WO2009013078A1 - Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers - Google Patents

Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers Download PDF

Info

Publication number
WO2009013078A1
WO2009013078A1 PCT/EP2008/057661 EP2008057661W WO2009013078A1 WO 2009013078 A1 WO2009013078 A1 WO 2009013078A1 EP 2008057661 W EP2008057661 W EP 2008057661W WO 2009013078 A1 WO2009013078 A1 WO 2009013078A1
Authority
WO
WIPO (PCT)
Prior art keywords
packaging
goods
data
authentication data
manufacturer
Prior art date
Application number
PCT/EP2008/057661
Other languages
English (en)
French (fr)
Inventor
Michael Braun
Markus Gildner
Erwin Hess
Bernd Meyer
Robert Prölss
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2009013078A1 publication Critical patent/WO2009013078A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management

Definitions

  • the invention relates to a method and a system for identifying a product as an original product of a commodity manufacturer and more particularly to a packaging with an electronic security token for storing authentication data.
  • Sales routes of a product or goods stored in a central database For example, systems such as EPC Global use an electronic tracking and tracing system based on RFID tags. RFID tags are used to identify the goods by storing goods data. The RFID tags are attached to the goods in conventional tracking and tracing systems. Since a complete sales route can be constructed on the basis of products marked with RFID tags, it is possible to detect whether counterfeit products have been introduced into the distribution process. For products or goods with an inconsistent distribution route, there is a certain likelihood that it is a counterfeit product or a counterfeit product.
  • a disadvantage of this tracking and tracing system is that on the one hand not an appropriate RFID tag can be attached to all goods or products, and on the other hand no It is possible to automatically detect whether the product itself is copied or represents a counterfeit product.
  • a corresponding RFID tag can be attached both to an original product or to an original product but also to plagiarism. With the conventional tracking and tracing system, an inconsistent distribution channel or distribution process can thus be recognized, but plagiarism itself can not be individualized.
  • the invention provides a method for identifying a product as an original product of a commodity manufacturer, wherein the commodity is packed at a packaging station in a package having an electronic security token with packaging authentication data for authenticating the packaging, and this packaging authentication data with commodity data for Generation of goods authentication data.
  • the goods data are provided by a goods manufacturer of the packaged original goods.
  • the goods data have a product serial number of the packaged goods.
  • the packaging authentication data are generated by a central server in dependence on packaging data provided by a packaging manufacturer.
  • the packaging data has a serial number of the packaging.
  • the packaging authentication data are written into the security token of the packaging at a personalization station of a packaging manufacturer.
  • the packaging authentication data are read out of the electronic security token of the packaging via an interface and bound to the goods data of the goods packed in the packaging in order to generate the goods authentication data.
  • the packaging authentication data inscribed in the security token of the packaging are read at a packaging station from the electronic security token of the packaging.
  • the packaging authentication data read out of the electronic security token of the packaging are transmitted together with the goods data of the goods packed therein to a central server.
  • the central server binds the packaging authentication data and the goods data for generating the goods authentication data.
  • the goods generated by the central server are in one embodiment of the method according to the invention.
  • the packaging authentication data read out from the electronic security token of the packaging at the packaging station are bound directly by a computer of the packaging station with the product data provided by the goods manufacturer for generating the goods authentication data.
  • the goods produced at the packing station are:
  • the goods authentication data or packaging authentication data inscribed in the security token of the packaging are read out by a reader of the buyer and subsequently checked.
  • the goods authentication data or packaging authentication data are generated interactively or non-interactively.
  • the goods authentication data or packaging authentication data are generated by means of symmetrical or asymmetrical cryptological algorithms.
  • the invention further provides a system for identifying a product as an original product of a commodity manufacturer, the commodity being packaged at a packaging station in a package having an electronic security token with packaging authentication data for authenticating the packaging, which is provided with commodity data for generating commodity authentication data be bound.
  • the goods data are provided by a goods manufacturer.
  • the goods data have a goods serial number of the packaged goods.
  • the packaging authentication data is generated by a central server in dependence on packaging data provided by a packaging manufacturer.
  • the packaging data has a serial number of the packaging.
  • the packaging authentication data are written in the security token in a packaging station of a packaging manufacturer.
  • the electronic security token is not nondestructively separable from the packaging.
  • the electronic security token has an interface for reading and writing data.
  • the electronic security token has a data memory.
  • the security token comprises a data processing device.
  • the system has at least one personalization station of a packaging manufacturer, who has the packaging Encrypts authentication data into the electronic security token.
  • the packaging station reads the packaging
  • the system has a central server which binds the read-out packaging authentication data with the goods data provided by the goods manufacturer for generating authentication data and transmits these goods authentication data to the packing station.
  • the system has a computer at the packaging station, which binds the read packaging authentication data directly to the goods data provided by the goods manufacturer for generating the goods authentication data.
  • the packaging station writes the goods authentication data into the electronic security token of the package.
  • the system has at least one reader of a merchandiser which reads out the merchandise authentication data or packaging authentication data from the electronic security token for checking.
  • the invention further provides a packaging for packaging goods with an electronic security token, wherein for labeling the goods packed in the packaging as original goods of the goods manufacturer, the packaging authentication data with goods data of the goods manufacturer bound to produce commodity authentication data.
  • the package authentication data identifies the package as originating from the packaging manufacturer.
  • the packaging authentication data with the goods data provided by the goods manufacturer can be linked to generate the goods authentication data and can be stored in the electronic security token.
  • the generated goods authentication data characterize the goods packed in the packaging as originating from the goods manufacturer.
  • the electronic security token is not nondestructively separable from the packaging.
  • FIG. 1 shows a block diagram in a possible embodiment of the system according to the invention for identifying a product as original product
  • FIG. 2 is a block diagram for explaining the generation of packaging authentication data according to an embodiment of the method according to the invention
  • FIG. 3 is a block diagram illustrating the generation of goods authentication data according to an embodiment of the method according to the invention
  • FIG. 4 a block diagram illustrating a
  • FIG. 5 shows a signal diagram to illustrate a possible embodiment of a test procedure in the system according to the invention
  • FIG. 6 shows another signal diagram for illustrating an embodiment of a test procedure in the system according to the invention.
  • the system 1 has several stations or computers networked with one another.
  • the system 1 has at least one personalization station 2, at least one packaging station 3 and at least one pickup station 4.
  • the personalization station 2, the packaging station 3 and the pickup station 4 are in the embodiment of the illustrated in FIG.
  • Identification system 1 to a server 5 of a trusted “central” instance or a Trusted Third Party (TTP) connected.
  • TTP Trusted Third Party
  • a packaging manufacturer manufactures a package 6 to which an electronic security token 7 is attached.
  • the electronic security token 7 is inseparably connected to the package 6 and can not be detached from the package 6 nondestructively.
  • the packaging 6 is, for example, a packaging carton.
  • the electronic security token 7 may, for example, be glued to the packaging board 6 or integrated into the packaging board 6.
  • the packaging 6 is personalized by the packaging manufacturer itself or by a distribution partner of the packaging manufacturer by means of the personalization station 2 or provided with packaging authentication data. As also shown in connection with Figure 2, represents the
  • Packaging manufacturer Packaging data for example in the form of a serial number of the packaging SNV ready.
  • This packaging serial number SNV is transmitted from the personalization station 2 to the TTP server 5.
  • the TTP server 5 generates depending on the received
  • Serial number SNV of the package 6 by means of symmetric or asymmetric cryptological algorithms packaging authentication data ADV, which the server 5 then transmits to the personalization station 2.
  • the personalization station 2 then writes the originating from the TTP server 5 packaging authentication data ADV together with the packaging data or the packaging serial number SNV in the security token 7 of the package 6, as shown in Figures 1, 2.
  • Packaging manufacturer characterized or personalized.
  • Such a labeled package 6 is thus an original packaging of the packaging manufacturer.
  • the correspondingly marked original packaging is then from the
  • the goods manufacturer has at least one packing station 3.
  • Original goods 8 of the goods manufacturer is packed in the packing station 3 in the original packaging 6.
  • the original goods manufacturer provides goods data of the wrapped goods. These goods data consist for example of a goods serial number SNW.
  • the packaging station 3 reads the packaging authentication data ADV stored in the security token 7 of the package 6 and the therein stored packaging data SNV and transmits them together with the goods data SNW of the goods manufacturer to the TTP server 5.
  • the TTP server 5 receives the packaging authentication data ADV and the goods data or the serial number of goods SNW and binds them cryptographically for the production of goods Authentication Data ADW.
  • the binding of the goods data SNW with the packaging authentication data ADV takes place in one possible embodiment by means of symmetrical or asymmetrical cryptological algorithms within the TTP server 5.
  • the cryptographic binding takes place locally at the packaging station 3.
  • packaging authentication data ADV and the goods data SNW are bound to one another, but additionally also the packaging data or the packaging series number SNV.
  • the goods authentication data ADW generated in the TTP server 5 are then transmitted by the TTP server 5 to the packaging station 3 of the goods manufacturer.
  • the generated goods authentication data ADW together with the goods data or the serial number of the goods SNW are then written into the security token 7 of the package 6 so that they are stored there together with the packaging data SNV and the packaging authentication data ADV.
  • the package 6 is preferably sealed, so that the goods 8 without destroying the packaging 6 is no longer removable.
  • the sealed package 6 is then delivered by the goods manufacturer to one or more buyers via an arbitrarily long logistics chain.
  • the data stored in the security token 7 data are read.
  • the data only needs to be read from the security token 7. Therefore, the customer station 4 requires only a reader 9, which is connected via an interface 10 with the TTP server 5.
  • the reading device 9 of the pickup station 4 reads, for example, a serial number of the packaging SNV as packaging data, the packaging authentication data ADV, serial numbers of the goods as goods data SNW and the goods code.
