Beschreibung
Verfahren zum Plagiatschutz und Anordnung zur Durchführung Die Erfindung betrifft ein Verfahren und eine Anordnung, wobei zur Erkennung von Plagiaten eine Originalitätsprüfung durchgeführt wird.
Aus wirtschaftlichen Gründen kopieren Hersteller von Billig- produkten zunehmend hochwertige Markenprodukte. Dabei werden äußere Merkmale und die Identifizierungsmerkmale derart nach¬ geahmt, dass ein Laie keinen Unterschied zum Markenprodukt erkennt. Plagiate bedeuten insgesamt einen erheblichen wirt¬ schaftlichen Schaden für die Hersteller von hochwertigen Mar- kenprodukten . Darüber hinaus können Sicherheitsprobleme und Haftungsfragen aufgeworfen werden.
Für eine Originalitätsprüfung werden zunehmend dynamische Protokolle eingesetzt. Diese bieten einen hohen Schutz vor unberechtigtem Kopieren der Originalitätsmerkmale. Geeignet sind z. B. symmetrische und asymmetrische Challenge-Response- /Aufgabe-Antwort-Verfahren . Diese sind zur einfachen Handhabung auf sogenannten RFIDs und RFID-Lesegeräten implementiert. Ein sogenanntes Challenge-Response-Verfahren, welches ungefähr mit Herausforderung-Antwort-Verfahren oder Aufgabe- Antwort-Verfahren übersetzt werden kann, ist ein sicheres Au- thentifizierungsverfahren eines Teilnehmers auf Basis von Wissen. Hierbei stellt ein Teilnehmer eine Aufgabe/Challenge, die der andere lösen muss, indem eine Response berechnet wird. Damit soll bewiesen werden, dass der andere eine be¬ stimmte Information kennt ohne diese nochmals zu übertragen. Dieses Verfahren wird häufig bei Passwort- Authentifizierungssystemen eingesetzt . Für eine Originalitätsprüfung werden sehr häufig Challenge- Response-Verfahren eingesetzt, die auf der Komponentenseite einen geheimen symmetrischen oder privaten asymmetrischen Schlüssel benötigen. Ist in automatisierten Anwendungsfällen
keine Freischaltung des Schlüssels durch einen Benutzer vorgesehen, müssen die benötigten Schlüssel in einem vor unberechtigtem Auslesen geschützten Speicherbereich der Komponente abgelegt sein. Die kryptographischen Funktionen sind so- wohl auf der Komponente als auch auf dem Prüfgerät implemen¬ tiert. Ein Challenge-Response-Verfahren wird jedoch nicht von Standard-RFID-Tags und Standard-RFID-Lesegeräten nach ISO/IEC 15961 und 15962 unterstützt. Während die Implementierung des sicheren Challenge-Response- Protokolls basierend auf der sicheren Verbindung des zu schützenden Gerätes mit einem speziellen Crypto-RFID-Chip erfolgen kann, müsste die Implementierung der Prüffunktion auf der Seite des Lesegerätes in der Regel in Software erfolgen, die lokal in das Lesegerät integriert ist. Zur Prüfung der
Response benötigt das Lesegerät zudem in der Regel einen si¬ cheren Schlüsselspeicher. An dieser Stelle wird Bezug genommen auf Figur 2, die den Stand der Technik darstellt, bei¬ spielhaft unter Verwendung eines bekannten Chips.
Der Erfindung liegt die Aufgabe zugrunde, ein Verfahren zur Plagiatschutz-Prüfung bereitzustellen, mit dem unter Einsatz eines Lesegerätes sowohl eine Plagiatschutz-Prüfung ausführbar ist als auch eine sichere Bereitstellung für am Lesegerät oder am Produkt notwendige, nicht vorhandene Software, die zur Durchführung des Verfahrens notwendig ist.
Die Lösung geschieht durch die jeweilige Merkmalskombination einer der unabhängig formulierten Patentansprüche.
Der Erfindung liegt die Erkenntnis zugrunde, dass mittels ei¬ nes globalen Webservice ein Plagiatschutz-Service bereitge¬ stellt werden kann, durch den sowohl auf Anfrage einer Chal- lenge-Response/Aufgabe-Lösung die Verifizierung eines Produk- tes durchführbar ist als auch der Plagiatschutz dadurch unterstützt wird, dass fehlende Software online bereitgestellt wird .
