WO2011116983A1 - Produktsicherungssystem und produktsicherungsverfahren - Google Patents

Produktsicherungssystem und produktsicherungsverfahren Download PDF

Info

Publication number
WO2011116983A1
WO2011116983A1 PCT/EP2011/001518 EP2011001518W WO2011116983A1 WO 2011116983 A1 WO2011116983 A1 WO 2011116983A1 EP 2011001518 W EP2011001518 W EP 2011001518W WO 2011116983 A1 WO2011116983 A1 WO 2011116983A1
Authority
WO
WIPO (PCT)
Prior art keywords
product
instance
digital
key
unique
Prior art date
Application number
PCT/EP2011/001518
Other languages
English (en)
French (fr)
Inventor
Dietrich Heinicke
Frank Seiffert
Christian Hicke
Original Assignee
Dietrich Heinicke
Frank Seiffert
Christian Hicke
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dietrich Heinicke, Frank Seiffert, Christian Hicke filed Critical Dietrich Heinicke
Publication of WO2011116983A1 publication Critical patent/WO2011116983A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions

Definitions

  • the second instance can be for example a produc ⁇ center / manufacturer or an authority to manage the product data. It can also consist of several com ⁇ components, such as a Produzen- th / manufacturer and an authority different
  • the terminal may be a computer or a mobile phone or other device of an end user, a middleman or the like, which is suitable for the information affixed to the product (see above or also on the accessory pack, the outer packaging, the tag and the like) read and send Da ⁇ th over a network.
  • This third instance transmits the digital unique to the incoming server and asks for and receives the key to decrypt the digital seal and the license. input data such as a URL, the Fernda ⁇ tenbank the first instance.
  • Product identifiers and / or other fixed or variable product attributes access information, e.g. Address of the database of the second instance in which the product data record is stored or more
  • the first central entity 10 In a first step 11, the first central entity 10 generates a plurality of digital unique items DU. These digital unique items DU are transmitted for a total of n products as unique items DUi to DU n to the producer entity 20 on their request 25a in a step 25b. Further, the DU X together with the access code S P, for example, the IP address of the product ⁇ servers 21 are stored in a database 40 of an input server with an access identifier S E in the first instance in a step 42nd The input server S E does not necessarily have to be part of the first instance 10. He may be, however shown in the present example.
  • the input server 40 does not necessarily have to be part of the first instance 10. It may be this, however, as shown in this example.
  • the ingress server 40 advantageously stores no product attributes or product information, ai to a n , product identifier PI or the like, so that the second entity 20 retains full data sovereignty and control over the product information.
  • the second instance as described above, may be the producer itself, but may also be a product data-managing authority committed to confidentiality, for example a vehicle registration authority.
  • Step 56b of this product database 21 not only the product identifier PI belonging to the product, but also, depending on the producer, the extended product attributes ai to a n stored there as well as a subset ai to a m with m - ⁇ n.
  • the input server 40 stores in its database not only for each product a digital unique DU, 2 which
  • a further third instance 60 is provided, which is designated as instance 3B.
  • Instance 3B is used to authenticate and verify a specific product. For this purpose, reads the instance 60 of the product 30 in the steps 65 and 66 the applied there digital unique and that there be interrupted ⁇ te digital seals and sends in a step 61, a request to the input server 40 by sending the digital unique piece and / or optionally / optional of the personalized data C.
  • the input server 40 by sending the digital unique piece and / or optionally / optional of the personalized data C.
  • the product security system of FIG. 4 can be used, for example, to prevent or deter theft, such as car theft.
  • this is a
  • the digital unique is captured by the vehicle.
  • the instance 3A the rightful owner of the vehicle, can set a mark M in the input server 40 for the particular record, indicating the digital unique DU, indicating that the vehicle to which this digital unique is assigned as stolen reported.
  • Another third instance 3B for example a
  • Customs or police can control with another device 50 vehicles.
  • a step 51 the digital uniques and digital seals applied to the vehicles at a suitable point are transmitted to the terminal device 50 of the third instance 3B.
  • step 52 by transmitting the read digital unique to the input server 40 from the input server 40, the entity 3B can obtain both the decrypt key V2 and the tag M. With the key
  • the To decrypt digital seals and in turn to obtain from the digital seal the digital unique, the product identifier PI and the further product attributes ai to a m , ai to a ra are a subset of the data stored in the product database 21
  • the product assurance system according to the invention and the product assurance method according to the invention thus make it possible to unambiguously authenticate and track products while at the same time maintaining the data sovereignty of, for example, the producers in the form and scope desired from other entities, such as the central one

Abstract

Die vorliegende Erfindung betrifft ein Produktsicherungssystem und ein Produktsicherungsverfahren zur Authentizitätsprüfung von Produkten sowie deren Verwendung.

