DE102007003514B3 - Verfahren und Vorrichtung zur Fälschungssicherung von Produkten - Google Patents

Verfahren und Vorrichtung zur Fälschungssicherung von Produkten Download PDF

Info

Publication number
DE102007003514B3
DE102007003514B3 DE102007003514A DE102007003514A DE102007003514B3 DE 102007003514 B3 DE102007003514 B3 DE 102007003514B3 DE 102007003514 A DE102007003514 A DE 102007003514A DE 102007003514 A DE102007003514 A DE 102007003514A DE 102007003514 B3 DE102007003514 B3 DE 102007003514B3
Authority
DE
Germany
Prior art keywords
transponder
identifier
identification identifier
identification
memory area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn - After Issue
Application number
DE102007003514A
Other languages
English (en)
Inventor
Ulrich Friedrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microchip Technology Munich GmbH
Original Assignee
Atmel Germany GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Atmel Germany GmbH filed Critical Atmel Germany GmbH
Priority to DE102007003514A priority Critical patent/DE102007003514B3/de
Priority to EP07846617A priority patent/EP1984870B1/de
Priority to DE502007001541T priority patent/DE502007001541D1/de
Priority to PCT/EP2007/009905 priority patent/WO2008086835A1/de
Priority to US12/018,023 priority patent/US9317981B2/en
Application granted granted Critical
Publication of DE102007003514B3 publication Critical patent/DE102007003514B3/de
Withdrawn - After Issue legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G1/00Cash registers
    • G07G1/0036Checkout procedures
    • G07G1/0045Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader
    • G07G1/009Checkout procedures with a code reader for reading of an identifying code of the article to be registered, e.g. barcode reader or radio-frequency identity [RFID] reader the reader being an RFID reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten Transponder (T), auf welchem mindestens eine eindeutige Identifkationskennung (ID) abgespeichert wird, wobei der Identifikationskennung (ID) eine Markierung (F) in einem gesetzten oder einem gelöschten Zustand zugeordnet wird und bei gesetzter Markierung (F) ein Lesezugriff auf die Identifikationskennung durch ein Lesegerät nur nach einer Authentifikation (A) zugelassen wird. Die Erfindung betrifft weiter einen Transponder (T) zur Fälschungssicherung eines Produkts.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten Transponder, auf welchem mindestens eine eindeutige Identifikationskennung abgespeichert wird.
  • In vielen Fällen sind Produktfälschungen von Originalprodukten auf einen ersten Blick nicht oder nur schwer unterscheidbar. Durch Fälschungen entsteht den Herstellern von Originalprodukten jährlich jedoch ein Schaden in einer unakzeptablen Höhe. Es besteht daher der Wunsch, Produkte oder allgemein Waren so zu kennzeichnen, dass Originalprodukte von Fälschungen auf einfache Weise schnell und eindeutig unterscheidbar sind.
  • Um einen Warenfluss zu überwachen, finden vielfach kontaktlose Identifikationssysteme oder so genannte Radio-Frequency-Identification (RFID)-Systeme Verwendung. Ein derartiges System besteht üblicherweise aus einer Basisstation bzw. einem Lesegerät oder einer Leseeinheit und einer Vielzahl von Transpondern oder Remote-Sensoren (Tags), die sich gleichzeitig im Ansprechbereich der Basisstation befinden. Die Transponder bzw. deren Sende- und Empfangseinrichtungen verfügen im Regelfall nicht über einen aktiven Sender für die Datenübertragung zur Basisstation. Nicht aktive Transponder werden als passive Transponder bezeichnet, wenn sie keine eigene Energieversorgung aufweisen, und als semipassive Transponder bezeichnet, wenn sie eine eigene Energieversorgung aufweisen. Passive Transponder entnehmen die zu ihrer Versorgung benötigte Energie dem von der Basisstation emittierten elektromagnetischen Feld.