  • the reader 9 transmits this data to the TTP server 5.
  • the TTP server 5 checks the received data and determines whether the received packaging authentication data ADV and goods authentication data ADW are correct or not. If the TTP server 5 does not recognize the packaging authentication data ADV or goods authentication data ADW or the packaged goods are recognized as being not authentic, the customer station 4 receives an error message from the TTP server 5 (false). Receives the customer at the customer station 4 a
  • Customer station 4 an error message from the TTP server 5, but also the packaging manufacturer and the goods manufacturer.
  • the packaging 6 is equipped with at least one security token 7.
  • the goods 8 packed therein may additionally be provided with their own security features.
  • the goods manufacturer does not need any facilities to provide the goods 8 with security features.
  • the goods manufacturer must only have a packaging station 3, wherein at the packaging station 3 in the package 6 any goods 8 are packaged. This is particularly advantageous if a goods manufacturer manufactures a wide range of goods, since he otherwise requires 8 different labeling mechanisms for attaching security features in conventional systems for the different goods. Instead of a large number of different devices for applying different security features of the
  • the packaging 6 contains the product or the product
  • the authentication data in particular the goods authentication data ADW are stored in electronic form on the security token 7.
  • the checking of the goods authentication data ADW is done electronically by the TTP server 5, wherein data is interchangeable between the security token 7 and the customer station 4 via a wireless interface.
  • Another advantage of the system 1 according to the invention is the possibility of different as needed
  • security algorithms with a low security level can be implemented for cheap mass-produced goods, while expensive security algorithms are used for expensive or valuable goods.
  • FIG. 4 shows an exemplary embodiment of a pickup station 4 with a reading device 9, which is connected to the TTP server 5 via a wired interface 10.
  • the authentication data is exchanged between the reader 9 and the security token 7 via a wireless interface.
  • FIG. 5 shows a signal diagram to illustrate a possible embodiment of a test procedure in the system 1 according to the invention for identifying a product as original product.
  • the security token 7 becomes goods authentication data ADW or
  • Packaging authentication data ADV for example, read as a message authentication code MAC on packaging data and the goods data on the reader 9 of the customer station 4 and forwarded from there to the TTP server 5.
  • the TTP server 5 examines the message authentication code MAC by means of a secret key to determine whether the goods authentication data authenticates the goods as original goods or the packaging authentication data ADV authenticates the packaging as original packaging.
  • the TTP server 5 transmits a notification to the pickup station 4 to inform the customer as to whether or not the wrapped goods 8 are original goods or the packaging is an original packing.
  • the electronic security token 7 is formed by an RFID tag. This RFID tag is sent to a personalization station 2 with packaging
  • symmetrical cryptographic methods such as the message authentication code MAC method, or asymmetrical cryptographic methods, such as electronic signatures, are used to generate the authentication data ADV, ADW.
  • the use of an asymmetric cryptographic method is particularly useful in a decentralized system with many spatially distributed customer stations or test stations, since no secret data is necessary to check the authenticity of the records. In this embodiment, therefore, it can be prevented that a counterfeiter can create new valid records if he merely acquires knowledge of the information stored in the asymmetric cryptographic method checkers.
  • Packaging manufacturers or manufacturers of manufactured data sets If, for example, a product manufacturer produces packages with packaging serial numbers SNVi, SNV 2 ,..., SNV n, then the data sets [SNV 1 , F (K, SNV 1 )], [S (SNV 2 ), F (K, SNV 2 )], ..., [SNV n , F (K, SNV n )], where F represents the cryptographic method (symmetric or asymmetric) and K is the secret key.
  • the cryptographic methods F used prevent an attacker even in the knowledge of many pairs consisting of serial number and authentication data, such as those obtained by intercepting the communication of authentic packages, from being able to calculate new pairs or the authentication data valid for the calculation to extract necessary secret key material from the authentic packaging.
  • This embodiment variant allows counterfeiters to use only the existing data records.
  • a counterfeiter is not able to create a valid record with a new serial number SNV n + 1 because the counterfeiter does not know the secret key K and thus does not have the required value F (K, SNV n + i) can determine the valid
  • FIG. 5 shows a signal diagram to illustrate an embodiment with a non-interactive one
  • the binding between the goods data SNW or the information about the packaged brand product and the authentication data of the packaging ADV takes place according to two different implementation variants.
  • Packaging manufacturer for each record of authentic packaging 6 an entry in a database or in an attached background system.
  • the relevant data or information about the use of the authentic packaging 6 and information about the associated product and parameters for the logistics can then be stored.
  • the following data entries are stored for the goods with the product serial numbers SNWi, SNW 2 ,..., SNW n , which are packed into the packages with the serial numbers SNVi, SNV 2 ,..., SNV n : SNWi ⁇ -> SNVi, SNW 2 ⁇ -> SNV 2 , ..., SNW n ⁇ -> SNV n .
  • Access to the database of the background system can also be offered in one embodiment as a service for third parties.
  • the logical connection between the goods 8 and the packaging 6 is stored in the background system.
  • the packaging manufacturer of the authentic packaging 6 also receives information about the intended use of the packaging 6 in the packaging authentication data ADV in addition to the packaging data SNV. For example, sits down the information from the serial number of the packaging SNV 1 , the serial number of the commodity SNW 1 and a message authentication code MAC or an electronic signature together: [SNV 1 , SNW 1 , F (K, SNV 1 , SNW 1 )], where F is the cryptographic method used.
  • the logical connection between the goods 8 and the packaging 6 is stored directly in the security token 7, for example an RFID tag. Afterwards an entry in the database of the background system is possible.
  • a history of the subsequent sales steps can be recorded.
  • logistics partners can supplement the authentication data ADV, ADW of the packaging 6 with further data.
  • the data is either entered in the background system or the new or additional authentication data is written directly into the security token 7 integrated in the package 6.
  • a writable RFID tag is used.
  • the message authentication codes MACs or electronic signatures refer to all previous authentication data in addition to the authentication data in order to track the entire logistics chain can.
  • counterfeiters are also prevented from making identical copies of packages 6 produced by an original article manufacturer.
  • the copying of already produced packages 6 is prevented by the
  • Authentication data binds to the respective packaging 6 or to the package integrated security token 7.
  • interactive methods for the authentication of packaging data or goods data such as a challenge-response protocol based on symmetrical or asymmetric cryptographic methods are used.
  • FIG. 6 shows a signal diagram for representing a
  • Embodiment with an interactive authentication based on an asymmetric challenge-response protocol From the security token 7, packaging data, for example, a packaging serial number SNV, goods data, for example, a serial number of the goods 8, as well as a
  • the reader 9 receives a public key from the TTP server 5 for the verification of signatures (public signature key) and the reader 9 checks the authenticity of the data stored on the security token 7 with the aid of the public signature key, without the reader 9 must be connected to the TTP server 5.
  • the reader 9 checks the transmitted certificate Z by means of the public signature keys. If the test reveals that the certificate Z is authentic, the reader 9 calculates a so-called challenge and transmits this challenge to the Security token 7.
  • the security token 7 in this embodiment comprises a data processing unit with the aid of which the security token 7 calculates a response based on a private key. The calculated response is read from the security token 7 by the reader 9 and the response by the reader 9 is then checked by means of the public key. If the response is valid, then the authenticity of the security token 7 is confirmed and the corresponding packaged in packaging 6 goods 8 as
  • the reader 9 sends a randomly selected challenge to the security token 7 of the packaging 6 after the certificate has been successfully checked.
  • the response is sent back to the reader 9.
  • the reader 9 also checks the validity of the received response by means of symmetric or asymmetric cryptographic methods. If the response is formed correctly by the security token 7, the security token 7 instructs the reader 9 to know the secret information necessary to form the response
  • the cryptographic mechanisms used in the embodiment illustrated in FIG. 6 prevent an attacker, even in the knowledge of many challenge-response pairs, from receiving the communication, for example with an authentic packaging, is unable to calculate the corresponding response in a new challenge. Furthermore, the attacker is unable to extract the secret key materials needed to calculate the responses from the authentic packaging. Because the reader 9 randomly generates the challenges used, a potential attacker can not obtain information for an attack, even from recorded challenge-response pairs, since the future pairs of challenge and associated response are recorded with a very high probability from the previous ones Distinguish couples.
  • the electronic security token 7 not only has a data memory but also a data processing unit.
  • the security token 7 itself executes cryptographic algorithms which require the knowledge of a secret key information.
  • a challenge-response data transmission protocol based on cryptographic methods is used, whereby challenge-response protocols based on symmetric protocols or asymmetric cryptographic methods can be used.
  • the reader 9 In the case of challenge-response protocols based on symmetrical cryptographic methods, however, the reader 9 must know the secret key information of the security token 7 in order to carry out the check. This key information must be protected in this embodiment in the reader 9 by appropriate measures. When using asymmetric cryptographic methods in the reader 9 no secret information or data to perform the test necessary. In this embodiment, for example, a public key infrastructure is used so that not the public
  • security tokens 7 are used, which go beyond the properties described hitherto and permit mutual authentication of the reader 9 and of the electronic security token 7. With such an embodiment of the system 1 according to the invention, it can be achieved that only authorized test devices or readers 9 can access the authentication data of the security token 7.
  • Security token 7 used. These security tokens 7 have their own battery for power supply. In this embodiment, the spatial distance between security token 7 and the reader 9, which allows stable communication between security token 7 and the reader 9, can be increased. By the challenge-response protocol shown in Figure 6, the cloning of authentic packaging 6 can be prevented. In this embodiment, it is no longer possible for a counterfeiter to produce a fake package with data sets of an original authentic package. With this embodiment, a particularly high protection against plagiarism is achieved.
  • an authentic package 6 is destroyed after unpacking the original product 8 to prevent reuse of an authentic package 6 for counterfeiting purposes by a counterfeiter.
  • Security token 7 at least partially deactivated within a predetermined time and are then no longer available to a counterfeiter.
  • the package 6 is designed as a disposable packaging, wherein when unpacking the product from packaging 6, the electronic security token 7 is automatically destroyed or automatically loses its functionality or parts of its functionality.