Description

PRODUKTSICHERUNGSSYSTEM UND PRODUKTSICHERUNGSVERFAHREN
Die vorliegende Erfindung betrifft ein Produktsicherungssystem und ein Produktsicherungsverfahren zur Authentizitätsprüfung von Produkten sowie deren Verwendung .
Zur Überprüfung der Echtheit oder Originalität von Produkten unterscheidet man zwischen Verfahren, bei denen Produkte oder Produktgruppen mit schwer zu kopierenden Merkmalen versehen werden und Systemen und Verfahren, die auf digitaler Basis beruhen. Im ersten Fall sind meist aufwändige Verfahren zur Herstellung oder Überprüfung der Merkmale erforderlich bzw. können nur Gruppen von Produkten gekennzeichnet werden. Ein Beispiel für eine derartige Produkt Sicherung ist das Aufbringen von Hologrammen auf einzelnen Produkten. Typischerweise wird dabei für sämtliche einzel- nen Produkte einer Produktgruppe dasselbe Hologramm aufgebracht. Die Sicherung besteht darin, dass dieses Merkmal, nämlich hier das Hologramm, nur schwer nachgeahmt und gefälscht werden kann und andererseits die Authentizität dieses Hologramms vom Endbenutzer mög¬ lichst leicht geprüft werden kann.
Vorteilhafterweise sind allerdings digitale Verfahren, da diese ermöglichen, jedes einzelne Produkt einer Produktgruppe zu kennzeichnen und über die gesamte Vertriebskette vom Produzenten bis zum Endnutzer mittels handelsüblicher technischer Mittel, beispielsweise über das Internet oder andere Netzwerke, zu verfolgen. Dabei werden den einzelnen Produkten einzigartige bzw. eineindeutige digitale Codes in maschinenlesbarer Form, z.B. als Barcodes, als zweidi¬ mensionale Barcodes, auf Magnetstreifen, auf Mikro- chip oder RFID-Tag zugeordnet, die in einer Datenbank gespeichert werden und an jeder Stelle der Vertriebs¬ kette verifiziert werden können.
Problematisch ist hierbei, dass damit oftmals verbun¬ den ist, dass der Hersteller oder eine andere Stelle, beispielsweise eine Behörde, Produktdaten an eine zentrale Verifizierungsstelle abgeben muss, die für den Hersteller die zentrale Verifizierung innerhalb der Vertriebskette oder beim Endnutzer vornimmt. Damit verliert der Hersteller oder die Behörde die Datenhoheit über die Produktdaten. Dies gilt auch für den Fall, dass die Daten verschlüsselt gespeichert werden, da im Zuge der Verifizierung die Daten im Klartext der zentralen Verifizierungsstelle bekannt werden .
Es ist daher Aufgabe der vorliegenden Erfindung, ein ProduktSicherungssystem und ein Produktsicherungsver- fahren sowie deren Verwendung zur Verfügung zu stel¬ len, bei denen die Datenhoheit einer Instanz über ihre Produktdaten gewahrt werden kann. Dieses Produktsicherungssystem und Produktsicherungsverfahren soll weiterhin einzelne Produkte oder Produktgruppen authentifizieren und es dem Vertrieb sowie dem Endnutzer ermöglichen, die Authentizität seines Produktes zu überprüfen. Desweiteren soll mit der vorliegenden Erfindung eine einfache Kontrolle der OEM- Produktion ermöglicht sowie verhindert werden, dass
Verifizierungsversuche auf gefälschte Server umgeleitet und damit Fälschungen als Originalprodukte ausgewiesen werden.
Diese Aufgabe wird durch ein Produktsicherungssystem nach Anspruch 1, ein Produktsicherungsverfahren nach Anspruch 2 sowie deren Verwendungen nach Anspruch 16 gelöst. Vorteilhafte Weiterbildungen des erfindungsgemäßen Produktsicherungssystems und des erfindungsgemäßen Produktsicherungsverfahrens werden in den abhängigen Ansprüchen 3 bis 15 gegeben.
Bei dem erfindungsgemäßen ProduktSicherungssystem wird unter einem Produkt ein Gegenstand in verpackter, unverpackter Form oder ein mit einem Beipack und/oder Anhänger versehener Gegenstand verstanden. Dabei kann statt des Produktes auch der Beipack oder der Anhänger oder die Umverpackung des Produktes mit dem Produkt gleichgesetzt werden und mit den entsprechenden, nachfolgend beschriebenen Markierungen ver¬ sehen werden.
Das erfindungsgemäße ProduktSicherungssystem gliedert sich in mindestens drei verschiedene Instanzen, näm- lieh mindestens eine erste (zentrale) Instanz zur Erzeugung einer Vielzahl digitaler Unikate, mindestens einer zweiten Instanz, bei der die Produktdaten vorliegen, und mindestens einer dritten Instanz, über die die Authentizität des Produktes festgestellt werden kann.
Die zweite Instanz kann beispielsweise ein Produ¬ zent/Hersteller oder auch eine Behörde sein, die Produktdaten verwalten. Sie kann auch aus mehreren Kom¬ ponenten bestehen, beispielsweise einem Produzen- ten/Hersteller und einer Behörde, die verschiedene
Aufgaben der zweiten Instanz übernehmen und gemeinsam die zweite Instanz bilden.
Die dritte Instanz kann beispielsweise ein Endgerät eines Nutzers oder einer Kontrollbehörde, wie Zoll und dgl . , sein. Die dritte Instanz kann auch dazu dienen, ein Produkt zusätzlich zu personalisieren, um bei Fälschungsverdacht die Echtheit des Produktes, beispielsweise eines Fahrzeugs oder einer Eintrittskarte, zu beweisen. Es können auch mehrere dritte Instanzen, beispielsweise mehrere Endgeräte, eingesetzt werden, wobei beispielsweise eines zum Melden eines produktbezogenen Ereignisses (z.B. Diebstahl) und eines zur Prüfung der Authentizität und Legalität eines Produktes eingesetzt werden kann.
Das Endgerät kann ein Computer oder ein Mobiltelefon oder ein anderweitiges Gerät eines Endnutzers, eines Zwischenhändlers oder dergleichen, sein, das geeignet ist, die auf dem Produkt (siehe oben oder auch auf dem Beipack, der Umverpackung, dem Anhänger und dergleichen) angebrachten Informationen zu lesen und Da¬ ten über ein Netzwerk zu versenden. Diese dritte Instanz übermittelt das digitale Unikat an den Eingangsserver und erfragt und erhält den Schlüssel zum Entschlüsseln des digitalen Siegels sowie die Zu- gangsdaten, beispielsweise eine URL, der Produktda¬ tenbank der ersten Instanz.