  • Zur Datenübertragung von einem Transponder zur Basisstation mit UHF oder Mikrowellen im Fernfeld der Basisstation wird in der Regel die so genannte Backscatter- oder Rückstreukopplung eingesetzt. Hierzu werden von der Basisstation elektromagnetische Trägerwellen emittiert, die durch die Sende- und Empfangseinrichtung des Transponders entsprechend den an die Basisstation zu übertragenden Daten mit einem Modulationsverfahren moduliert und reflektiert werden. Typische Modulationsverfahren sind die Amplitudenmodulation, die Phasenmodulation und die Amplitude-Shift-Keying(ASK)-Unterträgermodulation, bei der die Frequenz oder die Phasenlage des Unterträgers geändert wird.
  • In dem Normungsvorschlag ISO/IEC_CD 18000-6C vom 07.01.2005 ist ein Zugriffssteuerungsverfahren für Transponder beschrieben. Der Transponder wird hierbei zunächst in einem Auswahl- bzw. Arbitrierungsverfahren aus einer Menge von Transpondern ausgewählt. Bei dem beschriebenen Auswahlverfahren handelt es sich um ein stochastisches Verfahren in Form eines slotbasierten ALOHA-Verfahrens. Derartige Auswahlverfahren sind ausführlich beispielsweise in dem Lehrbuch Klaus Finkenzeller, RFID-Handbuch, 3. Aufl., HANSER, 2002, beschrieben.
  • Wenn der Transponder ausgewählt bzw. selektiert oder vereinzelt ist, sendet die Leseeinheit eine Anfrage an den Transponder in Form einer Rückübermittlung einer zuvor im Rahmen des Arbitrierungsverfahrens durch den Transponder übertragene Zufallszahl, worauf der Transponder Protokollsteuerbits (PC) und eine Identifikationskennung in Form eines sogenannten elektronischen Produktcodes (EPC) an die Leseeinheit überträgt. Die Protokollsteuerbits beinhalten Informationen bezüglich einer physikalischen Schicht der Übertragungsstrecke. Die Kennung bzw. der elektronische Produktcode EPC bildet unter anderem ein durch den Transponder gekennzeichnetes Produkt ab. Die Zuordnung vom EPC zu dem gekennzeichneten Produkt ist standardisiert, so dass aus der Kenntnis der EPC auf das Produkt geschlossen werden kann.
  • Auf dem Transponder können eine Vielzahl an Identifikationskennungen wie der EPC, eine transponderspezifische Identifikationskennung, die sogenannte Tag-ID, und/oder eine kommunikationsspezifische Identifikationskennung wie eine Schlüssel- oder Key-Identifikation abgelegt sein. Es ist beispielsweise auch denkbar, dass ein Hersteller seine Produkte mit einer bestimmten Hersteller-Identifikationskennung kennzeichnet. Durch Auslesen einer oder mehrerer Identifikationskennung(en) aus einem Transponder und Verwendung dieser Identifikationskennung(en) auf einem weiteren Transponder zur Kennzeichnung eines Produkts ist es jedoch möglich, gefälschte Produkte als sogenannte Klone der Originalprodukte auf den Markt zu bringen.
  • Aus der EP 1 742 166 A1 ist es daher bekannt, auf dem Transponder ein setzbares Kennungsauswahlkriterium vorzusehen, wobei wenn das Kennungsauswahlkriterium gesetzt ist, ein Zugriff auf den EPC nur nach Senden eines Passworts möglich ist.
