unencrypted and encrypted information. Even if a forger had both the public key, the decryption process and various valid product control sequences available, the forger could not derive the secret encryption sequence (B) from this. It is therefore not possible for him to generate valid product control sequences himself.
  • the coded test sequence (C) is contained as a sequence section in the product control sequence or can be derived from a sequence section of the product control sequence by using a hash inverse function (h 2 _1 ). If the coded test sequence (C) was additionally converted into a second hash sequence (h 2 (C)) by means of a second hash method (h 2 ) when generating the product control sequence, then a hash must first be present on the part of the product protection server structure -Inverse function (h 2 -1 ) are applied to the relevant sequence section of the product control sequence in order to obtain the coded test sequence (C). The encoded test sequence (C) is then decrypted.
  • the decrypted test sequence represents a product-specific identification sequence (K) or can be converted into a product-specific identification sequence (K) by using a hash inversion function (I 1 ).
  • the product-specific identification sequence (K) prior to encryption means of a first hash method (h x) was converted into a first hash result (h ⁇ K)) for the production of the product control sequence
  • the product protection server structure must pages by performing a decryption function (h ⁇ 1 ) can be applied to the decrypted test sequence in order to obtain the product-specific identification sequence (K).
  • the authenticity of the decrypted test sequence or a sequence derived therefrom is checked in that the decrypted test sequence or the sequence derived therefrom with a product-specific identification sequence (K) contained as a sequence section in the product control sequence or a hash derived therefrom Sequence (h ⁇ K)) is compared.
  • the product control sequence contains all of the information required to determine its authenticity. The authenticity of the product control sequence can therefore only be determined on the basis of the product control sequence itself. be judged without the need for external information.
  • the authenticity of the decrypted test sequence or a sequence derived therefrom is checked by checking the belonging of the decrypted test sequence or the sequence derived therefrom to predetermined quotas.
  • producers are allocated contingents of sequences in advance. In order to check the authenticity of a decrypted test sequence or a sequence derived therefrom, it is determined whether this sequence lies within a quota of one of the producers or not. This has the advantage that the unencrypted information does not have to be contained in the product control sequence in this embodiment of the invention. The product control sequence only has to contain the encrypted information. Therefore, this embodiment of the invention manages with relatively short product control sequences.
  • control interrogator It is advantageous if the legitimacy of the control interrogator is checked as part of a review of a product control sequence. Only authorized dealers should be allowed to query product control sequences. By querying the legitimacy of the control interrogator, the path of the checked product pieces can also be traced.
  • a database entry is created in a logging database as part of a control query for a product control sequence.
  • a logging database can be set up, which includes database entries for all previously checked product control sequences. Assume that a counterfeiter acquires a series of product control sequences from original products and attaches these product control sequences to his counterfeit goods. In this case, the cryptographic process would give the result that the respective product control sequence is real. However, there are now several product items with identical product control sequences on the market. Such multiple use of product control sequences can be detected with the help of the logging database.
  • a database query is carried out in a logging database in order to determine previous control queries relating to the product control sequence of the product piece.
  • a first dealer carries out a control query for the first product pieces available to him and checks the product control sequences attached to the product pieces.
  • the cryptographic process delivers the result that the product control sequences are genuine, and database entries for these product control sequences are also created in the logging database. If, at a later point in time, a second dealer carries out control queries for second product pieces which are provided with identical product control sequences, then it can be determined with the aid of the logging database that control queries for these product control sequences have already been carried out earlier by another dealer.
  • the goods of the first dealer were the original goods and the goods of the second dealer were a counterfeit product, or vice versa. If multiple use is found, the goods available to the querying trader can therefore either be counterfeit or serve as a template for a counterfeit.
  • At least one of: product control sequence, product-specific identification sequence (K), coded test sequence (C), decrypted test sequence, or a corresponding the derived sequence is compared with database entries in the logging database, the product piece, if at least one match is found, being identified as a forgery or as a template for a forgery.
  • a specific product piece can be identified with each of the mentioned sequences, because each of these sequences is individual for the respective product piece. If multiple uses are identified with regard to the sequence used in each case, then there is either a counterfeit or there is an original product that served as a template for a counterfeit.
  • a database entry for a control query includes the date of the control query.
  • a database entry includes the identity of the control interrogator. If multiple use of a product-individualizing sequence is determined, this information can be used to trace the path of the counterfeit products to the retailers involved and the times at which the retailers carried out the control queries.
  • the product protection server structure makes it possible to implement a product protection portal for checking the authenticity of product pieces on the basis of a product control sequence attached to or on the product piece.
  • the product protection server structure comprises a web server module, which makes web pages of the product protection portal available over the Internet.
  • a product protection portal and method for verifying the authenticity of product and product control sequence recorded on the part of a control interrogator is transmitted to the web server module via the Internet, and the result of the authenticity test is transmitted to the control interrogator via the Internet.
  • the product protection server structure includes a cryptographic module, which uses a coded test sequence (C) derived from the product control sequence by means of a decryption method (F2) using decryption sequence (A) is decrypted and a decrypted test sequence is generated.
  • the decryption sequence (A) forms a complementary key pair with the encryption sequence (B) used for the encryption. The authenticity of the decrypted test sequence or a sequence derived therefrom is checked by the cryptographic module.
  • the product protection server structure comprises a logging database which contains at least one database entry for each product control sequence, the authenticity of which has been established.
  • a logging database which contains at least one database entry for each product control sequence, the authenticity of which has been established.
  • the method for generating a product protection identifier can be carried out with the aid of a computer program product which has means for carrying out the corresponding method steps on a computer, a digital signal processor or the like.
  • the method for checking the authenticity of a product piece can also be carried out with the aid of a computer program product which has means for executing the corresponding method steps on a computer, a digital signal processor or the like.
  • 2 shows a schematic illustration of the encryption and decryption of a product-specific identification sequence K
  • 3 shows a representation of the encryption and decryption of a product-specific identification sequence K, a first hash function h ⁇ being applied to the identification sequence K before the encryption;
  • FIG. 5 shows an implementation of a product protection portal accessible via the Internet.
  • a producer 1 of the products, a dealer 2 and the provider of the product protection portal 3 are involved in the product protection system.
  • the producer 1 assigns an individual identification sequence to each of the products manufactured by him. Any bit sequence, number sequence or an alphanumeric character string can be used as the identification sequence. It is advisable to use the serial number of the respective product as a product-specific identification sequence, which is available as part of the production data 5.
  • a coded test sequence 7 must be generated on the basis of the product-specific identification sequence 4 using a secret encryption method.
  • This coded test sequence 7 can again be represented as a bit sequence, as a test number, or as an alphanumeric character string.
  • Encryption methods are used in which a secret encryption sequence is used for encryption. Otherwise, a counterfeiter, who would fall into the hands of the encryption sequence, could himself create any product control sequences.
  • Symmetrical encryption methods which are also referred to as single-key systems or as secret-key systems, can be used as the encryption method. In these methods, a secret key is used both for encryption and for decryption. A sequence encrypted with the secret key can only be decrypted using this secret key, even if the encryption and decryption method is generally known.
  • asymmetrical encryption methods can also be used to encrypt the product-specific identification sequence.
  • the asymmetrical encryption methods are also referred to as two-key methods or as public key methods. Such methods work with
  • Key pairs which each include a secret key and an associated public key.
  • the private key cannot be calculated from the public key with the computing capacity available today.
  • the public key can therefore be made freely accessible. While the private key to be kept secret is only known to its owner and can only be used by it, the public key of a user is freely accessible to all communication participants.
  • the private key of the producer 1 is used to encrypt the product-specific identification sequence 4. This key is only available on the computer system 6 of the producer 1 and may not be published.
  • the associated public key of the key pair is used, which can be transmitted to all dealers and customers without special security measures. In particular, this public key can also be made accessible via the Internet.
  • both sequences can be applied to the product together as a product control sequence 8.
  • the product control sequence 8 can be attached to or on the product piece as a bit sequence, as a sequence of digits, or as an alphanumeric character string.
  • the product control sequence could be, for example, a sequence of digits which has an unencrypted serial number as the first part and an encoded test number as the second part.
  • the product control sequence 8 could also consist exclusively of the coded test sequence 7, in which case the product-specific identification sequence 4 would only be obtained when the product control sequence 8 was decrypted.
  • the product control sequence 8 can be applied in any form on or on the product, for example by printing, embossing, punching, by printing on the packaging, etc.
  • the product control sequence 8 could also be printed on a package insert which is in the packaging of the
  • the product control sequence 8 can be attached to the product in a visually readable form or in a machine-readable form.
  • machine-readable codes for example, bar codes could be considered, but magnetic strips or other magnetizable media could also be used to store the product control sequence 8.
  • the product with the product control sequence 8 attached to it or thereon arrives in a wide variety of distribution channels at a dealer 2 who wants to check the authenticity of the product obtained.
  • the dealer 2 wants to ensure that he has acquired the original product of the producer 1 and not a copy of the product made by a counterfeiter. If the retailer distributes 2 counterfeit product copies, then he risks not being able to continue selling if the counterfeit becomes known. Often the counterfeit products are of poorer quality than the original products, and this would also damage the retailer's reputation 2.
  • the dealer 2 accesses the server structure 11 of the product protection portal 3 via the Internet 10.
  • the dealer 2 must register with the product protection portal with his identifier 12.
  • a login ID and a password are usually used to legitimize user access.
  • the dealer 2 After the dealer 2 has successfully legitimized himself, he can access the websites of the product protection portal which are transmitted from the server structure 11 to his browser via the Internet 10 and displayed there.
  • the dealer On one of the pages, the dealer can enter the product control sequence 8 of the goods available to him in an input window provided for this purpose, whereupon the product control sequence 8 is transmitted to the server structure 11 via the Internet 10.
  • the received product control sequence 8 is checked by means of a first test 13 and a second test 14.
  • the product control sequence 8 contains the coded test sequence 7, and this coded test sequence is decrypted in the first test 13 by means of a decryption method using a decryption sequence.
  • a decrypted test sequence is generated.
  • the decryption process is complementary to the encryption process used by producer 1. If a symmetrical method is used, then the decryption sequence used in the decryption must match the encryption sequence used by the producer 1. With symmetrical methods it is necessary to keep both the encryption sequence and the decryption sequence secret. Since the decryption is carried out centrally in the server structure 11, the secrecy of the decryption sequence can be guaranteed.
  • the coded test sequence can be decrypted using a public decryption sequence, a so-called "public key".
  • a public decryption sequence a so-called "public key”.
  • the decoding sequence does not have to be kept secret on the recipient side. This could be significant for further stages of the project, in which product control is no longer carried out using the central server structure, but rather using a large number of decentralized test devices.
  • the decryption sequence could then be stored as a public key on all test devices.
  • the decrypted test sequence is next compared with the unencrypted identification sequence. If the decrypted test sequence matches the product-specific identification sequence, which was used as the starting point for the calculation of the coded test sequence, the tested product control sequence is inherently consistent.
  • the first test 13 then delivers the result that the product control sequence of the product piece checked by the dealer 2 is authentic. If the decrypted test sequence does not match the product-specific identification sequence, then the product control sequence is incorrect. If other sources of error can be excluded, it is therefore a product falsification. This test result is transmitted from the server structure 11 via the Internet 10 to the web browser of the dealer 2 and displayed there.
  • the product control sequence consists only of the coded test sequence, and the product-specific identification sequence is not part of the product control sequence.
  • the coded test sequence is first decoded using the decryption method in order to generate a decrypted test sequence.
  • the decrypted test sequence obtained in this way can be checked if the test sequence quotas assigned to the individual producers are known on the server structure 11 side. It is checked whether the decoded check sequence is contained in one of these quotas.
  • the product control sequence does not necessarily have to contain the identification number as a component.
  • counterfeit products are conceivable in which the counterfeiter obtains one or more product control sequences from original products and applies these product control sequences to the counterfeit product pieces.
  • the counterfeit product then has an error-free product control sequence and therefore cannot be identified as a counterfeit by the first test 13.
  • a second test 14 is provided, in which the currently queried product control sequence is compared with all previously queried product control sequences. If a product control sequence is copied and applied to a counterfeit product, then in the course of time control queries could be carried out by the retailers involved for both the original product and the counterfeit product. This can lead to multiple queries over the course of the same product control sequence. Such multiple queries are identified in the second test 14 using a logging database 15.
  • a corresponding database entry is created in the logging database 15 for each control query processed by the server structure 11.
  • a database entry contains at least one of the following sequences: the product control sequence, the product-specific identification sequence, the coded test sequence, or the decrypted test sequence.
  • the database entry contains the ID of the dealer who carried out the control query, as well as the date and possibly the time of the control query. As the system is intended for worldwide use, the time zone of the dealer performing the query must be taken into account when logging the date and time. The date and time format must enable the date and time of the various inquiries to be compared internationally.
  • the logging database 15 is searched for entries relating to the product control sequence entered by the dealer for each dealer request. If the product control sequence transmitted by the retailer has been queried earlier, there are two options: the product item could be a counterfeit, but it could also be an original product, the product control sequence of which is used as a template for the production of a counterfeit product Product has been used. Based on the IDs of the participating retailers involved in the entries and the dates and times, further steps can now be taken to check the goods.
  • the dealer 2 receives a message from the server structure 11 via the Internet 10 that the product item is not likely to be is a fake.
  • the encryption and decryption of the product-specific identification sequence K is shown schematically in FIG. On the manufacturer's side, the product-specific identification sequence K is encrypted using the encryption method F1 using the key B, a coded test sequence C being obtained.
  • the coded test sequence C is decrypted using the decryption method F2 using the key A, the product-specific identification sequence K again being obtained. If, in addition to the coded test sequence C, the product-specific identification sequence K is also included as part of the product control sequence, then the identification sequence obtained by decoding can be compared with the identification sequence transmitted as part of the product control sequence. If there is a match, the product control sequence is valid, whereas if there is a mismatch, there may be a fake product control sequence.
  • So-called symmetrical methods which are also referred to as single-key systems or secret-key systems, can be used for encryption and decryption.
  • the encryption method F1 used for security or the corresponding secret key B matches the decryption method F2 used in the control or the corresponding secret key A.
  • both the key B used by the producer for security and the key A used by the product protection portal must therefore be kept secret.
  • the secret key B is only used by the manufacturer, and the necessary measures for keeping the key secret can be taken there.
  • the product control sequences can be generated on computers that are not connected to the Internet.
  • the secret key A is only required for decryption centrally on the server structure side of the product protection portal.
  • the secret key B cannot be derived from different samples of pairs of unencrypted and encrypted information.
  • Another essential feature of symmetrical encryption methods is that the encrypted information (C) cannot be generated from the unencrypted information (K) without the secret key B.
  • One example is the Triple DES method, in which the encryption according to the DES method is used three times in succession, using two or three different keys.
  • DES provides for the encryption of plain text blocks of 8 bytes in length using a 56-bit key to 8-byte ciphertext blocks.
  • Another symmetrical lock The IDEA procedure is based on modulo arithmetic and can be easily implemented in hardware and software.
  • the symmetric encryption methods CAST-128, RC5, or f8 can be used.
  • the procedure was developed f8 in charge of ETSI under the 3rd Generation Partnership Project (3GPP).
  • Method f8 is a stream cipher, and the data block to be encrypted can have a length of 1 to 20,000 bits. It is based on the KASUMI block cipher (block length 64 bits).
  • KASUMI is a derivative of the MISTY algorithm developed by Mitsubishi.
  • Another symmetrical encryption method is the Rijndal algorithm, which uses S-Boxes as non-linear components and can be implemented in both software and hardware.
  • a so-called key management can additionally be provided when using a symmetrical encryption method.
  • different secret keys can be used in chronological order so that the validity of each individual key is limited in time.
  • shell models for key management in which different key components of the inner and outer shell are used together for encryption. For example, different validity periods can be defined for the key components of the inner or outer shells.
  • asymmetrical encryption methods can also be used to encrypt and decrypt the product-specific identification sequence.
  • the identification sequence K is encrypted using an encryption method F1 using a key B.
  • a secret key B must be used, because if to If a public key were to be encrypted, then it would be possible for everyone to generate an associated coded test sequence C for an identification sequence K.
  • the coded test sequence C is decrypted using a decryption method F2 using the key A.
  • asymmetrical method which is also referred to as a two-key or public-key system
  • a public key can be used for decryption, which can be made freely accessible to everyone.
  • the secret key B and the public key A form a complementary key pair.
  • the secret key B used in the encryption cannot be determined either from the decryption method F2 used during the control or from the public key A used for the decryption, at least not with the computer capacities available today.
  • the secret key B can also not be derived from different samples of pairs of unencrypted and encrypted information.
  • the secret key B is therefore only available to the producer and cannot be derived from the information available to the public.
  • Another important feature of asymmetrical encryption methods is that the encrypted information (C) cannot be derived from the unencrypted information (K) without the secret key (B).
  • the RSA method can be used as an asymmetrical encryption method.
  • security is based on factoring large numbers, with the public and private keys depending on a pair of large prime numbers (p, q).
  • the asymmetric encryption method ElGamal is also suitable, in which the security is based on the difficulty of calculating discrete logarithms over a finite field.
  • DSA can also be used, which is also based on the discrete logarithm problem.
  • the asymmetrical fastener uses several parameters, including a prime number p, the bit length of which is synonymously referred to as the key length, a 160-bit prime factor of p-1, and the hash function SHA.
  • the ECC Elliptic Curve Cryptography
  • hash procedures can be used in addition to the actual encryption procedure.
  • 3 shows how a hash method h is applied to the product-specific identification sequence K before the actual encryption, the hashed identification sequence h x (K) being generated. This hashed identification sequence h ⁇ K) is then encrypted using the encryption method F1 using the key B in order to obtain the encoded test sequence C.
  • the coded test sequence C is first decrypted using the decryption method F2 using the key A, the hashed identification sequence h ⁇ K) being obtained.
  • the inverse function h, -1 of the hash function h ⁇ is applied to this hashed identification sequence hi (K) in order to obtain the product-specific identification sequence K.
  • This identification sequence obtained by decryption can then be compared with the identification sequence transmitted as part of the product control sequence.
  • the coded test sequence C is also first of all by means of the decryption function F2 using the Key A is decrypted, the hashed identification sequence h x (K) being obtained.
  • the hash function h ⁇ is applied to the identification sequence K transmitted as part of the product control sequence, and the hashed identification sequence h ⁇ K) is also generated in the process.
  • the authenticity of the product control sequence can be checked by comparing the hashed identification sequences obtained by decrypting C and the hashed identification sequences obtained by applying h x to K.
  • the security of the encryption can be improved by means of a hash method used before the encryption.
  • the identification sequence K is first encrypted by means of the encryption method F1 using the key B, the coded test sequence C being obtained.
  • the hash function h 2 is then applied to the coded test sequence C in order to obtain the hashed sequence h 2 (C).
  • the inverse function h 2 -1 of the hash function h 2 must first be applied to the hashed sequence h 2 (C) in order to obtain the coded test sequence C.
  • the coded test sequence C can then be converted into the identification sequence K using the decryption method F2 using the key A.
  • a hash procedure used after encryption is particularly suitable for shortening long test sequences. This also shortens the product control sequence, which includes the coded test sequence.
  • the hash method h ⁇ shown in FIG. 3 before encryption can also be used together with a hash method h 2 used after encryption.
  • the decryption function h 2 -1 would have to be used for the decryption, then the received sequence decrypted, and finally the inverse function h ⁇ 1 would have to be used.
  • the hash functions MD 5, SHA-1, RIPE-MD 160, which each deliver a 160-bit hash value, can be used as hash functions h lf h 2 .
  • the hash function MDC-2 can be used, in which the length of the hash value corresponds to twice the block length.
  • FIG. 5 shows how a product protection portal accessible via the Internet can be implemented.
  • the dealer uses his web browser 16 to establish an internet connection 17 with the web server 18 of the product protection portal.
  • a secure Internet connection is preferably established, for example an Internet connection secured by means of the SSL (Secure Socket Layer) protocol, via which the retailer can access the websites of the product protection portal.
  • the web server 18 is designed in such a way that several traders can access it simultaneously. While the internet connection 17 to the first dealer exists, a second dealer can establish an internet connection 20 to the web server 18 via his web browser 19.
  • the web server 18 is responsible for the preparation and transmission of the websites of the product protection portal, the pages, for example, according to the standard
  • HTML Hyper Text Mark-up Language
  • the web server 18 communicates via an interface 21 with the application server 22, on which the applications for processing the dealer inquiries are executed.
  • the web server 18 and the application server 22 can be two separate computers, the communication between these computers being handled via an internal protocol such as SSL.
  • the web server 18 and the application server 22 can also be software modules that can be installed on one and the same server computer. In this case, the interface 21 between the Both modules can be implemented as a common process interface.
  • a product control sequence entered by the dealer also passes via the interface 21 to the application server 22, on which a process 24 responsible for checking the product control sequence is carried out.
  • the process 24 transmits the product control sequence 25 to the crypto server 26.
  • the crypto server 26 can be a separate computer that can be separated from the application server 22 by means of a firewall.
  • the crypto server 26 can also be installed as a cryptography module on the server computer on which the other software modules are also installed.
  • the crypto server 26 decrypts the encoded test sequence contained in the product control sequence 25.
  • the crypto server 26 After the crypto server 26 has carried out the decryption shown in FIGS. 2 to 4, it compares the decrypted test sequence with the unencrypted identification sequence K, which may be contained in the product control sequence 25. In an alternative embodiment of the invention, the crypto server 26 compares the decrypted test sequence with a quota assigned to the respective trader. If a match is found, it is an authentic product control sequence.
  • a second test is also carried out to determine whether this product control sequence has already been queried at an earlier point in time.
  • a process 28 for querying the database is carried out on the application server 22.
  • Process 28 transmits a request ge 29 to a logging database 30.
  • the logging database contains data records on previous queries and is preferably implemented as a relational database which can be queried using the query language SQL (Structured Query Language).
  • Inquiry 29 contains either the product control sequence, the identification sequence, the coded test sequence, the decrypted test sequence, or several of these sequences.
  • the result 31 is transmitted from the logging database 30 to the process 28. If multiple queries have taken place, there is a suspicion of a counterfeit product. If, on the other hand, no previous queries relating to this product control sequence were found in the logging database 30 and the queried product control sequence was identified as genuine by the crypto server 26, then it is highly likely that the product is an original product.
  • a new database entry is created in the logging database 30, which comprises either the product control sequence, or the identification sequence, or the coded test sequence, or the decrypted test sequence (or more of these sequences).
  • the database entry can also contain the ID of the querying dealer and possibly the time and date of the query. Should further queries take place in the future in relation to the queried product control sequence, then such multiple queries can be identified with the help of this database entry.