Die erste Instanz dient dabei der Erzeugung einer Vielzahl digitaler Unikate, die sich voneinander unterscheiden und an die zweite Instanz gegeben werden. Damit agiert die erste Instanz als neutraler Zertifizierer, der Zertifikate erzeugt und an die zweite Instanz übergibt . Die zweite Instanz kennzeichnet dann jeweils jedes einzelne Produkt mit einem Produktiden- tifizierer, um das jeweilige Produkt (unter Produkt kann hier auch eine Produktgruppe verstanden werden) (ein-) eindeutig innerhalb seiner Datenbank zu kennzeichnen. Jedem Produkt und damit jedem Produktiden- tifizierer wird weiterhin jeweils eines der von der zentralen ersten Instanz übermittelten Unikate zugeordnet. Die zweite Instanz kann auch dem Datensatz bestehend aus Produktidentifizierer und digitalem Unikat weitere feste und/oder variable Attribute, im Folgenden auch beispielhaft Produktinformationen genannt, hinzufügen und diese gemeinsam in einer Produktdatenbank unter ihrer Datenhoheit speichern. Variable Attribute können beispielsweise auch erst während des Vertriebs oder der Benutzung des Produktes erzeugt und/oder gesammelt werden. Wesentlich ist, dass die erste und die zweite Instanz voneinander getrennt sind, vorteilhafterweise zum Austausch lediglich der hier beschriebenen Informationen fähig sind. Die zweite Instanz erzeugt weiterhin mindestens ein
Schlüsselpaar, idealerweise jedoch genau ein Schlüsselpaar für jedes digitale Unikat, mit einem Schlüssel zum Verschlüsseln und einem Schlüssel zum Entschlüsseln. Zur Verschlüsselung unter Nutzung eines asymmetrischen Verfahrens wird von der zweiten Instanz mindestens ein Schlüsselpaar, idealerweise je- doch genau ein Schlüsselpaar für jedes digitale Uni¬ kat erzeugt. Dabei dient ein Schlüssel zum Verschlüs¬ seln und der zweite Schlüssel zum Entschlüsseln. Optional kann die zweite Instanz dieses Schlüsselpaar bzw. diese Schlüsselpaare oder auch lediglich deren Schlüssel zum Verschlüsseln auch von der ersten Instanz oder von einer anderen Instanz, ggf. auf gesi¬ chertem Wege erhalten.
Die zweite Instanz verschlüsselt nun das digitale Unikat mit dem so erzeugten oder erhaltenen Schlüssel zum Verschlüsseln und ordnet damit das so verschlüsselte Unikat als digitales Siegel dem jeweiligen Pro- dukt zu. Bei der Verschlüsselung können ggf. auch der
Produktidentifizierer und/oder weitere feste oder variable Produktattribute, Zugangsinformationen, z.B. Adresse der Datenbank der zweiten Instanz, in der der Produktdatensatz gespeichert ist, oder weitere
Informationen neben dem digitalen Unikat verschlüsselt werden.
Dieses digitale Siegel wird nun gemeinsam mit dem digitalen Unikat in erkennbarer Form auf dem Produkt angebracht. Wie bereits oben genannt, kann der Gegen¬ stand selbst oder auch seine Umverpackung, sein Beipack oder ein Anhänger daran oder dergleichen mit dem digitalen Siegel und dem digitalen Unikat versehen werden .
Das erfindungsgemäße Produktsicherungssystem weist weiterhin einen Eingangsserver SE auf, der beispielsweise Bestandteil der ersten Instanz sein kann. Dieser empfängt von oder innerhalb der ersten Instanz und/oder von der zweiten Instanz die digitalen Unikate oder auch lediglich die von der zweiten Instanz tatsächlich verwendeten Unikate, speichert diese in einer Datenbank, gegebenenfalls auch mit einer Mar¬ kierung für jedes Unikat, ob dieses von der zweiten Instanz verwendet wurde, gemeinsam mit der Kennung des Servers SP der zweiten Instanz sowie mit dem
Schlüssel zum Entschlüsseln des asymmetrischen
Schlüsselpaares in einer Datenbank des Eingangsser¬ vers. Den Schlüssel zum Entschlüsseln erhält der Eingangsserver von der zweiten Instanz oder der ersten Instanz oder einer weiteren Instanz, die diesen bzw. diese Schlüssel erzeugt. Die von dem Eingangsserver gespeicherten Informationen können auch weitere Informationen, beispielsweise über die zweite Instanz und/oder variable Daten zu Prüfprozessen, die gegebe- nenfalls von einer dritten Instanz eingegeben
und/oder ausgelesen werden, enthalten. Sie enthalten jedoch in wesentlich vorteilhafter Weise keine Produktdaten, so dass die Produktdaten selbst ausschließlich in der Datenbank der zweiten Instanz ge- speichert sind und damit die zweite Instanz die Da¬ tenhoheit über die Produktdaten behält.
Mit dem Schlüssel zum Entschlüsseln wird das digitale Siegel von der dritten Instanz entschlüsselt und da- raus das entschlüsselte Unikat gewonnen. Dieses kann mit dem digitalen Unikat auf dem Produkt verglichen werden. Sind beide identisch, so gilt die Authentifizierung des Produktes als erfolgt. In weiteren
Schritten kann nun die dritte Instanz und damit der entsprechende Zwischenhändler oder Endnutzer auch auf die Produktdatenbank der zweiten Instanz zugreifen und dort weitere Informationen abfragen, soweit von der ersten Instanz gewollt oder freigegeben. Dies ermöglicht weiterhin der ersten Instanz in der Produkt- datenbank Buch zu führen über mögliche Abfragen zu einzelnen Produkten und so zugleich auch mögliche Fälschungen festzustellen und zu verfolgen.
Im Vorigen wie auch im Folgenden steht der Begriff Produkt identifizierer für eine digitale Information, 5 die das Produkt ( ein- ) eindeutig charakterisiert, wie beispielsweise eine Artikel- oder Seriennummer. Als Produkt wird im Folgenden wie auch zuvor jeder Gegen¬ stand verstanden, der den Gegenstand selbst als auch dessen Beipack, dessen Umverpackung oder auch Anhält) nger und dergleichen umfasst.
Als digitale Unikate werden digitale Informationen verstanden, die sich voneinander unterscheiden, beispielsweise mittels Zufallsgenerator erzeugt werden. 15 Unter einem digitalen Siegel werden digitale Informationen verstanden, die durch eine Verschlüsselung aus den digitalen Unikaten und ggf. weiteren digitalen Informationen entstehen.
20 Im Folgenden werden einige Beispiele erfindungsgemäßer Produktsicherungssysteme und Produktsicherungsverfahren gegeben.
Diese zeigen verschiedene Aspekte der vorliegenden 25 Erfindung. Einzelne Elemente, die im Zusammenhang mit diesen Beispielen beschrieben werden, sind auch eigenständig vorteilhafterweise zur Erfindung gehörig und können auch außerhalb des Kontextes der Beispiele mit anderen Elementen der Beispiele oder der gesamten 30 Beschreibung der Erfindung erfindungsgemäß kombiniert werden. In den folgenden Figuren werden gleiche oder ähnliche Elemente mit gleichen oder ähnlichen Bezugs¬ zeichen versehen, so dass deren Beschreibung ggf. nicht wiederholt wird. Hier wie im Folgenden werden 35 oftmals Indizes weggelassen, um die Übersichtlichkeit zu wahren . Es zeigen
Figur 1 ein erfindungsgemäßes Produktsicherungs¬ system,
Figur 2 ein weiteres erfindungsgemäßes Produktsi cherungssystem,
Figur 3 ein weiteres erfindungsgemäßes Produktsicherungssystem, und
Figur 4 ein weiteres erfindungsgemäßes Produktsi cherungssystem .