  • Um Fälschungen von Originalprodukten anhand einer Identifikationskennung auch bei Klonen zu unterscheiden kann unter Verwendung einer geeigneten Datenbasis ein Datenabgleich durchgeführt werden. Dadurch lässt sich feststellen, ob beispielsweise eine nur einmal vergebene transponderspezifische Identifikationskennung schon an anderer Stelle gesichtet wurde und/oder ob aus anderen Gründen, beispielsweise aufgrund von Unschlüssigkeiten in der Historie, auf eine Fälschung zu schließen ist. In anderen Worten, es werden durch den Datenabgleich bestimmte Indizien gesammelt, welche auf eine Fälschung schließen lassen, eine Sicherung der Originalprodukte ist dadurch jedoch nicht gegeben. Ein (globaler) Datenabgleich und eine Analyse der Daten zum Aufspüren von Fälschungen ist daher nur mit hohem Aufwand möglich.
  • Ein globaler Datenabgleich hat zudem einen Zielkonflikt als Folge: Zum einen wird die Identifikationskennung möglichst bereit publiziert, um so einen Klon möglichst schnell aufspüren zu können, zum anderen wird jedoch durch diese breite Publikation ein Auslesen der Identifikationskennung und ein Herstellen eines Klons vereinfacht.
  • Um zu vermeiden, dass ein Transponder für einen Klon verwendet wird, ist es bekannt, den Transponder bereits bei der Herstellung eine eindeutige transponderspezifische Identifikationskennung zu zuordnen, welche hardwaretechnisch gegen ein Überschreiben gesichert ist. Ein derartiger Transponder ließe sich daher nicht durch Überschreiben der transponderspezifischen Identifikationskennung für eine Fälschung verwenden. Transponder, welche ohne Schreibschutz gefertigt werden, können jedoch weiterhin in den entsprechenden Speicherbereichen überschrieben werden.
  • Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten Transponder zu schaffen.
  • Diese Aufgabe wird gelöst durch ein Verfahren zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten, Transponder, auf welchem mindestens eine eindeutige, transponderspezifische Identifikationskennung, die ein Sicherungselement, wie eine Prüfziffer oder ein Polynom zur Fehlerkorrektur, enthält, abgespeichert wird, wobei der Identifikationskennung eine Markierung in einem gesetzten oder einem gelöschten Zustand zugeordnet wird und bei gesetzter Markierung ein Lesezugriff auf die Identifikationskennung durch ein Lesegerät nur nach einer Authentifikation zugelassen wird.
  • Insbesondere bei einem Sichern der Identifikationskennung gegen Löschen ist eine Manipulation der Nummer durch eine fehlerhafte Prüfziffer dabei auf einfache Weise erkennbar.
  • Ein Lesezugriff auf die transponderspezifische Identifikationskennung, wie beispielsweise eine eindeutige Transponder-Seriennummer, ist bei gesetzter Markierung erfindungsgemäß nur nach erfolgreicher Authentifikation, d.h. einer erfolgreichen Identitätsüberprüfung, möglich. Eine Authentifikation erfolgt beispielsweise gemäß dem bereits genannten Standard ISO/IEC_CD 18000-6C. Sendet ein Lesegerät bei einer gesetzten Markierung einen Lesebefehl für die Identifikationskennung, so antwortet der Transponder mit einer Fehlerkennung oder sendet keine Antwort, solange keine Authetifikation erfolgt ist.
  • Je nach Anwendungsfall, ist auch die Sperrung eines Lesezugriffs auf weitere Identifikationskennungen, beispielsweise den EPC, vorteilhaft.
  • Beispielsweise ist es bei freier Lesbarkeit des EPC auf einfache Weise durch Anbringen eines Lesegeräts im entsprechenden Umfeld möglich, auf den Inhalt eines Containers zu schließen und so wertvolle Produkte oder dergleichen auf einfache Weise aufzuspüren.
  • Bei der Markierung (engl. Flag) handelt es sich in einer Ausgestaltung der Erfindung um mindestens eine binäre Variable, welche zumindest zwei Zustände, üblicherweise 0 und 1, annehmen kann. Der 0-Zustand wird dabei im Regelfall als gelöschte Markierung und der 1-Zustand als gesetzte Markierung bezeichnet. In anderen Ausgestaltungen ist jedoch eine umgekehrte Zuordnung der Zustände möglich.