Abstract

Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers, wobei die Ware (8) in einer Verpackung (6), welche ein elektronisches Sicherheitstoken (7) mit Verpackungs-Authentifizierungsdaten (ADV) zur Authentifizierung der Verpackung (6) aufweist, eingepackt wird und wobei die Verpackungs-Authentifizierungsdaten (ADV) mit Warendaten (SNW) zur Erzeugung von Waren-Authentifizierungsdaten (ADW) gebunden werden.

Description

Beschreibung
Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
Die Erfindung betrifft ein Verfahren und ein System zur Kennzeichnungen einer Ware als Originalware eines Warenherstellers und insbesondere eine Verpackung mit einem elektronischen Sicherheitstoken zum Speichern von Authentifi- zierungsdaten .
Das Kopieren von Waren im Bereich der Produktpiraterie nimmt stetig zu. Es werden dabei beliebige Waren von dazu nicht berechtigten Herstellern hergestellt und vertrieben. Dabei wer- den neben Multimedia-Datenträgern auch Computersoftware, Konsumartikel und andere Waren kopiert, beispielsweise Pharmazieprodukte oder Ersatzteile für Kraftfahrzeuge. Herkömmliche Verfahren zum Schutz gegen Produktpiraterie beruhen im Wesentlichen darauf, die Produkte bzw. die Produktverpackungen mit Wasserzeichen oder sonstigen geeigneten fälschungssicheren Merkmalen zu versehen. Herkömmliche Sicherheitsmerkmale sind beispielsweise Hologramme, Siegel, Sicherheitsetiketten, Mikromarkierungen, chemische Markierungen, Spezialpapier, Zusatz von fluoreszierende Far- ben für verschiedene Wellenlängen, Lasergravuren und spezielle Beschichtungen für Lackierungen. Alle diese herkömmlichen Verfahren haben gemeinsam, dass spezielle Bearbeitungsschritte bei der Herstellung des Produkts oder der Verpackung vorgenommen werden müssen. Dies setzt wiederum das Vorhandensein entsprechender Kennzeichnungsvorrichtungen bei dem Warenhersteller voraus. Da viele Warenhersteller nicht über die notwendigen Kennzeichnungsvorrichtungen verfügen, bleibt ein Großteil der Waren ungeschützt. Darüber hinaus besteht für viele Abnehmer selbst bei entsprechend gekennzeichneter Ware nicht die Möglichkeit, die Echtheit der Kennzeichnung zu überprüfen, da sie ihrerseits nicht über entsprechende Prüfgeräte verfügen. Ein weiterer Nachteil dieser herkömmlichen Schutzverfahren besteht darin, dass sie auf einer Geheimhaltung der verwendeten Merkmale oder auf einem technologischen Vorsprung gegenüber den Fälschern beruhen. Durch die fortschreitende Verbreitung des Wissens über die verwendeten Schutzmerkmale sowie die zunehmende Verbreitung von verschiedenen Einrichtungen zur entsprechenden Kennzeichnung der Waren sind Fälscher auch zunehmend in der Lage, kopierte Produkte mit den entsprechenden Sicherheitsmerkmalen zu versehen. Dies wird noch dadurch verschärft, dass viele Hersteller zur
Verbesserung ihrer Wettbewerbsposition Fertigungsstätten in Billiglohnländer verlagern, in denen sich auch ein Großteil der Fälscher bzw. Kopierer befinden. Die potentiellen Fälscher erlangen somit leichter Kenntnis über die verwendeten Sicherheitsmerkmale sowie deren Herstellungstechniken .
Verfahren nach dem Stand der Technik zum Schutz von Waren gegen das unerlaubte Kopieren sind sogenannte elektronische Tracking-and-Tracing-Verfahren . Dabei werden die
Vertriebsrouten eines Produktes bzw. einer Ware in einer zentralen Datenbank gespeichert. Beispielsweise wird in Systemen wie EPC Global ein elektronisches Tracking-and- Tracing-System basierend auf RFID-Tags verwendet. RFID-Tags dienen zur Kennzeichnung der Ware, indem sie Warendaten speichern. Die RFID-Tags werden bei herkömmlichen Tracking- and-Tracing-Systemen an die Ware angebracht. Da anhand der mit RFID-Tags gekennzeichneten Produkte eine lückenlose Vertriebsroute konstruierbar ist, besteht die Möglichkeit zu erkennen, ob gefälschte Produkte in den Distributionsprozess eingeschleust wurden. Bei Produkten bzw. Waren mit einer inkonsistenten Distributionsroute besteht eine gewisse Wahrscheinlichkeit, dass es sich um ein gefälschtes Produkt bzw. um eine gefälschte Ware handelt.
Ein Nachteil dieses Tracking-and-Tracing-Systems besteht darin, dass zum einen nicht an alle Waren bzw. Produkte ein entsprechendes RFID-Tag anbringbar ist, und zum anderen keine Möglichkeit besteht, automatisch zu erkennen, ob das Produkt selbst kopiert ist bzw. ein gefälschtes Produkt darstellt. Ein entsprechendes RFID-Tag kann sowohl an ein Originalprodukt bzw. an eine Originalware aber auch an ein Plagiat angebracht werden. Mit dem herkömmlichen Tracking- and-Tracing-System kann somit ein inkonsistenter Vertriebsweg bzw. Distributionsprozess erkannt werden, aber ein Plagiat selbst ist nicht individualisierbar.
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zur sicheren und individuellen Kennzeichnung einer Ware als Originalware eines Warenherstellers zu schaffen.
Die Erfindung schafft ein Verfahren zur Kennzeichnung einer Ware als Originalware eines Warenherstellers, wobei die Ware an einer Verpackungsstation in einer Verpackung, welche ein elektronisches Sicherheitstoken mit Verpackungs-Authentifizierungsdaten zur Authentifizierung der Verpackung aufweist, eingepackt wird, und wobei diese Verpackungs-Authentifizierungsdaten mit Warendaten zur Erzeugung von Waren-Authentifizierungsdaten gebunden werden.
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Warendaten durch einen Warenhersteller der eingepackten Originalware bereit gestellt.
In einer Ausführungsform des erfindungsgemäßen Verfahrens weisen die Warendaten eine Warenseriennummer der eingepackten Ware auf.
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Verpackungs-Authentifizierungsdaten durch einen zentralen Server in Abhängigkeit von Verpackungsdaten, die von einem Verpackungshersteller bereit gestellt werden, erzeugt . In einer Ausführungsform des erfindungsgemäßen Verfahrens weisen die Verpackungsdaten eine Seriennummer der Verpackung auf .
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Verpackungs-Authentifizierungsdaten bei einer Personalisierungsstation eines Verpackungsherstellers in das Sicherheitstoken der Verpackung eingeschrieben.
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Verpackungs-Authentifizierungsdaten über eine Schnittstelle aus dem elektronischen Sicherheitstoken der Verpackung ausgelesen und mit den Warendaten der in der Verpackung eingepackten Waren zur Erzeugung der Waren- Authentifizierungsdaten gebunden.
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die in dem Sicherheitstoken der Verpackung eingeschriebenen Verpackungs-Authentifizierungsdaten an einer Verpackungsstation aus dem elektronischen Sicherheitstoken der Verpackung ausgelesen.
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die aus dem elektronischen Sicherheitstoken der Verpackung ausgelesenen Verpackungs-Authentifizierungsdaten zusammen mit den Warendaten der darin eingepackten Ware an einen zentralen Server übertragen.
In einer Ausführungsform des erfindungsgemäßen Verfahrens bindet der zentrale Server die Verpackungs- Authentifizierungsdaten und die Warendaten zur Erzeugung der Waren-Authentifiszierungsdaten .
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die durch den zentralen Server erzeugten Waren-
Authentifizierungsdaten an die Verpackungsstation zurück übertragen . In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die an der Verpackungsstation aus dem elektronischen Sicherheitstoken der Verpackung ausgelesenen Verpackungs- Authentifizierungsdaten direkt durch einen Rechner der Verpackungsstation mit den durch den Warenhersteller bereitgestellten Warendaten zur Erzeugung der Waren- Authentifizierungsdaten gebunden .
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die an der Verpackungsstation erzeugten Waren-
Authentifizierungsdaten in das elektronische Sicherheitstoken der Verpackung eingeschrieben.