Es wird allgemein vorgeschlagen, einen Plagiatschutz-Service als Webservice einzurichten, wobei den Kunden die Technologie offengelegt wird, mit der sie ihre zu überwachenden bzw. zu verifizierenden Produkte schützen können.
Es wird vorgeschlagen, mit dem globalen Webservice die Be¬ rechnung und die zur Verfügung Stellung einer Challenge sowie die Verifikation der Response durchzuführen und das Ergebnis über eine authentisierte und integritätsgeschützte Kommunika- tionsverbindung an das zur Plagiatschutz-Prüfung berechtigte Gerät zu übermitteln.
Ein solches Gerät kann beispielsweise ein Prüfgerät, insbe¬ sondere ein RFID-Lesegerät , sein.
Weiterhin kann vorteilhaft angeführt werden, dass mittels des Plagiatschutz-Services der als Webservice angeboten wird, das Ergebnis der Verifikation der Response an eine zur Plagiat¬ schutz-Prüfung berechtigte dritte Prüfinstanz übermittelt wird. In Verbindung damit kann eine Übermittlung von Umgebungsdaten durchgeführt werden, wobei diese Daten beispiels¬ weise eine Seriennummer, einen Hersteller, einen Standort, das Datum oder das Verifikationsergebnis und weitere Daten umfassen können.
Die für das Verfahren benötigten Schlüssel müssen in einem vor unberechtigtem Auslesen geschützten Speicherbereich des entsprechenden Produkts abgelegt werden. Ein Request kann vorteilhafterweise durch den Plagiatschutz- Service unmittelbar auf Anfrage eines Produktes berechnet werden. Dazu müssen je nach der Art des Challenge Response Verfahrens, das Public-Key-Zertifikat , ein privater oder der geheime Schlüssel für einen UID/Universalen Identifier des Produkts in eine für den Plagiatschutz-Service zulänglichen Repository, einem zentralen Speicher, bereitgestellt werden.
Vorteilhafterweise wird eine Authentisierung und eine Autori¬ sierung des Produkts gegenüber dem Plagiatschutz-Service durchgeführt. Dies kann jedoch über eingebaute Standardver¬ fahren, wie beispielsweise SSL mit mutual authentication, er- folgen .
auch durch ein Prüfgerät, wie beispielsweise ein RFID- Lesegerät, eine Steuerung oder einen Prüfrechner, zwischengespeichert werden und in Anschluss daran online oder offline über Datenträger an den Plagiatschutz-Service übermittelt und in zeitlichen Abständen vom Plagiatschutz-Service verifiziert werden .
Zur Erzeugung einer Response werden der Plagiatschutz-Service sowie die im Plagiatschutz-Service gespeicherte Software auf Authentizität geprüft. Dies bedeutet, dass die Software vor einer Ausführung auf Echtheit geprüft wird.
Der Plagiatschutzservice muss zur Verifikation der an ihn übermittelten Response diese unter Nutzung des Produktschlüs¬ sels ebenfalls berechnen und mit der an ihn gesendeten Response vergleichen. Stimmen beide überein, do gilt das Produkt als authentisch im Sinne des Plagiatschutzservice.
Der Plagiatschutz-Service kann berechtigten Stellen wie bei¬ spielsweise einem Markenhersteller, der bei dem Service registriert ist, ein Portal zur Verfügung stellen, über das die berechtigte Stelle Zugriff auf die Ergebnisse der durchge¬ führten Plagiatschutz-Prüfungen hat.
