WO2019096491A1 - Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt - Google Patents

Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt Download PDF

Info

Publication number
WO2019096491A1
WO2019096491A1 PCT/EP2018/077253 EP2018077253W WO2019096491A1 WO 2019096491 A1 WO2019096491 A1 WO 2019096491A1 EP 2018077253 W EP2018077253 W EP 2018077253W WO 2019096491 A1 WO2019096491 A1 WO 2019096491A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
authentication
data
enabling
product
Prior art date
Application number
PCT/EP2018/077253
Other languages
English (en)
French (fr)
Inventor
Hendrik Brockhaus
Jens-Uwe Busser
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Publication of WO2019096491A1 publication Critical patent/WO2019096491A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing

Definitions

  • the invention relates to a method for enabling the authentication of entities, in particular industrially manufactured devices, according to the preamble of claim 1 as well as a device for enabling the authentication of, in particular industrially manufactured, devices according to the preamble of claim 10. It also relates to a Computer program product according to the preamble of claim 11.
  • a problem for the trademark owner can arise if the contract manufacturer produces the products in larger quantities than agreed, and this surplus enters the market illegally and this revenue escapes the trademark owner or even lead to the legally get on the market goods less Find a paragraph. Since the products were manufactured in the same factories and by the same people and machines, there is no longer any technical difference between the original and plagiarism. The legal proof of a plagiarism is then only possible indirectly, for example, proof of the distribution channel of each individual piece. To discover, hinder or prevent the non-authorized production of additional product copies by the contract manufacturer, various methods are already in use:
  • the problem underlying the invention is to provide a solution that overcomes the disadvantages of the prior art at least for a part of product types.
  • This object is achieved by the method for enabling the authentication of products, in particular industrially manufactured, devices, starting from the preamble of claim 1, solved by the characterizing features, and by the device for enabling the authentication of He certificates, especially industrially manufactured devices, starting solved by the preamble of claim 10 by its characterizing features. Furthermore, it solves the Computerpro program product according to the preamble of claim 11 by its characterizing features.
  • an authentication-enabling device is operated as an authorization device
  • b. generating a certificate is at least initiated by the authentication enabling device
  • Authentication enabling meansAuthentizing means, at least, for each product having a unique digital certificate and first data clearly related to the certificate on parts of the product, in particular by storing in a subset of a generated device, at a time prior to distribution of the product , preferably as prepared after production, e.
  • second data clearly related to the certificate are stored in such a way that the second data are transmitted via a communication network, in particular the Internet, preferably public, retrievable trusted deposited.
  • the method of the invention provides a solution that is independent of who creates a certificate and regardless of where that certificate is created.
  • For the authentication device according to the invention initiates at least the preparation of the certificate.
  • This results in a first advantage of the invention the flexibility that allows the certifi katsergna done on behalf of the claimant or on the part of the claimant itself.
  • the invention further allows that it can be understood whether the produced certifi cate and thus also the manufactured product, in particular an industrially manufactured device, has been manufactured or has entered the market by the manufacturer.
  • communication as trusted (data) data handling treatment a reliable and for everyone Ersicht Liche product authentication is realized in application to the certificates and them to ordered data. The latter also causes a customer when buying the authenticity of mobile communication devices, such as
  • Smartphones and thus the purchase of illegal goods can omit.
  • this could be done, for example, by reading out and online checking the data read out.
  • externally applied codes on the product by appropriate applications on the smartphone to a onli ne review, for example, by the usually inte grated camera detected, decoded and checked.
  • a simple and effective realization of the publicly accessible storage is achieved in the development of the inventions to the invention process, in which the trust-worthy deposit of data as a continuous archiving of the data in the manner of a, in particular designed as at least one Proto koll michsdatei logbook is performed.
  • a log book also enables tracking to the respective structured data given in particular by the design as logging data.
  • the method according to the invention is preferably developed in such a way that the archiving is carried out in such a way that the data is stored invariably. This increases the reliability of the data both at the current time and in the time review.
  • the method according to the invention can be developed such that the second data in the
  • Logging file is stored at least one of each certificates issuing certificates reproduced first information. This at least provides the opportunity to determine which certificates have been issued.
  • the second data stored is a chain of certification bodies assigned to each certificate and originating from one issuing to one original certification authority.
  • the creation of the certificate can be completed without gaps.
  • This transparency also makes it possible to identify and / or find any corrupted and / or unsafe places.