Figur 1 zeigt ein ProduktSicherungssystem 1, das ein erfindungsgemäßes Produktsicherungsverfahren ausführt, mit einer ersten zentralen Instanz 10, einer Produzenteninstanz 20 als zweiter Instanz und einem Endgerät 50 als dritter Instanz, die zum Austausch von digitalen Informationen miteinander, beispiels¬ weise über das Internet, befähigt sind.
In einem ersten Schritt 11 erzeugt die erste zentrale Instanz 10 eine Vielzahl digitaler Unikate DU. Diese digitalen Unikate DU werden für insgesamt n Produkte als Unikate DUi bis DUn an die Produzenteninstanz 20 auf deren Anforderung 25a in einem Schritt 25b übermittelt. Weiterhin werden in der ersten Instanz in einem Schritt 42 die DUX zusammen mit der Zugangsken- nung SP, beispielsweise der IP-Adresse, des Produkt¬ servers 21 in einer Datenbank 40 eines Eingangsservers mit einer Zugangskennung SE gespeichert. Der Eingangsserver SE muss dabei nicht zwingend Teil der ersten Instanz 10 sein. Er kann dies jedoch sein, wie im vorliegenden Beispiel dargestellt.
Optional kann die Übermittelung der DUX an die Datenbank 40 des Eingangsservers SE auch später durch die zweite Instanz, beispielsweise einen Produzenten, erfolgen, wenn feststeht, welche DUX tatsächlich für die Produkte genutzt werden, z.B. nach Aussonderung der Ausschussproduktion . Optional wäre hier auch bei bereits erfolgter Speicherung die spätere Markierung der tatsächlich genutzten DUX möglich.
In einer Produzentendatenbank 21 mit Zugangsadresse SP werden Produktidentifizierer PIk (Bezugszeichen 3), Produktattribute ai bis an (Bezugszeichen 4) und die digitalen Unikate 2 in produktbezogener Weise jeweils einzeln zueinander zugeordnet gespeichert. Die Produktdatenbank 21 besitzt eine Zugangskennung SP, beispielsweise eine Internetadresse.
Im vorliegenden Beispiel erzeugt nun der Produzent 20 vorzugsweise mehrere oder idealerweise für jedes DUX genau ein asymmetrisches Schlüsselpaar 5 mit den Schlüsseln VI als Schlüssel zum Verschlüsseln und V2 als Schlüssel zum Entschlüsseln. Aus diesem Schlüsselpaar 5 wird in einem Schritt 41 der Schlüssel V2 zum Entschlüsseln an die erste Instanz 10 übermittelt. Der Schlüssel zum Verschlüsseln VI des Schlüsselpaares 5 wird verwendet, um für jedes einzelne Produkt k das zugeordnete digitale Unikat DUk in ei¬ nem Schritt 27 zu verschlüsseln als digitales Siegel DUk = DSk. In diesem Schritt 27 können neben dem digitalen Unikat DUk auch weitere Informationen
mitverschlüsselt werden, beispielsweise Produkt- oder Produzenteninformationen . In einem weiteren Schritt wird dieses so erzeugte di¬ gitale Siegel DSK gemeinsam mit dem zugeordneten di¬ gitalen Unikat DUk auf der zugeordneten Packung/- Anhänger bzw. dem zugeordneten Produkt 30 in erkenn¬ barer Form aufgebracht. In erkennbarer Form bedeutet hier lesbar, maschinenlesbar oder in beliebiger ande¬ rer Weise erkennbar.
In der ersten Instanz 10 wird der von der zweiten Instanz 20 erhaltene Schlüssel V2 den im Eingangsserver 40 gespeicherten digitalen Unikaten DUk sowie der Zu- gangskennung SP des Produzentenservers 21 zugeordnet und gespeichert. Optional kann der bereits beschriebene Schritt 42 ersetzt werden durch die Übergabe der DUX und SP von der zweiten Instanz 20 an den Eingangsserver, gegebenenfalls auch zusammen mit dem Schlüssel V2, insbesondere dann, wenn nur tatsächlich benutzte DUX im Eingangsserver 40 gespeichert werden sollen, um z.B. zu verhindern, dass auch Ausschussprodukte verifiziert werden. Im ersten Fall besteht jedoch auch die Möglichkeit einer späteren Markierung der tatsächlich verwendeten DUX .
Der Eingangsserver 40 muss nicht zwingend Teil der ersten Instanz 10 sein. Er kann dies jedoch sein, wie im vorliegenden Beispiel dargestellt.
Der Eingangsserver 40 speichert in einer vorteilhaften Variante keinerlei Produktattribute oder Produktinformationen, a i bis an, Produktidentifizierer PI oder dergleichen, so dass die zweite Instanz 20 die vollständige Datenhoheit und Kontrolle über die Produktinformationen behält. Die zweite Instanz kann, wie vorstehend beschrieben, der Produzent selbst sein, jedoch auch eine zu Vertraulichkeit verpflichtete produktdatenverwaltende Behörde, beispielsweise eine KFZ-Zulassungsbehörde .
Wird nun ein Produkt verkauft oder in Verkehr ge¬ bracht, so gelangt es in die Hände eines Zwischen- händlers oder sonstigen Befugten ( z . B . Zoll) oder ei¬ nes Endbenutzers mit einem Endgerät 50 als dritter Instanz, das idealerweise die Kennung, beispielsweise die Adresse, SE des Eingangsservers hard- oder soft¬ waremäßig bereits enthält. Alternativ wird sie dem Verifizierer bzw. Befugten in geeigneter Weise bekannt gegeben. Ist die Adresse bereits in dem Endgerät enthalten, so ist ein Angriff auf die Daten mit¬ tels eines vorgetäuschten Eingangsservers („gefälschter Server") nicht möglich. Dies verhindert falsche Verifikation und falsche Authentifizierung eines - mutmaßlich gefälschten - Produktes.
Der Befugte liest, gegebenenfalls automatisch mittels des Endgerätes 50, aus dem Produkt in Schritt 51 die dort in erkennbarer Weise aufgebrachten Informationen wie das digitale Unikat DU und das digitale Siegel DS aus. Er sendet nun in einem Schritt 52 das digitale Unikat DU an den Eingangsserver 40 und erhält im Gegenzug in Schritt 53 von dem Eingangsserver 40 die Zugangskennung, beispielsweise die Zugangsadresse SP, der Produktdatenbank 21 des Produzenten 20 als auch den Schlüssel zum Entschlüssel V2 des asymmetrischen Schlüsselpaares 5, der dem jeweiligen digitalen Unikat DU zugeordnet ist.
Mit diesem Schlüssel V2 und dem digitalen Siegel DS, das der Berechtigte von dem Produkt 30 gelesen hat, wird nun von dem Endgerät 50 in Schritt 54 eine Entschlüsselung des digitalen Siegels DS durchgeführt und so das ursprüngliche digitale Unikat DU gewonnen.
Das Endgerät 50 kann nun das so über die Entschlüsse- lung erhaltene digitale Unikat DU mit dem auf dem Produkt aufgebrachten Unikat vergleichen und damit die Authentizität des Produktes feststellen. In einer weiteren Möglichkeit, die ebenfalls in dem
Beispiel der Figur 1 dargestellt ist, jedoch eine op¬ tionale Erweiterung darstellt, übermittelt nun das Endgerät 50 in einem Schritt 56a unter Verwendung der Zugangsadresse SP an die Produktdatenbank 21 das so verifizierte digitale Unikat DU und erhält in einem
Schritt 56b von dieser Produktdatenbank 21 nicht nur den zu dem Produkt gehörigen Produktidentifizierer PI, sondern abhängig vom Produzenten ggf. auch die dort gespeicherten erweiterten Produktattribute ai bis an oder auch eine Teilmenge ai bis am mit m -Ξ n.