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die in das Sicherheitstoken der Verpackung eingeschriebenen Waren-Authentifizierungsdaten oder Verpackungs-Authentifizierungsdaten durch ein Lesegerät des Warenabnehmers ausgelesen und anschließend geprüft.
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Waren-Authentifizierungsdaten oder Verpackungs- Authentifizierungsdaten interaktiv oder nicht interaktiv erzeugt .
In einer Ausführungsform des erfindungsgemäßen Verfahrens werden die Waren-Authentifizierungsdaten oder Verpackungs- Authentifizierungsdaten mittels symmetrischer oder asymmetrischer kryptologischer Algorithmen erzeugt.
Die Erfindung schafft ferner ein System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers, wobei die Ware an einer Verpackungsstation in eine Verpackung eingepackt wird, die ein elektronisches Sicherheitstoken mit Verpackungs-Authentifizierungsdaten zur Authentifizierung der Verpackung aufweist, welche mit Warendaten zur Erzeugung von Waren-Authentifizierungsdaten gebunden werden. In einer Ausführungsform des erfindungsgemäßen Systems werden die Warendaten durch einen Warenhersteller bereit gestellt.
In einer Ausführungsform des erfindungsgemäßen Systems weisen die Warendaten eine Warenseriennummer der eingepackten Ware auf .
In einer Ausführungsform des erfindungsgemäßen Systems werden die Verpackungs-Authentifizierungsdaten durch einen zentralen Server in Abhängigkeit von Verpackungsdaten, die von einem Verpackungshersteller bereit gestellt werden, erzeugt.
In einer Ausführungsform des erfindungsgemäßen Systems weisen die Verpackungsdaten eine Seriennummer der Verpackung auf.
In einer Ausführungsform des erfindungsgemäßen Systems werden die Verpackungs-Authentifizierungsdaten in einer Verpackungsstation eines Verpackungsherstellers in das Sicherheitstoken eingeschrieben.
In einer Ausführungsform des erfindungsgemäßen Systems ist das elektronische Sicherheitstoken nicht zerstörungsfrei von der Verpackung trennbar.
In einer Ausführungsform des erfindungsgemäßen Systems weist das elektronische Sicherheitstoken eine Schnittstelle zum Auslesen und Einschreiben von Daten auf.
In einer Ausführungsform des erfindungsgemäßen Systems weist das elektronische Sicherheitstoken einen Datenspeicher auf.
In einer Ausführungsform des erfindungsgemäßen Systems weist das Sicherheitstoken eine Datenverarbeitungseinrichtung auf.
In einer Ausführungsform des erfindungsgemäßen Systems weist das System mindestens eine Personalisierungsstation eines Verpackungsherstellers auf, der die Verpackungs- Authentifizierungsdaten in das elektronische Sicherheitstoken einschreibt .
In einer Ausführungsform des erfindungsgemäßen Systems liest die Verpackungsstation die Verpackungs-
Authentifizierungsdaten aus dem elektronischen Sicherheitstoken aus.
In einer Ausführungsform des erfindungsgemäßen Systems weist das System einen zentralen Server auf, der die ausgelesenen Verpackungs-Authentifizierungsdaten mit den durch den Warenhersteller bereit gestellten Warendaten zur Erzeugung von Authentifizierungsdaten bindet und diese Waren- Authentifizierungsdaten an die Verpackungsstation überträgt.
In einer Ausführungsform des erfindungsgemäßen Verfahrens weist das System einen Rechner an der Verpackungsstation auf, der die ausgelesenen Verpackungs-Authentifizierungsdaten direkt mit den durch den Warenhersteller bereitgestellten Warendaten zur Erzeugung der Waren-Authentifizierungsdaten bindet .
In einer Ausführungsform des erfindungsgemäßen Systems schreibt die Verpackungsstation die Waren- Authentifizierungsdaten in das elektronische Sicherheitstoken der Verpackung ein.
In einer Ausführungsform des erfindungsgemäßen Systems weist das System mindestens ein Lesegerät eines Warenabnehmers auf, das die Waren-Authentifizierungsdaten oder Verpackungs- Authentifizierungsdaten aus dem elektronischen Sicherheitstoken zur Überprüfung ausliest.
Die Erfindung schafft ferner eine Verpackung zum Verpacken von Waren mit einem elektronischen Sicherheitstoken, wobei zur Kennzeichnung der in der Verpackung eingepackten Ware als Originalware des Warenherstellers die Verpackungs- Authentifizierungsdaten mit Warendaten des Warenherstellers zur Erzeugung von Waren-Authentifizierungsdaten gebunden werden .
In einer Ausführungsform der erfindungsgemäßen Verpackung kennzeichnen die Verpackungs-Authentifizierungsdaten die Verpackung als von dem Verpackungshersteller stammend.
In einer Ausführungsform der erfindungsgemäßen Verpackung sind die Verpackungs-Authentifizierungsdaten mit den von dem Warenhersteller bereit gestellten Warendaten zur Erzeugung der Waren-Authentifizierungsdaten bindbar und in dem elektronischen Sicherheitstoken abspeicherbar.
In einer Ausführungsform der erfindungsgemäßen Verpackung kennzeichnen die erzeugten Waren-Authentifizierungsdaten die in der Verpackung eingepackten Waren als von dem Warenhersteller stammend.
In einer Ausführungsform der erfindungsgemäßen Verpackung ist das elektronische Sicherheitstoken nicht zerstörungsfrei von der Verpackung trennbar.
Im Weiteren werden bevorzugte Ausführungsformen des erfindungsgemäßen Verfahrens und des erfindungsgemäßen Systems zur Kennzeichnung einer Ware als Originalware unter Bezugnahme der beigefügten Figuren zur Erläuterung der erfindungswesentlichen Merkmale beschrieben.
Es zeigen:
Figur 1: Ein Blockdiagramm in einer möglichen Ausführungsform des erfindungsgemäßen Systems zur Kennzeichnung einer Ware als Originalware;
Figur 2 : Ein Blockdiagramm zur Erläuterung der Erzeugung von Verpackungs-Authentifizierungsdaten gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens; Figur 3: Ein Blockdiagramm zur Darstellung der Erzeugung von Waren-Authentifizierungsdaten gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens;
Figur 4: Ein Blockdiagramm zur Darstellung einer
Prüfanordnung der Waren-Authentifizierungsdaten bei einem Warenabnehmer gemäß einer Ausführungsform der erfindungsgemäßen Systems;
Figur 5: Ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform eines Prüfvorgangs bei dem erfindungsgemäßen System;
Figur 6: Ein weiteres Signaldiagramm zur Darstellung einer Ausführungsform eines Prüfvorgangs bei dem erfindungsgemäßen System;
Wie man aus Figur 1 erkennen kann, weist das erfindungsgemäße System 1 bei dem in Figur 1 dargestellten Ausführungsbeispiel mehrere miteinander vernetzte Stationen bzw. Rechner auf. Das System 1 weist mindestens eine Personalisierungsstation 2, mindestens eine Verpackungsstation 3 und mindestens eine Abnehmerstation 4 auf. Die Personalisierungsstation 2, die Verpackungsstation 3 sowie die Abnehmerstation 4 sind bei der in Figur 1 dargestellten Ausführungsform des
Kennzeichnungssystems 1 an einen Server 5 einer vertrauenswürdigen "zentralen" Instanz bzw. eine Trusted- Third-Party (TTP) angeschlossen.
Ein Verpackungshersteller stellt eine Verpackung 6 her, an der ein elektronisches Sicherheitstoken 7 angebracht ist. Das elektronische Sicherheitstoken 7 ist untrennbar mit der Verpackung 6 verbunden und kann nicht zerstörungsfrei von der Verpackung 6 gelöst werden. Bei der Verpackung 6 handelt es sich beispielsweise um einen Verpackungskarton. Das elektronische Sicherheitstoken 7 kann beispielsweise auf den Verpackungskarton 6 aufgeklebt werden oder in dem Verpackungskarton 6 integriert sein. Die Verpackung 6 wird von dem Verpackungshersteller selbst oder durch einen Vertriebspartner des Verpackungsherstellers mittels der Personalisierungsstation 2 personalisiert bzw. mit Verpackungs-Authentifizierungsdaten versehen. Wie auch in Zusammenhang mit Figur 2 dargestellt, stellt der
Verpackungshersteller Verpackungsdaten beispielsweise in Form einer Seriennummer der Verpackung SNV bereit. Dieser Verpackungsseriennummer SNV wird von der Personalisierungsstation 2 an den TTP-Server 5 übertragen. Der TTP-Server 5 generiert in Abhängigkeit der empfangenen