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Error Detection And Correction (AREA)

Abstract

Bei dem erfindungsgemäßen Produktschutzsystem wird einem Produktstück eine produktindividuelle Identifikationsfolge (K) zugeordnet, welche mittels eines Verschlüsselungsverfahrens (F1) unter Verwendung einer geheimen Verschlüsselungsfolge (B) in eine kodierte Prüffolge (C) umgewandelt wird. Auf oder an dem Produktstück wird eine Produktkontrollfolge (8) angebracht, welche die kodierte Prüffolge (C) oder eine davon abgeleitete Folge umfasst. Zur Überprüfung der Echtheit des Produktstücks wird die Produktkontrollfolge auf Seiten eines Kontrollabfragers erfasst und über das Internet (10) zu einer Produktschutz-Serverstruktur (11) übermittelt. Dort wird aus der Produktkontrollfolge (8) mittels eines Entschlüsselungs verfahrens (F2) unter Verwendung einer Entschlüsselungsfolge (A) eine entschlüsselte Prüffolge abgeleitet. Die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge wird überprüft und das Ergebnis der Echtheitsprüfung wird über das Internet (10) zum Kontrollabfrager übermittelt.

Description

Produk schütz-Portal und Verfahren zur Echtheitsprüfung von Produkten
Die Erfindung betrifft ein System zur Absicherung von Produk- ten gegen Fälschungen sowie zur Prüfung der Echtheit von Produkten bzw. zur Erkennung von Produktfälschungen.
Kaum ein Produkt ist vor Imitationen sicher. Immer bessere technische Möglichkeiten und aufwendigere Methoden der Fäl- scher führen zu immer besseren Falsifikaten. Für den Verbraucher, aber auch für den Händler ist die Unterscheidung zwischen Original und Fälschung auf den ersten Blick kaum mehr möglich. Die Folgen sind Umsatzrückgänge, Haftungsansprüche und Imageverlust bei den Markenherstellern. Die konventionel- len Erkennungsmerkmale vieler Marken - wie Labels, Etiketten und Verpackungen - bilden für Fälscher heute keine Hürde mehr. Denn neben dem Produkt selbst wird inzwischen auch seine ganze Aufmachung imitiert.
Es wird versucht, Fälschungen mit Hilfe spezieller Sicherheitsmerkmale entgegenzuwirken, die einen hohen technischen und finanziellen Aufwand erfordern und meist nur in hierauf spezialisierten Unternehmen hergestellt werden können. Das Produkt oder seine Verpackung oder seine Begleitdokumente wird bereits während der Herstellung mit Sicherheitsmerkmalen wie Sicherheitsfäden, Planchetten etc. versehen, die eine o- der mehrere Substanzen tragen, die eine visuell oder maschinell prüfbare physikalische oder chemische Eigenschaft, wie Fluoreszenz oder Magnetismus, aufweisen. Ein beliebtes Si- cherheitsmerkmal stellen auch Hologrammetiketten dar, die einen betrachtungswinkelabhängigen Farbeffekt zeigen, der von Kopierern nicht reproduziert werden kann, und die auf das Produkt oder seine Verpackung aufgeklebt werden. Zu den bekannten Maßnahmen zur Erhöhung der Fälschungssicherheit und zur Steigerung der Erkennungsrate von Fälschungen gehören ferner die Verwendung von Mikrotext, Guillochendruck, Ki- negrammen, Transpondern, etc. Die eingesetzten Sicherheitsmerkmale sind in Abhängigkeit von z.B. rechtlichen, medizinischen oder auch wirtschaftlichen Anforderungen jedoch jeweils nur für einen eingeschränkten Produktkreis sinnvoll. Technologisch aufwendige Maßnahmen er- fordern ggf. besondere Sensoren und Meßgeräte zur Überprüfung von Produktfälschungen, die nicht allgemein verfügbar sind. Umgekehrt verschwindet der technische Vorsprung gegenüber dem Fälscher, auf dem die Sicherheit des Merkmals beruht, um so schneller, je günstiger und einfacher die Herstellung des Si- cherheitsmerkmales ist.
Aus der deutschen Offenlegungsschrift DE-OS 27 34 456 ist das sogenannte Unique-Card-Verfahren bekannt, bei dem aus einer offenen Information, beispielsweise einer Kontonummer und/ oder Personalisierungsinfor ation, und einer Einzigartig- keitsnummer eine verschlüsselte Information gebildet wird, wobei diese Informationen auf einem Aufzeichnungsträger eingetragen werden. Beim Lesen und Kontrollieren des Aufzeich- nungsträgers wird zunächst aus der verschlüsselten Informati- on und der Einzigartigkeitsnummer wieder die offene Information gebildet. Diese wird dann mit der auf dem Aufzeichnungsträger eingetragenen offenen Information verglichen. Dieses Verfahren wird zur Absicherung von ID-Karten und Dokumenten eingesetzt.
Aus der Offenlegungsschrift DE 28 26 469 C2 ist ein Verfahren und eine Einrichtung zur Absicherung von Dokumenten bekannt, bei dem eine Identifikationsnummer auf dem Dokument verschlüsselt aufgezeichnet sowie bei der Kontrolle die aus dem Dokument ausgelesene verschlüsselte Identifikationsnummer entschlüsselt und mit der originären Identifikationsnummer verglichen wird.
Der Erfindung liegt die Aufgabe zugrunde, ein allgemeines Produktschutzverfahren vorzuschlagen, das grundsätzlich für alle Produkte einsetzbar ist, möglichst wenig zusätzliche An- forderungen an die Überprüfbarkeit stellt und kostengünstig ist.
Die Aufgabe der Erfindung wird durch ein Verfahren zur Erzeu- gung einer Produktschutzkennung gemäß Anspruch 1, durch ein fälschungssicheres Produktstück gemäß Anspruch 12, durch ein Verfahren zur Überprüfung der Echtheit eines Produktstücks gemäß Anspruch 23 sowie durch eine Produktschutz-Serverstruktur gemäß Anspruch 37 gelöst. Vorteilhafte Weiterbildun- gen der Erfindung ergeben sich aus den Unteransprüchen. Computerprogrammprodukte zur Implementierung der erfindungsgemäßen Verfahren ergeben sich aus den Ansprüchen 44, 45.
Zur Erzeugung einer Produktschutzkennung, welche zur Gewähr- leistung der Echtheit eines Produktstücks auf oder an dem
Produktstück angebracht wird, wird bei dem erfindungsgemäßen Verfahren zunächst für jedes Produktstück eine produktindividuelle Identifikationsfolge ermittelt. Die produktindividuelle Identifikationsfolge oder eine davon abgeleitete Folge wird mittels eines Verschlüsselungsverfahrens (Fl) unter Verwendung einer geheimen Verschlüsselungsfolge (B) verschlüsselt, wobei eine kodierte Prüffolge erzeugt wird. Auf oder an dem Produktstück wird eine Produktkontrollfolge angebracht, welche die kodierte Prüffolge oder eine davon abgeleitete Folge umfaßt.
Um Originalprodukte von Fälschungen unterscheiden zu können, wird dem Produzenten eines Produkts eine geheime Verschlüsselungsfolge (B) sowie ein Verschlüsselungsverfahren (Fl) zur Verfügung gestellt, womit er die jeweilige produktindividuelle Identifikationsfolge in eine kodierte Prüffolge umwandeln kann, die dann auf oder an dem Produktstück angebracht wird. Anstatt die Echtheit eines Produktstücks mit Hilfe von physikalischen, meßtechnischen oder chemischen Produktmerkmalen zu gewährleisten, werden bei dem vorliegenden Verfahren Fälschungen mit Hilfe der kryptographisch erzeugten Produktkontrollfolge identifiziert. Dadurch kann ein Sicherheitsmerkmal zur Verfügung gestellt werden, das wegen seiner Unabhängigkeit von physikalischen oder chemischen Produkteigenschaften für alle Produktgruppen einsetzbar ist. Zur Überprüfung der Echtheit eines Produkts werden keine Sensoren oder Meßgeräte benötigt, sondern es muß lediglich die Produktkontrollfolge auf ihre Echtheit überprüft werden. Da anstelle von komplizierten Sicherheitsmerkmalen (wie beispielsweise Mikrotext, Guillochendruck, Kinegrammen, Transpondern, etc.) ein Verschlüsselungsverfahren eingesetzt wird, ist das erfindungsge- mäße Verfahren auch wesentlich kostengünstiger als die bisher verwendeten Sicherheitsmerkmale.
Es ist von Vorteil, wenn die kodierte Prüffolge (C) aus der produktindividuellen Identifikationsfolge (K) ohne Kenntnis der geheimen Verschlüsselungsfolge (B) nicht erzeugt werden kann. Nur Produzenten, die im Besitz der geheimen Verschlüsselungsfolge sind, können Produktkontrollfolgen für die von ihnen hergestellten Produktstücke erzeugen. Aus den Produktkontrollfolgen von im Handel befindlichen Produkten kann die geheime Verschlüsselungsfolge (B) nicht abgeleitet werden.
Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung umfaßt die Produktkontrollfolge zusätzlich zu der kodierten Prüffolge (C) oder der davon abgeleiteten Folge auch die produktindividuelle Identifikationsfolge (K) . Bei dieser Ausführungsform der Erfindung enthält die Produktkontrollfolge sowohl die unverschlüsselte Identifikationsfolge (K) als auch die kodierte Prüffolge (C). Die Echtheit der Produktkontrollfolge kann somit überprüft werden, indem die Zusammenge- hörigkeit der beiden Folgenabschnitte der Produktkontrollfolge überprüft wird. Hierzu kann beispielsweise eine Entschlüsselung der kodierten Prüffolge (C) oder eine Verschlüsselung der produktindividuellen Identifikationsfolge (K) durchgeführt werden.
Des weiteren ist es von Vorteil, wenn als produktindividuelle Identifikationsfolge (K) die Seriennummer des Produktstücks verwendet wird. Die Seriennummer wird während der Produktherstellung erzeugt und erlaubt die Zuordnung eines Produktstücks zu einer bestimmten Charge. Es ist gängige Praxis, insbesondere auf höherwertigen Produkten eine Seriennummer anzubringen. Zur Erzeugung der erfindungsgemäßen Produktkontrollfolge kann die Seriennummer ohne großen Mehraufwand um die verschlüsselte Prüffolge ergänzt werden.
Gemäß einer vorteilhaften Ausführungsform der Erfindung han- delt es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Symmetrische Verschlüsselungsverfahren werden auch als Single-Key-Systeme oder Secret-Key-Systeme bezeichnet. Zur Verschlüsselung der produktindividuellen Identifika- tionsfolge oder einer davon abgeleiteten Folge wird ein geheimer Schlüssel, also eine geheime Verschlüsselungs-Bitfolge verwendet. Die so erzeugte verschlüsselte Folge kann bei symmetrischen Verschlüsselungsverfahren nur mit Kenntnis dieses geheimen Schlüssels wieder entschlüsselt werden, selbst wenn das Verschlüsselungs- und Entschlüsselungsverfahren allgemein bekannt ist. Wenn umgekehrt die Entschlüsselung einer verschlüsselten Folge mit einem geheimen Schlüssel die zugrundeliegende unverschlüsselte Folge liefert, dann kann diese Folge nur mit Kenntnis dieses geheimen Schlüssels verschlüsselt worden sein.
Symmetrische Verfahren sind im allgemeinen sehr schnell und mit wenig Aufwand sowohl in Hardware als auch in Software realisierbar. Ein weiterer Vorteil bei der Verwendung symmetri- scher Verschlüsselungsverfahren ist, daß die verwendeten
Schlüssellängen und Blocklängen im allgemeinen relativ kurz sind. Dadurch sind auch die erzeugten Prüffolgen und Produktkontrollfolgen relativ kurz, so daß sie bequem auf den Produktstücken angebracht werden können.
Insbesondere ist es von Vorteil, wenn es sich bei dem symmetrischen Verschlüsselungsverfahren um eines der Verschlüsse- lungsverfahren Triple-DES, IDEA, CAST-128, Blowfish, RC5, fδ, Rijndael handelt.
Alternativ dazu ist es von Vorteil, wenn es sich bei der ge- heimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt. Bei asymmetrischen Verfahren, die auch als Two-Key- oder Public- Key-Verfahren bezeichnet werden, kommen Schlüsselpaare zum Einsatz, welche einen privaten Schlüssel sowie einen öffent- liehen Schlüssel umfassen. Da der private Schlüssel mit heute verfügbarer Rechnerkapazität nicht aus dem öffentlichen Schlüssel berechnet werden kann, ist die Veröffentlichung des öffentlichen Schlüssels möglich. Bei dem erfindungsgemäßen Produktschutzverfahren bietet es sich an, den geheimen Schlüssel auf der Seite des Produzenten zum Verschlüsseln der Identifikationsfolge oder einer davon abgeleiteten Folge zu verwenden. Zur Überprüfung der Produktechtheit kann dann der öffentliche Schlüssel verwendet werden, der allen Kommunikationsteilnehmern ohne Geheimhaltungsauflagen frei zugänglich gemacht werden kann. Dies ermöglicht insbesondere eine dezentrale Überprüfung, die von den beteiligten Händlern und Abnehmern an vielen verschiedenen Orten durchgeführt werden kann. All diesen Händlern kann der für die Entschlüsselung benötigte öffentliche Schlüssel zur Verfügung gestellt wer- den.
Dabei ist es insbesondere von Vorteil, wenn es sich bei dem asymmetrischen Verschlüsselungsverfahren um eines der Verschlüsselungsverfahren RSA, ElGamal, DSA, ECC handelt.
Es ist von Vorteil, wenn die produktindividuelle Identifikationsfolge (K) vor der Verschlüsselung mittels eines ersten Hash-Verfahrens (hx) in eine erste Hash-Folge (hx(K)) umgewandelt wird, wobei die kodierte Prüffolge (C) durch Ver- schlüsseln der ersten Hash-Folge (h^K)) mit der geheimen