  • In Weiterbildung der Erfindung wird die Markierung in einem nicht reprogrammierbaren Speicherbereich gesetzt und/oder nach einem Setzen hardwaretechnisch gegen ein Überschreiben gesichert. Bei dem Speicherbereich handelt es sich beispielsweise um einen nicht flüchtigen Speicherbereich, welcher nur einmalig beschreibbar ist (One Time Programmable OTP). Ein Setzen der Markierung und/oder ein Sichern gegen Überschreiben, d.h. ein sogenanntes Locken, erfolgt vorzugsweise bereits bei einer Herstellung des Transponders. Es ist jedoch auch denkbar, dass die Markierung erst zu einem späteren Zeitpunkt gesetzt wird.
  • In einer anderen Ausgestaltung der Erfindung wird eine emulierte Markierung verwendet wird, wobei mindestens ein Bit der Identifikationskennung verwendet wird, um eine Markierung der Identifikationskennung zu emulieren. In anderen Worten wird bei einem Emulieren der Markierung diese durch ein Bit der Identifikationskennung „nachgebildet", ohne dass auf dem Transponder gesonderte Speicherbereiche für die Markierung vorzusehen sind. Für die Verknüpfung sind beispielsweise AND- und/oder XOR-Verknüpfungen denkbar. In einer Ausgestaltung werden die Bits der Identifikationskennung auf einen D-FlipFlop geschaltet, wobei ein gesetzter Zustand emuliert wird, wenn mindestens ein Bit der Identifikationskennung gesetzt ist.
  • In einer weiteren Ausgestaltungen wird die Identifikationskennung in einem geschützten Speicherbereich abgelegt wird, wobei der Speicherbereich nur nach einer Authentifikation zugänglich ist. Beispielsweise ist es denkbar, die Identifikationskennung in einem Speicherbereich abzulegen, welcher nur durch Befehle des genannten Standards adressierbar ist, welche eine vorherige Authentifikation benötigen. Bei gesetzter Markierung wird dann eine weitere Sicherungsebene für den Zugriff auf die Identifikationskennung eingebaut, welche beispielsweise ein weiteres Passwort oder einen bestimmten Befehl verlangt.
  • In einer weiteren Ausgestaltung der Erfindung wird die Identifikationskennung in einem versteckten Speicherbereich abgelegt, wobei die Adresse des Speicherbereichs nicht öffentlich gemacht wird und/oder ein Zugriff auf den Speicherbereich einen nicht öffentlich gemachten Befehl erfordert. Ein Auslesen der Identifikationskennung aus dem versteckten Speicherbereich (Shadow-Speicher) ist dabei nur durch Kenntnis der Adresse und/oder des geheimen Befehls möglich.
  • In einer weiteren Ausgestaltung der Erfindung wird die Identifikationskennung in einen nicht reprogrammierbaren Speicherbereich des Transponders geschrieben und/oder hardwaretechnisch gegen ein Überschreiben und/oder ein Löschen gesichert. Die Identifikationskennung des Transponders ist daher nicht beliebig durch einen Nutzer änderbar. Bei einer Sicherung gegen Löschen können binäre Zellen, welche gesetzt sind, d.h. im Regelfall auf 1 stehen, nicht gelöscht, d.h. auf 0 gesetzt werden. Dadurch ist es zwar möglich, eine Identifikationsnummer zu manipulieren, nicht jedoch eine beliebige Identifikationsnummer auf den Transponder zu schreiben.
  • In einer vorteilhaften Weiterbildung wird die Identifikationskennung bei einer Herstellung, insbesondere bei einem Wafertest, auf den Transponder geschrieben. Nach der Herstellung, insbesondere nach dem Messtechnikvorgang (Wafertest) ist die Identifikationsnummer nicht mehr löschbar oder änderbar.