Es ist besonders vorteilhaft, das Verfahren mit dem Einsatz von kryptographisch gesicherten RFID-Chips zu implementieren. Standard RFID-Tags und Standard RFIDs unterstützen die bisher übliche Software nicht. Diesbezüglich kann eine zum Auslesen, beispielsweise eines RFID-Tags, notwendige Software, vom Pla¬ giatschutz-Service heruntergeladen werden. Dabei ergeben sich
besondere Vorteile, indem, falls weitere Daten zur Verfügung stehen, eine Umgebungsprüfung für die auf Originalität zu prüfende Komponente durchgeführt werden kann. Es können vorteilhafterweise Markenherstellern Portale ange¬ boten werden, in denen Auswertungen von bisher durchgeführten Originalitätsprüfungen abgerufen werden können. Genauso ist eine Auslesung von Ergebnissen der Plagiatschutz-Prüfung möglich, indem die Ergebnisse über Standard- Interfaces/Schnittstellen abgefragt werden können. Durch diese im Einzelnen aufgeführten Merkmale können Hersteller von Markenprodukten Originalitätsprüfungen auf sichere Art von entsprechenden Anbietern durchführen lassen.
Im Folgenden wird anhand der begleitenden schematischen Figuren ein Ausführungsbeispiel beschrieben.
Figur 1 zeigt einen Plagiatschutz-Service 1 sowie ein Lese- gerät 2 und ein zu prüfendes Produkt 3, wobei über Webschnittstellen 11, 12 bzw. über eine Prüfschnittsteile 13 eine Kommunikation zwi¬ schen den einzelnen Komponenten stattfindet, Figur 2 zeigt eine Darstellung nach dem Stand der Technik, wobei eine Prüfschnittsteile 13 zwischen ei¬ nem Lesegerät 2 und einem zu prüfenden Pro¬ dukt 3 kompatible Software definiert ist. Die Figur 2 gibt einen Stand der Technik wider, der zur
Durchführung einer Plagiatschutz-Prüfung für kryptographische Challenge-/Response-Verfahren ausgelegt ist. In diesem Fall ist auf der Komponentenseite ein geheimer symmetrischer oder ein privater asymmetrischer, kryptographischer Schlüssel 9 vorhanden. Kryptographische Funktionen sind sowohl auf der
Seite des Produktes 3 als auch auf der Seite des Prüfgerätes 2 vorhanden. Derartige Verfahren werden jedoch von Standard- RFID-Tags und entsprechenden Lesegeräten nicht unterstützt.
Dies bedeutet, dass ein zu prüfendes Produkt 3 nicht ohne zu¬ sätzliche Integration von Prüffunktionen in das Prüfgerät 2 mit dem Prüfgerät 2 kommunizieren kann. Während die Implementierung des sicheren Challenge/Response- Protokolls auf dem RFID-Chip in Hardware erfolgt, erfolgt ei¬ ne Implementierung auf Seiten des Lesegerätes vorzugsweise in Software . Wird nun von einem zu prüfenden Produkt 3 ein Zertifikat 6 an das Lesegerät gesandt, beispielsweise ein öffentlicher
Schlüssel oder eine Signatur, so wird im Lesegerät eine Chal¬ lenge generiert. Die Erzeugung 20 der Challenge/Aufgäbe ge¬ schieht im Prüfgerät, wobei anschließend diese berechnete Challenge 7 an das Produkt 3 gesandt wird. Die Erzeugung 4 der Response 8 geschieht am zu prüfenden Produkt 3, bei¬ spielsweise in einem RFID-Tag. Die Response 8 wird dem Prüf¬ gerät 2 übermittelt und mit einem öffentlichen Schlüssel 10 zur Verifizierung 5 der Response 8 entschlüsselt. Eine Veri- fizierung des zu prüfenden Produktes 3 kann bereits bei Ein¬ gang des Zertifikats 6 geschehen, sodass im Zusammenhang mit dem öffentlichen Schlüssel 15 z. B. auf "falsch" 21 entschieden werden kann. Bei der Annahme des Zertifikates 6 am Lese¬ gerät 2 wird die Weiterführung mittels des Challenge- Response-Verfahrens entschieden, wobei die Challenge 7 an das zu prüfende Objekt 3 gesandt wird, welches eine Response 8 berechnet und zurücksendet. Die Verifizierung 5 der Response 8 führt zu einer Kategorisierung des Produktes in "falsch" 21 oder "wahr" 22.