Verschlüsselungsfolge (B) erzeugt wird. Auf die produktindividuelle Identifikationsfolge wird also zunächst ein Hash- Verfahren (h angewendet, und die so erzeugte Hash-Folge wird dann verschlüsselt. Indem zusätzlich zur Verschlüsselung ein Hash-Verfahren angewendet wird, kann die Sicherheit der insgesamt durchgeführten Kodierung erhöht werden. Für einen Fälscher ist es daher so gut wie unmöglich, anhand der kodierten Prüffolge (C) das zugrundeliegende Verschlüsselungsverfahren (Fl) sowie die zugrundeliegende geheime Verschlüsselungsfolge (B) zu ermitteln.
Außerdem ist es von Vorteil, wenn nach der Verschlüsselung die kodierte Prüffolge (C) mittels eines zweiten Hash- Verfahrens (h2) in eine zweite Hash-Folge (h2(C)) umgewandelt wird, die als Teil der Produktkontrollfolge auf oder an dem Produktstück angebracht wird. Mit Hilfe eines im Anschluß an die Verschlüsselung angewendeten zweiten Hash-Verfahrens (h2) ist es insbesondere möglich, sehr lange kodierte Prüffolgen (C) zu verkürzen, bevor sie als Teil der Produktkontrollfolge auf oder an dem Produktstück angebracht werden. Insbesondere bei Verwendung von asymmetrischen Verschlüsselungsverfahren, die durch große Schlüssellängen und Blocklängen gekennzeichnet sind, entstehen lange kodierte Prüffolgen, die die Anwendung eines zweiten Hash-Verfahrens zweckdienlich erscheinen lassen. Darüber hinaus wird durch das zweite Hash-Verfahren die Sicherheit der Kodierung insgesamt erhöht.
Insbesondere ist es von Vorteil, wenn es sich bei dem ersten oder dem zweiten Hash-Verfahren um eines der Hash-Verfahren MD 5, SHA-1, RIPE-MD 160, MDC-2 handelt.
Das erfindungsgemäße fälschungssichere Produktstück umfaßt eine auf oder an dem Produktstück angebrachte Produktkontrollfolge, welche eine kodierte Prüffolge (C) oder eine davon abgeleitete Folge umfaßt. Die kodierte Prüffolge (C) wird individuell für das Produktstück erzeugt, indem eine produkt- individuelle Identifikationsfolge (K) oder eine davon abgeleitete Folge mittels eines Verschlüsselungsverfahrens (Fl) unter Verwendung einer geheimen Verschlüsselungsfolge (B) verschlüsselt wird. Anstatt durch Verwendung von möglichst aufwendigen und schwer herzustellenden Sicherheitsmerkmalen wird die Fälschungssicherheit bei dem erfindungsgemäßen Produktstück mittels eines Verschlüsselungsverfahrens (Fl) unter Verwendung einer geheimen Verschlüsselungsfolge (B) gewährleistet. Das Erstellen und Aufbringen der Produktkontrollfolge auf das abzusichernde Produktstück verursacht nur wenig Aufwand und Kosten.
Gemäß einer vorteilhaften Ausführungsform der Erfindung ist die Produktkontrollfolge auf dem Produktstück als alphanumerische Zeichenkette angebracht. Beispielsweise können die kodierte Prüffolge sowie die Produktkontrollfolge als Bitfolgen erzeugt werden, wobei die Produktkontrollfolge dann entweder als Ziffernfolge mit Ziffern von 0 bis 9, oder als Folge von ASCII-Zeichen, oder als beliebige andere alphanumerische Zeichenkette dargestellt und auf dem Produktstück angebracht werden kann.
Des weiteren ist es von Vorteil, wenn die Produktkontrollfolge auf dem Produktstück in maschinenlesbarer Form angebracht ist. Beispielsweise könnte die Produktkontrollfolge als Strichcode (Barcode) oder als maschinenlesbare Schrift auf dem Produktstück angebracht werden. Die Produktkontrollfolge könnte auch auf einem Magnetstreifen, einem Speicherchip oder einem sonstigen elektronischen Medium gespeichert werden, der mit dem Produkt, der Produktverpackung oder den Begleitpapieren verbunden wird. Da bei dieser Ausführungsform der Erfindung das Eintippen entfällt, können auch längere Produktkon- trollfolgen verarbeitet werden.
Außerdem ist es von Vorteil, wenn die Produktkontrollfolge auf dem Produktstück in visuell lesbarer Schrift angebracht ist. Bei dieser Ausführungsform der Erfindung kann die Pro- duktkontrollfolge durch Eintippen der Produktkontrollfolge über eine Tastatur überprüft werden. Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung ist die Produktkontrollfolge auf einem dem Produktstück beigelegten Dokument oder auf der Verpackung angebracht. Auf diese Weise kann einem Produkt eine lange Produktkontrollfol- ge beigefügt werden, ohne daß das Produktstück beeinträchtigt wird.
Bei dem erfindungsgemäßen Verfahren zur Überprüfung der Echtheit eines Produktstücks wird die Echtheit des Produktstücks mittels einer auf oder an dem Produktstück angebrachten Produktkontrollfolge über das Internet überprüft. Dabei wird die Produktkontrollfolge auf Seiten des Kontrollabfragers erfaßt und über das Internet zu einer Produktschutz-Serverstruktur übermittelt. Auf Seiten der Produktschutz-Serverstruktur wird eine aus der Produktkontrollfolge abgeleitete kodierte Prüffolge (C) mittels eines Entschlüsselungsverfahrens (F2) unter Verwendung einer Entschlüsselungsfolge (A) entschlüsselt und eine entschlüsselte Prüffolge erzeugt, wobei die Entschlüsselungsfolge (A) mit der bei der Verschlüsselung verwendeten Verschlüsselungsfolge (B) ein komplementäres Schlüsselpaar bildet. Die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge wird überprüft und das Ergebnis der Echtheitsprüfung wird über das Internet zum Kontrollabfrager übermittelt.
Ein Händler, der die Echtheit von Produktstücken überprüfen möchte, kann die entsprechenden Produktkontrollfolgen beispielsweise mit Hilfe seines Internet-Browsers zu der Produktschutz-Serverstruktur übermitteln. Dort wird dann die Entschlüsselung der kodierten Prüffolge (C) sowie die Echtheitsprüfung durchgeführt. Dies hat den Vorteil, daß lokal beim Händler keine Vorrichtungen zur Überprüfung der Produktechtheit benötigt werden. Sensoren und Meßgeräte, wie sie in den Verfahren des Stands der Technik zur Überprüfung physika- lischer und chemischer Sicherheitsmerkmale vorgesehen waren, sind bei dem erfindungsgemäßen Verfahren nicht notwendig. Daher sind die insgesamt zur Implementierung des erfindungsge- mäßen Produktschutzsystems erforderlichen Investitionen minimal. Da die Entschlüsselung nicht lokal, sondern zentral auf Seiten der Produktschutz-ServerStruktur durchgeführt wird, kann als Entschlüsselungsfolge (A) wahlweise ein geheimer o- der ein öffentlicher Schlüssel verwendet werden.
Gemäß einer vorteilhaften Ausführungsform der Erfindung handelt es sich bei der Entschlüsselungsfolge (A) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens. Die Verwendung eines symmetrischen Verschlüsselungsverfahrens hat den Vorteil, daß sowohl die Schlüssellänge als auch die Blocklänge relativ kurz ist. Da die Entschlüsselung für alle Kontrollabfragen zentral durch die Produktschutz-Serverstruktur durchgeführt wird, kann die Geheimhaltung der Ent- schlüsselungsfolge (A) durch geeignete Maßnahmen sichergestellt werden, beispielsweise durch die Verwendung von Firewalls, von separaten Krypto-Servern etc. Ein weiterer Vorteil der Verwendung eines symmetrischen Verfahrens ist, daß der pro Entschlüsselung benötigte Zeitaufwand sehr gering ist.
Alternativ dazu ist es von Vorteil, wenn es sich bei der Entschlüsselungsfolge (A) um den öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt. Bei Verwendung eines asymmetrischen Verschlüsselungsverfahrens müs- sen keine besonderen Vorkehrungen zur Geheimhaltung des bei der Entschlüsselung verwendeten öffentlichen Schlüssels getroffen werden. Bei asymmetrischen Verschlüsselungsverfahrens kann die geheime Verschlüsselungsfolge (B) weder aus dem Entschlüsselungsverfahren (F2), noch aus der Entschlüsselungs- folge (A) , noch aus verschiedenen Stichproben von Paaren unverschlüsselter und verschlüsselter Information abgeleitet werden. Selbst wenn einem Fälscher sowohl der öffentliche Schlüssel, das Entschlüsselungsverfahren, sowie verschiedene gültige Produktkontrollfolgen zur Verfügung stünden, könnte der Fälscher daraus die geheime Verschlüsselungsfolge (B) nicht herleiten. Daher ist es ihm nicht möglich, selbst gültige Produktkontrollfolgen zu generieren. Des weiteren ist es von Vorteil, wenn die kodierte Prüffolge (C) als Folgenabschnitt in der Produktkontrollfolge enthalten ist oder durch Anwenden einer Hash-Umkehrfunktion (h2 _1) aus einem Folgenabschnitt der Produktkontrollfolge abgeleitet werden kann. Wenn bei der Erzeugung der Produktkontrollfolge die kodierte Prüffolge (C) zusätzlich mittels eines zweiten Hash-Verfahrens (h2) in eine zweite Hash-Folge (h2(C)) umgewandelt wurde, dann muß auf Seiten der Produktschutz- Serverstruktur zunächst eine Hash-Umkehrfunktion (h2 -1) auf den betreffenden Folgenabschnitt der Produktkontrollfolge angewendet werden, um die kodierte Prüffolge (C) zu erhalten. Die kodierte Prüffolge (C) wird dann entschlüsselt.
Außerdem ist es von Vorteil, wenn die entschlüsselte Prüffol- ge eine produktindividuelle Identifikationsfolge (K) repräsentiert oder durch Anwenden einer Hash-Umkehrfunktion (I 1) in eine produktindividuelle Identifikationsfolge (K) umgewandelt werden kann. Wenn bei der Erzeugung der Produktkontrollfolge die produktindividuelle Identifikationsfolge (K) vor der Verschlüsselung mittels eines ersten Hash-Verfahrens (hx) in eine erste Hash-Folge (h^K)) umgewandelt wurde, dann muß auf Seiten der Produktschutz-Serverstruktur nach Durchführung der Entschlüsselung auf die entschlüsselte Prüffolge eine Hash-Umkehrfunktion (h^1) angewendet werden, um die produkt- individuelle Identifikationsfolge (K) zu erhalten.
Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung wird die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft, indem die entschlüs- selte Prüffolge oder die davon abgeleitete Folge mit einer als Folgenabschnitt in der Produktkontrollfolge enthaltenen produktindividuellen Identifikationsfolge (K) oder einer davon abgeleiteten Hash-Folge (h^K)) verglichen wird. Bei dieser Ausführungsform der Erfindung enthält die Produktkon- trollfolge sämtliche für die Feststellung ihrer Echtheit benötigten Informationen. Die Echtheit der Produktkontrollfolge kann daher allein anhand der Produktkontrollfolge selbst be- urteilt werden, ohne daß hierfür externe Informationen benötigt würden.
Alternativ dazu ist es von Vorteil, wenn die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft wird, indem die Zugehörigkeit der entschlüsselten Prüffolge oder der davon abgeleiteten Folge zu vorher festgelegten Kontingenten überprüft wird. Bei dieser Ausführungsform der Erfindung werden den Produzenten vorab Kontingente von Folgen zugewiesen. Zur Überprüfung der Echtheit einer entschlüsselten Prüffolge oder einer davon abgeleiteten Folge wird ermittelt, ob diese Folge innerhalb eines Kontingents von einem der Produzenten liegt oder nicht. Dies hat den Vorteil, daß die unverschlüsselte Information bei dieser Ausfüh- rungsform der Erfindung nicht in der Produktkontrollfolge enthalten sein muß. Die Produktkontrollfolge muß lediglich die verschlüsselte Information enthalten. Deshalb kommt man bei dieser Ausführungsform der Erfindung mit relativ kurzen Produktkontrollfolgen aus.
Es ist von Vorteil, wenn im Rahmen einer Überprüfung einer Produktkontrollfolge die Legitimation des Kontrollabfragers geprüft wird. Nur autorisierten Händlern soll die Abfrage von Produktkontrollfolgen gestattet sein. Durch das Abfragen der Legitimation des Kontrollabfragers wird darüber hinaus der Weg der überprüften Produktstücke nachvollziehbar.
Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung wird im Rahmen einer Kontrollabfrage für eine Produkt- kontrollfolge ein Datenbankeintrag in einer Protokollierungs- datenbank angelegt. Dadurch kann eine Protokollierungsdaten- bank aufgebaut werden, die Datenbankeinträge zu sämtlichen bisher überprüften Produktkontrollfolgen umfaßt. Angenommen ein Fälscher beschafft sich eine Reihe von Produktkontroll- folgen von Originalprodukten und bringt diese Produktkontrollfolgen auf seiner gefälschten Ware an. In diesem Fall würde das kryptographische Verfahren das Ergebnis liefern, daß die jeweilige Produktkontrollfolge echt ist. Allerdings existieren nun mehrere Produktstücke mit identischen Produktkontrollfolgen auf dem Markt. Eine derartige Mehrfachnutzung von Produktkontrollfolgen kann mit Hilfe der Protokollie- rungsdatenbank aufgedeckt werden.