  • In einer vorteilhaften Weiterbildung wird die Identifikationskennung aus Daten betreffend eine Losnummer, eine Wafernummer und/oder eine Position auf dem Wafer gebildet. Aus der Identifikationskennung sind dann im Umkehrschluss durch berechtigte Nutzer die entsprechenden Informationen entnehmbar.
  • In einer weiteren Ausgestaltung der Erfindung wird die Identifikationskennung auf dem Transponder verschlüsselt abgelegt. Ein verschlüsseltes Ablegen der Identifikationskennung ist beispielsweise dann vorteilhaft, wenn eine Tarnung der Produkte von Interesse ist.
  • Im Herstellungsprozess findet ein Beschreiben des Transponders mit einer transponderspezifischen Identifikationskennung üblicherweise vor einem Beschreiben mit einer produktspezifischen Identifikationskennung, beispielsweise einem EPC statt. Dies wird in einer weiteren Ausgestaltung der Erfindung ausgenutzt, wobei die Identifikationskennung eine transponderspezifische Identifikationskennung ist und ein EPC zumindest teilweise unter Verwendung der transponderspezifischen Identifikationskennung gebildet wird. Manipulationen an der Identifikationskennung sind dabei durch fehlende Übereinstimmung mit einem zugehörigen EPC erkennbar. Insbesondere bei einem erweiterten EPC, welcher außer den bislang gemäß Standard im EPC vorgesehenen Informationen, weitere Informationen beinhaltet, ist ein derartiges Zusammenwirken der Kennungen implementierbar. Als erweiterter EPC wird im Sinne der Erfindung auch die Kombination aus EPC und den Protokoll-Kontrollbits PC oder den erweiterten Protokoll-Kontrollbits XPC verstanden. Bei Verwendung eines erweiterten EPC ist es in einer weiteren Ausgestaltung denkbar, dass ein symmetrisches Passwort für eine Authetifikation durch den EPC zur Verfügung gestellt wird. Für die Übertragung wird das Passwort dabei verschlüsselt, beispielsweise durch eine asymmetrische Verschlüsselung
  • Die Aufgabe wird weiter gelöst durch einen Transponder zur Fälschungssicherung eines dem Transponder zugeordneten Produkts, auf welchem mindestens eine eindeutige, transponderspezifische Identifikationskennung abgespeichert ist, wobei der Identifikationskennung eine Markierung in einem gesetzten oder einem gelöschten Zustand zugeordnet ist, bei gesetzter Markierung ein Lesezugriff auf die Identifikati onskennung durch ein Lesegerät nur nach einer Authentifikation zugelassen ist und die Identifikationskennung ein Sicherungselement, wie eine Prüfziffer oder Polynom zur Fehlerkorrektur, enthält.
  • Die Markierung umfasst in einer Ausgestaltung eine binäre Variable. Alternativ oder zusätzlich kann als Markierung eine emulierte Markierung vorgesehen sein.
  • Weitere Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels der Erfindung, das in den Zeichnungen schematisch dargestellt ist. Für gleiche Bauteile werden dabei einheitliche Bezugszeichen verwendet.
  • Die Figuren zeigen:
  • 1: eine schematische Darstellung einer Speicherstruktur eines Transponders,
  • 2: eine schematische Darstellung eines Zugriffsablaufs auf eine abgelegte Identifikationskennung und
  • 3: eine schematische Darstellung eines Schaltkreises für eine Emulation einer Markierung.
  • 1 zeigt schematisch einen Transponder T eines nicht weiter dargestellten RFID-Systems. Bei dem Transponder T handelt es sich beispielsweise um ein ISO/IEC18000-6C-konformen Transponder. Der Transponder T weist dabei vier Speicherebenen oder Speicherbereiche auf, nämlich einen reservierten Bereich R, einen EPC-Speicherbereich EPC, einen Transponderidentifikationsbereich TID und einen Anwendungsbereich USER. In dem dargestellten Ausführungsbeispiel ist weiter ein Schatten-Speicherbereich S (Shadow-Speicher) vorgesehen, welcher nur durch