Beim Plagiatschutz geht es allgemein um die eindeutige Identifizierung eines Bauteils oder Aggregates als Originalbau¬ teil eines bestimmten Herstellers. Der Einsatz von RFID ist dabei lediglich eine Lösung, falls die gespeicherte Kennung /ID auf dem RFID-Tag eindeutig und von Dritten nicht verän¬ derbar ist. In der Regel werden die ID-Nummern von den Chip- Herstellern bereits bei der Fertigung fest einprogrammiert. Ein Missbrauch erfordert bereits an dieser Stelle eine hohe
kriminelle Energie. Weiterhin muss für einen sicheren Plagi¬ atschutz ein RFID-Tag fest mit dem Produkt 3 verbunden sein.
Ausgehend vom Stand der Technik entsprechend Figur 2 kommt ein Prüfsystem dann an seine Grenzen, falls beispielsweise das Prüfgerät nicht in der Lage ist, eine vom Produkt 3 be¬ rechnete und zurückgelieferte Response 8 zu verifizieren, weil es keinen Zugriff auf die benötigten kryptographischen Schlüssel hat. Ebenso nachteilig kann der Status sein, dass das Prüfgerät einen gültigen, richtigen Schlüssel besitzt, jedoch keine Software, um die Response zu verifizieren.
Falls eine Plagiatschutz-Prüfung durchzuführen ist, so muss das entsprechende Prüfgerät 2, in den meisten Fällen ein Le- segerät, von Seiten der Hardware und der Software derart aus¬ gestattet sein, für ein zu prüfendes Produkt, welches bei¬ spielsweise mit einem RFID-Tag fest verbunden ist und welches eine Response 8 in einem Challenge-Response-Verfahren sendet, die Response zu verarbeiten.
Mit einem entsprechend der Erfindung vorgeschlagenen globalen Webservice wird ein Plagiatschutz-Service 1 derart gestaltet, dass eine Berechnung der Challenge 7, eine Verifizierung der Response 8 für das Lesegerät 2, eine Übertragung der Verifi- zierung der Response 8 an eine dritte Stelle mit Berechtigung zur Plagiatschutz-Prüfung sichergestellt sind. Notwendig ist, dass die Geräte ein Web-Interface bedienen können, worüber ein Zugriff zum globalen Webservice erfolgen kann. Figur 1 zeigt den Plagiatschutz-Service 1, welcher als Web¬ service eingerichtet ist. Um den Webservice zu nutzen, ist ein Web-Interface/Schnittstelle 11 vorhanden, über welche die Challenge/Aufgäbe 7 über das Lesegerät 2 und weiter über das Prüf-Interface/Schnittstelle 13 zum zu prüfenden Produkt 3 geführt wird. Weiterhin wird die am Produkt 3 berechnete Res¬ ponse 8 in Gegenrichtung zum Plagiatschutz-Service 1 gelei¬ tet. Die Verifizierung 5 wertet die Response 8 aus. Ausgege¬ ben wird die Kategorisierung des Produktes 3 als "falsch" 21
oder als "wahr" 22. Diese Kategorisierung des zu prüfenden Produktes 3 kann nicht nur am Plagiatschutz-Service angezeigt werden, sondern auch integritätsgeschützt an das Lesegerät 2 übermittelt und dort angezeigt werden.
Die Erzeugung 4 der Response 8 geschieht am Produkt 3, über direkt mit dem Produkt verbundenen Mitteln wie beispielsweise einem RFID-Tag. Das in Figur 1 dargestellte System beruht auf Challenge 7/Response 8-Verfahren. Eine Protokollumsetzung 14 geschieht innerhalb des Prüfgerätes 2. Die Speichermedien 16, 17 dienen zur Zwischenspeicherung von Daten zur zeitverzögerten Plagiatschutz-Überprüfung.
Andererseits kann auch ein zu prüfendes Produkt 3 über einen Web-Zugang, ein Web-Interface 12, direkt mit dem Plagiat¬ schutz-Service 1 kommunizieren. Hierzu geschieht eine Verifi¬ zierung 18 des Plagiatschutz-Service 1 durch das zu prüfende Produkt 3. Nach der Verifizierung kann Software 19 vom Plagiatschutz-Service 1 an das zu prüfende Produkt 3 übermittelt werden, sodass Software für eine Generierung einer Response 8 zur Verfügung steht