  • the reliability is further ge increases in the context of the invention, if the inventive method is further developed such that a linking of the entries of the first and / or second information by means of a digital Signa turvons, in particular according to the so-called Merkle Hash Tree or Merkle signature Method or a derivative thereof, are deposited in the log file.
  • the method according to the invention is developed such that the certification device is operated in accordance with RFC 6962, in particular the so-called “certificate transparency” or derivatives thereof, and is functionally connected to the authentication device A tried and tested method, not least due to the influence of the initiator Google in the creation of TLS server certificates, since this can be used to detect manipulations of certificate generation, making it ideal for use in conjunction with the inventive method and provides an existing de infrastructure that can implement the fiction, contemporary method with little adaptation.
  • the inventive Vorrich device for authentication of, in particular industrially gefer ended, devices characterized by means for carrying out the method and / or its developments.
  • FIG. 1 shows an embodiment of the method according to the invention as a flowchart.
  • CA certificate authority
  • CT Certiifcate Transparency
  • the generated pre-certificate is then transmitted in a third step S3 to a device which according to CT then in a fourth step S4 the initiator of the certi fi cation replies with a digitally signed timestamp, which indicates the time at which the device has received the pre-certificate and within a predetermined time enters a logbook entry for the certificate, wherein the log entry is performed in a fifth step S5 according to the CT method.
  • a sixth step S6 the certificate from the pre-certificate and the digitally signed time stamp is now gebil det and deposited on the device produced, so that the authentication is now possible and thus the method in a seventh step S7 designated state "device authenticated "ends.
  • This procedure allows the trademark owner to promptly monitor the number of products manufactured under his brand label, irrespective of whether he himself operates a CA for the production of manufacturer's certificates or has it operated by a third party, as outlined in the illustrated example. and whether this CA may have been compromised or not.
  • the example outlined above is particularly advantageous for brand owners with a limited profit margin, since for such market participants an independent production of manufacturer's certificates will not be feasible due to cost and costs. Therefore, these market participants will rather buy the service from a trusted third party (TTP), a so-called Certificate Service Provider (ZDA). How it tears the embodiment.
  • TTP trusted third party
  • ZDA Certificate Service Provider
  • the log consists of this
  • step S3 If, as in the second step S2, a new certificate is issued, the certificate is sent to the log.
  • the log responds with a digitally signed timestamp (third step S3), which represents the promise of the log to integrate the certificate into the digitally signed hash tree within a defined time (Medium Merge Delay, MMD).
  • New certificates are then added to the list as described in the fourth step S4 and the hash tree is extended.
  • the log operator need not be trusted, and the CA can no longer remove the exhibit from the log at a later time or deny it.
  • the transparency approach is therefore extended by logging the issuing of TLS server certificates, for example by also allowing the manufacturer certificates to be checked.
  • This kind Certificate is then also publicly documented in the embodiment of he inventive approach to Certificate Transparency.
  • CA Certifi cate Authority
  • the invention also includes that the trademark owner sets up his own logging service (log), or here also uses the service of a third party with the advantage according to the invention that he neither the contract manufacturer nor the operator of the CA or the operator of the Logs must be fully trusted, as none of these alone or in co-operation with the other participating facility operators can deceive the trademark owner as to the number of allowances issued for its products.
  • developments of the invention are included which log the manufacturer certificates in the same logs according to CT or, in extension of the CT, log the manufacturer's certificates into other logs specially created for the manufacturer certificates, as long as the mechanism for logging otherwise exists in the variants of the inventions mutatis mutandis ertifikaten same as today TLS server Z.
  • Another benefit of using the invention is that when checking manufacturer's certificates on the fly or during servicing, it can be done to accept only those who have at least one certificate from a trusted log contain. As a result, any Plagia te in large equipment, especially in an industrial context, can be pushed back.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentisierungermöglichung von Erzeugnissen, insbesondere industriell gefertigten Geräten, bei dem a. auf Seiten eines berechtigten Herstellers, insbesondere Markeninhabers eine Authentisierungsermöglichungseinrichtung betrieben wird, b. ein Erzeugen eines Zertifikats durch die Authentisierungsermöglichungseinrichtung, zumindest initiiert, wird c. das erzeugte Zertifikat an die Authentisierungsermöglichungseinrichtungeinrichtung übermittelt wird, d. die Authentisierungsermöglichungseinrichtung zumindest iniitiert, dass jedes Erzeugnis mit einem eindeutig zugeordneten digitalen Zertifikat durch Hinterlegen von ersten, mit dem Zertifikat eindeutig in Bezug stehenden, Daten auf Teilen des Erzeugnisses, insbesondere durch Speichern in einem Teilbereich eines erzeugten Gerätes, zu einem Zeitpunkt vor dem Vertrieb des Erzeugnisses, vorzugsweise nach der Herstellung, versehen wird, e. zumindest für jedes Zertifikat zweite mit dem Zertifikat eindeutig in Bezug stehende Daten, derart gespeichert werden, dass die zweiten Daten über ein Kommunikationsnetzwerk, insbesondere dem Internet, vorzugsweise öffentlich, abrufbar vertrauenswürdig hinterlegt werden. Die Erfindung betrifft weiterhin eine Vorrichtung mit Mitteln zur Durchführung des Verfahrens sowie ein Computerprogrammprodukt.

