EP2724285A1 - Verfahren zum plagiatschutz und anordnung zur durchführung - Google Patents

Verfahren zum plagiatschutz und anordnung zur durchführung

Info

Publication number
EP2724285A1
EP2724285A1 EP12768747.3A EP12768747A EP2724285A1 EP 2724285 A1 EP2724285 A1 EP 2724285A1 EP 12768747 A EP12768747 A EP 12768747A EP 2724285 A1 EP2724285 A1 EP 2724285A1
Authority
EP
European Patent Office
Prior art keywords
product
response
plagiarism
test
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP12768747.3A
Other languages
English (en)
French (fr)
Inventor
Wolfgang Klasen
Angela Schattleitner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP2724285A1 publication Critical patent/EP2724285A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • G06Q2220/10Usage protection of distributed data files
    • G06Q2220/16Copy protection or prevention

Definitions

  • the invention relates to a method and an arrangement, wherein a plausibility check is carried out for the detection of plagiarism.
  • a so-called challenge-response method which can be roughly translated as a challenge-response or a task-response method, is a secure authentication procedure of a participant based on knowledge. Here, one participant poses a task / challenge that the other must solve by calculating a response. This is intended to prove that the other knows a certain information without transmitting it again. This technique is commonly used with password authentication systems.
  • challenge-response methods are often used which require a secret symmetric or private asymmetric key on the component side.
  • the required keys must be stored in a protected against unauthorized readout memory area of the component.
  • the cryptographic functions are so-well implemen ⁇ advantage on the component and on the tester.
  • a challenge-response procedure is not supported by standard RFID tags and standard RFID readers to ISO / IEC 15961 and 15962.
  • the implementation of the secure challenge-response protocol may be based on the secure connection of the device to be protected with a special crypto-RFID chip
  • the implementation of the test function on the side of the reader would usually have to be in software local to the reader is integrated.
  • the invention has for its object to provide a method for protection against plagiarism, with the use of a reader both a plagiarism test is executable as well as a secure provision for necessary on the reader or on the product, not existing software required to carry out the method necessary is.
  • the invention is based on the finding that using ei ⁇ nes global web service can be concerns with confidentiality, quality, quality, quality, quality, quality, quality, quality, quality, quality, quality, quality, quality
  • Such a device may for example be a tester, in particular ⁇ sondere an RFID reader.
  • a transmission of environmental data can be carried out, wherein this data can, for example, comprise a serial number, a manufacturer, a location, the date or the verification result and further data.
  • the keys required for the procedure must be stored in a protected area of the corresponding product protected against unauthorized read-out.
  • a request can advantageously be calculated by the plagiarism protection service immediately upon request of a product.
  • the public-key certificate, a private or secret key for a UID / Universal Identifier of the product must be deployed to a repository, a central repository, for the anti-plagiarism service.
  • an authentication and a autori ⁇ tion of the product is carried out with respect to the counterfeit protection service.
  • this can go ⁇ built-Standardver such as SSL with mutual authentication, ER follow.