Es ist von Vorteil, wenn zur Ermittlung früherer Kontrollabfragen zu der Produktkontrollfolge des Produktstücks eine Datenbankabfrage in einer Protokollierungsdatenbank durchge- führt wird. Nehmen wir an, ein erster Händler führt eine Kontrollabfrage für die ihm vorliegenden ersten Produktstücke durch und überprüft die auf den Produktstücken angebrachten Produktkontrollfolgen. Das kryptographische Verfahren liefert das Ergebnis, daß die Produktkontrollfolgen echt sind, außer- dem werden Datenbankeinträge zu diesen Produktkontrollfolgen in der Protokollierungsdatenbank angelegt. Wenn nun ein zweiter Händler zu einem späteren Zeitpunkt Kontrollabfragen für zweite Produktstücke durchführt, welche mit identischen Produktkontrollfolgen versehen sind, dann kann mit Hilfe der Protokollierungsdatenbank festgestellt werden, daß zu diesen Produktkontrollfolgen bereits früher Kontrollabfragen von einem anderen Händler vorgenommen worden sind. Es gibt dann zwei Möglichkeiten: Entweder die Ware des ersten Händler war die Originalware, und die Ware des zweiten Händlers war eine Produktfalschung, oder umgekehrt. Wenn eine Mehrfachnutzung festgestellt wird, kann die dem abfragenden Händler vorliegende Ware daher entweder gefälscht sein oder als Vorlage für eine Fälschung gedient haben.
Insgesamt läßt sich durch die Kombination eines kryptographi- schen Verfahrens mit einer Protokollierung der von den verschiedenen Händlern durchgeführten Abfragen ein wirkungsvoller Schutz erzielen.
Es ist von Vorteil, wenn mindestens eine von: Produktkontrollfolge, produktindividuelle Identifikationsfolge (K), kodierte Prüffolge (C), entschlüsselte Prüffolge, oder eine da- von abgeleitete Folge mit Datenbankeinträgen in der Protokollierungsdatenbank verglichen wird, wobei das Produktstück, falls mindestens eine Übereinstimmung gefunden wird, als Fälschung oder als Vorlage für eine Fälschung identifiziert wird. Ein bestimmtes Produktstück kann mit jeder der genannten Folgen identifiziert werden, denn jede dieser Folgen ist für das jeweilige Produktstück individuell. Wenn hinsichtlich der jeweils verwendeten Folge eine Mehrfachnutzung festgestellt wird, dann liegt entweder eine Fälschung vor, oder es liegt ein Originalprodukt vor, das als Vorlage für eine Fälschung gedient hat.
Es ist von Vorteil, wenn ein Datenbankeintrag zu einer Kontrollabfrage das Datum der Kontrollabfrage umfaßt. Darüber hinaus ist es von Vorteil, wenn ein Datenbankeintrag die I- dentität des Kontrollabfragers umfaßt. Falls eine Mehrfachnutzung einer produktindividualisierenden Folge festgestellt wird, kann mit Hilfe dieser Informationen zu den beteiligten Händlern und den Zeitpunkten, zu denen die Händler die Kon- trollabfragen durchgeführt haben, der Weg der gefälschten Produkte zurückverfolgt werden.
Die erfindungsgemäße Produktschutz-Serverstruktur ermöglicht es, ein Produktschutz-Portal zur Überprüfung der Echtheit von Produktstücken anhand einer auf oder an dem Produktstück angebrachten Produktkontrollfolge zu implementieren. Die Produktschutz-Serverstruktur umfaßt ein Webserver-Modul, welches Webseiten des Produktschutz-Portals über das Internet zur Verfügung stellt. Eine auf Seiten eines Kontrollabfragers er- faßte Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produktente Produktkontrollfolge wird über das Internet zu dem Webserver-Modul übermittelt, und das Ergebnis der Echtheitsprüfung wird über das Internet zu dem Kontrollabfra- ger übermittelt. Darüber hinaus umfaßt die Produktschutz- Server-Struktur ein kryptographisches Modul, welches eine aus der Produktkontrollfolge abgeleitete kodierte Prüffolge (C) mittels eines Entschlüsselungsverfahrens (F2) unter Verwen- dung einer Entschlüsselungsfolge (A) entschlüsselt und eine entschlüsselte Prüffolge erzeugt. Dabei bildet die Entschlüsselungsfolge (A) mit der bei der Verschlüsselung verwendeten Verschlüsselungsfolge (B) ein komplementäres Schlüsselpaar. Die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge wird von dem kryptographischen Modul überprüft.
Es ist von Vorteil, wenn die Produktschutz-Serverstruktur ei- ne Protokollierungsdatenbank umfaßt, welche zumindest für jede Produktkontrollfolge, deren Echtheit festgestellt wurde, einen Datenbankeintrag enthält. Mit Hilfe einer derartigen Protokollierungsdatenbank läßt sich die Mehrfachverwendung von Produktkontrollfolgen nachweisen, welche ein Indiz für das Vorliegen einer Produktfälschung ist.
Das Verfahren zur Erzeugung einer Produktschutzkennung kann mit Hilfe eines Computerprogrammprodukts ausgeführt werden, welches Mittel zur Ausführung der entsprechenden Verfahrens- schritte auf einem Computer, einem digitalen SignalProzessor oder dergleichen aufweist. Auch das Verfahren zur Überprüfung der Echtheit eines Produktstücks kann mit Hilfe eines Computerprogrammprodukts ausgeführt werden, welches Mittel zur Ausführung der entsprechenden Verfahrensschritte auf einem Computer, einem digitalen SignalProzessor oder dergleichen aufweist.
Nachfolgend wird die Erfindung anhand mehrerer in der Zeichnung dargestellter Ausführungsbeispiele weiter beschrieben. Es zeigen:
Fig. 1 eine Darstellung des erfindungsgemäßen Produktschutzsystems ;
Fig. 2 eine schematische Darstellung der Verschlüsselung und Entschlüsselung einer produktindividuellen I- dentifikationsfolge K; Fig. 3 eine Darstellung der Verschlüsselung und Entschlüsselung einer produktindividuellen Identifikationsfolge K, wobei auf die Identifikationsfolge K vor der Verschlüsselung eine erste Hash-Funktion hτ an- gewendet wird;
Fig. 4 eine Darstellung der Verschlüsselung und Entschlüsselung einer produktindividuellen Identifikationsfolge K, wobei nach der Verschlüsselung eine zweite Hash-Funktion h2 auf die kodierte Prüffolge angewendet wird; und
Fig. 5 eine Implementierung eines über das Internet zugänglichen Produktschutz-Portals .
Fig. 1 zeigt eine Übersicht über das erfindungsgemäße Produktschutzsystem. An dem Produktschutzsystem sind ein Produzent 1 der Produkte, ein Händler 2 sowie der Anbieter des Produktschutz-Portals 3 beteiligt. Seitens des Produzenten 1 besteht ein Interesse daran, seinen Abnehmern die Kontrolle der Produktechtheit zu ermöglichen, um sich so vor Produktfälschungen zu schützen. Zu diesem Zweck weist der Produzent 1 jedem der von ihm hergestellten Produkte eine individuelle Identifikationsfolge zu. Als Identifikationsfolge kann jede beliebige Bitfolge, Ziffernfolge, oder eine alphanumerische Zeichenkette verwendet werden. Es bietet sich an, als produktindividuelle Identifikationsfolge die Seriennummer des jeweiligen Produkts zu verwenden, die als Teil der Produktionsdaten 5 verfügbar ist.
Als nächstes muß auf Seiten der Rechnerstruktur 6 des Produzenten ausgehend von der produktindividuellen Identifikationsfolge 4 mittels eines geheimen Verschlüsselungsverfahrens eine kodierte Prüffolge 7 erzeugt werden. Diese kodierten Prüffolge 7 kann wieder als Bitfolge, als Prüfnummer, oder als alphanumerische Zeichenkette dargestellt werden. Zur Verschlüsselung der Identifikationsfolge 4 können sämtliche Ver- Schlüsselungsverfahren verwendet werden, bei denen zur Verschlüsselung eine geheime Verschlüsselungsfolge verwendet wird. Andernfalls könnte ein Fälscher, dem die Verschlüsselungsfolge in die Hände fiele, selbst beliebige Produktkon- trollfolgen erzeugen. Als Verschlüsselungsverfahren können symmetrische Verschlüsselungsverfahren verwendet werden, welche auch als Single-Key-Systeme bzw. als Secret-Key-Systeme bezeichnet werden. Bei diesen Verfahren wird sowohl zur Verschlüsselung als auch zur Entschlüsselung ein geheimer Schlüssel verwendet. Eine mit dem geheimen Schlüssel verschlüsselte Folge kann nur mit Hilfe dieses geheimen Schlüssels wieder entschlüsselt werden, selbst wenn das Verschlüsselungs- und Entschlüsselungsverfahren allgemein bekannt ist.
Alternativ zu den symmetrischen Verschlüsselungsverfahren können auch asymmetrische Verschlüsselungsverfahren zur Verschlüsselung der produktindividuellen Identifikationsfolge eingesetzt werden. Die asymmetrische Verschlüsselungsverfahren werden auch als Two-Key-Verfahren bzw. als Public-Key- Verfahren bezeichnet. Derartige Verfahren arbeiten mit
Schlüsselpaaren, welche jeweils einen geheimen Schlüssel sowie einen zugehörigen öffentlichen Schlüssel umfassen. Bei Public-Key-Systemen, die den heutigen Sicherheitsstandards entsprechen, kann aus dem öffentlichen Schlüssel mit heute verfügbarer Rechenkapazität der private Schlüssel nicht berechnet werden. Deshalb darf der öffentliche Schlüssels frei zugänglich gemacht werden. Während der geheimzuhaltende private Schlüssel ausschließlich seinem Besitzer bekannt ist und nur von diesem genutzt werden kann, ist der öffentliche Schlüssel eines Nutzers frei für alle Kommunikationsteilnehmer zugänglich.
Bei Einsatz eines asymmetrischen Verschlüsselungsverfahrens wird der private Schlüssel des Produzenten 1 zur Verschlüsse- lung der produktindividuellen Identifikationsfolge 4 verwendet. Dieser Schlüssel ist nur auf dem Rechnersystem 6 des Produzenten 1 verfügbar und darf nicht veröffentlicht werden. Zur Entschlüsselung der so kodierten Prüffolge 7 wird der zugehörige öffentliche Schlüssel des Schlüsselpaars verwendet, welcher ohne besondere Sicherheitsvorkehrungen an sämtliche Händler und Abnehmer übermittelt werden kann. Insbesondere kann dieser öffentliche Schlüssel auch über das Internet zugänglich gemacht werden.
Zu jedem Produktstück existiert nun sowohl eine produktindividuelle Identifikationsfolge 4 als auch eine kodierte Prüf- folge 7. Zur Gewährleistung der Produktechtheit können beide Folgen zusammen als Produktkontrollfolge 8 auf dem Produkt angebracht werden. Die Produktkontrollfolge 8 kann als Bitfolge, als Ziffernfolge, oder als alphanumerische Zeichenkette auf oder an dem Produktstück angebracht werden. Bei der Produktkontrollfolge könnte es sich beispielsweise um eine Ziffernfolge handeln, welche als ersten Teil eine unverschlüsselte Seriennummer und als zweiten Teil eine kodierte Prüfnummer aufweist. Es ist allerdings nicht zwingend erforderlich, daß die Produktkontrollfolge 8 sowohl die Identifi- kationsfolge 4 als auch die kodierte Prüffolge 7 umfaßt. Die Produktkontrollfolge 8 könnte auch ausschließlich aus der kodierten Prüffolge 7 bestehen, wobei in diesem Fall die produktindividuelle Identifikationsfolge 4 erst bei der Entschlüsselung der Produktkontrollfolge 8 erhalten würde.
Die Produktkontrollfolge 8 kann in beliebiger Form auf oder an dem Produkt angebracht werden, beispielsweise durch Aufdrucken, Aufprägen, Einstanzen, durch Bedrucken der Verpackung, etc. Die Produktkontrollfolge 8 könnte auch auf einem Beipackzettel aufgedruckt werden, der in die Verpackung des
Produkts aufgenommen wird. Die Produktkontrollfolge 8 kann in visuell lesbarer Form oder in maschinenlesbarer Form auf dem Produkt angebracht werden. Bei maschinenlesbaren Kodierungen könnte beispielsweise an Barcodes gedacht werden, aber auch Magnetstreifen oder andere magnetisierbare Medien könnten zur Speicherung der Produktkontrollfolge 8 dienen. Das Produkt mit der daran oder darauf angebrachten Produktkontrollfolge 8 gelangt auf verschiedensten Distributionswegen zu einem Händler 2, der die Echtheit des erhaltenen Produkts überprüfen möchte. Der Händler 2 will sicherstellen, daß er das Originalprodukt des Produzenten 1 erworben hat, und nicht eine von einem Fälscher hergestellte Produktkopie. Wenn der Händler 2 gefälschte Produktkopien vertreibt, dann riskiert er, den Vertrieb bei Bekanntwerden der Fälschung nicht fortsetzen zu können. Häufig sind die nachgeahmten Pro- dukte qualitativ schlechter als die Originalprodukte, und auch insofern würde der Ruf des Händlers 2 Schaden nehmen.
Zur Überprüfung der Echtheit eines ihm vorliegenden Produkts 9 greift der Händler 2 über das Internet 10 auf die Server- Struktur 11 des Produktschutz-Portals 3 zu. Als erstes muß sich der Händler 2 beim Produktschutz-Portal mit seiner Kennung 12 anmelden. Zur Legitimation eines Benutzerzugriffs wird üblicherweise eine Login-ID sowie ein Paßwort verwendet. Nachdem sich der Händler 2 erfolgreich legitimiert hat, kann er auf die Webseiten des Produktschutz-Portals zugreifen, die von der Server-Struktur 11 über das Internet 10 zu seinem Browser übermittelt und dort angezeigt werden. Auf einer der Seiten kann der Händler in ein hierfür vorgesehenes Eingabefenster die Produktkontrollfolge 8 der ihm vorliegenden Ware eingeben, woraufhin die Produktkontrollfolge 8 über das Internet 10 zur Server-Struktur 11 übertragen wird.