Damit ist es dem Endgerät 50 möglich, weitere Infor¬ mationen über das verifizierte Produkt zu erhalten. Andererseits ist es für die zweite Instanz 20 mög¬ lich, Buch zu führen über abgefragte Produkte und da- mit beispielsweise in der Produktdatenbank 21 ein
Kennzeichen anzulegen, ob dieses Produkt bereits ab¬ gefragt und damit verkauft oder noch nicht abgefragt wurde. Weiterhin ist es damit dem Produzenten 20 mög¬ lich, bei OEM-Produktionen die vereinbarten Stückzah- len zu überwachen. Unter Kenntnis des Endgerätes 50 ist es dem Produzenten auch möglich, den Weg des Pro¬ duktes im Detail durch die Vertriebskette bis zum Endnutzer zu verfolgen, sofern innerhalb der Vertriebskette und beim Endnutzer jeweils verschiedene Endgeräte verwendet werden, die ihre Anfragen unter
Angabe ihrer jeweiligen individuellen Kennung durchführen .
In Figur 1 wie auch in der nachfolgenden Figur 2 ist mit 20 eine zweite Instanz und eine fünfte Instanz bezeichnet. Als fünfte Instanz wird die Instanz be- zeichnet, die das asymmetrische Schlüsselpaar 5 er¬ zeugt oder zur Verfügung stellt. Diese fünfte Instanz ist in den Figuren 1 und 2 integraler Bestandteil der zweiten Instanz.
In einem weiteren Beispiel, das in Figur 2 darge¬ stellt ist, wird die vorliegende Erfindung der Figur 1 und das vorliegende Produktsicherungssystem der Figur 1 an wenigen Stellen abgewandelt. So wird hier in dem Schritt 27 mittels des Schlüssels zum Verschlüsseln VI nicht nur das digitale Unikat DU, sondern mit diesem auch der Produktidentifizierer PI verschlüsselt zu einem verschlüsselten numerischen Wert
DUPI = DS . Dabei stellt DS nunmehr das digitale Siegel dar, das neben dem digitalen Unikat DU auf dem Produkt 30 in erkennbarer Weise aufgebracht wird.
In einer weiteren Abweichung zur Figur 1 speichert der Eingangsserver 40 in seiner Datenbank nicht nur für jedes Produkt ein digitales Unikat DU, 2, die
Kennung 22 der Produktdatenbank SP und den zum Produkt zugeordneten Schlüssel zum Entschlüsseln V2, sondern noch weitere Attribute bzw. Informationen bi bis br, die Informationen nicht unbedingt über das Produkt, sondern beispielsweise zum Vertriebsweg etc. enthalten .
Das Endgerät 50 erhält nun nach Übermittlung des auf dem Produkt aufgebrachten digitalen Unikats DU an den Eingangsserver 40 in Schritt 52, die Adresse der Produktdatenbank SP, den Schlüssel zum Entschlüsseln V2 sowie die Informationen bi bis br, die dem jeweiligen digitalen Unikat DU und damit dem jeweiligen Produkt zugeordnet sind. Damit kann das Endgerät 50 wiederum in einem Schritt 54 das digitale Siegel DS mittels des Schlüssels zum Entschlüsseln V2 entschlüsseln und das digitale Uni¬ kat DU und den Produktidentifizierer PI aus dem digi¬ talen Siegel DS gewinnen. Mit der bereits ermittelten Adresse SP des Produktdatenservers können nun alle weiteren Schritte wie im Beispiel der Figur 1 erfol¬ gen. Vorteilhaft an dem Beispiel der Figur 2 ist nun, dass im Falle des Ausfalls des Produktdatenservers 21 oder einer Störung der Verbindung zum Produktdatenserver 21 im Endgerät 50 neben der Aussage zur Authentizität auch noch der Produktidentifi zierer PI angezeigt werden kann.
Bei Bedarf können auch weitere produkt- oder herstellerspezifische Daten gemeinsam mit DS im Schritt 27 verschlüsselt werden.
In Fig. 2 sind bi, , br nützlich als variable Informationen, die z.B. im Laufe der Verifikation entlang der Vertriebs kette gesammelt werden. Wird diese Information bi bis br dem Endgerät 50 zur Verfügung ge¬ stellt, so kann der Endnutzer prüfen, ob die Vertriebskette bis zu ihm glaubwürdig ist.
Weitere Möglichkeiten ergeben sich, wenn in das digitale Siegel DS auch die Kennung bzw. Adresse SP, 22 des Produktdatenservers 21 eingebracht wird. In diesem Fall ist zu gewährleisten, dass sich diese Zu- gangskennung/-adresse SP im Laufe der Zeit nicht än¬ dert .
Das erfindungsgemäße System ermöglicht es insbesondere, dass mittels einer zentralen ersten Instanz 10 verschiedenste zweite Instanzen 20 und verschiedenste Produkte und Produktgruppen authentifiziert werden können. Es können also beliebig viele zweite Instan¬ zen für verschiedenste Produkte an demselben erfin¬ dungsgemäßen Produktsicherungssystem teilnehmen, wo¬ bei sämtliche von einer oder mehreren ersten zentra- len Instanzen 10 die entsprechenden digitalen Unikate
DUi bis DUn erhalten. Die benötigte Zahl der digita¬ len Unikate DUi bis DUn können dabei vom jeweiligen Produzenten individuell angefordert werden. Es ist auch möglich, neue zweite Instanzen ohne weiteres in dieses ProduktSicherungssystem als weitere zweite Instanzen einzugliedern, ohne die Hoheit über Produktdaten preisgeben zu müssen. Figur 3 zeigt ein weiteres erfindungsgemäßes Produkt¬ sicherungssystem ähnlich demjenigen in Figur 1. Im Unterschied zum ProduktSicherungssystem in Figur 1 wird nun das asymmetrische Schlüsselpaar 5 mit den beiden Schlüsseln VI und V2 in der ersten Instanz er- zeugt. Die erste Instanz 10 enthält also die in Figur
1 mit Instanz 5 bezeichnete, das asymmetrische
Schlüsselpaar erzeugende Instanz. Auf Anforderung der zweiten Instanz 20 werden von der ersten Instanz 10 an die zweite Instanz 20 die digitalen Unikate sowie die beiden Schlüssel VI und V2 übermittelt. Innerhalb der ersten Instanz 10 werden an den Eingangsserver 40 nunmehr ebenfalls die digitalen Unikate als auch der Schlüssel zum Entschlüsseln V2 sowie die Eingangsken- nung Sp der Produktdatenbank 21 übermittelt. Im Ein- gangsserver 40 wird nun zu einem bestimmten Produkt nicht nur das digitale Unikat, die Kennung SP des Produktservers 21 und der Schlüssel zum Entschlüsseln V2, sondern auch nach Eingabe durch eine dritte Instanz 3A ein weiteres Kennzeichen C gespeichert. Die- ses Kennzeichen C dient der Personalisierung des Pro¬ duktes. Denn das Endgerät 50 der Instanz 3A (also eines Eigentümers des Produktes) kann nunmehr aus dem Aufdruck auf dem Produkt 30 das digitale Unikat und das digitale Siegel so wie in den vorhergehenden Bei¬ spielen ablesen. Diese dritte Instanz 50 kann nun das digitale Unikat zusammen mit beispielsweise einem persönlichen Code "C" (z.B Ziffernfolge oder Name) in einem Schritt 52 an den Eingangsserver 40 senden, dem entsprechenden DU zuordnen und so das Produkt 30 personalisieren. Falls notwendig (z.B. bei Weiterverkauf des Produktes) kann der Code von Instanz 3A deaktiviert oder geändert werden. Der Eingangsserver 40 sendet in einem Schritt 53 den Schlüssel V2 zurück an die dritte Instanz 50. Die weiteren Schritte sind so wie in Figur 2.