bestimmte Befehlsfolgen und/oder unter Kenntnis eines zugehörigen, nicht publizierten Adresszeigers adressierbar ist. In dem Schatten-Speicherbereich S ist eine Identifikationskennung ID abgelegt, durch welche der Transponder T eindeutig identifizierbar ist. In anderen Ausgestaltungen der Erfindung kann eine eindeutige produktspezifische Identifikationskennung beispielsweise im EPC-Speicherbereich EPC oder im Transponderidentifikationsbereich TID abgelegt werden. Zum Ablegen weiterer Daten wird üblicherweise der Anwendungsbereich USER verwendet.
  • 2 zeigt schematisch einen Zugriff auf eine Identifikationskennung ID, welche in dem in 1 dargestellten Schattenspeicherbereich S abgelegt ist. Der Identifikationskennung ID ist eine Markierung (engl. Flag) F zugeordnet. Ist die Markierung F gelöscht, d.h. im dargestellten Ausführungsbeispiel auf 0 gesetzt, so ist ein Lesezugriff auf die Identifikationskennung ID direkt möglich. Ist die Markierung F dagegen gesetzt, d.h. im Ausführungsbeispiel auf 1 gesetzt, so ist ein Lesezugriff auf die Identifikationskennung durch ein nicht dargestelltes Lesegerät nur nach einer erfolgreichen Authentifikation A möglich.
  • Für einen Lesezugriff auf die Identifikationskennung ID ist eine Adressierung des entsprechenden Speicherbereichs in dem Schatten-Speicherbereich S notwendig. Ohne Kenntnis der Adresse des Speicherbereichs ist ein Auslesen der Identifikationskennung ID auch bei einer gelöschten Markierung F nur schwer möglich. In einer Ausgestaltung der Erfindung wird die Adresse des Speicherbereichs, in welchem die Identifikationskennung gespeichert ist, daher nur ausgewählten Personen oder Personengruppen bekannt gemacht.
  • Als Markierung F kann eine binäre Variable auf dem Transponder T abgespeichert sein, welche vorzugsweise durch geeignete Maßnahmen gegen ein Überschreiben gesichert ist. In anderen Ausgestaltungen wird die Markierung emuliert.
  • 3 zeigt schematisch einen Schaltkreis C für eine Emulation einer Markierung F. Der Speicherinhalt der Identifikationskennung ID wird zu diesem Zweck bei einem Lesebefehl r durch geeignete logische Verknüpfungen verknüpft, so dass auf einen Zugriffsversuch durch den Lesebefehl mit einem Fehlercode E geantwortet wird. Erst nach einer erfolgten Authentifikation wird ein Lesezugriff freigegeben. Eine Emulation der Markierung F ist beispielsweise durch eine AND-Verknüpfung der Bits der Identifikationskennung ID mit einem Taktsignal (Clock-Signal) und einem nachgeschalteten D-FlipFlop denkbar. Ist mindestens ein Bit der Identifikationskennung gesetzt, so wird dabei eine gesetzte Markierung „emuliert". In anderen Ausgestaltungen sind andere Verknüpfungen denkbar.
  • Der Transponder T gemäß 1 kann direkt auf einem Produkt wie beispielsweise einem Kleidungsstück oder einer zugehörigen Verpackung aufgebracht werden. Sämtliche den Produkt- oder Warenfluss des entsprechenden Produkts kennzeichnenden Daten können dabei auf dem Transponder abgelegt werden. Dadurch ist es zu jedem Zeitpunkt möglich, Informationen über das Produkt, beispielsweise das Kleidungsstück, zurückzuverfolgen. Dank dieser Rückverfolgbarkeit ist es auch möglich, Fälschungen von Originalprodukten zu unterscheiden. So können beispielsweise Kleidungsstücke in einem beliebigen Land gefertigt und mit Transpondern bestückt werden. Werden die Kleidungsstücke anschließend beispielsweise in einem Container oder der gleichen in andere Länder verschickt, so lassen sich dort durch Auslesen der Transponder auf einfache Weise Fälschungen von Originalprodukten bereits im Container unterscheiden.