  • the anti-plagiarism service and software stored in the anti-plagiarism service are checked for authenticity. This means that the software is checked for authenticity prior to execution.
  • the plagiarism protection service needs to verify the response sent to him, this is also calculated using the Artsschlüs ⁇ sels and compare with the transmitted response to him. If both agree, the product is considered authentic in the sense of plagiarism protection service.
  • the plagiarism protection service can authorized bodies as ⁇ play as a brand manufacturer, which is registered with the service, provide a portal available via the authorized body has access to the results of the Runaway ⁇ led anti-counterfeiting checks.
  • a secret symmetric or a private asymmetric cryptographic key 9 is present on the component side.
  • Cryptographic functions are both on the
  • a Chal ⁇ lenge is generated in the reader.
  • the generation of 20 Challenge / ge gave up ⁇ schieht in the test apparatus, wherein then this calculated Challenge is sent to the product 3.
  • the response 8 is transmitted to the test device 2 and decrypted with a public key 10 for verification 5 of the response 8.
  • a veri- fication of the product 3 to be tested can be done even at a ⁇ transition of the certificate 6, so that in connection with the public key 15 z. B. can be decided on "false" 21.
  • the continuation is decided by means of the challenge-response method, the challenge 7 being sent to the object 3 to be checked, which calculates and sends back a response 8.
  • the verification 5 of the response 8 leads to a categorization of the product in "false" 21 or "true” 22.
  • a test system then comes to its limits, for example, if the tester is not able to verify a be ⁇ expected from the product 3 and returned Response 8 because it does not have access to the required cryptographic keys , Equally detrimental may be the status that the tester has a valid, correct key, but no software to verify the response.
  • the corresponding tester 2 must, in most cases, a LE sefind be such permits on the part of the hardware and software ⁇ , for a product to be tested, which at ⁇ play, with an RFID Tag is fixed and which sends a response 8 in a challenge-response procedure to process the response.
  • the generation 4 of the response 8 occurs on the product 3, via means directly associated with the product, such as an RFID tag.
  • the system shown in FIG. 1 is based on Challenge 7 / Response 8 methods.
  • a protocol implementation 14 occurs within the test device 2.
  • the storage media 16, 17 are used for temporary storage of data for time-delayed protection against plagiarism.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird ein Verfahren zum Plagiatschutz für kryptographische Challenge-Response-Verfahren beschrieben, wobei eine Originalitätsprüfung für Produkte, die auf der Produktseite einen geheimen symmetrischen oder einen privaten asymmetrischen Schlüssel benötigen, ausgeführt wird, derart, dass ein Plagiatschutzservice (1) als Webservice eingerichtet wird, welcher eine Berechnung der Challenge (7) für das zu prüfende Produkt (3), eine Verifizierung (5) der Response (8) für das Produkt (3) durchführt und das Ergebnis der Verifizierung integritätsgeschützt an ein zur Plagiatsprüfung berechtigtes Prüfgerät (2) übermittelt, und welcher in der Lage ist, falls das kryptographische Challenge-Response-Verfahren nicht am zu prüfenden Produkt vorhanden ist, nachdem er von dem zu prüfenden Produkt (3) authentisiert und autorisiert wurde, anschließend Software (9, 10) zur Berechnung der Response (8) direkt an das Produkt online zu übermitteln.