In Figur 3 ist eine weitere dritte Instanz 60 vorgesehen, die als Instanz 3B bezeichnet ist. Die Instanz 3B dient der Authentifizierung und Verifikation eines bestimmten Produktes. Hierzu liest die Instanz 60 von dem Produkt 30 in den Schritten 65 und 66 das dort aufgebrachte digitale Unikat und das dort aufgebrach¬ te digitale Siegel und sendet in einem Schritt 61 eine Anfrage an den Eingangsserver 40 unter Übersendung des digitalen Unikats und/oder gegebenenfalls/optio- nal der personalisierten Daten C. Der Eingangsserver
40 sendet daraufhin an die Instanz 60 den Schlüssel V2 zum Entschlüsseln, woraufhin die Instanz 60 in ei¬ nem Schritt 64 das digitale Siegel entschlüsselt und das so erhaltene digitale Unikat und den Produkt- identifizierer authentifiziert. Bei Bedarf ist auch eine Prüfung der personalisierten Daten C möglich.
Das in Figur 3 dargestellte ProduktSicherungssystem kann beispielsweise zur Verifikation und Authentifi- zierung von Eintrittskarten eingesetzt werden. Hierzu wird nach Kauf der Eintrittskarte durch den Käufer (Instanz 3A) mit seinem Endgerät 50 ein Code C, z.B. der Name des Käufers, in dem Eingangsserver 40 hinterlegt. Hierzu besitzt die dritte Instanz 3A, das Endgerät 50, Lese- und Schreibrechte, in dem Ein¬ gangsserver 40. Diese Lese- und Schreibrechte hängen dabei von der Kenntnis des Kennzeichens C ab.
Dem gegenüber besitzt die Instanz 3B, das Endgerät 60, keine Schreibrechte im Eingangsserver 40, sondern nur Leserechte. Die Instanz 3B kann beispielsweise eine Zutrittskontrolle bei einer Veranstaltung sein, zu der die genannte Eintrittskarte ein Zutrittsrecht gewährt. Die Eintrittskarte kann durch die Instanz 3B überprüft werden, indem beispielsweise das auf dieser Eintrittskarte aufgebrachte digitale Unikat, optional zusammen mit dem Code C, an den Eingangsserver übermittelt wird, der daraufhin den Schlüssel zum Entschlüsseln V2 an die Instanz 3B übersendet. Mittels dieses Schlüssels V2 kann die Instanz 3B in einem Schritt 64 das digitale Siegel DS entschlüsseln und das in dem digitalen Siegel enthaltene digitale Unikat DU mit dem auf der Eintrittskarte aufgebrachten digitalen Unikat abgleichen.
Figur 4 zeigt ein weiteres Beispiel für ein erfindungsgemäßes ProduktSicherungssystem ähnlich demjenigen in Figur 3.
Im Unterschied zu Figur 1 ist nunmehr eine von der ersten Instanz getrennte fünfte Instanz 70 vorgesehen, die asymmetrische Schlüsselpaare 5 mit Schlüsseln VI und V2 vorhält oder erzeugt. In einem Schritt 71 werden die Schlüssel VI und V2 an die zweite Instanz 20 übertragen. Der Schlüssel V2 wird weiterhin an den Eingangsserver 40 übertragen, während der Schlüssel VI in der zweiten Instanz 20 zum Verschlüs- sein des digitalen Unikats, des Produktidentifizie- rers PI sowie der weiteren Produktattribute ax bis am zu einem digitalen Siegel in Schritt 27 verwendet wird .
Die weiteren Schritte sind weitgehend so wie in Figur 1 dargestellt. Das ProduktSicherungssystem aus Figur 4 kann beispielsweise zur Verhinderung oder Abschreckung von Diebstählen, wie beispielsweise Autodieb- stählen, verwendet werden. In Figur 4 ist hierzu eine
Instanz 3A vorgesehen, beispielsweise ein Endgerät, wie ein Mobiltelefon oder ein Computer eines Fahrzeugbesitzers. Das Produkt 30 ist in diesem Fall ein Fahrzeug, auf dem an geeigneter Stelle das digitale Unikat DU und das digitale Siegel DS aufgebracht ist.
Auf Anforderung der Instanz 3A wird von dem Fahrzeug das digitale Unikat erfasst. Wird nun das Fahrzeug gestohlen, so kann die Instanz 3A, der rechtmäßige Eigentümer des Fahrzeugs, unter Angabe des digitalen Unikats DU eine Markierung M in dem Eingangsserver 40 für den jeweiligen Datensatz setzen, mit dem angezeigt wird, dass das Fahrzeug, dem dieses digitale Unikat zugeordnet ist, als gestohlen gemeldet ist. Eine weitere dritte Instanz 3B, beispielsweise eine
Zollbehörde oder auch Polizei, kann mit einem weiteren Endgerät 50 Fahrzeuge kontrollieren. Hierzu werden in einem Schritt 51 die auf den Fahrzeugen an geeigneter Stelle aufgebrachten digitalen Unikate und digitalen Siegel in das Endgerät 50 der dritten Instanz 3B übertragen. Nunmehr kann die Instanz 3B im Schritt 52 unter Übermittlung des gelesenen digitalen Unikates an den Eingangsserver 40 von dem Eingangsserver 40 sowohl den Schlüssel zum Entschlüsseln V2 als auch die Markierung M erhalten. Mit dem Schlüssel
V2 ist es dem Endgerät 50 der Instanz 3B möglich, das digitale Siegel zu entschlüsseln und aus dem digitalen Siegel wiederum das digitale Unikat, den Produkt- identifizierer PI und die weiteren Produktattribute ai bis am zu erhalten, ai bis ara sind dabei eine Teil- menge der in der Produktdatenbank 21 gespeicherten
Produktattribute ai bis an, wobei gilt m ^ n. Das so erhaltene digitale Unikat kann mit dem auf dem Fahr¬ zeug aufgebrachten digitalen Unikat abgeglichen werden. Weiterhin kann die erhaltene Markierung M ausge- wertet werden. Zeigt diese an, dass das Fahrzeug als gestohlen gemeldet ist, so kann es die Instanz 3B unmittelbar einbehalten oder anderweitig sicherstellen. Zur weiteren Verifikation ist es dann auch noch möglich, die Produktattribute ai bis am zu überprüfen, sofern diese charakteristische Fahrzeugeigenschaften, wie beispielsweise Motorisierung oder Lackierung, näher bezeichnen.
Im Beispiel der Figur 4 besitzt die Instanz 3A sowohl Lese- als auch beschränkte Schreibrechte im Eingangsserver 40, während die Instanz 3B lediglich Leserechte im Eingangsserver 40 besitzt.
Das erfindungsgemäße Produktsicherungssystem und das erfindungsgemäße Produktsicherungsverfahren ermöglicht also, Produkte eindeutig zu authentifizieren und zu verfolgen unter gleichzeitiger Wahrung der Datenhoheit beispielsweise der Produzenten in der von diesen gewünschten Form und Umfang gegenüber anderen Instanzen, wie beispielsweise der zentralen ersten
Instanz 10, dem Eingangsserver 40 und den Endgeräten 50 als auch gegenüber weiteren zweiten Instanzen.
Grundsätzlich ist das System damit flexibel anwendbar und ohne weiteres erweiterbar auf mehrere zentrale Eingangsserver 40, mehrere zentrale erste Instanzen
10 als auch mehrere zweite Instanzen 20. Die Zahl der Produkte 30 ist nicht begrenzt wie auch die Zahl der an dem System jeweils teilnehmenden Endgeräte 50.