Seriennummer SNV der Verpackung 6 mittels symmetrischer oder asymmetrischer kryptologischer Algorithmen Verpackungs- Authentifizierungsdaten ADV, die der Server 5 dann an die Personalisierungsstation 2 überträgt. Die Personalisierungsstation 2 schreibt anschließend die von dem TTP-Server 5 stammenden Verpackungs-Authentifizierungsdaten ADV zusammen mit den Verpackungsdaten bzw. der Verpackungsseriennummer SNV in das Sicherheitstoken 7 der Verpackung 6 ein, wie in den Figuren 1, 2 dargestellt ist. Hierdurch wird die Verpackung 6 als von dem
Verpackungshersteller stammend gekennzeichnet bzw. personalisiert. Bei einer derart gekennzeichneten Verpackung 6 handelt es sich somit um eine Originalverpackung des Verpackungsherstellers. Die entsprechend gekennzeichnete Originalverpackung wird anschließend von dem
Verpackungshersteller bzw. von einem Vertriebspartner des Verpackungsherstellers an einen Warenhersteller geliefert.
Wie in den Figuren 1, 3 dargestellt, verfügt der Warenhersteller über mindestens eine Verpackungsstation 3. Originalware 8 des Warenherstellers wird in der Verpackungsstation 3 in die Originalverpackung 6 eingepackt. Der Originalwarenhersteller stellt Warendaten der eingepackten Waren zur Verfügung. Diese Warendaten bestehen beispielsweise aus einer Warenseriennummer SNW. Beim
Einpacken der Ware 8 liest die Verpackungsstation 3 die in dem Sicherheitstoken 7 der Verpackung 6 gespeicherten Verpackungs-Authentifizierungsdaten ADV und die darin abgelegten Verpackungsdaten SNV aus und überträgt sie gemeinsam mit den Warendaten SNW des Warenherstellers an den TTP-Server 5. Der TTP-Server 5 empfängt die Verpackungs- Authentifizierungsdaten ADV und die Warendaten bzw. die Seriennummer der Waren SNW und bindet diese kryptographisch zur Erzeugung von Waren-Authentifizierungsdaten ADW.
Das Binden der Warendaten SNW mit den Verpackungs- Authentifizierungsdaten ADV erfolgt bei einer möglichen Ausführungsform mittels symmetrischer oder asymmetrischer kryptologischer Algorithmen innerhalb des TTP-Servers 5.
Bei einer anderen Ausführungsform erfolgt die kryptographische Bindung vor Ort an der Verpackungsstation 3.
Bei einer möglichen Ausführungsform werden nicht nur die Verpackungs-Authentifizierungsdaten ADV und die Warendaten SNW aneinander gebunden, sondern zusätzlich auch noch die Verpackungsdaten bzw. die Verpackungsseriennummer SNV.
Die in dem TTP-Server 5 erzeugten Waren- Authentifizierungsdaten ADW werden von dem TTP-Server 5 anschließend an die Verpackungsstation 3 des Warenherstellers übertragen. An der Verpackungsstation 3 werden dann die erzeugten Waren-Authentifizierungsdaten ADW zusammen mit den Warendaten bzw. der Seriennummer der Waren SNW in das Sicherheitstoken 7 der Verpackung 6 eingeschrieben, so dass sie dort zusammen mit den Verpackungsdaten SNV und den Verpackungs-Authentifizierungsdaten ADV gespeichert sind. Sobald die Waren-Authentifizierungsdaten ADW in dem
Sicherheitstoken 7 abgelegt sind, wird die Verpackung 6 vorzugsweise versiegelt, so dass die Ware 8 ohne Zerstörung der Verpackung 6 nicht mehr entnehmbar ist. Die versiegelte Verpackung 6 wird anschließend von dem Warenhersteller an einen oder mehrere Warenabnehmer über eine beliebig lange Logistikkette geliefert. An einer Abnehmerstation 4 eines Warenabnehmers werden die in dem Sicherheitstoken 7 gespeicherten Daten ausgelesen. An der Abnehmerstation 4 müssen die Daten lediglich aus dem Sicherheitstoken 7 ausgelesen werden. Deshalb benötigt die Abnehmerstation 4 lediglich ein Lesegerät 9, das über eine Schnittstelle 10 mit dem TTP-Server 5 verbunden ist. Das Lesegerät 9 der Abnehmerstation 4 liest beispielsweise eine Seriennummer der Verpackung SNV als Verpackungsdaten, die Verpackungs-Authentifizierungsdaten ADV, Seriennummern der Waren als Warendaten SNW und die Waren-
Authentifizierungsdaten ADW aus. Das Lesegerät 9 überträgt diese Daten an den TTP-Server 5. Der TTP-Server 5 prüft die empfangenen Daten und stellt fest, ob die empfangenen Verpackungs-Authentifizierungsdaten ADV und Waren- Authentifizierungsdaten ADW korrekt sind oder nicht. Erkennt der TTP-Server 5 die Verpackungs-Authentifizierungsdaten ADV oder Waren-Authentifizierungsdaten ADW nicht bzw. werden die verpackten Waren als nicht authentisch erkannt, erhält die Abnehmerstation 4 von dem TTP-Server 5 eine Fehlermeldung (false) . Erhält der Abnehmer an der Abnehmerstation 4 eine
Fehlermeldung von dem TTP-Server 5, weiß er, dass die in der Verpackung 6 verpackte Ware keine Originalware eines Originalwarenherstellers ist.
In einer möglichen Ausführungsform erhält nicht nur die
Abnehmerstation 4 eine Fehlermeldung von dem TTP-Server 5, sondern auch der Verpackungshersteller und der Warenhersteller .
Bei dem erfindungsgemäßen System 1 wie es in Figur 1 dargestellt ist, ist die Verpackung 6 mit mindestens einem Sicherheitstoken 7 ausgestattet. In einer möglichen Ausführungsform können zusätzlich auch die darin verpackten Waren 8 mit eigenen Sicherheitsmerkmalen versehen sein.
Bei dem erfindungsgemäßen System 1 benötigt der Warenhersteller keine Einrichtungen, um die Waren 8 mit Sicherheitsmerkmalen zu versehen. Der Warenhersteller muss lediglich über eine Verpackungsstation 3 verfügen, wobei an der Verpackungsstation 3 in die Verpackung 6 beliebige Waren 8 einpackbar sind. Dies ist insbesondere dann von Vorteil, wenn ein Warenhersteller ein breites Sortiment an Waren herstellt, da er sonst bei herkömmlichen Systemen für die unterschiedlichen Waren 8 unterschiedliche Kennzeichnungsmechanismen zur Anbringung von Sicherheitsmerkmalen benötigt. Anstatt einer großen Anzahl von unterschiedlichen Einrichtungen zum Anbringen unterschiedlicher Sicherheitsmerkmale würde der
Warenhersteller bei dem erfindungsgemäßen System 1 nur eine einheitliche Verpackungsstation 3 für die mit einem elektronischen Sicherheitstoken 7 versehene Verpackung 6 benötigen. Bei dem erfindungsgemäßen System 1 enthält die Verpackung 6 der Ware bzw. des Produkts ein
Authentifizierungsmerkmal, nicht die Ware bzw. das Produkt selbst. Dabei werden die Authentifizierungsdaten, insbesondere die Waren-Authentifizierungsdaten ADW in elektronischer Form auf dem Sicherheitstoken 7 gespeichert. Das Prüfen der Waren-Authentifizierungsdaten ADW geschieht elektronisch durch den TTP-Server 5, wobei Daten über eine drahtlose Schnittstelle zwischen dem Sicherheitstoken 7 und der Abnehmerstation 4 austauschbar sind.
Ein weiterer Vorteil des erfindungsgemäßen Systems 1 ist die Möglichkeit, je nach Bedarf unterschiedliche
Sicherheitsniveaus zu implementieren. Beispielsweise können für billige Massenartikel Sicherheitsalgorithmen mit einem niedrigen Sicherheitsniveau implementiert werden, während für teure bzw. wertvolle Waren aufwendige Sicherheitsalgorithmen eingesetzt werden.
Figur 4 zeigt ein Ausführungsbeispiel für eine Abnehmerstation 4 mit einem Lesegerät 9, das über eine drahtgebundene Schnittstelle 10 mit dem TTP-Server 5 verbunden ist. Die Authentifizierungsdaten werden zwischen dem Lesegerät 9 und dem Sicherheitstoken 7 über eine drahtlose Schnittstelle ausgetauscht. Figur 5 zeigt ein Signaldiagramm zur Darstellung einer möglichen Ausführungsform eines Prüfvorgangs bei dem erfindungsgemäßen System 1 zur Kennzeichnung einer Ware als Originalware. Aus dem Sicherheitstoken 7 werden Waren- Authentifizierungsdaten ADW oder
Verpackungsauthentisierungsdaten ADV beispielsweise als Message-Authentication-Code MAC über Verpackungsdaten und über die Warendaten auf das Lesegerät 9 der Abnehmerstation 4 ausgelesen und von dort an den TTP-Server 5 weitergeleitet. Der TTP-Server 5 prüft den Message-Authentication-Code MAC mittels eines geheimen Schlüssels (secret key) , um festzustellen, ob die Waren-Authentifizierungsdaten die Waren als Originalwaren oder die Verpackungsauthentisierungsdaten ADV die Verpackung als Originalverpackung authentisieren .