Description

Beschreibung
Verfahren zum Plagiatschutz und Anordnung zur Durchführung Die Erfindung betrifft ein Verfahren und eine Anordnung, wobei zur Erkennung von Plagiaten eine Originalitätsprüfung durchgeführt wird.
Aus wirtschaftlichen Gründen kopieren Hersteller von Billig- produkten zunehmend hochwertige Markenprodukte. Dabei werden äußere Merkmale und die Identifizierungsmerkmale derart nach¬ geahmt, dass ein Laie keinen Unterschied zum Markenprodukt erkennt. Plagiate bedeuten insgesamt einen erheblichen wirt¬ schaftlichen Schaden für die Hersteller von hochwertigen Mar- kenprodukten . Darüber hinaus können Sicherheitsprobleme und Haftungsfragen aufgeworfen werden.
Für eine Originalitätsprüfung werden zunehmend dynamische Protokolle eingesetzt. Diese bieten einen hohen Schutz vor unberechtigtem Kopieren der Originalitätsmerkmale. Geeignet sind z. B. symmetrische und asymmetrische Challenge-Response- /Aufgabe-Antwort-Verfahren . Diese sind zur einfachen Handhabung auf sogenannten RFIDs und RFID-Lesegeräten implementiert. Ein sogenanntes Challenge-Response-Verfahren, welches ungefähr mit Herausforderung-Antwort-Verfahren oder Aufgabe- Antwort-Verfahren übersetzt werden kann, ist ein sicheres Au- thentifizierungsverfahren eines Teilnehmers auf Basis von Wissen. Hierbei stellt ein Teilnehmer eine Aufgabe/Challenge, die der andere lösen muss, indem eine Response berechnet wird. Damit soll bewiesen werden, dass der andere eine be¬ stimmte Information kennt ohne diese nochmals zu übertragen. Dieses Verfahren wird häufig bei Passwort- Authentifizierungssystemen eingesetzt . Für eine Originalitätsprüfung werden sehr häufig Challenge- Response-Verfahren eingesetzt, die auf der Komponentenseite einen geheimen symmetrischen oder privaten asymmetrischen Schlüssel benötigen. Ist in automatisierten Anwendungsfällen keine Freischaltung des Schlüssels durch einen Benutzer vorgesehen, müssen die benötigten Schlüssel in einem vor unberechtigtem Auslesen geschützten Speicherbereich der Komponente abgelegt sein. Die kryptographischen Funktionen sind so- wohl auf der Komponente als auch auf dem Prüfgerät implemen¬ tiert. Ein Challenge-Response-Verfahren wird jedoch nicht von Standard-RFID-Tags und Standard-RFID-Lesegeräten nach ISO/IEC 15961 und 15962 unterstützt. Während die Implementierung des sicheren Challenge-Response- Protokolls basierend auf der sicheren Verbindung des zu schützenden Gerätes mit einem speziellen Crypto-RFID-Chip erfolgen kann, müsste die Implementierung der Prüffunktion auf der Seite des Lesegerätes in der Regel in Software erfolgen, die lokal in das Lesegerät integriert ist. Zur Prüfung der
Response benötigt das Lesegerät zudem in der Regel einen si¬ cheren Schlüsselspeicher. An dieser Stelle wird Bezug genommen auf Figur 2, die den Stand der Technik darstellt, bei¬ spielhaft unter Verwendung eines bekannten Chips.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Plagiatschutz-Prüfung bereitzustellen, mit dem unter Einsatz eines Lesegerätes sowohl eine Plagiatschutz-Prüfung ausführbar ist als auch eine sichere Bereitstellung für am Lesegerät oder am Produkt notwendige, nicht vorhandene Software, die zur Durchführung des Verfahrens notwendig ist.
Die Lösung geschieht durch die jeweilige Merkmalskombination einer der unabhängig formulierten Patentansprüche.