Description

Beschreibung
Verfahren und Vorrichtung zur Ermöglichung der
Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt
Die Erfindung betrifft ein Verfahren zur Ermöglichung der Authentisierung von Entitäten, insbesondere industriell ge fertigten Geräten, gemäß dem Oberbegriff des Anspruchs 1 so wie eine Vorrichtung zur Ermöglichung der Authentisierung von, insbesondere industriell gefertigten, Geräten gemäß dem Oberbegriff des Anspruchs 10. Sie betrifft ferner ein Compu terprogrammprodukt gemäß dem Oberbegriff des Anspruchs 11.
Es ist bekannt, dass zahlreiche Produkte heutzutage nicht oder nur zu einem Teil vom Markeninhaber selbst in eigenen Fabriken produziert werden, sondern in zunehmende Maße in den Fabriken von Auftragsproduzenten im Auftrag des Markeninha bers. Bei einigen Produkten wie Textilien, Lederwaren und dergleichen ist es schon seit Jahrzehnten üblich, die Produk te mit niedrigsten Herstellungskosten, insbesondere durch Auftragsvergabe im Ausland, fertigen zu lassen und dann welt weit unter dem eigenen Markenlabel zu verkaufen.
Ein Problem für den Markeninhaber kann dabei entstehen, wenn der Auftragsfertiger die Produkte in größerer Stückzahl her stellt als vereinbart, und dieser Überschuss illegal auf den Markt gelangt und diese Einnahmen dem Markeninhaber entgehen oder sogar dazu führen, dass die legal auf dem Markt gelangen Waren weniger Absatz finden. Da die Produkte in den gleichen Fabriken und von den gleichen Mitarbeitern und Maschinen her gestellt wurden, besteht zwischen Original und Plagiat kein technischer Unterscheid mehr. Der juristische Nachweis eines Plagiats ist dann nur noch auf Umwegen möglich, beispielswei se über Nachweis des Vertriebswegs jedes einzelnen Stücks. Zur Entdeckung, Erschwerung bzw. Verhinderung der nicht auto risierten Erzeugung zusätzlicher Produktexemplare durch den Auftragsfertiger sind bereits verschiedene Methoden gebräuch lich:
• Dauerüberwachung der Fertigung vor Ort durch den Marken inhaber, oder die Durchführung nicht angekündigter Kont- rollbesuche
• Anbringen einer geräteindividuellen Seriennummer je
Stück
• Echtheitsnachweis in Form einer (Papier-) Urkunde oder eines anderen physikalischen Tokens
• Hinzufügung einer Komponente zum Produkt, die der Auf tragsfertiger weder selbst hersteilen noch von einem Dritten, sondern nur direkt über den Markeninhaber be ziehen kann, z.B. ein Sicherheitschip mit einer physical unclonable function (PUF) , ein aufwendiger Aufkleber mit Hologramm, etc.
• Hinzufügung eines geräteindividuellen digitalen Zertifi kats
Diese Methoden tragen je nach Einsatzgebiet, beispielsweise abhängig von der Produktart, in vorteilhafter Weise zur Lö sung des genannten Problems bei, aber zeichnen sich unabhän gig davon alle dadurch aus, dass durch den Markeninhaber be sonderer zusätzlicher Aufwand betrieben werden muss. Die Me thode der Ausstellung digitaler Zertifikate entfaltet bei spielsweise, wenn der Markeninhaber die für die Ausstellung der Zertifikate erforderliche Zertifizierungsstelle („certi- fication authority", CA) selbst betreibt, den Vorteil, dass er die genaue Stückzahl der erzeugten Produkte auf sehr ein fache Weise feststellen kann. Allerdings ist dazu eine sehr aufwendige Infrastruktur, nämlich der sichere Betrieb einer CA in einem professionellen Trustcenter notwendig.
Die der Erfindung zugrundeliegende Aufgabe ist es eine Lösung anzugeben, die die Nachteile des Standes der Technik zumin dest für einen Teil von Produktarten überwindet. Diese Aufgabe wird durch das Verfahren zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten, Geräten, ausgehend vom Oberbegriff des Anspruchs 1, durch dessen kennzeichnende Merkmale gelöst, sowie durch die Vorrichtung zur Ermöglichung der Authentisierung von Er zeugnissen, insbesondere industriell gefertigten Geräten, ausgehend vom Oberbegriff des Anspruchs 10 durch dessen kenn zeichnende Merkmale gelöst. Ferner löst es das Computerpro grammprodukt gemäß dem Oberbegriff des Anspruchs 11 durch dessen kennzeichnende Merkmale.
Beim erfindungsgemäßen Verfahren zur Ermöglichung der
Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten,
a. wird auf Seiten eines berechtigten Herstellers eine AuthentisierungsermöglichungseinrichtungAuthentisie rungsermöglichungseinrichtung betrieben, b. wird ein Erzeugen eines Zertifikats durch die Au- thentisierungsermöglichungseinrichtung zumindest initiiert,
c. wird das erzeugte Zertifikat an die
AuthentisierungsermöglichungseinrichtungAuthentisie rungsermöglichungseinrichtung übermittelt, d. initiiert die
AuthentisierungsermöglichungseinrichtungAuthentisie rungsermöglichungseinrichtung zumindest, dass jedes Erzeugnis mit einem eindeutig zugeordneten digita len Zertifikat sowie mit ersten, mit dem Zertifikat eindeutig in Bezug stehenden Daten auf Teilen des Erzeugnisses, insbesondere durch Speichern in einem Teilbereich eines erzeugten Gerätes, zu einem Zeit punkt vor dem Vertrieb des Erzeugnisses, vorzugs weise nach der Herstellung, versehen wird, e. werden zumindest für jedes Zertifikat zweite mit dem Zertifikat eindeutig in Bezug stehende Daten, derart gespeichert, dass die zweiten Daten über ein Kommunikationsnetzwerk, insbesondere dem Internet, vorzugsweise öffentlich, abrufbar vertrauenswürdig hinterlegt werden.