Claims

Patentansprüche Produktsicherungssystem zur Authentifizierung von verpackten, unverpackten und/oder mit einem Beipack und/oder Anhänger versehenen Produkten eines Produzenten, wobei die Gruppe der Produzenten Hersteller, Vertreiber bzw. Verteiler des Produktes umfasst, und/oder zur Authentifizierung des Produzenten mit
1. einer ersten Instanz, die zur Erzeugung einer Vielzahl digitaler Unikate ausgebildet ist,
2. einer zweiten Instanz, die ausgebildet ist, 2.a) von der ersten Instanz eine Vielzahl digitaler Unikate zu erhalten
2.b) jedem einzelnen Produkt jeweils einen
Produktidentifizierer, der jedes einzelne Produkt eindeutig identifiziert, eines der digitalen Unikate sowie gegebenenfalls weitere Pro¬ duktattribute zuzuordnen und gemeinsam in einer Produktdatenbank zu speichern,
2.c) für jedes Produkt oder Gruppe von Produkten ein asymmetrisches Schlüsselpaar mit einem
Schlüssel zum Verschlüsseln und einem Schlüssel zum Entschlüsseln zu erzeugen und/oder von der ersten Instanzen oder von einer weiteren Instanz, gegebenenfalls auf gesichertem Wege, einen Schlüssel zum Verschlüsseln eines asymmet¬ rischen Schlüsselpaares oder auch ein asymmetrisches Schlüsselpaar zu erhalten,
2.d) für jedes Produkt ein digitales Siegel durch Verschlüsselung mit dem Schlüssel zum Verschlüsseln von Informationen zu erzeugen, die das digitale Unikat enthalten oder daraus bestehen, und
2.e) Aufbringen des digitalen Unikates und des digitalen Siegels in erkennbarer Form auf einem dem Produkt zugeordneten Element, umfassend das Produkt selbst und/oder seine Verpackungen und/oder einen Beipack und/oder einen Anhänger, 3. einen Eingangsserver, der ausgebildet ist 3.a) zum gegebenenfalls hinreichend gesicherten Empfang der digitalen Unikate von der ersten In¬ stanz und/oder der zweiten Instanz,
3.b) zum gegebenenfalls hinreichend gesicherten Empfang des Schlüssels zum Entschlüsseln von einer Instanz und
3. c) zur Speicherung von digitalen Unikaten und zugeordneten Schlüsseln zum Entschlüsseln, einer Zugangskennung zu der Produktdatenbank sowie gegebenenfalls weiterer Attribute, beispielsweise Informationen über die erste Instanz, sowie
4. mindestens eine dritte Instanz, die ausgebildet ist zum
4.a) Lesen der auf dem dem Produkt zugeordneten Element aufgebrachten Informationen,
4.b) unter Mitteilung des digitalen Unikats an den Eingangsserver Abfragen und Erhalten des Schlüssels zum Entschlüsseln und gegebenenfalls der Zugangskennung zu der Produktdatenbank, 4.c) Decodieren des digitalen Siegels mit dem Schlüssel zum Entschlüsseln und Vergleich des entschlüsselten digitalen Siegels mit dem von dem Element gelesenen digitalen Unikat und Feststellung der Authentizität des Produktes in Abhängigkeit vom Ergebnis des Vergleichs.
Produktsicherungsverfahren zur Authentifizierung von verpackten, unverpackten und/oder mit einem Beipack und/oder Anhänger versehenen Produkten eines Produzenten, wobei die Gruppe der Produzenten Hersteller, Vertreiber bzw. Verteiler des Produktes umfasst, und/oder zur Authentifizierung des Produzenten mit den folgenden Schritten
1. in einer ersten Instanz Erzeugung einer Vielzahl digitaler Unikate,
2. in einer zweiten Instanz
2.a) Erhalten einer Vielzahl digitaler Unikate von der ersten Instanz
2.b) Zuordnung zu jedem einzelnen Produkt jeweils einen Produktidentifizierer, der jedes einzelne Produkt eindeutig identifiziert, eines der digitalen Unikate sowie gegebenenfalls weitere Produktattribute und gemeinsames Speichern in einer Produktdatenbank,
2.c) für jedes Produkt oder Gruppe von Produkten Erzeugen und/oder Erhalten, gegebenenfalls auf gesichertem Wege, von der ersten Instanz oder von einer weiteren Instanz, gegebenenfalls auf gesichertem Wege, eines Schlüssels zum Entschlüsseln eines asymmetrischen Schlüsselpaars oder eines asymmetrischen Schlüsselpaares mit einem Schlüssel zum Verschlüsseln und einem Schlüssel zum Entschlüsseln,
2.d) für jedes Produkt Erzeugen eines digitalen Siegels durch Verschlüsselung mit dem Schlüssel zum Verschlüsseln von Informationen, die das digitale Unikat enthalten oder daraus bestehen, und
2. e) Aufbringen des digitalen Unikates und des digitalen Siegels in erkennbarer Form auf einem dem Produkt zugeordneten Element, umfassend das Produkt selbst und/oder seine Verpackungen und/oder einen Beipack und/oder einen Anhänger,
3. in einem Eingangsserver
3.a) Empfang, in gegebenenfalls hinreichend gesicherter Form, der digitalen Unikate von der ersten Instanz und/oder der zweiten Instanz,
3.b) Empfang, in gegebenenfalls hinreichend gesicherter Form, des Schlüssels zum Entschlüsseln von der ersten Instanz und/oder der zweiten In¬ stanz und
3. c) Speicherung von digitalen Unikaten und zu¬ geordneten Schlüsseln zum Entschlüsseln, einer Zugangskennung zu der Produktdatenbank sowie ge¬ gebenenfalls weiterer Attribute, beispielsweise Informationen über den Produzenten, sowie
4. in mindestens einer dritten Instanz
4.a) Lesen der auf dem dem Produkt zugeordneten Element aufgebrachten Informationen ,
4.b) Mitteilung des digitalen Unikats an den Eingangsserver und Abfragen und Erhalten des Schlüssels zum Entschlüsseln und gegebenenfalls der Zugangskennung zu der Produktdatenbank, 4.c) Decodieren des digitalen Siegels mit dem Schlüssel zum Entschlüsseln und Vergleich des entschlüsselten digitalen Siegels mit dem von dem Element gelesenen digitalen Unikat und Feststellung der Authentizität des Produktes in Abhängigkeit vom Ergebnis des Vergleichs .
System oder Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für jedes Produkt das digitale Siegel durch Ver¬ schlüsselung mit dem Schlüssel zum Verschlüsseln von Informationen zu erzeugen, die neben dem di¬ gitalen Unikat den Produktidentifizierer
und/oder weitere Produktattribute enthalten oder daraus bestehen.
System oder Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mindestens eine dritte Instanz ausgebildet ist zum
Übermitteln des von dem Element gelesenen oder des aus dem digitalen Siegel durch Dekodierung gewonnenen digitalen Unikats oder gegebenenfalls Produktidentifizierers an die zweite Instanz und gegebenenfalls Empfang des dem Unikat zugeordne¬ ten Produkt identifizierers und/oder ganz oder teilweise der weiteren Produktinformationen von der zweiten Instanz.
System oder Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die dritte Instanz zur vorübergehenden oder dauerhaften Speicherung von Zugangskennungen, insbesondere Zugangsadressinformationen, zu dem Eingangsserver ausgebildet ist.
System oder Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Instanz und die gegebenenfalls weitere Instanz einerseits und die zweite Instanz andererseits voneinander getrennt sind und/oder zum Austausch untereinander, gegebenenfalls ausschließlich, der digitalen Unikate sowie des Schlüssels zum Entschlüsseln befähigt sind.
System oder Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die mindestens eine dritte Instanz ausgebildet ist, das Ergebnis der Authentifizierung gegebenenfalls mit weiteren Informationen, insbesonde¬ re mit weiteren, von der zweiten Instanz empfangenen Informationen anzuzeigen.
System oder Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Produktdatenbank ausgebildet ist, die weiteren Produktattribute in verschlüsselter Form zu speichern und/oder die weiteren Produktattribute erst nach Authentifizierung der von der mindestens einen dritten Instanz übermittelten Infor¬ mationen in verschlüsselter oder unverschlüsselter Form an die dritte Instanz zu übermitteln.
System oder Verfahren nach einem der vorherge¬ henden Ansprüche, dadurch gekennzeichnet, dass die mindestens eine dritte Instanz ein Endgerät, insbesondere ein Mobiltelefon, ein Computer, ein Kleincomputer, etc., ist.
System oder Verfahren nach einem der vorherge¬ henden Ansprüche, dadurch gekennzeichnet, dass eine Instanz einen einzelnen Computer oder ein Computernetzwerk enthält oder daraus besteht.
System oder Verfahren nach einem der vorherge¬ henden Ansprüche, dadurch gekennzeichnet, dass die auf dem Element aufgebrachten Informationen in unverschlüsselter Form in Form von Ziffernfolgen, als eindimensionaler oder zweidimensionaler Barcode, als Magnetstreifen und/oder als Mikrochip bzw. RFID-Marke (RFID-Tag) aufgebracht sind.
System oder Verfahren nach einem der vorherge¬ henden Ansprüche, dadurch gekennzeichnet, dass der Produktidentifizierer mindestens eine Seriennummer zur eindeutigen Identifizierung des Produktes enthält.
System oder Verfahren nach einem der vorherge¬ henden Ansprüche, dadurch gekennzeichnet, dass der Produktidentifizierer oder die weiteren Attribute, die in der Produktdatenbank gespeichert sind, mindestens eine der folgenden Komponenten enthält, wobei diese Komponenten nicht notwendigerweise in der Produktdatenbank oder dem Produktidentifizierer gespeichert sein müssen :
Informationen zum Hersteller, Vertreiber bzw. Verteiler,
Informationen, die im Vertrieb entlang der Vertriebskette des Produktes gesammelt wurden, Informationen ( Produktkennung) über das Produkt, beispielsweise Produktart, Herstellungsort, Herstellungsdatum, Produktionsdatum, Produktionscharge, Indikationen, Anwendungsvorschriften, Warnhinweise, Verfalldatum oder dergleichen und/oder einen Verweis auf einen entsprechenden Eintrag mit derartigen Informationen in einer Datenbank .
System nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die digitalen Unikate hinreichend gesichert oder verschlüsselt von der ersten Instanz an die zweite Instanz übermittelt werden.
System oder Verwendung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Eingangsserver integral als Teil der ersten Instanz ausgebildet ist.
Verwendung eines Systems oder Verfahrens nach einem der vorhergehenden Ansprüche im Vertrieb eines Medikamentes, Kleidungsstückes, eines Sportartikels, Lebensmittels, Kinder- oder Baby¬ nahrung, Fleischwaren, Ersatzteile, Zulieferteile, Halbzeuge, Fertigteile, insbesondere in der Fahrzeug- und Luftfahrtindustrie und derglei¬ chen .
PCT/EP2011/001518 2010-03-26 2011-03-25 Produktsicherungssystem und produktsicherungsverfahren WO2011116983A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102010013836 2010-03-26
DE102010013836.3 2010-03-26
DE102010048137.8 2010-10-11
DE201010048137 DE102010048137A1 (de) 2010-03-26 2010-10-11 Produktsicherungssystem, Produktsicherungsverfahren und Verwendung derartiger Produktsicherungssysteme und Produktsicherungsverfahren