Der Erfindung liegt die Erkenntnis zugrunde, dass mittels ei¬ nes globalen Webservice ein Plagiatschutz-Service bereitge¬ stellt werden kann, durch den sowohl auf Anfrage einer Chal- lenge-Response/Aufgabe-Lösung die Verifizierung eines Produk- tes durchführbar ist als auch der Plagiatschutz dadurch unterstützt wird, dass fehlende Software online bereitgestellt wird . Es wird allgemein vorgeschlagen, einen Plagiatschutz-Service als Webservice einzurichten, wobei den Kunden die Technologie offengelegt wird, mit der sie ihre zu überwachenden bzw. zu verifizierenden Produkte schützen können.
Es wird vorgeschlagen, mit dem globalen Webservice die Be¬ rechnung und die zur Verfügung Stellung einer Challenge sowie die Verifikation der Response durchzuführen und das Ergebnis über eine authentisierte und integritätsgeschützte Kommunika- tionsverbindung an das zur Plagiatschutz-Prüfung berechtigte Gerät zu übermitteln.
Ein solches Gerät kann beispielsweise ein Prüfgerät, insbe¬ sondere ein RFID-Lesegerät , sein.
Weiterhin kann vorteilhaft angeführt werden, dass mittels des Plagiatschutz-Services der als Webservice angeboten wird, das Ergebnis der Verifikation der Response an eine zur Plagiat¬ schutz-Prüfung berechtigte dritte Prüfinstanz übermittelt wird. In Verbindung damit kann eine Übermittlung von Umgebungsdaten durchgeführt werden, wobei diese Daten beispiels¬ weise eine Seriennummer, einen Hersteller, einen Standort, das Datum oder das Verifikationsergebnis und weitere Daten umfassen können.
Die für das Verfahren benötigten Schlüssel müssen in einem vor unberechtigtem Auslesen geschützten Speicherbereich des entsprechenden Produkts abgelegt werden. Ein Request kann vorteilhafterweise durch den Plagiatschutz- Service unmittelbar auf Anfrage eines Produktes berechnet werden. Dazu müssen je nach der Art des Challenge Response Verfahrens, das Public-Key-Zertifikat , ein privater oder der geheime Schlüssel für einen UID/Universalen Identifier des Produkts in eine für den Plagiatschutz-Service zulänglichen Repository, einem zentralen Speicher, bereitgestellt werden. Vorteilhafterweise wird eine Authentisierung und eine Autori¬ sierung des Produkts gegenüber dem Plagiatschutz-Service durchgeführt. Dies kann jedoch über eingebaute Standardver¬ fahren, wie beispielsweise SSL mit mutual authentication, er- folgen .
auch durch ein Prüfgerät, wie beispielsweise ein RFID- Lesegerät, eine Steuerung oder einen Prüfrechner, zwischengespeichert werden und in Anschluss daran online oder offline über Datenträger an den Plagiatschutz-Service übermittelt und in zeitlichen Abständen vom Plagiatschutz-Service verifiziert werden .
Zur Erzeugung einer Response werden der Plagiatschutz-Service sowie die im Plagiatschutz-Service gespeicherte Software auf Authentizität geprüft. Dies bedeutet, dass die Software vor einer Ausführung auf Echtheit geprüft wird.
Der Plagiatschutzservice muss zur Verifikation der an ihn übermittelten Response diese unter Nutzung des Produktschlüs¬ sels ebenfalls berechnen und mit der an ihn gesendeten Response vergleichen. Stimmen beide überein, do gilt das Produkt als authentisch im Sinne des Plagiatschutzservice.
Der Plagiatschutz-Service kann berechtigten Stellen wie bei¬ spielsweise einem Markenhersteller, der bei dem Service registriert ist, ein Portal zur Verfügung stellen, über das die berechtigte Stelle Zugriff auf die Ergebnisse der durchge¬ führten Plagiatschutz-Prüfungen hat.