Durch die erfindungsgemäße Verfahrensweise wird eine Lösung bereitgestellt, die unabhängig davon ist, wer ein Zertifikat erstellt, und unabhängig davon, wo dieses Zertifikat erstellt wird. Denn die erfindungsgemäße Authentisierungsermögli- chungseinrichtung initiiert zumindest die Erstellung des Zer tifikats. Hierdurch ergibt sich als ein erster Vorteil der Erfindung die Flexibilität, die erlaubt, dass die Zertifi katserstellung im Auftrag des Berechtigten oder seitens des Berechtigten selbst erfolgt. Die Erfindung ermöglicht weiter hin, dass nachvollzogen werden kann, ob das erzeugte Zertifi kate und damit auch das hergestellte Erzeugnis, insbesondere ein industriell gefertigtes Gerät, hergestellt worden ist bzw. durch den Hersteller auf den Markt gelangt ist. Durch die in der Netzwerk-, insbesondere Internet-, Kommunikation als vertrauenswürdige (trusted) Datenbehandlung bekannten Verfahren wird in Anwendung auf die Zertifikate und ihnen zu geordneten Daten eine zuverlässige und für jedermann ersicht liche Produktauthentisierung realisiert. Letzteres bewirkt auch, dass ein Kunde bereits beim Kauf die Authentizität durch mobile Kommunikationsgeräte, wie beispielsweise
Smartphones, prüfen und so den Kauf illegaler Ware unterlas sen kann. Bei elektronischen Geräten könnte dies beispiels weise durch ein Auslesen und online Überprüfen der ausgelese nen Daten erfolgen. Bei anderen Waren könnten beispielsweise äußerlich angebrachte Codierungen auf dem Erzeugnis durch entsprechende Applikationen auf dem Smartphone zu einer onli ne Überprüfung, beispielsweise durch die in der Regel inte grierte Kamera, erfasst, decodiert und geprüft werden.
Eine einfache und effektive Realisierung der öffentlich zu gänglichen Speicherung wird bei der Weiterbildung des erfin dungsgemäßen Verfahrens erreicht, bei der die vertrauenswür dige Hinterlegung der Daten als fortlaufende Archivierung der Daten nach Art eines, insbesondere als zumindest eine Proto kollierungsdatei ausgestalteten, Logbuchs durchgeführt wird. Ein Logbuch ermöglicht auch die Verfolgung zu den jeweiligen, insbesondere durch die Ausgestaltung als Protokollierungsda tei gegebenen, strukturierten Daten.
Bevorzugt wird das erfindungsgemäße Verfahren dabei derart weitergebildet, dass die Archivierung derart durchgeführt wird, dass die Daten unveränderlich gespeichert sind. Dies erhöht die Verlässlichkeit der Daten sowohl zum aktuellen Zeitpunkt aber auch in der zeitlichen Rückschau.
Um eine, insbesondere gerichtliche, Anforderungen an die Be weiskraft der protokollierten Ereignisse zu gewährleisten, eignet sich besonders die Weiterbildung des erfindungsgemäßen Verfahrens bei dem die Archivierung revisionssicher, insbe sondere zumindest eine der nach dem Handelsgesetzbuch - HGB - abgeleiteten Kriterien für eine elektronische Archivierung erfolgt. Revisionssicher ist dabei länderspezifisch nach der dortigen Jurisdiktion zu verstehen. Daher ist insbesondere die Erfüllung der Kriterien nach HGB beispielsweise für die in Deutschland definierte Revisionssicherheit von Vorteil.
Alternativ oder ergänzend kann das erfindungsgemäße Verfahren derart weitergebildet sei, dass als zweite Daten in der
Protokollierungsdatei zumindest eine jedes ausgestellten Zer tifikate wiedergebende erste Information gespeichert wird. Hierdurch wird zumindest die Möglichkeit gegeben festzustel len, welche Zertifikate ausgestellt worden sind.
Vorteilhaft weitergebildet wird dies, wenn als zweite Daten eine die zu jedem Zertifikat zugeordnete, sich von einer aus gebenden bis zur einer ursprünglichen Zertifizierungsstelle ergebende Kette von Zertifizierungsstellen gespeichert wird. Hierdurch kann lückenlos die Erstellung des Zertifikats nach vollzogen werden. Diese Transparenz lässt es auch zu, etwaige korrumpierte und/oder unsichere Stellen zu erkennen und/oder aufzufinden . Die Zuverlässigkeit wird weiter im Sinne der Erfindung ge steigert, wenn das erfindungsgemäße Verfahren derart weiter gebildet wird, dass eine Verknüpfung der Einträge der ersten und/oder zweiten Information mittels eines digitalen Signa turverfahrens, insbesondere gemäß dem so genannten Merkle Hash Tree oder Merkle-Signatur-Verfahren oder einem Derivat hiervon, in der Protokollierungsdatei hinterlegt werden.
Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen des Zertifikats durch zu mindest eine vertrauenswürdige Zertifizierungseinrichtung vorgenommen wird. Hiermit wird auf ein erprobtes und verbrei tetes Verfahren zurückgegriffen, so dass eine Implementierung aber auch Nutzung in vorteilhafter Weise gefördert wird, bei spielswiese weil entweder der berechtige Hersteller bzw. Mar keninhaber selbst diese Zertifizierung vornehmen kann, in dem er bekannte Komponenten zur Implementierung einkauft und zu mindest teilweise in seinem Einflussbereich einrichtet, indem er in dem hierfür bestehenden Netzwerk diese Komponenten in tegriert. Aufwandsärmer und für kleinere Markeninhaber eher geeignet ist es, wenn die Leistung der Zertifizierung bei ex ternen Anbietern eingekauft wird. Die Auslagerung dieser Dienstleistung ganz oder teilweise ist unter anderem dank der öffentlichen Protokollierung gleichwertig möglich, da sich beide Varianten dem Zugriff eines unberechtigten Herstellers entziehen .