Auf Seiten der Server-Struktur 11 wird die empfangene Produktkontrollfolge 8 mittels eines ersten Tests 13 und eines zweiten Tests 14 überprüft. Die Produktkontrollfolge 8 enthält die kodierte Prüffolge 7, und diese kodierte Prüffolge wird im ersten Test 13 mittels eines Entschlüsselungsverfahrens unter Verwendung einer Entschlüsselungsfolge entschlüsselt. Dabei wird eine entschlüsselte Prüffolge erzeugt. Das Entschlüsselungsverfahren ist zu dem auf Seiten des Produzenten 1 verwendeten Verschlüsselungsverfahren komplementär. Wenn ein symmetrisches Verfahren eingesetzt wird, dann muß die bei der Entschlüsselung verwendete Entschlüsselungsfolge mit der auf Seiten des Produzenten 1 verwendeten Verschlüsselungsfolge übereinstimmen. Bei symmetrischen Verfahren ist es erforderlich, sowohl die Verschlüsselungsfolge als auch die Entschlüsselungsfolge geheim zu halten. Da die Entschlüsselung zentral in der Server-Struktur 11 durchgeführt wird, kann die Geheimhaltung der Entschlüsselungsfolge gewährleistet werden.
Wenn ein asymmetrisches Verfahren verwendet wird, bei dem die kodierte Prüffolge auf Seiten des Produzenten 1 mittels einer geheimen Verschlüsselungsfolge generiert wird, dann kann die kodierte Prüffolge mit einer öffentlichen Entschlüsselungs- folge, einem sogenannten "Public Key", entschlüsselt werden. Bei Verwendung eines asymmetrischen Verfahrens muß also emp- fängerseitig die Entschlüsselungsfolge nicht geheimgehalten werden. Dies könnte für weitere Ausbaustufen des Projekts bedeutsam werden, bei denen die Produktkontrolle nicht mehr mittels der zentralen Server-Struktur, sondern mittels einer Vielzahl von dezentralen Prüfgeräten durchgeführt wird. Die Entschlüsselungsfolge könnte dann als öffentlicher Schlüssel auf sämtlichen Prüfgeräten abgelegt werden.
Falls die Produktkontrollfolge sowohl die (unverschlüsselte) Identifikationsfolge als auch die kodierte Prüffolge als Bestandteile enthält, wird als nächstes die entschlüsselte Prüffolge mit der unverschlüsselten Identifikationsfolge verglichen. Wenn die entschlüsselte Prüffolge mit der produktin- dividuellen Identifikationsfolge übereinstimmt, welche ja als Ausgangspunkt für die Berechnung der kodierten Prüffolge verwendet wurde, dann ist die geprüfte Produktkontrollfolge in sich konsistent. Der erste Test 13 liefert dann das Ergebnis, daß die Produktkontrollfolge des vom Händler 2 geprüften Pro- duktstücks authentisch ist. Falls die entschlüsselte Prüffolge nicht mit der produktindividuellen Identifikationsfolge übereinstimmt, dann ist die Produktkontrollfolge fehlerhaft. Wenn andere Fehlerquellen ausgeschlossen werden können, handelt es sich daher um eine Produktfälschung. Dieses Prüfungsergebnis wird von der Server-Struktur 11 über das Internet 10 zum Web-Browser des Händlers 2 übertragen und dort angezeigt.
Bei einer alternativen Ausführungsform der Erfindung besteht die Produktkontrollfolge nur aus der kodierten Prüffolge, und die produktindividuelle Identifikationsfolge ist nicht Bestandteil der Produktkontrollfolge. Auch in diesem Fall wird zunächst die kodierte Prüffolge mittels des Entschlüsselungsverfahrens dekodiert, um eine entschlüsselte Prüffolge zu erzeugen. Die so erhaltene entschlüsselte Prüffolge kann überprüft werden, wenn auf Seiten der Server-Struktur 11 die den einzelnen Produzenten zugewiesenen Prüffolgen-Kontingente be- kannt sind. Es wird geprüft, ob die entschlüsselte Prüffolge in einem dieser Kontingente enthalten ist. Insofern muß die Produktkontrollfolge die Identifikationsnummer nicht zwingend als Bestandteil enthalten.
Es sind allerdings Produktfälschungen denkbar, bei denen sich der Fälscher eine oder mehrere Produktkontrollfolgen von Originalprodukten besorgt und diese Produktkontrollfolgen auf den gefälschten Produktstücken anbringt. Das gefälschte Produkt weist dann eine fehlerfreie Produktkontrollfolge auf und kann vom ersten Test 13 deshalb nicht als Fälschung identifiziert werden. Um derartige Produktfälschungen aufzudecken, ist ein zweiter Test 14 vorgesehen, bei dem die aktuell abgefragte Produktkontrollfolge mit sämtlichen früher abgefragten Produktkontrollfolgen verglichen wird. Wenn eine Produktkon- trollfolge kopiert und auf ein gefälschtes Produkt aufgebracht wird, dann könnten im Lauf der Zeit sowohl für das 0- riginalprodukt als auch für die Fälschung von den jeweils beteiligten Händlern Kontrollabfragen durchgeführt werden. Dadurch kann es im Laufe der Zeit zu Mehrfachabfragen hinsieht- lieh ein und der selben Produktkontrollfolge kommen. Derartige Mehrfachabfragen werden im zweiten Test 14 mit Hilfe einer Protokollierungsdatenbank 15 identifiziert. In der Protokollierungsdatenbank 15 wird für jede von der Server- Struktur 11 bearbeitete Kontrollabfrage ein entsprechender Datenbankeintrag angelegt. Zur Identifizierung einer Kontrollabfrage enthält ein Datenbankeintrag mindestens eine der folgenden Folgen: die Produktkontrollfolge, die produktindividuelle Identifikationsfolge, die kodierte Prüffolge, oder die entschlüsselte Prüffolge. Darüber hinaus enthält der Da- tenbankeintrag die ID des Händlers, der die Kontrollabfrage durchgeführt hat, sowie das Datum und eventuell auch die Uhrzeit der Kontrollabfrage. Da das System für einen weltweiten Einsatz vorgesehen ist, muß bei der Protokollierung von Datum und Uhrzeit die jeweilige Zeitzone des die Abfrage durchfüh- renden Händlers berücksichtigt werden. Das Datums- und Uhrzeitformat muß eine internationale Vergleichbarkeit von Datum und Uhrzeit der verschiedenen Anfragen ermöglichen.
Im zweiten Test 14 wird bei jeder Händleranfrage die Proto- kollierungsdatenbank 15 nach Einträgen zu der vom Händler eingegebenen Produktkontrollfolge durchsucht. Wenn die vom Händler übermittelte Produktkontrollfolge früher schon einmal abgefragt wurde, dann gibt es zwei Möglichkeiten: es könnte sich bei dem Produktstück um eine Fälschung handeln, es könn- te sich aber auch um ein Originalprodukt handeln, dessen Produktkontrollfolge als Vorlage für die Herstellung eines gefälschten Produkts benutzt worden ist. Anhand der in den Einträgen enthaltenen IDs der beteiligten prüfenden Händler sowie der Datums- und Uhrzeitangaben können nun weitere Schrit- te zur Überprüfung der Ware eingeleitet werden.
Wenn eine Produktkontrollfolge den ersten Test 13 bestanden hat, und auch im zweiten Test 14 keine Mehrfachnutzung der Produktkontrollfolge festgestellt wurde, dann erhält der Händler 2 über das Internet 10 von der Server-Struktur 11 die Meldung, daß es sich bei dem Produktstück voraussichtlich nicht um eine Fälschung handelt. Hierfür besteht jedoch noch keine absolute Sicherheit, denn es wäre denkbar, daß ein Fälscher eine Produktkontrollfolge eines Originalprodukts verwendet hat, welches bisher noch nicht geprüft wurde. In diesem Fall würde das System die Fälschung erst dann bemerken, wenn die Produktkontrollfolge des Originals abgefragt wird.
In Fig. 2 ist die Verschlüsselung und Entschlüsselung der produktindividuellen Identifikationsfolge K schematisch dargestellt. Auf der Seite des Produzenten wird die produktindi- viduelle Identifikationsfolge K mit Hilfe des Verschlüsselungsverfahrens Fl unter Verwendung des Schlüssels B verschlüsselt, wobei eine kodierte Prüffolge C erhalten wird.
Bei der Entschlüsselung wird die kodierte Prüffolge C mit Hilfe des Entschlüsselungsverfahrens F2 unter Verwendung des Schlüssels A entschlüsselt, wobei wiederum die produktindividuelle Identifikationsfolge K erhalten wird. Wenn neben der kodierten Prüffolge C auch die produktindividuelle Identifikationsfolge K als Bestandteil in der Produktkontrollfolge enthalten ist, dann kann die durch Entschlüsselung erhaltene Identifikationsfolge mit der als Teil der Produktkontrollfolge übermittelten Identifikationsfolge verglichen werden. Im Fall der Übereinstimmung handelt es sich um eine gültige Produktkontrollfolge, während im Fall der Nichtübereinstimmung eine gefälschte Produktkontrollfolge vorliegen könnte.
Zur Verschlüsselung und Entschlüsselung können sogenannte symmetrische Verfahren eingesetzt werden, welche auch als Single-Key-Systeme oder Secret-Key-Systeme bezeichnet werden. Bei diesen Verfahren stimmt das zur Absicherung verwendete Verschlüsselungsverfahren Fl bzw. der entsprechende geheime Schlüssel B mit dem bei der Kontrolle verwendeten Entschlüsselungsverfahren F2 bzw. dem entsprechenden geheimen Schlüssel A überein. Bei derartigen Single-Key-Verfahren müssen deshalb sowohl der vom Produzenten zur Absicherung verwendete Schlüssel B als auch der auf Seiten des Produktschutz-Portals verwendete Schlüssel A geheimgehalten werden. Bei der Verschlüsselung wird der geheime Schlüssel B lediglich auf Seiten der Hersteller verwendet, und dort können die erforderlichen Maßnahmen zur Geheimhaltung des Schlüssels getroffen werden. Beispielsweise kann die Erzeugung der Pro- duktkontrollfolgen auf Rechnern durchgeführt werden, die nicht ans Internet angeschlossen sind. Zur Entschlüsselung wird der geheime Schlüssel A lediglich zentral auf der Seite der Server-Struktur des Produktschutz-Portals benötigt. Auch auf Seiten der Server-Struktur können die zur Geheimhaltung des dort eingesetzten Schlüssels A notwendigen Maßnahmen getroffen werden. Insofern stellt es keine schwerwiegende Einschränkung dar, wenn sowohl der Schlüssel B als auch der Schlüssel A geheimgehalten werden müssen. Symmetrische Verschlüsselungsverfahren sind im allgemeinen sehr schnell und mit wenig Aufwand sowohl in Hardware als auch in Software realisierbar. Ein weiterer Vorteil ist, daß die kodierten Prüf- folgen, die mittels eines symmetrischen Verschlüsselungsverfahrens erzeugt wurden, im allgemeinen relativ kurz sind, und deshalb bestehen auch die Produktkontrollfolgen nur aus einer relativ kurzen Folge von alphanumerischen Zeichen.
Bei symmetrischen Verschlüsselungsverfahren kann der geheime Schlüssel B aus verschiedenen Stichproben von Paaren unverschlüsselter und verschlüsselter Informationen nicht abgelei- tet werden. Ein weiteres wesentliches Merkmal symmetrischer Verschlüsselungsverfahren ist, daß die verschlüsselte Information (C) aus der unverschlüsselten Information (K) ohne den geheimen Schlüssel B nicht erzeugt werden kann. Es existieren eine Reihe von symmetrischen Verschlüsselungsverfahren, die sich für den Einsatz in dem erfindungsgemäßen Produktschutzverfahren eignen. Ein Beispiel ist das Verfahren Triple-DES, bei dem die Verschlüsselung entsprechend dem Verfahren DES dreimal hintereinander angewendet wird, wobei zwei oder drei unterschiedliche Schlüssel verwendet werden. DES sieht die Verschlüsselung von Klartextblöcken der Länge 8 Byte unter Verwendung eines 56 Bit langen Schlüssels zu 8 Byte langen Chiffretextblöcken vor. Ein weiteres symmetrisches Verschlüs- selungsverfahren ist das Verfahren IDEA, das auf Modulo- Arithmetik beruht und sich leicht in Hard- und Software implementieren läßt. Alternativ hierzu können auch die symmetrischen Verschlüsselungsverfahren CAST-128, RC5, oder f8 einge- setzt werden. Das Verfahren f8 wurde federführend von ETSI im Rahmen der 3rd Generation Partnership Project (3GPP) entwickelt. Das Verfahren f8 ist ein Stromchiffre, wobei der zu verschlüsselnde Datenblock eine Länge von 1 bis 20.000 Bit haben kann. Er basiert auf dem KASUMI Blockchiffre (Blocklän- ge 64 Bit). KASUMI wiederum ist ein Derivat des von Mitsubishi entwickelten MISTY-Algorithmus. Ein weiteres symmetrisches Verschlüsselungsverfahren ist der Rijndal-Algorithmus, der S-Boxen als nichtlineare Komponenten verwendet und sowohl in Software als auch in Hardware implementierbar ist.
Um zu vermeiden, daß ein Produzent sämtliche Verschlüsselungen mit Hilfe ein und desselben privaten Schlüssels B durchführen muß, kann bei Einsatz eines symmetrischen Verschlüsselungsverfahrens zusätzlich ein sogenanntes Schlüsselmanage- ment vorgesehen werden. Dabei können beispielsweise verschiedene geheime Schlüssel in zeitlicher Abfolge so verwendet werden, daß die Gültigkeit jedes einzelnen Schlüssels zeitlich begrenzt ist. Darüber hinaus existieren Schalenmodelle für das Schlüsselmanagement, bei denen unterschiedliche Schlüsselkomponenten der inneren und äußeren Schale gemeinsam zum Verschlüsseln verwendet werden. Dabei können beispielsweise unterschiedliche GültigkeitsZeiträume für die Schlüsselkomponenten der inneren oder der äußeren Schalen festgelegt werden.