Es ist besonders vorteilhaft, das Verfahren mit dem Einsatz von kryptographisch gesicherten RFID-Chips zu implementieren. Standard RFID-Tags und Standard RFIDs unterstützen die bisher übliche Software nicht. Diesbezüglich kann eine zum Auslesen, beispielsweise eines RFID-Tags, notwendige Software, vom Pla¬ giatschutz-Service heruntergeladen werden. Dabei ergeben sich besondere Vorteile, indem, falls weitere Daten zur Verfügung stehen, eine Umgebungsprüfung für die auf Originalität zu prüfende Komponente durchgeführt werden kann. Es können vorteilhafterweise Markenherstellern Portale ange¬ boten werden, in denen Auswertungen von bisher durchgeführten Originalitätsprüfungen abgerufen werden können. Genauso ist eine Auslesung von Ergebnissen der Plagiatschutz-Prüfung möglich, indem die Ergebnisse über Standard- Interfaces/Schnittstellen abgefragt werden können. Durch diese im Einzelnen aufgeführten Merkmale können Hersteller von Markenprodukten Originalitätsprüfungen auf sichere Art von entsprechenden Anbietern durchführen lassen.
Im Folgenden wird anhand der begleitenden schematischen Figuren ein Ausführungsbeispiel beschrieben.
Figur 1 zeigt einen Plagiatschutz-Service 1 sowie ein Lese- gerät 2 und ein zu prüfendes Produkt 3, wobei über Webschnittstellen 11, 12 bzw. über eine Prüfschnittsteile 13 eine Kommunikation zwi¬ schen den einzelnen Komponenten stattfindet, Figur 2 zeigt eine Darstellung nach dem Stand der Technik, wobei eine Prüfschnittsteile 13 zwischen ei¬ nem Lesegerät 2 und einem zu prüfenden Pro¬ dukt 3 kompatible Software definiert ist. Die Figur 2 gibt einen Stand der Technik wider, der zur
Durchführung einer Plagiatschutz-Prüfung für kryptographische Challenge-/Response-Verfahren ausgelegt ist. In diesem Fall ist auf der Komponentenseite ein geheimer symmetrischer oder ein privater asymmetrischer, kryptographischer Schlüssel 9 vorhanden. Kryptographische Funktionen sind sowohl auf der
Seite des Produktes 3 als auch auf der Seite des Prüfgerätes 2 vorhanden. Derartige Verfahren werden jedoch von Standard- RFID-Tags und entsprechenden Lesegeräten nicht unterstützt. Dies bedeutet, dass ein zu prüfendes Produkt 3 nicht ohne zu¬ sätzliche Integration von Prüffunktionen in das Prüfgerät 2 mit dem Prüfgerät 2 kommunizieren kann. Während die Implementierung des sicheren Challenge/Response- Protokolls auf dem RFID-Chip in Hardware erfolgt, erfolgt ei¬ ne Implementierung auf Seiten des Lesegerätes vorzugsweise in Software . Wird nun von einem zu prüfenden Produkt 3 ein Zertifikat 6 an das Lesegerät gesandt, beispielsweise ein öffentlicher
Schlüssel oder eine Signatur, so wird im Lesegerät eine Chal¬ lenge generiert. Die Erzeugung 20 der Challenge/Aufgäbe ge¬ schieht im Prüfgerät, wobei anschließend diese berechnete Challenge 7 an das Produkt 3 gesandt wird. Die Erzeugung 4 der Response 8 geschieht am zu prüfenden Produkt 3, bei¬ spielsweise in einem RFID-Tag. Die Response 8 wird dem Prüf¬ gerät 2 übermittelt und mit einem öffentlichen Schlüssel 10 zur Verifizierung 5 der Response 8 entschlüsselt. Eine Veri- fizierung des zu prüfenden Produktes 3 kann bereits bei Ein¬ gang des Zertifikats 6 geschehen, sodass im Zusammenhang mit dem öffentlichen Schlüssel 15 z. B. auf "falsch" 21 entschieden werden kann. Bei der Annahme des Zertifikates 6 am Lese¬ gerät 2 wird die Weiterführung mittels des Challenge- Response-Verfahrens entschieden, wobei die Challenge 7 an das zu prüfende Objekt 3 gesandt wird, welches eine Response 8 berechnet und zurücksendet. Die Verifizierung 5 der Response 8 führt zu einer Kategorisierung des Produktes in "falsch" 21 oder "wahr" 22.