Dieser Vorteil wird noch verstärkt, wenn das erfindungsgemäße Verfahren derart weitergebildet wird, dass die Zertifizie rungseinrichtung gemäß dem RFC6962, insbesondere dem so ge nannten „Certificate Transparency" oder Derivaten hiervon, betrieben und funktional mit der Authentisierungsermögli- chungseinrichtung verbunden wird. Hierdurch bemächtigt man sich eines erprobten Verfahrens, das sich nicht zuletzt durch den Einfluss des Initiators Google bei der Erstellung von TLS-Serverzertifikaten durchsetzt. Da sich hierdurch Manipu lationen der Zertifikatserzeugung feststellen lassen, eignet es sich hervorragend für den Einsatz im Zusammenhang mit dem erfindungsgemäßen Verfahren und bietet eine bereits bestehen de Infrastruktur, die mit geringer Anpassung das erfindungs gemäße Verfahren implementieren kann.
Für die Implementierung und damit bei der Realisierung der Vorteile des Verfahrens hilft die erfindungsgemäße Vorrich tung zur Authentisierung von, insbesondere industriell gefer tigten, Geräten, gekennzeichnet durch Mittel zur Durchführung des Verfahrens und/oder seiner Weiterbildungen.
Gleiches gilt für Computerprogrammprodukt, welches die Aufga be ebenfalls löst und die Vorteile des Verfahrens verwirkli chen hilft, in dem es direkt in einen Speicher eines digita len Prozessors ladbar ist, umfassend Programmcodeteile, die dazu geeignet sind, die Funktionen des Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen.
Ausführungsbeispiele sowie weitere Vorteile und Ausgestal tungsvarianten des erfindungsgemäßen Verfahrens werden anhand der in der einzigen Figur dargestellten Zeichnung im Rahmen der nachfolgenden Beschreibung näher erläutert. Es zeigt die
Figur eine Ausführungsform des erfindungsgemäßen Verfah rens als Ablaufdiagramm.
In der Figur ist schematisch ein Ablauf eines Ausführungsbei spiels des erfindungsgemäßen Verfahrens dargestellt und wird zunächst anhand der Schritte skizziert. Es beginnt mit einem als erster Schritt S1 bezeichneten Zustand „Geräteherstel lung" .
Aus diesem Zustand heraus wird in einem zweiten Schritt S2 das Ausstellen eines Zertifikats durch eine Certificate Au- thority (CA) initiiert, und ein Vor-Zertifikat gemäß dem Certiifcate Transparency (CT) Verfahren erzeugt.
Das erzeugte Vor-Zertifikat wird sodann in einem dritten Schritt S3 an eine Einrichtung übermittelt, die gemäß CT so- dann in einem vierten Schritt S4 an den Initiator der Zerti fizierung mit einem digital signierten Zeitstempel antwortet, welcher die Angabe des Zeitpunkts wiedergibt, an dem die Ein richtung das Vor-Zertifikat erhalten hat und binnen einer vorgegebenen Zeit einen Logbucheintrag zum Zertifikat vorneh men wird, wobei die Durchführung des Logbuchteintrags in ei nem fünften Schritt S5 gemäß CT Verfahren erfolgt.
In einem sechsten Schritt S6 wird nun das Zertifikat aus dem Vor-Zertifikat und dem digital signierten Zeitstempel gebil det und auf dem produzierten Gerät hinterlegt, so dass die Authentisierung nun möglich ist und somit das Verfahren in einem als siebter Schritt S7 bezeichneten Zustand „Gerät authentisierbar" endet.
Mit diesem Verfahren wird dem Markeninhaber erlaubt, die An zahl der unter seinem Markenlabel hergestellten Produkte zeitnah zu überwachen, unabhängig davon, ob er eine CA zur Erzeugung von Herstellerzertifikaten selbst betreibt oder von einem Dritten betreiben lässt, wie in dem dargestellten Bei spiel skizziert ist, und davon, ob diese CA möglicherweise kompromittiert wurde oder nicht.
Das skizzierte Beispiel ist insbesondere für Markeninhaber mit begrenzter Gewinnspanne von Vorteil, da für solche Markt teilnehmer eine eigenständige Erzeugung von Herstellerzerti- fikaten wegen Aufwand und Kosten nicht selbst realisierbar sein wird. Daher werden diese Markteilnehmer eher den Service von einem vertrauenswürdigen Dritten (Trusted Third Party, TTP) , einem so genannten Zertifikatsdiensteanbieter (ZDA) , einkaufen. Wie es das Ausführungsbeispiel anreißt.
Dabei wird durch den Einsatz des Verfahrens gemäß CT es nicht mehr nötig sein, dass der Markeninhaber diesem Anbieter ver trauen oder die ohnehin kaum vorhandenen Möglichkeiten, ihn zu überwachen, nutzen muss. Es entfällt durch das dargestell te Ausführungsbeispiel auch der Nachteil, dass der Markenin haber bei Kompromittierung der CA des Anbieters dies eventu- eil nicht oder sehr spät erfährt, etwa erst wenn bereits vie le Plagiate seines Produkts mit gefälschten Zertifikaten in Verkehr gebracht wurden.
Diese Vorteile können gewährleistet werden, da durch bei spielsweise das Verfahren „Certificate Transparency" gemäß RFC6962 auf einem anderen Gebiet eine sehr gute Lösung für die Schwachstelle der Certificate Authorities vorangetrieben hat, die sich wie folgt darstellt:
In der Vergangenheit hat es verschiedene Vorfälle gegeben, bei denen einem Angreifer unrechtmäßig ein TLS- Serverzertifikat von einer vertrauenswürdigen Certificate Au- thority ausgestellt wurde. Mit diesem Zertifikat konnte sich der Angreifer mit der Identität seines Opfers, z.B. einem Webserver der Domäne google.com, maskieren.
Durch die hohe Anzahl der in gebräuchlichen Systeme (Web Browser, Betriebssysteme, ...) als vertrauenswürdig eingestuf ten Certificate Authorities war es für den Domäneninhaber praktisch unmöglich herauszufinden, welche TLS- Serverzertifikate von diesen Certificate Authorities für sei ne Domäne ausgestellt wurden. Der Domäneninhaber konnte also i.d.R. vor einem Vorfall nicht wissen, ob es auch unbefugt ausgestellte Zertifikate für seine Domäne gab, und konnte diese daher nicht widerrufen lassen.