Claims (19)

  1. Verfahren zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten Transponder (T), auf welchem mindestens eine eindeutige, transponderspezifische Identifikationskennung (ID), die ein Sicherungselement, wie eine Prüfziffer oder ein Polynom zur Fehlerkorrektur, enthält, abgespeichert wird, wobei der Identifikationskennung (ID) eine Markierung (F) in einem gesetzten oder einem gelöschten Zustand zugeordnet wird und bei gesetzter Markierung (F) ein Lesezugriff auf die Identifikationskennung (ID) durch ein Lesegerät nur nach einer Authentifikation (A) zugelassen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Markierung (F) mindestens eine binäre Variable gesetzt wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Markierung (F) in einem nicht reprogrammierbaren Speicherbereich gesetzt und/oder nach einem Setzen hardwaretechnisch gegen ein Überschreiben gesichert wird.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Markierung emuliert wird, wobei mindestens ein Bit der Identifikationskennung verwendet wird, um eine Markierung der Identifikationskennung zu emulieren.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Identifikationskennung (ID) in einem geschützten Speicherbereich abgelegt wird, wobei der Speicherbereich nur nach einer Authentifikation zugänglich ist.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Identifikationskennung (ID) in einem versteckten Speicherbereich abgelegt wird, wobei die Adresse des Speicherbereichs nicht öffentlich gemacht wird und/oder ein Zugriff auf den Speicherbereich einen nicht öffentlich gemachten Befehl erfordert.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Identifikationskennung (ID) in einen nicht reprogrammierbaren Speicherbereich des Transponders geschrieben und/oder hardwaretechnisch gegen ein Überschreiben gesichert wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die Identifikationskennung (ID) bei einer Herstellung, insbesondere bei einem Wafertest, auf den Transponder (T) geschrieben wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Identifikationskennung (ID) aus Daten betreffend eine Losnummer, eine Wafernummer und/oder eine Position auf dem Wafer gebildet wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Identifikationskennung (ID) auf dem Transponder (T) verschlüsselt abgelegt wird.
  11. Verfahren nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die Identifikationskennung (ID) eine transponderspezifische Identifikationskennung ist, wobei ein EPC zumindest teilweise unter Verwendung der transponderspezifischen Identifikationskennung gebildet wird.
  12. Transponder zur Fälschungssicherung eines dem Transponder (T) zugeordneten Produkts, auf welchem mindestens eine eindeutige, transponderspezifische Identifikationskennung (ID) abgespeichert ist, wobei der Identifikationskennung (ID) eine Markierung (F) in einem gesetzten oder einem gelöschten Zustand zugeordnet ist und bei gesetzter Markierung (F) ein Lesezugriff auf die Identifikationskennung (ID) durch ein Lesegerät nur nach einer Authentifikation (A) zugelassen ist, dadurch gekennzeichnet, dass die Identifikationskennung (ID) ein Sicherungselement, wie eine Prüfziffer oder ein Polynom zur Fehlerkorrektur, enthält.
  13. Transponder nach Anspruch 12, dadurch gekennzeichnet, dass die Markierung (F) mindestens eine binäre Variable umfasst.
  14. Transponder nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass die Markierung (F) gegen ein Überschreiben gesichert ist.
  15. Transponder nach Anspruch 12, dadurch gekennzeichnet, dass der Transponder für eine Bildung der Markierung (F) einen Emulator-Schaltkreis umfasst, wobei ein Eingangssignal für den Emulator-Schaltkreis mindestens ein Bit der Identifikationskennung (ID) umfasst.
  16. Transponder nach einem der Ansprüche 12 bis 15, dadurch gekennzeichnet, dass die Identifikationskennung (ID) in einem versteckten Speicherbereich abgelegt ist, wobei die Adresse des Speicherbereichs nicht öffentlich ist und/oder ein Zugriff auf den Speicherbereich einen nicht öffentlich gemachten Befehl erfordert.
  17. Transponder nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, dass die Identifikationskennung (ID) gegen ein Überschreiben geschützt ist.
  18. Transponder nach einem der Ansprüche 12 bis 17, dadurch gekennzeichnet, dass die Identifikationskennung (ID) aus Daten betreffend eine Losnummer, eine Wafernummer und/oder eine Position auf dem Wafer gebildet ist.
  19. Transponder nach einem der Ansprüche 12 bis 18, dadurch gekennzeichnet, dass die Identifikationskennung (ID) auf dem Transponder (T) verschlüsselt abgelegt ist.
DE102007003514A 2007-01-19 2007-01-19 Verfahren und Vorrichtung zur Fälschungssicherung von Produkten Withdrawn - After Issue DE102007003514B3 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102007003514A DE102007003514B3 (de) 2007-01-19 2007-01-19 Verfahren und Vorrichtung zur Fälschungssicherung von Produkten
EP07846617A EP1984870B1 (de) 2007-01-19 2007-11-16 Verfahren und vorrichtung zur fälschungssicherung von produkten
DE502007001541T DE502007001541D1 (de) 2007-01-19 2007-11-16 Verfahren und vorrichtung zur fälschungssicherung von produkten
PCT/EP2007/009905 WO2008086835A1 (de) 2007-01-19 2007-11-16 Verfahren und vorrichtung zur fälschungssicherung von produkten
US12/018,023 US9317981B2 (en) 2007-01-19 2008-01-22 Method and device for protecting products against counterfeiting