Beim Plagiatschutz geht es allgemein um die eindeutige Identifizierung eines Bauteils oder Aggregates als Originalbau¬ teil eines bestimmten Herstellers. Der Einsatz von RFID ist dabei lediglich eine Lösung, falls die gespeicherte Kennung /ID auf dem RFID-Tag eindeutig und von Dritten nicht verän¬ derbar ist. In der Regel werden die ID-Nummern von den Chip- Herstellern bereits bei der Fertigung fest einprogrammiert. Ein Missbrauch erfordert bereits an dieser Stelle eine hohe kriminelle Energie. Weiterhin muss für einen sicheren Plagi¬ atschutz ein RFID-Tag fest mit dem Produkt 3 verbunden sein.
Ausgehend vom Stand der Technik entsprechend Figur 2 kommt ein Prüfsystem dann an seine Grenzen, falls beispielsweise das Prüfgerät nicht in der Lage ist, eine vom Produkt 3 be¬ rechnete und zurückgelieferte Response 8 zu verifizieren, weil es keinen Zugriff auf die benötigten kryptographischen Schlüssel hat. Ebenso nachteilig kann der Status sein, dass das Prüfgerät einen gültigen, richtigen Schlüssel besitzt, jedoch keine Software, um die Response zu verifizieren.
Falls eine Plagiatschutz-Prüfung durchzuführen ist, so muss das entsprechende Prüfgerät 2, in den meisten Fällen ein Le- segerät, von Seiten der Hardware und der Software derart aus¬ gestattet sein, für ein zu prüfendes Produkt, welches bei¬ spielsweise mit einem RFID-Tag fest verbunden ist und welches eine Response 8 in einem Challenge-Response-Verfahren sendet, die Response zu verarbeiten.
Mit einem entsprechend der Erfindung vorgeschlagenen globalen Webservice wird ein Plagiatschutz-Service 1 derart gestaltet, dass eine Berechnung der Challenge 7, eine Verifizierung der Response 8 für das Lesegerät 2, eine Übertragung der Verifi- zierung der Response 8 an eine dritte Stelle mit Berechtigung zur Plagiatschutz-Prüfung sichergestellt sind. Notwendig ist, dass die Geräte ein Web-Interface bedienen können, worüber ein Zugriff zum globalen Webservice erfolgen kann. Figur 1 zeigt den Plagiatschutz-Service 1, welcher als Web¬ service eingerichtet ist. Um den Webservice zu nutzen, ist ein Web-Interface/Schnittstelle 11 vorhanden, über welche die Challenge/Aufgäbe 7 über das Lesegerät 2 und weiter über das Prüf-Interface/Schnittstelle 13 zum zu prüfenden Produkt 3 geführt wird. Weiterhin wird die am Produkt 3 berechnete Res¬ ponse 8 in Gegenrichtung zum Plagiatschutz-Service 1 gelei¬ tet. Die Verifizierung 5 wertet die Response 8 aus. Ausgege¬ ben wird die Kategorisierung des Produktes 3 als "falsch" 21 oder als "wahr" 22. Diese Kategorisierung des zu prüfenden Produktes 3 kann nicht nur am Plagiatschutz-Service angezeigt werden, sondern auch integritätsgeschützt an das Lesegerät 2 übermittelt und dort angezeigt werden.
Die Erzeugung 4 der Response 8 geschieht am Produkt 3, über direkt mit dem Produkt verbundenen Mitteln wie beispielsweise einem RFID-Tag. Das in Figur 1 dargestellte System beruht auf Challenge 7/Response 8-Verfahren. Eine Protokollumsetzung 14 geschieht innerhalb des Prüfgerätes 2. Die Speichermedien 16, 17 dienen zur Zwischenspeicherung von Daten zur zeitverzögerten Plagiatschutz-Überprüfung.
Andererseits kann auch ein zu prüfendes Produkt 3 über einen Web-Zugang, ein Web-Interface 12, direkt mit dem Plagiat¬ schutz-Service 1 kommunizieren. Hierzu geschieht eine Verifi¬ zierung 18 des Plagiatschutz-Service 1 durch das zu prüfende Produkt 3. Nach der Verifizierung kann Software 19 vom Plagiatschutz-Service 1 an das zu prüfende Produkt 3 übermittelt werden, sodass Software für eine Generierung einer Response 8 zur Verfügung steht