Da es einem Domäneninhaber nahezu unmöglich war herauszufin den, wer für seine Domäne ein Zertifikat beantragt oder er halten hat, wurde die Initiative „Certificate Transparency" (CT) ins Leben gerufen.
Im Folgenden soll das oben lediglich skizzierte Ausführungs beispiel im Hinblick auf seine Anwendung von CT etwas detail lierter und mit den beteiligten Ausführungsbeispielen der er findungsgemäßen Vorrichtung beschrieben werden. Wird die erfindungsgemäße Ausstellung von Zertifikaten zur Authentisierung eines hergestellten Gerätes mit Hilfe eines Verfahrens wie Certificate Transparency durchgeführt, wird das Ereignis einer Ausstellung eines Zertifikats durch eine Certificate Authority in (mindestens zwei) sogenannten Logbü chern („Log", Protokollierungsdatei) öffentlich gemacht.
Das Log besteht dabei aus
1) einer vollständigen Liste aller erzeugten Zertifikate (jeweils die Zertifikatskette bis zur Root-CA) , und
2) der Verknüpfung dieser Listeneinträge mittels eines
Merkle Hash Tree.
Soll, wie im zweiten Schritt S2, ein neues Zertifikat ausge stellt werden, wird das Zertifikat an den Log geschickt. Der Log antwortet mit einem digital signiertem Zeitstempel (drit ter Schritt S3) , der das Versprechen des Logs darstellt, das Zertifikat binnen einer definierten Zeit (Medium Merge Delay, MMD) in den digital signierten Hash Tree zu integrieren. Neue Zertifikate werden dann wie im vierten Schritt S4 beschrieben in die Liste hinzugefügt und der Hash Tree wird erweitert.
Bei dem Ausführungsbeispiel mit der Eigenschaft des Logs, dass jeder Hash Tree jeden vorhergehenden Hash Tree vollstän dig enthält, muss dem Log-Betreiber nicht vertraut werden, und die CA kann die Ausstellung zu einem späteren Zeitpunkt nicht mehr aus dem Log entfernen oder abstreiten.
Durch das Monitoring aller Logs, deren Anzahl deutlich klei ner ist als die Anzahl der CAs, wird dem Markeninhaber ermög licht herauszufinden, welche CA für seine Geräte Zertifikate ausgestellt hat.
Der derzeitige sich im Einsatz befindende Certificate
Transparency Ansatz wird gemäß dem Ausführungsbeispiel der Erfindung also über sein Protokollieren der Ausstellung von TLS-Serverzertifikaten erweitert, beispielsweise indem die Herstellerzertifikate ebenso geprüft werden können. Diese Art von Zertifikat wird dann bei dem Ausführungsbeispiel des er finderischen Ansatzes bei Certificate Transparency ebenfalls öffentlich dokumentiert. Gemäß der Erfindung ist es jedoch auch möglich, diese Überprüfung nicht auf einer vom Certifi cate Authority (CA) Browser Forum verwendeten Plattform, son dern nach Art des Certificate Transparency Verfahrens auf ei ner eigens für Herstellerzertifikate eingerichteten Plattform durchführen zu lassen.
Die Erfindung ist aber nicht auf das Ausführungsbeispiel be schränkt. Beispielsweise sollen alle Derivate von Certificate Transparency, beispielsweise jene, die ebenfalls dem RFC6962 (siehe http : //www .ietf.org/rfc/rfc6962.txt) im wesentlichen folgen und lediglich in einzelnen Merkmalen, beispielsweise durch gleichwertige alternative Merkmale, davon abweichen, soweit sie durch den durch die unabhängigen Ansprüche defi nierten Schutzbereich abgedeckt sind, ebenfalls durch die Er findung umfasst sein.
Dies soll insbesondere gelten, wenn sie den Kern der Erfin dung für die Herstellerzertifikate das Verfahren „Certificate Transparency" anzuwenden und diese damit deren Erstellung un veränderlich öffentlich zu dokumentieren, beinhalten und es damit einem Markeninhaber ermöglichen, damit seine Auftrags fertiger überwachen, ohne selbst eine CA betreiben zu müssen.
Dies gilt aber auch, weil die Erfindung auch umfasst, dass der Markeninhaber einen eigenen Protokollierungsdienst (Log) aufsetzt, oder auch hier den Dienst eines Dritten verwendet mit dem erfindungsgemäßen Vorteil, dass er weder dem Auf tragsfertiger noch dem Betreiber der CA oder dem Betreiber des Logs vollständig vertrauen muss, da keiner von diesen al leine und auch nicht in Zusammenarbeit mit den anderen betei ligten Einrichtungsbetreibern den Markeninhaber über die An zahl der für dessen Produkte erstellten Zertifikate täuschen kann . Kurzum, es sind Weiterbildungen der Erfindung umfasst, die in dieselben Logs gemäß CT die Herstellerzertifikate protokol lieren oder in Erweiterung des CT in andere eigens für die Herstellerzertifikate angelegten Logs die Herstellerzertifi- kate protokollieren, solange bei den Ausführungsvarianten der Erfindungen der Mechanismus für die Protokollierung ansonsten mutatis mutandis identisch wie heute bei TLS- ServerZertifikaten .
Ein weiterer Vorteil, der sich bei der Anwendung der Erfin dung ergibt, ist, dass bei der Überprüfung von Herstellerzer- tifikaten im laufenden Betrieb oder während Servicearbeiten bewirkt werden kann, dass nur diejenigen akzeptiert werden dürfen, die mindestens ein Zertifikat von einem vertrauens würdigen Log enthalten. Hierdurch können auch etwaige Plagia te bei Großgeräten, insbesondere im industriellen Rahmen, zu rückgedrängt werden.
Weitere Vorteile sind:
• Möglichkeit von Markeninhabern, Auftragsfertiger zu
überwachen, ohne eine eigene CA (oder einen eigenen Protokollierungsdienst) betreiben zu müssen
• Kunden können prüfen, ob das Zertifikat des erworbenen Produktes öffentlich in einem Log dokumentiert wurde und so der Markeninhabers die Möglichkeit hatte zu prüfen, ob es von ihm erzeugt bzw. von ihm autorisiert wurde