Als Alternative zu der symmetrischen Verschlüsselung können auch asymmetrische Verschlüsselungsverfahren zur Ver- und Entschlüsselung der produktindividuellen Identifikationsfolge verwendet werden. Auf Seiten des Produzenten wird die Identi- fikationsfolge K mittels eines Verschlüsselungsverfahrens Fl unter Verwendung eines Schlüssels B verschlüsselt. Hierbei muß ein geheimer Schlüssel B verwendet werden, denn wenn zum Verschlüsseln ein öffentlicher Schlüssel verwendet würde, dann wäre es für jedermann möglich, zu einer Identifikationsfolge K eine zugehörige kodierte Prüffolge C zu erzeugen. Zur Entschlüsselung wird die kodierte Prüffolge C mittels eines Entschlüsselungsverfahrens F2 unter Verwendung des Schlüssels A entschlüsselt. Bei Verwendung eines asymmetrischen Verfahrens, welches auch als Two-Key- oder Public-Key-System bezeichnet wird, kann zur Entschlüsselung ein öffentlicher Schlüssel verwendet werden, der jedermann frei zugänglich ge- macht werden kann. Bei einem Public-Key-Verfahren bilden der geheime Schlüssel B und der öffentliche Schlüssel A ein komplementäres Schlüsselpaar. Bei asymmetrischen Verfahren kann der bei der Verschlüsselung verwendete geheime Schlüssel B weder aus dem bei der Kontrolle verwendeten Entschlüsselungs- verfahren F2 noch aus dem bei der Entschlüsselung verwendeten öffentlichen Schlüssel A ermittelt werden, zumindest nicht mit heute verfügbaren Rechnerkapazitäten. Der geheime Schlüssel B kann auch nicht aus verschiedenen Stichproben von Paaren unverschlüsselter und verschlüsselter Information her- geleitet werden. Der geheime Schlüssel B steht also nur dem Produzenten zur Verfügung und kann nicht aus den der Öffentlichkeit zugänglichen Informationen hergeleitet werden. Ein weiteres wichtiges Merkmal von asymmetrischen Verschlüsselungsverfahren ist, daß die verschlüsselte Information (C) aus der unverschlüsselten Information (K) ohne den geheimen Schlüssel (B) nicht abgeleitet werden kann.
Als asymmetrisches Verschlüsselungsverfahren kann beispielsweise das Verfahren RSA eingesetzt werden. Bei RSA basiert die Sicherheit auf der Faktorisierung großer Zahlen, wobei der öffentliche und der private Schlüssel von einem Paar großer Primzahlen (p, q) abhängen. Ebenfalls geeignet ist das asymmetrische Verschlüsselungsverfahren ElGamal, bei dem die Sicherheit auf der Schwierigkeit beruht, diskrete Logarithmen über einen endlichen Körper zu berechnen. Alternativ kann auch DSA eingesetzt werden, das ebenfalls auf dem diskreten Logarithmus-Problem basiert. Das asymmetrische Verschlüsse- lungsverfahren DSA verwendet mehrere Parameter, unter anderem eine Primzahl p, deren Bitlänge synonym als Schlüssellänge bezeichnet wird, einen 160 Bit langen Primfaktor von p-1, sowie die Hash-Funktion SHA. Als asymmetrisches Verfahren kann auch das Verfahren ECC (Elliptic Curve Cryptography) eingesetzt werden, das ebenfalls auf dem Problem der Berechnung des diskreten Logarithmus basiert.
Um die Sicherheit der Verschlüsselung zu steigern, und um lange Prüffolgen zu verkürzen, können zusätzlich zu dem eigentlichen Verschlüsselungsverfahren sogenannte Hash- Verfahren eingesetzt werden. In Fig. 3 ist gezeigt, wie vor der eigentlichen Verschlüsselung ein Hash-Verfahren h auf die produktindividuelle Identifikationsfolge K angewandt wird, wobei die gehashte Identifikationsfolge hx(K) erzeugt wird. Diese gehashte Identifikationsfolge h^K) wird dann mittels des Verschlüsselungsverfahrens Fl unter Verwendung des Schlüssels B verschlüsselt, um so die kodierte Prüffolge C zu erhalten.
Auf der rechten Seite von Fig. 3 sind zwei verschiedene Möglichkeiten zur Entschlüsselung der kodierten Prüffolge C dargestellt. Bei der mit (i) bezeichneten Variante wird die kodierte Prüffolge C zunächst mittels des Entschlüsselungsver- fahrens F2 unter Verwendung des Schlüssels A entschlüsselt, wobei die gehashte Identifikationsfolge h^K) erhalten wird. In einem zweiten Schritt wird auf diese gehashte Identifikationsfolge hi(K) die Umkehrfunktion h,-1 der Hash-Funktion hα angewendet, um so die produktindividuelle Identifikationsfol- ge K zu erhalten. Diese durch Entschlüsselung erhaltene Identifikationsfolge kann daraufhin mit der als Teil der Produktkontrollfolge übermittelten Identifikationsfolge verglichen werden.
Bei der mit (ii) bezeichneten Variante des Entschlüsselungsverfahrens wird die kodierte Prüffolge C ebenfalls zunächst mittels der Entschlüsselungsfunktion F2 unter Verwendung des Schlüssels A entschlüsselt, wobei die gehashte Identifikationsfolge hx(K) erhalten wird. Außerdem wird auf die als Teil der Produktkontrollfolge übermittelte Identifikationsfolge K die Hash-Funktion hλ angewendet, und dabei wird ebenfalls die gehashte Identifikationsfolge h^K) erzeugt. Durch Vergleich der durch Entschlüsseln von C erhaltenen und der durch Anwenden von hx auf K erhaltenen gehashten Identifikationsfolgen kann die Echtheit der Produktkontrollfolge überprüft werden. Mittels eines vor der Verschlüsselung angewendeten Hash- Verfahrens kann die Sicherheit der Verschlüsselung verbessert werden.
Alternativ oder zusätzlich ist es aber auch möglich, zuerst die Verschlüsselung durchzuführen und dann die Hash-Funktion auf die verschlüsselte Folge anzuwenden. Dies ist in Fig. 4 gezeigt. Die Identifikationsfolge K wird zuerst mittels des Verschlüsselungsverfahrens Fl unter Verwendung des Schlüssels B verschlüsselt, wobei die kodierte Prüffolge C erhalten wird. Auf die kodierte Prüffolge C wird anschließend die Hash-Funktion h2 angewendet, um so die gehashte Folge h2(C) zu erhalten. Zur Entschlüsselung dieser Folge muß zunächst die Umkehrfunktion h2 -1 der Hash-Funktion h2 auf die gehashte Folge h2(C) angewendet werden, um die kodierte Prüffolge C zu erhalten. Die kodierte Prüffolge C kann dann mittels des Ent- schlüsselungsverfahrens F2 unter Verwendung des Schlüssels A in die Identifikationsfolge K umgewandelt werden. Ein im Anschluß an die Verschlüsselung angewendetes Hash-Verfahren eignet sich insbesondere zur Verkürzung langer Prüffolgen. Dadurch wird auch die Produktkontrollfolge, die die kodierte Prüffolge umfaßt, entsprechend verkürzt.
Das in Fig. 3 gezeigte, vor der Verschlüsselung angewandte Hash-Verfahren hλ kann auch zusammen mit einem nach der Verschlüsselung angewandten Hash-Verfahren h2 verwendet werden. Bei der Entschlüsselung müßte in diesem Fall zunächst die Umkehrfunktion h2 -1 angewendet werden, anschließend würde die erhaltene Folge entschlüsselt, und zuletzt müßte die Umkehrfunktion h^1 angewendet werden.
Als Hash-Funktionen hl f h2 können beispielsweise die Hash- Funktionen MD 5, SHA-1, RIPE-MD 160 verwendet werden, welche jeweils einen 160 Bit langen Hash-Wert liefern. Alternativ dazu kann die Hash-Funktion MDC-2 eingesetzt werden, bei der die Länge des Hash-Werts der doppelten Blocklänge entspricht.
In Fig. 5 ist gezeigt, wie ein über das Internet zugängliches Produktschutz-Portal implementiert werden kann. Zum Abfragen einer Produktkontrollfolge baut der Händler mit Hilfe seines Web-Browsers 16 eine Internetverbindung 17 mit dem Webserver 18 des Produktschutz-Portals auf. Vorzugsweise wird eine ab- gesicherte Internetverbindung, beispielsweise eine mittels des Protokolls SSL (Secure Socket Layer) abgesicherte Internetverbindung aufgebaut, über die der Händler auf die Webseiten des Produktschutz-Portals zugreifen kann. Der Webserver 18 ist so ausgelegt, daß mehrere Händler gleichzeitig zugrei- fen können. Während die Internetverbindung 17 zu dem ersten Händler besteht, kann ein zweiter Händler über seinen WebBrowser 19 eine Internetverbindung 20 zu dem Webserver 18 aufbauen. Der Webserver 18 ist für die Aufbereitung und Übermittlung der Webseiten des Produktschutz-Portals zuständig, wobei die Seiten beispielsweise entsprechend dem Standard
HTML (Hyper Text Mark-up Language) gestaltet sein können. Der Webserver 18 kommuniziert über eine Schnittstelle 21 mit dem Applikationsserver 22, auf dem die Anwendungen zur Bearbeitung der Händleranfragen ausgeführt werden. Bei dem Webserver 18 und dem Applikationsserver 22 kann es sich um zwei separate Rechner handeln, wobei die Kommunikation zwischen diesen Rechnern über ein internes Protokoll wie beispielsweise SSL abgewickelt wird. Bei dem Webserver 18 und dem Applikationsserver 22 kann es sich aber auch um Softwaremodule handeln, die auf ein und demselben Serverrechner installiert sein können. In diesem Fall kann die Schnittstelle 21 zwischen den beiden Modulen als gemeinsame Prozeßschnittstelle realisiert sein.
Wenn ein Händler seine ID und sein Paßwort auf einer entspre- chenden Internetseite eingegeben hat, dann werden diese Angaben vom Webserver 18 über die Schnittstelle 21 zum Applikationsserver 22 weitergeleitet und dort von einem für die Legitimationsprüfung zuständigen Prozeß 23 bearbeitet. Eine vom Händler eingegebene Produktkontrollfolge gelangt ebenfalls über die Schnittstelle 21 zum ApplikationsServer 22,- auf dem ein für die Prüfung der Produktkontrollfolge zuständiger Prozeß 24 ausgeführt wird. Der Prozeß 24 übermittelt die Produktkontrollfolge 25 an den Krypto-Server 26. Bei dem Krypto- Server 26 kann es sich um einen separaten Rechner handeln, der von dem Applikationsserver 22 mittels einer Firewall getrennt sein kann. Der Krypto-Server 26 kann aber auch als Kryptographiemodul auf dem Serverrechner installiert sein, auf dem auch die anderen Softwaremodule installiert sind. Der Krypto-Server 26 führt eine Entschlüsselung der in der Pro- duktkontrollfolge 25 enthaltenen kodierten Prüffolge durch. Nachdem der Krypto-Server 26 die in den Fig. 2 bis 4 dargestellte Entschlüsselung durchgeführt hat, vergleicht er die entschlüsselte Prüffolge mit der unverschlüsselten Identifikationsfolge K, die in der Produktkontrollfolge 25 enthalten sein kann. Bei einer alternativen Ausführungsform der Erfindung vergleicht der Krypto-Server 26 die entschlüsselte Prüffolge mit einem dem jeweiligen Händler zugewiesenen Kontingent. Falls eine Übereinstimmung festgestellt wird, handelt es sich um eine authentische Produktkontrollfolge.
Das Ergebnis 27 der Echtheitsprüfung wird zu dem Prozeß 24 zurück übertragen. Für jede vom Händler eingegebene Produktkontrollfolge wird außerdem in einem zweiten Test überprüft, ob diese Produktkontrollfolge bereits zu einem früheren Zeit- punkt abgefragt worden ist. Zur Durchführung dieses Tests wird auf dem ApplikationsServers 22 ein Prozeß 28 zur Datenbankabfrage ausgeführt. Der Prozeß 28 übermittelt eine Anfra- ge 29 an eine Protokollierungsdatenbank 30. Die Protokollierungsdatenbank enthält Datensätze zu bisher durchgeführten Anfragen und ist vorzugsweise als relationale Datenbank implementiert, welche mit Hilfe der Abfragesprache SQL (Structu- red Query Language) abgefragt werden kann. Die Anfrage 29 enthält entweder die Produktkontrollfolge, die Identifikationsfolge, die kodierte Prüffolge, die entschlüsselte Prüffolge, oder mehrere dieser Folgen. In der Protokollierungsdatenbank 30 wird geprüft, ob frühere Abfragen zu diesen Folgen existieren oder nicht. Das Ergebnis 31 wird von der Protokollierungsdatenbank 30 zu dem Prozeß 28 übermittelt. Falls mehrfache Abfragen stattgefunden haben, besteht der Verdacht auf eine Produktfälschung. Wenn dagegen keine früheren Abfragen zu dieser Produktkontrollfolge in der Protokollierungsda- tenbank 30 gefunden wurden, und die abgefragte Produktkontrollfolge vom Krypto-Server 26 als echt identifiziert wurde, dann handelt es sich mit hoher Wahrscheinlichkeit um ein Originalprodukt .
Bei jeder Abfrage einer gültigen Produktkontrollfolge wird ein neuer Datenbankeintrag in der Protokollierungsdatenbank 30 angelegt, der entweder die Produktkontrollfolge, oder die Identifikationsfolge, oder die kodierte Prüffolge, oder die entschlüsselten Prüffolge (oder mehrerer dieser Folgen) um- faßt. Der Datenbankeintrag kann zusätzlich auch die ID des abfragenden Händlers sowie eventuell Zeitpunkt und Datum der Abfrage enthalten. Sollten in Bezug auf die abgefragte Produktkontrollfolge in Zukunft weitere Abfragen stattfinden, dann können derartige Mehrfachabfragen mit Hilfe dieses Da- tenbankeintrags identifiziert werden.