Claims

Patentansprüche
1. Verfahren zum Plagiatschutz für kryptographische Challen- ge-Response-Verfahren, wobei eine Originalitätsprüfung für Produkte, die auf der Produktseite einen geheimen symmetri¬ schen oder einen privaten asymmetrischen Schlüssel benötigen, ausgeführt wird,
dadurch gekennzeichnet, dass
- ein Plagiatschutzservice (1) als Webservice eingerichtet wird, welcher:
- eine Berechnung der Challenge (7) für das zu prüfende Pro¬ dukt (3) durchführt,
- eine Verifizierung (5) der Response (8) für das Produkt (3) durchführt, und
- das Ergebnis der Verifizierung an ein zur Plagiatsprüfung berechtigtes Prüfgerät (2) übermittelt, und
- von dem zu prüfenden Produkt (3) authentisiert und autori¬ siert werden kann, so dass, falls nicht am zu prüfenden Pro¬ dukt vorhanden,
- Software (9, 10) zur Berechnung der Response (8) direkt an das Produkt online übermittelt wird.
2. Verfahren nach Anspruch 1, wobei das Ergebnis der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfge- rät (2) integritätsgeschützt übermittelt wird.
3. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Ergebnis der Verifikation der Response über eine authen- tisierte Kommunikationsverbindung an ein zur Plagiatschutz- Prüfung berechtigtes Gerät übermittelt wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, wobei neben der Übermittlung des Verifikationsergebnisses weitere Daten an ein Prüfgerät (2) übertragen werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, wobei vorhandene Schlüssel in einem vor unberechtigtem Auslesen ge- schützten Speicherbereich des Prüfgerätes (2) aufbewahrt werden .
6. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Berechnung einer Challenge (7) durch den Plagiatschutzservice (1) unmittelbar auf Anfrage eines Prüfgerätes (2) oder im Voraus berechnet wird.
7. Verfahren nach einem der vorhergehenden Ansprüche, wobei kryptographische Schlüssel in einem Repository bereitgestellt werden .
8. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Authentisierung und Autorisierung des Plagiatschutzser- vices (1) gegenüber dem Repository zumindest für symmetrische Verfahren durchgeführt wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Response (8) direkt an den Plagiatschutzservice (1) übertragen und verifiziert werden kann.
10. Verfahren nach einem der Ansprüche 1-9, wobei die Response über ein Prüfgerät wie ein Lesegerät, ein Steuergerät, HMI oder einen Prüfrechner zwischengespeichert, online oder off- line über Datenträger an den Plagiatschutzservice übermittelt wird und in zeitlichem Abstand vom Plagiatschutzservice (1) verifiziert wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, wobei Prüfgeräte, die einen Online-Zugang zu dem Plagiatschutzservice (1) aufweisen, diesen zur Erzeugung einer Response nutzen können.
12. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Authentizität des Plagiatschutzservice (1) und der her¬ untergeladenen Software (19) zur Erzeugung der Response (8) von einem zu prüfenden Produkt (3) ausgeführt wird.
13. Verfahren nach einem der vorhergehenden Ansprüche, wobei dass durch den Plagiatschutzservice (1) für berechtigte Prüf¬ geräte (2) ein Portal zur Verfügung gestellt wird, über wel¬ ches Zugriff auf bisher durchgeführte Plagiatschutzprüfungen besteht.
14. Verfahren nach einem der vorhergehenden Ansprüche, wobei kryptographisch gesicherte RFID-Chips eingesetzt werden, wo¬ bei keine Software für ein Prüfgerät (2) notwendig ist.
15. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Originalitätsprüfung in eine sichere Umgebungsprüfung für ein auf Qualität zu prüfendes Produkt aufgenommen wird.
16. Verfahren nach einem der vorhergehenden Ansprüche, wobei dadurch gekennzeichnet, dass Ergebnisse der Plagiatsprüfung über Standard-Schnittstellen/Interfaces, insbesondere WEB- Portale abgefragt werden können.
17. Verfahren nach einem der vorhergehenden Ansprüche, wobei die Plagiatschutzprüfung von Auftragnehmern ausgeführt werden kann .
18. Anordnung zum Plagiatschutz für kryptographische Challen- ge-Response-Verfahren, wobei eine Originalitätsprüfung für Produkte, die auf der Produktseite einen geheimen symmetri¬ schen oder einen privaten asymmetrischen Schlüssel benötigen, ausgeführt wird,
dadurch gekennzeichnet, dass ein Plagiatschutzservice (1) als Webservice eingerichtet ist, welcher vorhanden ist:
- zur Berechnung der Challenge (7) für das zu prüfende Pro¬ dukt (3) ,
- zur Verifizierung (5) der Response (8) für das Produkt (3),
- zur Übermittlung des Ergebnisses der Verifizierung an ein zur Plagiatschutzprüfung berechtigtes Prüfgerät (2), und wel¬ cher, - von dem zu prüfenden Produkt (3) authentisierbar und autorisierbar ist, so dass, falls nicht am zu prüfenden Produkt vorhanden,
- Software (9, 10) zur Berechnung der Response (8) direkt an das Produkt online übermittelbar ist.
EP12768747.3A 2011-09-30 2012-09-03 Verfahren zum plagiatschutz und anordnung zur durchführung Ceased EP2724285A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102011083828.7A DE102011083828B4 (de) 2011-09-30 2011-09-30 Verfahren zum Plagiatschutz und Anordnung zur Durchführung
PCT/EP2012/067132 WO2013045219A1 (de) 2011-09-30 2012-09-03 Verfahren zum plagiatschutz und anordnung zur durchführung

Publications (1)