Anschließend überträgt der TTP-Server 5 eine Benachrichtigung an die Abnehmerstation 4, um den Abnehmer darüber zu informieren, ob es sich bei der eingepackten Ware 8 um Originalware oder bei der Verpackung um eine Originalverpackung handelt oder nicht.
Bei einer möglichen Implementierungsvariante wird das elektronische Sicherheitstoken 7 durch einen RFID-Tag gebildet. Dieses RFID-Tag wird an einer Personalisierungsstation 2 mit Verpackungs-
Authentifizierungsdaten ADV beschrieben. Anschließend werden zusätzlich noch an der Verpackungsstation 3 Waren- Authentifizierungsdaten ADW in das RFID-Tag eingeschrieben. An der Abnehmerstation 4 wird mittels des Lesegeräts 9 das RFID-Tag ausgelesen.
Zur Erstellung der Authentifizierungsdaten ADV, ADW werden bei einer Ausführungsform symmetrische kryptographische Verfahren, wie beispielweise das Message-Authentication-Code MAC-Verfahren, oder asymmetrische kryptographische Verfahren, wie beispielsweise elektronische Signaturen, eingesetzt. Der Einsatz eines asymmetrischen kryptographischen Verfahrens bietet sich besonders in einem dezentralen System mit vielen räumlich verteilten Abnehmerstationen bzw. PrüfStationen an, da zur Prüfung der Authentizität der Datensätze keine geheimen Daten notwendig sind. Bei dieser Ausführungsform kann daher verhindert werden, dass ein Produktfälscher neue gültige Datensätze erstellen kann, wenn er lediglich Kenntnis der in den Prüfgeräten für das asymmetrische kryptographische Verfahren gespeicherten Informationen erlangt.
Bei Ausführungsformen mit nicht interaktiv erzeugten Verpackungs-Authentifizierungsdaten ADV oder nicht interaktiv erzeugten Waren-Authentifizierungsdaten ADW zum Beispiel unter Verwendung eines Message-Authentication-Codes MAC oder einer elektronischen Signatur ist es allerdings noch möglich, dass ein Produktfälscher die Sicherheitstoken 7 bzw. die RFID-Tags mit bereits bekannten gültigen von dem
Verpackungshersteller oder Warenhersteller erstellten Datensätzen ausstattet. Produziert beispielsweise ein Produkthersteller Verpackungen mit Verpackungsseriennummern SNVi, SNV2, ..., SNVn dann können beispielsweise als Authentifizierungsdaten für die Verpackungen 6 die Datensätze [SNV1, F(K, SNV1)], [S(SNV2), F(K, SNV2)], ..., [SNVn, F(K, SNVn) ] berechnet werden, wobei F das kryptographische Verfahren (symmetrisch oder asymmetrisch) darstellt und K der geheime Schlüssel ist. Die verwendeten kryptographischen Verfahren F verhindern, dass ein Angreifer selbst in Kenntnis vieler Paare bestehend aus Seriennummer und Authentifizierungsdaten, wie er sie beispielsweise durch Abhören der Kommunikation von authentischen Verpackungen erhalten hat, in der Lage ist, neue Paare zu berechnen oder das zur Berechnung gültige Authentifizierungsdaten notwendige geheime Schlüsselmaterials aus den authentischen Verpackungen zu extrahieren. Diese Ausführungsvariante erlaubt Produktfälschern nur die bereits vorliegenden Datensätze zu verwenden. Ein Produktfälscher ist nicht in der Lage, einen gültigen Datensatz mit einer neuen Seriennummer SNVn+1 zu erstellen, da der Produktfälscher den geheimen Schlüssel K nicht kennt und somit auch nicht den benötigten Wert F (K, SNVn+i) bestimmen kann, um die gültigen
Authentifizierungsdaten [SNVn+I, F (K, SNVn+I )] zu erzeugen.
Figur 5 zeigt ein Signaldiagramm zur Darstellung einer Ausführungsform mit einer nicht interaktiven
Authentifizierung auf Basis eines symmetrischen Message- Authentication-Codes MAC.
Bei einer möglichen Ausführungsform erfolgt die Bindung zwischen den Warendaten SNW bzw. der Informationen über das eingepackte Markenprodukt und den Authentifizierungsdaten der Verpackung ADV gemäß zweier unterschiedlicher Implementierungsvarianten .
In einer ersten Implementierungsvariante erstellt der
Verpackungshersteller zu jedem Datensatz einer authentischen Verpackung 6 einen Eintrag in einer Datenbank bzw. in einem angeschlossenen Hintergrundsystem. In diesem Datenbankeintrag können dann die relevanten Daten bzw. Informationen über die Verwendung der authentischen Verpackung 6 sowie Informationen über das zugehörige Produkt und Parameter für die Logistik gespeichert werden. Beispielsweise werden zu den Waren mit den Warenseriennummern SNWi, SNW2, ..., SNWn, die in die Verpackungen mit den Seriennummern SNVi, SNV2, ..., SNVn eingepackt werden, die folgenden Dateneinträge gespeichert: SNWi <—> SNVi, SNW2 <—> SNV2, ..., SNWn <—> SNVn.
Der Zugriff auf die Datenbank des Hintergrundsystems kann bei einer Ausführungsform auch als Dienstleistung für Dritte angeboten werden. Die logische Verbindung zwischen den Waren 8 und der Verpackung 6 ist in dem Hintergrundsystem abgespeichert .
Bei einer zweiten Implementierungsvariante nimmt der Verpackungshersteller der authentischen Verpackung 6 neben den Verpackungsdaten SNV auch Informationen über den Verwendungszweck der Verpackung 6 in die Verpackungs- Authentifizierungsdaten ADV auf. Beispielsweise setzt sich die Information aus der Seriennummer der Verpackung SNV1, der Seriennummer der Ware SNW1 und einem Message-Authentication- Code MAC bzw. einer elektronischen Signatur zusammen: [SNV1, SNW1, F (K, SNV1, SNW1) ] , wobei F das eingesetzte kryptographische Verfahren ist. Die logische Verbindung zwischen der Ware 8 und der Verpackung 6 wird in dem Sicherheitstoken 7, beispielsweise einem RFID-Tag, direkt abgelegt. Anschließend ist noch ein Eintrag in der Datenbank des Hintergrundsystems möglich.
Bei einer weiteren Implementierungsvariante kann eine Historie der nachfolgenden Vertriebsschritte erfasst werden. Beispielsweise können Logistikpartner die Authentifizierungsdaten ADV, ADW der Verpackung 6 um weitere Daten ergänzen. Dabei werden die Daten entweder im Hintergrundsystem eingetragen oder die neuen bzw. zusätzlichen Authentifizierungsdaten werden direkt in das in der Verpackung 6 integrierte Sicherheitstoken 7 geschrieben. Bei dieser Ausführungsvariante wird beispielsweise ein beschreibbares RFID-Tag eingesetzt. Bei einer möglichen
Ausführungsform beziehen sich die Message-Authentication- Codes MACs oder elektronischen Signaturen zusätzlich zu den Authentifizierungsdaten auf alle vorhergehenden Authentifizierungsdaten, um die gesamte Logistikkette verfolgen zu können.
Bei den oben beschriebenen Ausführungsvarianten ist zwar das Erstellen neuer Authentifizierungsinformationen für einen Produktfälscher nicht möglich, jedoch ist der Produktfälscher noch in der Lage, bereits existierende gültige
Authentifizierungsdaten zu kopieren. Allerdings sind auch bei den oben genannten Ausführungsvarianten die Möglichkeiten der Produktfälscher bereits erheblich eingeschränkt, da die Authentifizierungsdaten an den Verpackungsinhalt bzw. an die darin verpackte Ware gebunden sind und eine echte Ware eine konsistente Historie innerhalb der Logistikkette aufweisen muss. Beispielsweise dürfen die Authentifizierungsdaten einer Verpackung 6 mit darin verpackten Markenturnschuhen nicht gleichzeitig an verschiedenen Orten der Logistikkette auftreten. Ferner darf eine authentische Verpackung 6, deren Authentifizierungsdaten an blaue Turnschuhe gebunden sind, keine roten Turnschuhe enthalten.
Bei einer weiteren Ausführungsform des erfindungsgemäßen Systems 1 wird auch verhindert, dass Produktfälscher identische Kopien von Verpackungen 6 herstellen, die durch einen Originalwarenhersteller produziert wurden. Bei dieser Ausführungsform wird das Kopieren von bereits produzierten Verpackungen 6 verhindert, indem man die
Authentifizierungsdaten an die jeweilige Verpackung 6 bzw. an den an die Verpackung integrierten Sicherheitstoken 7 bindet. Bei dieser erweiterten Variante werden interaktive Verfahren zur Authentifizierung von Verpackungsdaten oder Warendaten wie zum Beispiel ein Challenge-Response-Protokoll auf Basis symmetrischer oder asymmetrischer kryptographischer Verfahren eingesetzt .
Figur 6 zeigt ein Signaldiagramm zur Darstellung einer