Claims

Patentansprüche
1. Verfahren zur Ermöglichung der Authentisierung von Erzeug nissen, insbesondere industriell gefertigten Geräten, dadurch gekennzeichnet, dass
a. auf Seiten eines berechtigten Herstellers eine Au- thentisierungsermöglichungseinrichtung betrieben wird,
b. ein Erzeugen eines Zertifikats durch die Authenti- sierungsermöglichungseinrichtung zumindest initi iert wird,
c. das erzeugte Zertifikat an die Authentisierungser- möglichungseinrichtung übermittelt wird, d. die Authentisierungsermöglichungseinrichtung zumin dest initiiert, dass jedes Erzeugnis mit einem ein deutig zugeordneten digitalen Zertifikat sowie mit ersten, mit dem Zertifikat eindeutig in Bezug ste henden, Daten auf Teilen des Erzeugnisses, insbe sondere durch Speichern in einem Teilbereich eines erzeugten Gerätes, zu einem Zeitpunkt vor dem Ver trieb des Erzeugnisses, vorzugsweise nach der Her stellung, versehen wird,
e. zumindest für jedes Zertifikat zweite mit dem Zer tifikat eindeutig in Bezug stehende Daten, derart gespeichert werden, dass die zweiten Daten über ein Kommunikationsnetzwerk, insbesondere dem Internet, vorzugsweise öffentlich, abrufbar vertrauenswürdig hinterlegt werden.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die vertrauenswürdige Hinterlegung der Daten als fortlaufende Archivierung der Daten nach Art eines insbesondere als zumin dest eine Protokollierungsdatei ausgestalteten Logbuchs durchgeführt wird.
3. Verfahren nach dem vorhergehenden Anspruch, dadurch ge kennzeichnet, dass die Archivierung derart durchgeführt wird, dass die Daten unveränderlich gespeichert sind.
4. Verfahren nach einem der beiden vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Archivierung revisionssi cher, insbesondere zumindest eine der nach dem Handelsgesetz buch - HGB - abgeleiteten Kriterien für eine elektronische Archivierung erfolgt.
5. Verfahren nach einem der drei vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als zweite Daten in der Proto kollierungsdatei zumindest eine jedes ausgestellten Zertifi kate wiedergebende erste Information gespeichert wird.
6. Verfahren nach dem vorhergehenden Anspruch, dadurch ge kennzeichnet, dass als zweite Daten eine die zu jedem Zerti fikat zugeordnete sich von einer ausgebenden bis zur einer ursprünglichen Zertifizierungsstelle ergebende Kette von Zer tifizierungsstellen gespeichert wird.
7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch ge kennzeichnet, dass eine Verknüpfung der Einträge der ersten und/oder zweiten Information mittels eines digitalen Signa turverfahrens, insbesondere gemäß dem so genannten Merkle Hash Tree oder Merkle-Signatur-Verfahren oder einem Derivat hiervon, in der Protokollierungsdatei hinterlegt wird.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Erzeugen des Zertifikats durch zu mindest eine vertrauenswürdige Zertifizierungseinrichtung vorgenommen wird.
9. Verfahren nach dem vorhergehenden Anspruch, dass die Zer tifizierungseinrichtung gemäß dem RFC6962, insbesondere dem so genannten „Certificate Transparency" oder Derivaten hier von, betrieben und funktional mit der Authentisierungsermög- lichungseinrichtung verbunden wird.
10. Vorrichtung zur Ermöglichung der Authentisierung von Er zeugnissen, insbesondere industriell gefertigten Geräten, ge kennzeichnet durch Mittel zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 9.
11. Computerprogrammprodukt, das direkt in einen Speicher ei nes digitalen Prozessors ladbar ist, umfassend Programmcode teile, die dazu geeignet sind, die Funktionen des Verfahrens nach einem der Ansprüche 1 bis 9 durchzuführen.
PCT/EP2018/077253 2017-11-16 2018-10-08 Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt WO2019096491A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017220490.7A DE102017220490A1 (de) 2017-11-16 2017-11-16 Verfahren und Vorrichtung zur Ermöglichung der Authentisierung von Erzeugnissen, insbesondere industriell gefertigten Geräten, sowie Computerprogrammprodukt
DE102017220490.7 2017-11-16

Publications (1)

Publication Number Publication Date
WO2019096491A1 true WO2019096491A1 (de) 2019-05-23

Family

ID=64023970

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/077253 WO2019096491A1 (de) 2017-11-16 2018-10-08 Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt

Country Status (2)

Country Link
DE (1) DE102017220490A1 (de)
WO (1) WO2019096491A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021190853A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verfahren, vorrichtungen und computerprogramm für die verteilung von zertifikaten auf elektronische bauteile
DE102020203922A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für Lizenzen auf elektronische Bauteile
DE102020203919A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verifizierungsverfahren für ein elektronisches Bauteil und Bauteil