Claims

Patentansprüche
1. Verfahren zur Erzeugung einer Produktschutzkennung, welche zur Gewährleistung der Echtheit eines Produktstücks auf oder an dem Produktstück angebracht wird, gekennzeichnet durch folgende Schritte:
- Ermitteln einer produktindividuellen Identifikationsfolge (K) für jedes Produktstück;
- Verschlüsseln der produktindividuellen Identifikationsfolge (K) oder einer davon abgeleiteten Folge (h^K)) mittels eines Verschlüsselungsverfahrens (Fl) unter Verwendung einer geheimen Verschlüsselungsfolge (B), wobei eine kodierte Prüffolge (C) erzeugt wird;
- Anbringen einer Produktkontrollfolge ( 8 ) , welche die kodierte Prüffolge (C) oder eine davon abgeleitete Folge (h2(C)) umfaßt, auf oder an dem Produktstück.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die kodierte Prüffolge (C) aus der produktindividuellen Identifikationsfolge (K) ohne Kenntnis der geheimen Verschlüsselungsfolge (B) nicht erzeugt werden kann.
3. Verfahren nach Anspruch 1 oder Anspruch 2, dadurch gekennzeichnet, dass die Produktkontrollfolge (8) zusätzlich zu der kodierten Prüffolge (C) oder der davon abgeleiteten Folge auch die produktindividuelle Identifikationsfolge (K) um- fasst.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als produktindividuelle Identifikationsfolge (K) die Seriennummer des Produktstücks verwendet wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß es sich bei der geheimen Verschlüsse- lungsfolge (B) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens handelt.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß es sich bei dem symmetrischen Verschlüsselungsverfahren um eines der Verschlüsselungsverfahren Triple-DES, IDEA, CAST-128, Blowfish, RC5, f8, Rijndael handelt.
7. Verfahren nach einem der Ansprüche 1 bis 4 , dadurch ge- kennzeichnet, daß es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, daß es sich bei dem asymmetrischen Verschlüsselungsverfahren um eines der Verschlüsselungsverfahren RSA, ElGamal, DSA, ECC handelt.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die produktindividuelle Identifikationsfolge (K) vor der Verschlüsselung mittels eines ersten Hash- Verfahrens (hi) in eine erste Hash-Folge (h^K)) umgewandelt wird, wobei die kodierte Prüffolge (C) durch Verschlüsseln der ersten Hash-Folge (h^K)) mit der geheimen Verschlüsse- lungsfolge (B) erzeugt wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach der Verschlüsselung die kodierte Prüffolge (C) mittels eines zweiten Hash-Verfahrens (h2) in eine zweite Hash-Folge (h2(C)) umgewandelt wird, die als Teil der Produktkontrollfolge (8) auf oder an dem Produktstück angebracht wird.
11. Verfahren nach Anspruch 9 oder Anspruch 10, dadurch ge- kennzeichnet, daß es sich bei dem ersten oder dem zweiten
Hash-Verfahren um eines der Hash-Verfahren MD 5, SHA-1, RIPE- MD 160, MDC-2 handelt.
12. Fälschungssicheres Produktstück, gekennzeichnet durch
- eine auf oder an dem Produktstück angebrachte Produktkon- trollfolge (8), welche eine kodierte Prüffolge (C) oder eine davon abgeleitete Folge umfaßt,
- wobei die kodierte Prüffolge (C) individuell für das Produktstück erzeugt wird, indem eine produktindividuelle I- dentifikationsfolge (K) oder eine davon abgeleitete Folge mittels eines Verschlüsselungsverfahrens (Fl) unter Verwendung einer geheimen Verschlüsselungsfolge (B) verschlüsselt wird.
13. Produktstück nach Anspruch 12, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) zusätzlich zu der kodierten Prüffolge (C) oder der davon abgeleiteten Folge auch die produktindividuelle Identifikationsfolge (K) umfaßt.
14. Produktstück nach Anspruch 12 oder Anspruch 13, dadurch gekennzeichnet, daß es sich bei der produktindividuellen I- dentifikationsfolge (K) um die Seriennummer des Produktstücks handelt.
15. Produktstück nach einem der Ansprüche 12 bis 14, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) auf dem Produktstück als alphanumerische Zeichenkette angebracht ist.
16. Produktstück nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) auf dem Produktstück in maschinenlesbarer Form angebracht ist.
17. Produktstück nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) auf dem Pro- duktstück in visuell lesbarer Schrift angebracht ist.
18. Produktstück nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, daß die Produktkontrollfolge (8) auf einem dem Produktstück beigelegten Dokument oder auf der Verpackung angebracht ist.
19. Produktstück nach einem der Ansprüche 12 bis 18, dadurch 5 gekennzeichnet, daß die produktindividuelle Identifikationsfolge (K) vor der Verschlüsselung mittels eines ersten Hash- Verfahrens ( h1 ) in eine erste Hash-Folge (hx(K)) umgewandelt wird, wobei die kodierte Prüffolge (C) durch Verschlüsseln der ersten Hash-Folge (h^K)) mit der geheimen Verschlüssele lungsfolge (B) erzeugt wird.
20. Produktstück nach einem der Ansprüche 12 bis 19, dadurch gekennzeichnet, daß nach der Verschlüsselung die kodierte Prüffolge (C) mittels eines zweiten Hash-Verfahrens (h2) in
15 eine zweite Hash-Folge (h2(C)) umgewandelt wird, die als Teil der Produktkontrollfolge ( 8 ) auf oder an dem Produktstück angebracht wird.
21. Produktstück nach einem der Ansprüche 12 bis 20, dadurch 20 gekennzeichnet, daß es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens handelt.
22. Produktstück nach einem der Ansprüche 12 bis 20, dadurch 25 gekennzeichnet, daß es sich bei der geheimen Verschlüsselungsfolge (B) um den geheimen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt.
23. Verfahren zur Überprüfung der Echtheit eines Produkt-
30 Stücks mittels einer auf oder an dem Produktstück angebrachten Produktkontrollfolge (8) über das Internet (10), gekennzeichnet durch folgende Schritte:
- Erfassen der Produktkontrollfolge (8) auf Seiten des Kon- 35 trollabfragers;
- Übermitteln der Produktkontrollfolge (8) über das Internet (10) zu einer Produktschutz-Serverstruktur (11); - auf Seiten der Produktschutz-Serverstruktur (11) Entschlüsseln einer aus der Produktkontrollfolge (8) abgeleiteten kodierten Prüffolge (C) mittels eines Entschlüsselungsverfahrens (F2) unter Verwendung einer Entschlüsselungsfolge (A) und Erzeugen einer entschlüsselten Prüffolge, wobei die Entschlüsselungsfolge (A) mit der bei der Verschlüsselung verwendeten Verschlüsselungsfolge (B) ein komplementäres Schlüsselpaar bildet;
- Überprüfen der Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge;
- Übermitteln des Ergebnisses der Echtheitsprüfung über das Internet (10) zum Kontrollabfrager.
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß es sich bei der Entschlüsselungsfolge (A) um den geheimen Schlüssel eines symmetrischen Verschlüsselungsverfahrens han- delt.
25. Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß es sich bei der Entschlüsselungsfolge (A) um den öffentlichen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens handelt.
26. Verfahren nach einem der Ansprüche 23 bis 25, dadurch gekennzeichnet, daß die kodierte Prüffolge (C) als Folgenabschnitt in der Produktkontrollfolge (8) enthalten ist oder durch Anwenden einer Hash-Umkehrfunktion (h2 -1) aus einem Folgenabschnitt der Produktkontrollfolge (8) abgeleitet werden kann.
27. Verfahren nach einem der Ansprüche 23 bis 26, dadurch ge- kennzeichnet, daß die entschlüsselte Prüffolge eine produktindividuelle Identifikationsfolge (K) repräsentiert oder durch Anwenden einer Hash-Umkehrfunktion (h^1) in eine pro- duktindividuelle Identifikationsfolge (K) umgewandelt werden kann.
28. Verfahren nach einem der Ansprüche 23 bis 27, dadurch ge- kennzeichnet, daß die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft wird, indem die entschlüsselte Prüffolge oder die davon abgeleitete Folge mit einer als Folgenabschnitt in der Produktkontrollfolge (8) enthaltenen produktindividuellen Identifikationsfolge (K) o- der einer davon abgeleiteten Hash-Folge (h^K)) verglichen wird.
29. Verfahren nach einem der Ansprüche 23 bis 27, dadurch gekennzeichnet, daß die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft wird, indem die Zugehörigkeit der entschlüsselten Prüffolge oder der davon abgeleiteten Folge zu vorher festgelegten Kontingenten überprüft wird.
30. Verfahren nach einem der Ansprüche 23 bis 29, dadurch gekennzeichnet, daß es sich bei der produktindividuellen Identifikationsfolge (K) um die Seriennummer des Produktstücks handelt.
31. Verfahren nach einem der Ansprüche 23 bis 30, dadurch gekennzeichnet, daß im Rahmen einer Überprüfung einer Produktkontrollfolge (8) die Legitimation des Kontroll-abfragers geprüft wird.
32. Verfahren nach einem der Ansprüche 23 bis 31, dadurch gekennzeichnet, daß im Rahmen einer Kontrollabfrage für eine Produktkontrollfolge (8) ein Datenbankeintrag in einer Protokollierungsdatenbank (15) angelegt wird.
33. Verfahren nach einem der Ansprüche 23 bis 32, dadurch ge- kennzeichnet, daß zur Ermittlung früherer Kontrollabfragen zu der Produktkontrollfolge (8) des Produktstücks eine Daten- bankabfrage in einer Protokollierungsdatenbank (15) durchgeführt wird.
34. Verfahren nach Anspruch 32 oder Anspruch 33, dadurch ge- kennzeichnet, daß mindestens eine von: Produktkontrollfolge
(8), produktindividuelle Identifikationsfolge (K), kodierte Prüffolge (C), entschlüsselte Prüffolge, oder eine davon abgeleitete Folge mit Datenbankeinträgen in der Protokollierungsdatenbank (15) verglichen wird, wobei das Produktstück, falls mindestens eine Übereinstimmung gefunden wird, als Fälschung oder als Vorlage für eine Fälschung identifiziert wird.
35. Verfahren nach einem der Ansprüche 32 bis 34, dadurch ge- kennzeichnet, daß ein Datenbankeintrag zu einer Kontrollabfrage das Datum der Kontrollabfrage umfaßt.
36. Verfahren nach einem der Ansprüche 32 bis 35, dadurch gekennzeichnet, daß ein Datenbankeintrag die Identität des Kon- trollabfragers umfaßt.
37. Produktschutz-Serverstruktur zur Implementierung eines Produktschutz-Portals zur Überprüfung der Echtheit von Produktstücken anhand einer auf oder an dem Produktstück ange- brachten Produktkontrollfolge (8), gekennzeichnet durch:
- ein Webserver-Modul, welches Webseiten des Produktschutz- Portals über das Internet (10) zur Verfügung stellt, wobei eine auf Seiten eines Kontrollabfragers erfaßte Produktkon- trollfolge (8) über das Internet (10) zu dem Webserver- Modul übermittelt wird, und wobei das Ergebnis der Echtheitsprüfung über das Internet (10) zu dem Kontrollabfrager übermittelt wird;
- ein kryptographisches Modul, welches eine aus der Produktkontrollfolge (8) abgeleitete kodierte Prüffolge (C) mittels eines Entschlüsselungsverfahrens (F2) unter Verwendung einer Entschlüsselungsfolge (A) entschlüsselt und eine entschlüsselte Prüffolge erzeugt, wobei das kryptographische Modul die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft, und wobei die Ent- schlüsselungsfolge (A) mit der bei der Verschlüsselung verwendeten Verschlüsselungsfolge (B) ein komplementäres Schlüsselpaar bildet.
38. Produktschutz-Serverstruktur nach Anspruch 37, dadurch gekennzeichnet, daß das kryptographische Modul die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft, indem es die entschlüsselte Prüffolge oder die davon abgeleitete Folge mit einer als Folgenabschnitt in der Produktkontrollfolge (8) enthaltenen produktindividuellen Identifikationsfolge (K) oder einer davon abgeleiteten Hash- Folge (h^K)) vergleicht.
39. Produktschutz-Serverstruktur nach Anspruch 37, dadurch gekennzeichnet, daß das kryptographische Modul die Echtheit der entschlüsselten Prüffolge oder einer davon abgeleiteten Folge überprüft, indem es die Zugehörigkeit der entschlüsselten Prüffolge oder der davon abgeleiteten Folge zu vorher festgelegten Kontingenten überprüft.
40. Produktschutz-Serverstruktur nach einem der Ansprüche 37 bis 39, dadurch gekennzeichnet, daß das kryptographische Modul die kodierte Prüffolge (C) mittels eines asymmetrischen Entschlüsselungsverfahrens unter Verwendung einer öffentlichen Entschlüsselungsfolge entschlüsselt.
41. Produktschutz-Serverstruktur nach einem der Ansprüche 37 bis 39, dadurch gekennzeichnet, daß das kryptographische Modul die kodierte Prüffolge (C) mittels eines symmetrischen Entschlüsselungsverfahrens unter Verwendung einer geheimen Entschlüsselungsfolge entschlüsselt.
42. Produktschutz-Serverstruktur nach einem der Ansprüche 37 bis 41, gekennzeichnet durch eine Protokollierungsdatenbank (15), welche zumindest für jede Produktkontrollfolge (8), deren Echtheit festgestellt wurde, einen Datenbankeintrag ent- hält.
43. Produktschutz-Serverstruktur nach Anspruch 42, dadurch gekennzeichnet, daß mindestens eine von: Produktkontrollfolge (8), produktindividuelle Identifikationsfolge (K), kodierte Prüffolge (C), entschlüsselte Prüffolge, oder eine davon abgeleitete Folge mit Datenbankeinträgen in der Protokollierungsdatenbank (15) verglichen wird, wobei das Produktstück, falls mindestens eine Übereinstimmung gefunden wird, als Fälschung oder als Vorlage für eine Fälschung identifiziert wird.
44. Computerprogrammprodukt, welches Mittel zur Ausführung der Verfahrensschritte gemäß einem der Ansprüche 1 bis 11 auf einem Computer, einem digitalen Signal-Prozessor oder der- gleichen aufweist.
45. Computerprogrammprodukt, welches Mittel zur Ausführung der Verfahrensschritte gemäß einem der Ansprüche 23 bis 36 auf einem Computer, einem digitalen SignalProzessor oder der- gleichen aufweist.
EP04739329A 2003-06-25 2004-05-25 Produktschutz-portal und verfahren zur echtheitsprüfung von produkten Ceased EP1646988A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10328328.5A DE10328328B4 (de) 2003-06-25 2003-06-25 Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
PCT/EP2004/005581 WO2004114173A2 (de) 2003-06-25 2004-05-25 Produktschutz-portal und verfahren zur echtheitsprüfung von produkten