Ausführungsform mit einer interaktiven Authentifizierung auf Basis eines asymmetrischen Challenge-Response-Protokolls . Aus dem Sicherheitstoken 7 werden Verpackungsdaten, beispielsweise eine Verpackungsseriennummer SNV, Warendaten, beispielsweise eine Seriennummer der Waren 8, sowie ein
Zertifikat Z über einen öffentlichen Schlüssel (public key) , die Verpackungsseriennummer und die Warenseriennummer SNW an ein Lesegerät 9 der Abnahmestation 4 übertragen. Das Lesegerät 9 erhält einmalig von dem TTP-Server 5 einen öffentlichen Schlüssel für die Prüfung von Signaturen (public signature key) und das Lesegerät 9 überprüft mit Hilfe des public signature keys die Authentizität der auf dem Sicherheitstoken 7 abgelegten Daten, ohne dass das Lesegerät 9 mit dem TTP-Server 5 verbunden sein muss. Das Lesegerät 9 prüft das übertragene Zertifikat Z mittels des public signature keys. Wenn die Prüfung ergibt, dass das Zertifikat Z authentisch ist, berechnet das Lesegerät 9 eine sogenannte Challenge und überträgt diese Challenge an das Sicherheitstoken 7. Das Sicherheitstoken 7 weist bei dieser Ausführungsform eine Datenverarbeitungseinheit auf, mit deren Hilfe das Sicherheitstoken 7 eine Response auf Grundlage eines geheimen Schlüssels (private key) berechnet. Die berechnete Response wird aus dem Sicherheitstoken 7 durch das Lesegerät 9 ausgelesen und mittels des öffentlichen Schlüssels (public key) wird dann die Response durch das Lesegerät 9 überprüft. Ist die Response gültig, dann wird die Authentizität des Sicherheitstokens 7 bestätigt und die dazugehörige in Verpackung 6 verpackte Ware 8 als
Originalware erkannt. Ergibt die Prüfung des Zertifikat oder der Response einen fehlerhaften Wert, werden die auf dem Sicherheitstoken 7 abgelegten Daten als nicht authentisch gewertet und die in der Verpackung 6 verpackte Ware 8 wird nicht als Originalware anerkannt.
Bei dem in Figur 6 dargestellten Ausführungsbeispiel sendet das Lesegerät 9 nach erfolgreicher Prüfung des Zertifikats beispielsweise eine zufällig gewählte Challenge an das Sicherheitstoken 7 der Verpackung 6. Das Sicherheitstoken 7, bei dem es sich beispielsweise um ein RFID-Tag handelt, berechnet anschließend aus der Challenge und dem ihm zur Verfügung stehenden geheimen Schlüssels mittels symmetrischer oder asymmetrischer kryptographischer Verfahren eine Response. Die Response wird an das Lesegerät 9 zurückgesendet. Das Lesegerät 9 prüft die Gültigkeit der empfangen Response ebenfalls mit Hilfe symmetrischer oder asymmetrischer kryptographischer Verfahren. Wird die Response seitens des Sicherheitstokens 7 korrekt gebildet, weist das Sicherheitstoken 7 dem Lesegerät 9 die Kenntnis der zur Bildung der Response notwendigen geheimen
Schlüsselinformation nach und wird seitens des Lesegeräts 9 als authentisch akzeptiert.
Die bei der in Figur 6 dargestellten Ausführungsform verwendeten kryptographischen Mechanismen verhindern, dass ein Angreifer selbst in Kenntnis vieler Challenge-Response- Paare, die er beispielsweise durch Abhören der Kommunikation mit einer authentischen Verpackung erhalten hat, nicht in der Lage ist, bei einer neuen Challenge die zugehörige Response zu berechnen. Weiter ist der Angreifer nicht in der Lage, die zur Berechnung der Responses notwendigen geheimen Schlüsselmaterialien aus den authentischen Verpackungen zu extrahieren. Dadurch, dass das Lesegerät 9 die verwendeten Challenges zufällig generiert, kann ein möglicher Angreifer auch aus aufgezeichneten Challenge-Response-Paaren keine Informationen für eine Angriff gewinnen, da sich mit einer sehr großen Wahrscheinlichkeit die zukünftigen Paare aus Challenge und zugehöriger Response von den bisherigen aufgezeichneten Paaren unterscheiden.
Durch die Verwendung eines interaktiven Verfahrens zur einseitigen Authentifizierung des Sicherheitstokens 7, beispielsweise durch ein Challenge-Response-Protokoll, kann das Klonen von Authentifizierungsdaten verhindert werden. Bei dieser Ausführungsform weist das elektronische Sicherheitstoken 7 nicht nur einen Datenspeicher auf sondern auch eine Datenverarbeitungseinheit. Bei dem in Figur 6 dargestellten Ausführungsbeispiel führt das Sicherheitstoken 7 selbst kryptographische Algorithmen aus, die die Kenntnis einer geheimen Schlüsselinformation voraussetzen. Bei der in Figur 6 dargestellten Ausführungsform wird ein Challenge- Response-Datenübertragungsprotokoll auf Basis kryptographischer Verfahren eingesetzt, wobei Challenge- Response-Protokolle auf Basis symmetrischer Protokolle oder auf Basis asymmetrischer kryptographischer Verfahren verwendet werden können.
Bei Challenge-Response-Protokollen auf Basis symmetrischer kryptographischer Verfahren muss allerdings das Lesegerät 9 zur Durchführung der Prüfung die geheimen Schlüsselinformationen des Sicherheitstokens 7 kennen. Diese Schlüsselinformationen müssen bei dieser Ausführungsvariante im Lesegerät 9 durch geeignete Maßnahmen geschützt werden. Bei der Verwendung asymmetrischer kryptographischer Verfahren sind im Lesegerät 9 keine geheimen Informationen bzw. Daten zur Durchführung der Prüfung notwendig. Bei dieser Ausführungsform wird beispielsweise eine public key Infrastruktur verwendet, damit nicht die öffentlichen
Schlüssel aller elektronischen Sicherheitstoken 7 in dem Lesegerät 9 vorhanden sein müssen.
Bei einer möglichen Ausführungsform des erfindungsgemäßen Systems 1 werden Sicherheitstoken 7 eingesetzt, welche über die bisher beschriebene Eigenschaften hinausgehen und eine gegenseitige Authentifizierung des Lesegeräts 9 und des elektronischen Sicherheitstokens 7 erlauben. Mit einer derartigen Ausführungsform des erfindungsgemäßen Systems 1 kann erreicht werden, dass nur noch berechtigte Prüfgeräte bzw. Lesegeräte 9 auf die Authentifizierungsdaten des Sicherheitstokens 7 zugreifen können.
Weiterhin ist es bei weiteren Ausführungsvarianten möglich, auf Basis asymmetrischer kryptographischer Verfahren
Protokollvarianten zu implementieren, die die Privatsphäre der Benutzer der authentischen Verpackungen 6 schützen. Dabei kommunizieren die elektronischen Sicherheitstoken 7 nur mit berechtigten Prüf- bzw. Lesegeräten 9 und Dritte können die Kommunikation nicht von zufälligen Daten unterscheiden. Bei dieser Ausführungsform kann auch die ungewünschte Verfolgbarkeit von elektronischen Sicherheitstoken durch nicht authorisierte Parteien verhindert werden.
Bei einem weiteren Ausführungsbeispiel werden aktive
Sicherheitstoken 7 eingesetzt. Diese Sicherheitstoken 7 besitzen eine eigene Batterie zur Energieversorgung. Bei dieser Ausführungsform kann der räumliche Abstand zwischen Sicherheitstoken 7 und dem Lesegerät 9, welcher eine stabile Kommunikation zwischen Sicherheitstoken 7 und dem Lesegerät 9 erlaubt, gesteigert werden. Durch das in Figur 6 dargestellte Challenge-Response- Protokoll kann das Klonen von authentischen Verpackungen 6 verhindert werden. Bei dieser Ausführungsform ist es einem Produktfälscher nicht mehr möglich, eine gefälschte Verpackung mit Datensätzen einer originalen authentischen Verpackung zu produzieren. Mit dieser Ausführungsform wird ein besonders hoher Schutz vor Plagiaten erreicht.
Bei einer möglichen Ausführungsform wird eine authentische Verpackung 6 nach dem Auspacken der Originalware 8 vernichtet, um eine Wiederverwendung einer authentischen Verpackung 6 zu Fälschungszwecken durch einen Produktfälscher zu verhindern.
Bei einer weiteren Ausführungsform werden die
Sicherheitstoken 7 innerhalb einer vorgegebenen Zeit zumindest teilweise deaktiviert und stehen dann einem Produktfälscher nicht mehr zur Verfügung.
Bei einer möglichen Ausführungsform wird die Verpackung 6 als Einwegverpackung ausgelegt, wobei beim Auspacken der Ware aus Verpackung 6 das elektronische Sicherheitstoken 7 automatisch zerstört wird bzw. automatisch seine Funktionalität oder Teile seiner Funktionalität verliert.