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090187766A1 (en) * 2008-01-17 2009-07-23 Camille Vuillaume System and Method for Digital Signatures and Authentication
US20120213366A1 (en) * 2006-09-08 2012-08-23 Certicom Corp. Aggregate Signature Schemes
US20170054566A1 (en) * 2014-02-20 2017-02-23 Phoenix Contact Gmbh & Co. Kg Method and system for creating and checking the validity of device certificates

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU6620000A (en) * 1999-08-06 2001-03-05 Frank W Sudia Blocked tree authorization and status systems
US20100042848A1 (en) * 2008-08-13 2010-02-18 Plantronics, Inc. Personalized I/O Device as Trusted Data Source

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120213366A1 (en) * 2006-09-08 2012-08-23 Certicom Corp. Aggregate Signature Schemes
US20090187766A1 (en) * 2008-01-17 2009-07-23 Camille Vuillaume System and Method for Digital Signatures and Authentication
US20170054566A1 (en) * 2014-02-20 2017-02-23 Phoenix Contact Gmbh & Co. Kg Method and system for creating and checking the validity of device certificates

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LAURIE A LANGLEY E KASPER E MESSERI GOOGLE R STRADLING COMODO B: "Certificate Transparency Version 2.0; draft-ietf-trans-rfc6962-bis-27.txt", CERTIFICATE TRANSPARENCY VERSION 2.0; DRAFT-IETF-TRANS-RFC6962-BIS-27.TXT; INTERNET-DRAFT: TRANS (PUBLIC NOTARY TRANSPARENCY), INTERNET ENGINEERING TASK FORCE, IETF; STANDARDWORKINGDRAFT, INTERNET SOCIETY (ISOC) 4, RUE DES FALAISES CH- 1205 GENEVA, S, no. 27, 31 October 2017 (2017-10-31), pages 1 - 55, XP015122986 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021190853A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verfahren, vorrichtungen und computerprogramm für die verteilung von zertifikaten auf elektronische bauteile
DE102020203922A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für Lizenzen auf elektronische Bauteile
DE102020203919A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verifizierungsverfahren für ein elektronisches Bauteil und Bauteil
WO2021190854A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für lizenzen auf elektronische bauteile
DE102020203915A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verteilungsverfahren für Zertifikate auf elektronische Bauteile
WO2021190859A1 (de) 2020-03-26 2021-09-30 Siemens Mobility GmbH Verifizierungsverfahren für ein elektronisches bauteil und bauteil

Also Published As

Publication number Publication date
DE102017220490A1 (de) 2019-05-16

Similar Documents

Publication Publication Date Title
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE60220959T2 (de) Verfahren und Vorrichtung zur Bereitstellung einer Liste von öffentlichen Schlüsseln in einem Public-Key-System
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE102009027723A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token
DE102017214359A1 (de) Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats
EP3777088B1 (de) Verfahren und system zum steuern einer freigabe einer ressource
WO2019096491A1 (de) Verfahren und vorrichtung zur ermöglichung der authentisierung von erzeugnissen, insbesondere industriell gefertigten geräten, sowie computerprogrammprodukt
EP3637345A1 (de) Verknüpfung von identitäten in einer verteilten datenbank
DE102008062984A1 (de) Prozess zur Authentifizierung eines Nutzers durch ein Zertifikat unter Verwendung eines Ausserband-Nachrichtenaustausches
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
WO2018166942A1 (de) Verfahren zur zugangskontrolle
DE102005008610A1 (de) Verfahren zum Bezahlen in Rechnernetzen
DE102017006200A1 (de) Verfahren, Hardware und System zur dynamischen Datenübertragung an ein Blockchain Rechner Netzwerk zur Abspeicherung Persönlicher Daten um diese Teils wieder Blockweise als Grundlage zur End zu Endverschlüsselung verwendet werden um den Prozess der Datensammlung über das Datenübertragungsmodul weitere Daten in Echtzeit von Sensoreinheiten dynamisch aktualisiert werden. Die Blockmodule auf dem Blockchaindatenbanksystem sind unbegrenzt erweiterbar.
EP2730050A1 (de) Verfahren zur erstellung und überprüfung einer elektronischen pseudonymen signatur
EP3268888A1 (de) Vorrichtung und verfahren zum anpassen einer nutzung eines geräts
WO2016116278A1 (de) Verfahren zum betreiben einer computereinheit mit einer sicheren laufzeitumgebung sowie eine solche computereinheit
WO2019096489A1 (de) Verfahren und vorrichtung zur behandlung von authentizitätsbescheinigungen für entitäten, insbesondere von personenbezogenen, dienstbezogenen und/oder objektbezogenen digitalen zertifikaten
DE102015208176A1 (de) Gerät und Verfahren zur Autorisierung eines privaten kryptographischen Schlüssels in einem Gerät
EP1035706A2 (de) Verfahren zum Verbinden von mindestens zwei Netzwerkssegmenten eines Netzwerkes mit einer Zugangskontrolle durch eine Benutzerkennung
EP3713189A1 (de) Intrusionserkennung bei computersystemen
DE102014114432B4 (de) Verfahren, Vorrichtung und Computerprogramm zum Kontrollieren eines Zugriffsauf einen Service innerhalb eines Netzwerkes
DE102005061999A1 (de) Verfahren zum sicheren, elektronischen Übertragen von Daten von einer ersten Datenverarbeitungseinrichtung an eine zweite Datenverarbeitungseinrichtung
DE102004024648A1 (de) Verfahren zur Authentifizierung einer Kommunikationseinheit
WO2016030110A1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18793559

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18793559

Country of ref document: EP

Kind code of ref document: A1