Publications (1)

Publication Number Publication Date
WO2011116983A1 true WO2011116983A1 (de) 2011-09-29

Family

ID=44118701

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/001518 WO2011116983A1 (de) 2010-03-26 2011-03-25 Produktsicherungssystem und produktsicherungsverfahren

Country Status (2)

Country Link
DE (1) DE102010048137A1 (de)
WO (1) WO2011116983A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10640273B2 (en) 2018-05-29 2020-05-05 International Business Machines Corporation Authentication of packaged products

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
DE10222569A1 (de) * 2002-05-17 2003-12-04 Aventis Pharma Gmbh Methode zum fälschungssicheren Kennzeichen von Produkten
DE10305430A1 (de) * 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
WO2004114173A2 (de) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Produktschutz-portal und verfahren zur echtheitsprüfung von produkten

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7677438B2 (en) * 2005-06-29 2010-03-16 Microsoft Corporation Radio frequency certificates of authenticity
US20070234058A1 (en) * 2005-11-04 2007-10-04 White Charles A System and method for authenticating products

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
DE10222569A1 (de) * 2002-05-17 2003-12-04 Aventis Pharma Gmbh Methode zum fälschungssicheren Kennzeichen von Produkten
DE10305430A1 (de) * 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
WO2004114173A2 (de) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Produktschutz-portal und verfahren zur echtheitsprüfung von produkten

Also Published As

Publication number Publication date
DE102010048137A1 (de) 2011-09-29

Similar Documents

Publication Publication Date Title
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
EP2433239A1 (de) Originalkennung, verfahren zur bereitstellung der originalkennung sowie verwendung der originalkennung
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
DE102006032130A1 (de) Transpoder, RFID-System und Verfahren für RFID-System mit Schlüsselverwaltung
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP2356617A1 (de) Verfahren und system zum bereitstellen einer zielangabe
EP1593088B1 (de) Produktsicherungssystem und verfahren hierfür
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
EP3815291B1 (de) Fälschungssicherung und abgabekontrolle von verbrauchsgütern
EP3623886A1 (de) Verfahren zur verwaltung eines produktionsprozesses, sowie computerprogramm zum ausführen des verfahrens und elektronisch lesbarer datenträger
WO2011116983A1 (de) Produktsicherungssystem und produktsicherungsverfahren
WO2010037429A1 (de) Verfahren zum erzeugen eines verifikationscodes, verifikationscode, verfahren und vorrichtung zum verifizieren der echtheit von gegenständen
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
EP2131316A1 (de) Authentifizierungsverfahren und Authentifizierungssystem für Produkte
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
EP2061000A2 (de) Identitätsbasierte Produktsicherung
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE102012109446B4 (de) System zur fälschungssicheren Codierung von elektronischen Brieftaubenringen
DE69928914T2 (de) Elektronisches Identifizierungssystem und -verfahren mit Ursprungsechtheit
DE102020129263A1 (de) Verfahren zur Überprüfung der Authentizität von Gegenständen
DE102010045571A1 (de) Rückverfolgbare Kennzeichnung eines Sicherheitsmerkmals
DE102010010779A1 (de) Produktsicherungsverfahren
DE102008034328A1 (de) Produktsicherungssystem
EP2410480A1 (de) Verfahren und System zur Prüfung produktbezogener Informationen

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11710714

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11710714

Country of ref document: EP

Kind code of ref document: A1