Claims

Patentansprüche
1. Verfahren zur Kennzeichnung einer Ware als Originalware eines Warenherstellers mit den folgenden Schritten: (a) Übertragen von Verpackungsdaten (SNV) von einer
Personalisierungsstation (2) eines Verpackungsherstellers an einen zentralen Server (5) ;
(b) Berechnen von Verpackungs-Authentifizierungsdaten (ADV) durch den zentralen Server (5) in Abhängigkeit von den übertragenen Verpackungsdaten (SNV) ;
(c) Übertragen der berechneten Verpackungs- Authentifizierungsdaten (ADV) von dem zentralen Server (5) an die Personalisierungsstation (2) des Verpackungsherstellers, wobei die Verpackungs-Authentifizierungsdaten (ADV) zusammen mit den Verpackungsdaten (SNV) an der
Personalisierungsstation in ein elektronisches Sicherheitstoken (7) einer Verpackung (6) zur Kennzeichnung der Verpackung (6) als Originalverpackung des Verpackungsherstellers eingeschrieben werden, (d) Auslesen der in das elektronische Sicherheitstoken (7) eingeschriebenen Verpackungs-Authentifizierungsdaten (ADV) an einer Verpackungsstation (3) eines Warenherstellers;
(e) Binden der ausgelesenen Verpackungs- Authentifizierungsdaten (ADV) mit Warendaten (SNW) einer einzupackenden Ware (8) durch den zentralen Server (5) oder durch einen Rechner der Verpackungsstation (3) zur Erzeugung von Waren-Authentifizierungsdaten (ADW) ;
(f) Einschreiben der erzeugten Waren-Authentifizierungsdaten (ADW) zusammen mit den Warendaten (SNW) in das elektronische Sicherheitstoken (7) der Verpackung (6) beim Einpacken der Ware (8) in die Verpackung (6), wobei die eingeschriebenen Waren-Authentifizierungdaten (ADW) die in die Verpackung (6) eingepackten Waren (8) als von dem Warenhersteller stammend kennzeichnen .
2. Verfahren nach Anspruch 1, wobei die in das Sicherheitstoken (7) der Verpackung (6) eingeschriebenen Waren-Authentifizierungsdaten (ADW) oder die Verpackungs-Authentisierungsdaten (ADV) durch ein Lesegerät (9) eines Warenabnehmers ausgelesen und anschließend geprüft werden .
3. Verfahren nach Anspruch 1 oder 2, wobei die Waren-Authentifizierungsdaten (ADW) interaktiv oder nicht interaktiv gebunden und geprüft werden.
4. Verfahren nach Anspruch 1 oder 2, wobei die Waren-Authentifizierungsdaten (ADW) mittels symmetrischer oder asymmetrischer kryptographischer Algorithmen gebunden und geprüft werden.
5. Verfahren nach Anspruch 1, wobei die Warendaten (SNW) durch einen Warenhersteller der eingepackten Ware (8) bereitgestellt werden.
6. Verfahren nach Anspruch 1, wobei die Warendaten (SNW) eine Warenseriennummer der eingepackten Ware (8) aufweisen.
7. Verfahren nach Anspruch 1, wobei die Verpackungsdaten (SNV) eine Seriennummer der Verpackung (6) aufweisen.
8. System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers mit:
(a) einer Personalisierungsstation (3) eines Verpackungsherstellers, der Verpackungen (6) herstellt, die jeweils ein elektronisches Sicherheitstoken (7) aufweisen;
(b) einem zentralen Server (5), der in Abhängigkeit von Verpackungsdaten (SNV) der Verpackung (6), welche von der Personalisierungsstation (2) des Verpackungsherstellers empfangen werden, Verpackungs-Authentifizierungsdaten (ADV) berechnet und an die Personalisierunsgsstation (2) überträgt, wobei die Verpackungs-Authentifizierungsdaten (ADV) zusammen mit den Verpackungsdaten (SNV) der Verpackung (6) in das elektronische Sicherheitstoken (7) der Verpackung (6) zur Kennzeichnung der Verpackung (6) als Originalverpackung des Verpackungsherstellers eingeschrieben werden; (c) einer Verpackungsstation (3) eines Warenherstellers, der Waren (8) herstellt, wobei an der Verpackungsstation (3) die Verpackungsauthentifizierungsdaten (ADV) aus dem Sicherheitstoken (7) der Verpackung (6) ausgelesen und durch einen Rechner der Verpackungsstation (3) oder durch den zentralen Server (5) mit den Warendaten (SNW) der einzupackenden Ware (8) zur Erzeugung von Waren- Authentifizierungsdaten (ADW) gebunden werden, die zusammen mit den Warendaten (SNW) in das elektronische Sicherheitstoken (7) der Verpackung (6) beim Einpacken der Ware (8) in die Verpackung (6) eingeschrieben werden, wobei die eingeschriebenen Waren-Authentifizierungsdaten (ADW) , die in die Verpackung (6) eingepackten Waren (8) als von den Warenhersteller stammend kennzeichnen.
9. System nach Anspruch 8, wobei das System (1) mindestens ein Lesegerät (9) einer Abnehmerstation (4) aufweist, das die Waren- Authentifizierungsdaten (ADW) oder Verpackungsauthentifizierungsdaten (ADV) aus dem elektronischen Sicherheitstokens (7) zur Überprüfung ausliest .
10. System nach Anspruch 8, wobei die Warendaten (SNW) durch einen Warenhersteller der eingepackten Ware (8) bereitgestellt werden.
11. System nach Anspruch 8, wobei die Warendaten (SNW) eine Warenseriennummer der eingepackten Ware (8) aufweisen.
12. System nach Anspruch 8, wobei das elektronische Sicherheitstoken (7) nicht zerstörungsfrei von der Verpackung (6) trennbar ist.
13. System nach Anspruch 8, wobei das elektronische Sicherheitstoken (7) eine Schnittstelle zum Auslesen und Einschreiben von Daten aufweist.
14. System nach Anspruch 8, wobei das elektronische Sicherheitstoken (7) einen Datenspeicher aufweist.
15. System nach Anspruch 8, wobei das Sicherheitstoken (7) eine Datenverarbeitungseinheit aufweist .
16. Verpackung zum Verpacken von Waren mit einem elektronischen Sicherheitstoken (7), das Verpackungs- Authentifizierungsdaten (ADV) zur Authentifizierung der Verpackung (6) als Originalverpackung einer Verpackungsherstellers aufweist, wobei zur Kennzeichnung der in der Verpackung (6) eingepackten Waren (8) als Originalwaren eines Warenherstellers, die Verpackungs-Authentifizierungsdaten (ADV) mit Warendaten (SNW) des Warenherstellers zur Erzeugung von Waren-Authentifizierungsdaten (ADW) gebunden werden, die in das elektronische Sicherheitstoken (7) der Verpackung (6) eingeschrieben werden.
17. Verpackung nach Anspruch 16, wobei die erzeugten Waren-Authentifizierungsdaten (ADW) die in der Verpackung (6) eingepackten Waren (8) als von dem Warenhersteller stammend kennzeichnen.
18. Verpackung nach Anspruch 16, wobei das elektronische Sicherheitstoken (7) nicht zerstörungsfrei von der Verpackung (6) trennbar ist.
PCT/EP2008/057661 2007-07-24 2008-06-18 Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers WO2009013078A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200710034527 DE102007034527B4 (de) 2007-07-24 2007-07-24 Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
DE102007034527.7 2007-07-24

Publications (1)

Publication Number Publication Date
WO2009013078A1 true WO2009013078A1 (de) 2009-01-29

Family

ID=39790019

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2008/057661 WO2009013078A1 (de) 2007-07-24 2008-06-18 Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers

Country Status (2)

Country Link
DE (1) DE102007034527B4 (de)
WO (1) WO2009013078A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2924916A1 (de) * 2014-03-28 2015-09-30 Enceladus IP Holdings LLC Sicherheitsplanung zur authentifizierung digitaler entitäten und aggregierter objektursprünge
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
EP3800598A1 (de) * 2019-10-04 2021-04-07 EMH metering GmbH & Co. KG Verfahren zur manipulationssicheren auslieferung eines gegenstands sowie gegenstand und system zur manipulationssicheren auslieferung

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011004978B4 (de) * 2011-03-02 2021-12-09 Siemens Aktiengesellschaft Verfahren, Steuerungseinrichtung und System zum Nachweis von Verletzungen der Authentzität von Anlagenkomponenten
DE102009022850A1 (de) 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001467A2 (en) * 2000-06-23 2002-01-03 International Paper Company System for inventory control and capturing and analyzing consumer buying decisions
WO2003005295A1 (en) * 2001-07-03 2003-01-16 Nestec S.A. Method and system of setting and/or controlling of a food product dispensing machine using a tag-type communication device
EP1460570A1 (de) * 2001-12-28 2004-09-22 Alps Electric Co., Ltd. Schreiber, leser und untersuchungsverfahren
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10019721A1 (de) * 1999-08-25 2001-03-01 Giesecke & Devrient Gmbh Verfahren zur Produktsicherung
DE10100248A1 (de) * 2001-01-05 2002-07-11 Focke & Co Verfahren und Einrichtung zur Kennzeichnung von Zigarettenpackungen

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002001467A2 (en) * 2000-06-23 2002-01-03 International Paper Company System for inventory control and capturing and analyzing consumer buying decisions
WO2003005295A1 (en) * 2001-07-03 2003-01-16 Nestec S.A. Method and system of setting and/or controlling of a food product dispensing machine using a tag-type communication device
EP1460570A1 (de) * 2001-12-28 2004-09-22 Alps Electric Co., Ltd. Schreiber, leser und untersuchungsverfahren
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2924916A1 (de) * 2014-03-28 2015-09-30 Enceladus IP Holdings LLC Sicherheitsplanung zur authentifizierung digitaler entitäten und aggregierter objektursprünge
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US10320567B2 (en) 2014-03-28 2019-06-11 Signet Ip Holdings Llc Security scheme for authenticating object origins
EP3800598A1 (de) * 2019-10-04 2021-04-07 EMH metering GmbH & Co. KG Verfahren zur manipulationssicheren auslieferung eines gegenstands sowie gegenstand und system zur manipulationssicheren auslieferung

Also Published As

Publication number Publication date
DE102007034527B4 (de) 2010-12-16
DE102007034527A1 (de) 2009-02-19

Similar Documents

Publication Publication Date Title
DE69824291T2 (de) Überprüfen der echtheit von gütern unter verwendung von zufallszahlen
EP2433239B1 (de) Originalkennung, verfahren zur bereitstellung der originalkennung sowie verwendung der originalkennung
DE69819243T2 (de) Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE112007001726B4 (de) Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts
US8332949B2 (en) Methods for making an authenticating system for an object
CN108122119A (zh) 产品认证方法
JP2002528933A (ja) 確認方法
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
DE102006019557B4 (de) Verpackungseinheit
US20090006255A1 (en) Method of Authentication of the Items Put Into Circulation
EP1593088B1 (de) Produktsicherungssystem und verfahren hierfür
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
EP3815291B1 (de) Fälschungssicherung und abgabekontrolle von verbrauchsgütern
EP2131316A1 (de) Authentifizierungsverfahren und Authentifizierungssystem für Produkte
DE102007049540A1 (de) Verfahren und Vorrichtung zum Sichern eines Objekts gegen Fälschungen
EP2061000A2 (de) Identitätsbasierte Produktsicherung
DE102007036212A1 (de) Identitätsbasierte Produktsicherung
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE202006006773U1 (de) Personalisierte Verpackungseinheit
WO2016074973A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
WO2011116983A1 (de) Produktsicherungssystem und produktsicherungsverfahren
DE102010031712A1 (de) Verfahren und System zur Prüfung produktbezogener Informationen

Legal Events

Date Code Title Description
DPE2 Request for preliminary examination filed before expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 08761137

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 08761137

Country of ref document: EP

Kind code of ref document: A1