Publications (1)

Publication Number Publication Date
EP1646988A2 true EP1646988A2 (de) 2006-04-19

Family

ID=33520874

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04739329A Ceased EP1646988A2 (de) 2003-06-25 2004-05-25 Produktschutz-portal und verfahren zur echtheitsprüfung von produkten

Country Status (6)

Country Link
US (3) US7580895B2 (de)
EP (1) EP1646988A2 (de)
JP (1) JP2007507120A (de)
CN (1) CN100583170C (de)
DE (1) DE10328328B4 (de)
WO (1) WO2004114173A2 (de)

Families Citing this family (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7249383B1 (en) * 2002-01-30 2007-07-24 Mccully Timothy R Method of detecting piracy of proprietary material
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US7614546B2 (en) 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8155313B2 (en) 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication
US8300806B2 (en) 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
JP2007164290A (ja) * 2005-12-09 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
JP2007166519A (ja) * 2005-12-16 2007-06-28 Dainippon Printing Co Ltd 判定システム、生成装置、判定装置及び判定方法等
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
GB0710467D0 (en) * 2007-06-01 2007-07-11 Simons Bright A Universal unique product authentication protocol & supply chain validation system
DE102007036212A1 (de) * 2007-08-02 2009-02-05 Giesecke & Devrient Gmbh Identitätsbasierte Produktsicherung
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
US8342393B2 (en) 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
US8152063B1 (en) 2009-05-22 2012-04-10 Yottamark, Inc. Case labeling for field-packed produce
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
MX2010002554A (es) 2007-09-07 2010-04-01 Yottamark Inc Metodos y sistemas de atribucion de informacion de cosecha con identificadores unicos.
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
DE102008001880B4 (de) 2008-05-20 2012-11-22 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
US8240564B2 (en) 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US7766240B1 (en) 2008-07-19 2010-08-03 Yottamark, Inc. Case-Level Traceability without the need for inline printing
JP5315892B2 (ja) * 2008-09-24 2013-10-16 富士ゼロックス株式会社 真正性検証システム、真正性検証装置、および真正性検証プログラム
DE102009022233A1 (de) * 2009-05-20 2010-11-25 Feustel, Dietmar Verwendung einer Zeichenkette in Sytemen der Kryptographie, der Statistik, der Simulation, der Randomisierung, von Spielautomaten und dgl.
GB2470900B (en) 2009-06-08 2017-06-14 Kezzler As Method and system for storage and retrieval of track and trace information
CN101847225B (zh) * 2009-09-01 2016-01-20 于志 一种基于cn39码管理商品流通的方法
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
DE102010048137A1 (de) * 2010-03-26 2011-09-29 Dietrich Heinicke Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren
WO2011051823A2 (ru) * 2010-12-21 2011-05-05 Mirkholiq-Ughli Sardor Система индивидуальной защиты с применением скрытного кода
EP2677327A1 (de) * 2012-06-21 2013-12-25 Gemalto SA Verfahren zur Herstellung einer elektronischen Vorrichtung mit deaktiviertem Sensitivitätsmodus und Verfahren zum Umwandeln einer solchen elektronischen Vorrichtung zur Reaktivierung des Sensitivitätsmodus
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
US9704122B2 (en) 2012-10-29 2017-07-11 Elwha Llc Food supply chain automation farm tracking system and method
DE102012216764B4 (de) * 2012-09-19 2017-03-23 Siemens Aktiengesellschaft Vorrichtung und Verfahren zum Verwalten von Datensätzen für zugeordnete Siegel von Produkten
RU2534430C2 (ru) * 2012-11-01 2014-11-27 Виктор Львович Леохин Способ определения подлинности товаров в режиме реального времени, контроля распространении, продажи товаров и стимулирования покупки товаров
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備
KR101589045B1 (ko) * 2013-01-30 2016-01-28 성중안 2차원 바코드를 이용한 매장 관리 시스템 및 그 방법
WO2016077934A1 (en) * 2014-11-21 2016-05-26 Le Henaff Guy System and method for detecting the authenticity of products
JP2016184910A (ja) * 2015-03-27 2016-10-20 株式会社アドバンス 真正品検査システム
US20180205543A1 (en) * 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10192299B2 (en) 2015-10-15 2019-01-29 Zortag, Inc. Method of and system for verifying authenticity of packaged items
US10558979B2 (en) * 2016-01-20 2020-02-11 Zortag, Inc. Method of, and system for, preventing unauthorized products from being sold on online sites
US11423351B2 (en) * 2016-12-15 2022-08-23 International Business Machines Corporation Blockchain-based food product shelf-life management
DE102018115146A1 (de) * 2018-06-24 2019-12-24 Industry365 Ug (Haftungsbeschränkt) Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung
CN109492418A (zh) * 2018-11-22 2019-03-19 中国电子科技集团公司第五十八研究所 一种基于aes算法的通用dsp安全加解密系统
CN113767382A (zh) * 2019-05-23 2021-12-07 万事达卡国际公司 用于区块链供应链应用的通用来源解决方案的方法和系统
US11516001B2 (en) * 2019-05-23 2022-11-29 Mastercard International Incorporated Method and system for generalized provenance solution for blockchain supply chain applications
US11972440B1 (en) * 2020-06-05 2024-04-30 Trace Labs Llc Systems and methods for providing a decentralized anti-counterfeit solution for supply chain tracking using single-use codes

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4094462A (en) 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
DE2826469C2 (de) * 1978-06-16 1982-12-02 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2922882A1 (de) 1979-06-06 1980-12-11 Stockburger H Verfahren zur sicherung von tontraegern und deren etiketten und/oder verpackung gegen nachahmung
US4816824A (en) * 1980-06-23 1989-03-28 Light Signatures, Inc. Merchandise verification and information system
US5367148A (en) * 1986-04-18 1994-11-22 Cias, Inc. Counterfeit detection using ID numbers with at least one random portion
DE4109114A1 (de) * 1991-03-20 1992-09-24 Eurosil Electronic Gmbh Verfahren zur kontrolle der besitzberechtigung eines beweglichen gegenstandes
JP2646063B2 (ja) * 1993-09-13 1997-08-25 豊 塚本 商品流通管理システム
DE4341880A1 (de) * 1993-12-08 1995-06-14 Dinkel Doris Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten
US6889214B1 (en) * 1996-10-02 2005-05-03 Stamps.Com Inc. Virtual security device
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
US6005945A (en) * 1997-03-20 1999-12-21 Psi Systems, Inc. System and method for dispensing postage based on telephonic or web milli-transactions
US6925182B1 (en) * 1997-12-19 2005-08-02 Koninklijke Philips Electronics N.V. Administration and utilization of private keys in a networked environment
JPH11198573A (ja) * 1998-01-09 1999-07-27 Itou Hisao 顔写真検証システム
SI9800026A (sl) 1998-01-30 1999-08-31 Albert Kocon Sistem kodiranja za zagotavljanje pooblaščene uporabe pristnega izdelka
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
JP2000001070A (ja) * 1998-06-16 2000-01-07 Toppan Printing Co Ltd 不正防止印刷物及びこの照合検証システム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
DE19838913A1 (de) * 1998-08-27 1999-10-21 Bosch Gmbh Robert Verfahren zur Originalitätsprüfung eines Erzeugnisses
GB2342743B (en) * 1998-10-17 2003-05-14 Nicholas Paul Elliot Verification method
US6226619B1 (en) * 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
DE19920744A1 (de) * 1999-05-05 2000-11-16 Siemens Ag Verfahren zur Sicherung der Echtheit von Produkten
US6898706B1 (en) * 1999-05-20 2005-05-24 Microsoft Corporation License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US6681214B1 (en) * 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
GB0015147D0 (en) * 2000-06-21 2000-08-09 Jacobs Michael Tracking system
US7020776B2 (en) * 2000-06-22 2006-03-28 Microsoft Corporation Cryptosystem based on a Jacobian of a curve
JP2002062803A (ja) * 2000-08-23 2002-02-28 Dainippon Printing Co Ltd 認証書類、認証用紙、及び、認証書類の発行・検証システム
DE10056599C2 (de) * 2000-11-15 2002-12-12 Deutsche Post Ag Verfahren zum Versehen von Postsendungen mit Freimachungsvermerken
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität
DE10137695B4 (de) * 2001-08-01 2015-06-03 Zmt Österlein Gmbh Zerspanungs- Und Maschinenbautechnik Verfahren und Vorrichtung zum Identifizieren eines Gegenstands innerhalb einer Mehrzahl von Gegenständen
US7137000B2 (en) * 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
US7225166B2 (en) * 2002-03-22 2007-05-29 Neopost Technologies Remote authentication of two dimensional barcoded indicia
US7613660B2 (en) * 2002-12-30 2009-11-03 Pitney Bowes Inc. System and method for mail destination address information encoding, protection and recovery in postal payment
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
US20050234823A1 (en) * 2004-04-20 2005-10-20 Rainer Schimpf Systems and methods to prevent products from counterfeiting and surplus production also of tracking their way of distribution.

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2004114173A2 *

Also Published As

Publication number Publication date
DE10328328B4 (de) 2015-06-03
US8606716B2 (en) 2013-12-10
CN1813272A (zh) 2006-08-02
CN100583170C (zh) 2010-01-20
WO2004114173A8 (de) 2005-09-15
US7580895B2 (en) 2009-08-25
DE10328328A1 (de) 2005-01-20
US20090276360A1 (en) 2009-11-05
WO2004114173A2 (de) 2004-12-29
JP2007507120A (ja) 2007-03-22
WO2004114173A3 (de) 2005-05-26
US20060100964A1 (en) 2006-05-11
US20110082795A1 (en) 2011-04-07

Similar Documents

Publication Publication Date Title
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
EP1108308B1 (de) System und verfahren zur ablaufkontrolle bei netzwerk-anwendungen
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
DE3841393C2 (de) Zuverlässiges System zur Feststellung der Dokumentenechtheit
EP1214812B1 (de) Verfahren zum schutz von daten
EP1946481B1 (de) Verfahren zur erzeugung einer fortgeschrittenen elektronischen signatur eines elektronischen dokuments
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
EP1944716B1 (de) Verfahren und Vorrichtung zum Sichern eines Dokuments mit eingefügtem Signaturabbild und biometrischen Daten in einem Computersystem
WO2010133266A1 (de) Originalkennung, verfahren zur bereitstellung der originalkennung sowie verwendung der originalkennung
DE3122534C1 (de) Verfahren zur Erzeugung sowie Kontrolle von Dokumenten, sowie Dokument und Vorrichtung zur Durchführung des Verfahrens
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
DE69737806T2 (de) Datenverschlüsselungsverfahren
DE60130832T2 (de) Verfahren und Vorrichtung zur Anordnung von digitalen Zertifikaten auf einem Hardware-Token
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
DE602005006407T2 (de) Methode und System zur Signierung von physischen Dokumenten und zur Authentisierung von Signaturen auf physischen Dokumenten
DE202022101844U1 (de) Ein System zur Ver- und Entschlüsselung von Daten für gesicherte Kommunikation
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels
DE102021127976B4 (de) Wiederherstellen eines kryptografischen Schlüssels
EP1358734A1 (de) Telekommunikationsprotokoll, -system und -vorrichtungen zur anonymen und authentischen abwicklung einer elektronischen wahl
DE102021127975A1 (de) Bereitstellen eines digitalen Dokuments
DE10242673A1 (de) Verfahren zur Identifikation eines Benutzers
EP3989122A1 (de) Verfahren zum personalisieren eines id-dokuments, personalisiertes id-dokument sowie verfahren zum authentifizieren eines personalisierten id-dokuments

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20051202

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PL PT RO SE SI SK TR

DAX Request for extension of the european patent (deleted)
18D Application deemed to be withdrawn

Effective date: 20061024

D18D Application deemed to be withdrawn (deleted)
APBN Date of receipt of notice of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA2E

APBR Date of receipt of statement of grounds of appeal recorded

Free format text: ORIGINAL CODE: EPIDOSNNOA3E

APAV Appeal reference deleted

Free format text: ORIGINAL CODE: EPIDOSDREFNE

APBT Appeal procedure closed

Free format text: ORIGINAL CODE: EPIDOSNNOA9E

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20120531