Publication Number Publication Date
EP2724285A1 true EP2724285A1 (de) 2014-04-30

Family

ID=46970241

Family Applications (1)

Application Number Title Priority Date Filing Date
EP12768747.3A Ceased EP2724285A1 (de) 2011-09-30 2012-09-03 Verfahren zum plagiatschutz und anordnung zur durchführung

Country Status (5)

Country Link
US (1) US20150052060A1 (de)
EP (1) EP2724285A1 (de)
CN (1) CN103827877A (de)
DE (1) DE102011083828B4 (de)
WO (1) WO2013045219A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015016856A1 (de) 2015-12-23 2017-06-29 Liebherr-Werk Biberach Gmbh Verfahren zur Kranmontage
CN106156546A (zh) * 2016-07-29 2016-11-23 苏州商信宝信息科技有限公司 一种针对社交网络原创内容盗用的信息提示方法
US11211140B1 (en) * 2019-09-24 2021-12-28 Facebook Technologies, Llc Device authentication based on inconsistent responses

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
WO2006071380A2 (en) * 2004-11-12 2006-07-06 Pufco, Inc. Securely field configurable device
US7953826B2 (en) * 2005-07-14 2011-05-31 Cisco Technology, Inc. Provisioning and redundancy for RFID middleware servers
US20070106897A1 (en) * 2005-11-07 2007-05-10 Michael Kulakowski Secure RFID authentication system
EP2214117B1 (de) * 2007-09-19 2012-02-01 Verayo, Inc. Authentifizierung mit physikalisch unklonbaren Funktionen
DE102009021312A1 (de) * 2009-05-14 2010-11-18 Siemens Aktiengesellschaft Verfahren zum Verhindern einer Kompromittierung eines Webdienstes
CN102073515A (zh) * 2009-11-23 2011-05-25 天津中兴软件有限责任公司 Rfid有源标签及其软件升级方法、系统
CN102063633A (zh) * 2010-03-26 2011-05-18 广州信睿网络科技有限公司 一种基于射频识别技术的防伪方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2013045219A1 *

Also Published As

Publication number Publication date
WO2013045219A1 (de) 2013-04-04
DE102011083828B4 (de) 2015-10-29
CN103827877A (zh) 2014-05-28
US20150052060A1 (en) 2015-02-19
DE102011083828A1 (de) 2013-04-04

Similar Documents

Publication Publication Date Title
DE102012110499B4 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
EP3256977B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
EP3078218B1 (de) Zugangs- und nutzungskontrolle eines kraftfahrzeugs
EP2115703B1 (de) Tachograph
EP2962439B1 (de) Lesen eines attributs aus einem id-token
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102014019250B4 (de) Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs
DE102007058975B4 (de) Bordnetz eines Kraftfahrzeugs mit einem Master Security Modul
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE102009026953A1 (de) Verfahren zum Einbuchen eines Mobilfunkgeräts in ein Mobilfunknetz
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
DE102009046205A1 (de) Verfahren zur Erzeugung einer Web-Seite
DE102009036179A1 (de) Verfahren zur Ausstellung eines digitalen Zertifikats durch eine Zertifizierungsstelle, Anordnung zur Durchführung des Verfahrens und Rechnersystem einer Zertifizierungsstelle
EP3422243A1 (de) Id-token mit geschütztem mikrocontroller
WO2013045219A1 (de) Verfahren zum plagiatschutz und anordnung zur durchführung
DE102012201209A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102016212230A1 (de) Verfahren zur sicheren Authentifizierung von Steuervorrichtungen in einem Kraftfahrzeug
DE102010021256A1 (de) Verfahren zur dynamischen Autorisierung eines mobilen Kommunikationsgerätes
EP3767513B1 (de) Verfahren zur sicheren durchführung einer fernsignatur sowie sicherheitssystem
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
EP2893483B1 (de) Verfahren zur personalisierung eines secure elements (se) und computersystem
EP2137705A1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
EP3901715B1 (de) Verfahren zur überprüfung der authentischen herkunft von elektronischen modulen eines modular aufgebauten feldgeräts der automatisierungstechnik

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20140121

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20151021

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20161010