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007003514A DE102007003514B3 (de) 2007-01-19 2007-01-19 Verfahren und Vorrichtung zur Fälschungssicherung von Produkten

Publications (1)

Publication Number Publication Date
DE102007003514B3 true DE102007003514B3 (de) 2008-05-29

Family

ID=39201533

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102007003514A Withdrawn - After Issue DE102007003514B3 (de) 2007-01-19 2007-01-19 Verfahren und Vorrichtung zur Fälschungssicherung von Produkten
DE502007001541T Active DE502007001541D1 (de) 2007-01-19 2007-11-16 Verfahren und vorrichtung zur fälschungssicherung von produkten

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE502007001541T Active DE502007001541D1 (de) 2007-01-19 2007-11-16 Verfahren und vorrichtung zur fälschungssicherung von produkten

Country Status (4)

Country Link
US (1) US9317981B2 (de)
EP (1) EP1984870B1 (de)
DE (2) DE102007003514B3 (de)
WO (1) WO2008086835A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8159349B2 (en) * 2005-08-19 2012-04-17 Adasa Inc. Secure modular applicators to commission wireless sensors
US8917159B2 (en) * 2005-08-19 2014-12-23 CLARKE William McALLISTER Fully secure item-level tagging
JP2008084245A (ja) * 2006-09-29 2008-04-10 Hitachi Ltd 識別子を持った電子デバイスシステム
US7904839B2 (en) * 2007-12-12 2011-03-08 International Business Machines Corporation System and method for controlling access to addressable integrated circuits
US7831936B2 (en) * 2007-12-19 2010-11-09 International Business Machines Corporation Structure for a system for controlling access to addressable integrated circuits
WO2009148273A2 (ko) * 2008-06-04 2009-12-10 한국전자통신연구원 Rfid 서비스를 위한 rfid 태그 및 그의 rfid 서비스 방법
US20100014673A1 (en) * 2008-07-21 2010-01-21 Electronics And Telecommunications Research Institute Radio frequency identification (rfid) authentication apparatus having authentication function and method thereof
US8607333B2 (en) * 2008-07-21 2013-12-10 Electronics And Telecommunications Research Institute Radio frequency identification (RFID) security apparatus having security function and method thereof
US20100146273A1 (en) * 2008-12-04 2010-06-10 Electronics And Telecommunications Research Institute Method for passive rfid security according to security mode
US9597584B1 (en) * 2014-06-27 2017-03-21 Amazon Technologies, Inc. Determining real-world effects from games
US10679283B1 (en) 2014-06-27 2020-06-09 Amazon Technologies, Inc. Providing digital representations based on physical items

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1742166A1 (de) * 2005-07-07 2007-01-10 ATMEL Germany GmbH Verfahren zur Zugriffssteuerung auf einen Transponder

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000231608A (ja) * 1999-02-10 2000-08-22 Hitachi Ltd 移動体識別装置及びicカード
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US6681304B1 (en) * 2000-06-30 2004-01-20 Intel Corporation Method and device for providing hidden storage in non-volatile memory
US20020157011A1 (en) * 2001-04-20 2002-10-24 Thomas Iii Fred C. Method and apparatus for secure transmission of identifier for removable storage media
US7331040B2 (en) * 2002-02-06 2008-02-12 Transitive Limted Condition code flag emulation for program code conversion
US6842106B2 (en) * 2002-10-04 2005-01-11 Battelle Memorial Institute Challenged-based tag authentication model
JPWO2004111940A1 (ja) * 2003-06-16 2006-07-27 よこはまティーエルオー株式会社 個人認証装置、及び個人認証装置を備えるシステム
US7617775B2 (en) * 2003-07-15 2009-11-17 Special Devices, Inc. Multiple slave logging device
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
WO2007080458A1 (en) * 2006-01-10 2007-07-19 Hani Girgis The device screen as a single light source
US8890338B2 (en) * 2006-09-27 2014-11-18 Agere Systems, Inc. Method of identifying and/or programming an integrated circuit

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1742166A1 (de) * 2005-07-07 2007-01-10 ATMEL Germany GmbH Verfahren zur Zugriffssteuerung auf einen Transponder

Also Published As

Publication number Publication date
US20080196106A1 (en) 2008-08-14
DE502007001541D1 (de) 2009-10-29
EP1984870A1 (de) 2008-10-29
EP1984870B1 (de) 2009-09-16
US9317981B2 (en) 2016-04-19
WO2008086835A1 (de) 2008-07-24

Similar Documents

Publication Publication Date Title
DE102007003514B3 (de) Verfahren und Vorrichtung zur Fälschungssicherung von Produkten
DE102005032473B4 (de) Verfahren zur Zugriffssteuerung auf einen Transponder
DE3782328T2 (de) Chipkarte mit externer programmiermoeglichkeit und verfahren zu ihrer herstellung.
DE102006030767B4 (de) Verfahren, Transponder und System zum sicheren Datenaustausch
DE102007016467B3 (de) Transponder mit Zugriffsschutz und Verfahren zum Zugriff auf den Transponder
DE102006032129A1 (de) Skalierbares Verfahren zur Zugriffssteuerung
WO2016173718A1 (de) Siegel und verfahren zum prüfen eines guts auf manipulation
DE102004061452A1 (de) Mehrfaches RFID-Antikollisions-Abfrageverfahren
EP3814996B1 (de) Elektronische markierung
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
EP1811434B1 (de) Verfahren zur Zugriffssteuerung auf den Speicher eines Transponders
CN101542502B (zh) 用于至少暂时地激活双向通信的方法和应答器
DE112018001249T5 (de) Vorrichtung, system und verfahren für eine integrierte schaltung
US7584322B2 (en) Method for storing and/or changing state-information of a memory as well as integrated circuit and data carrier
EP1980977B1 (de) Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
WO2023001632A1 (de) Verfahren zur authentifizierung und/oder validierung einer identität eines objektes
EP1844372B1 (de) Verfahren und system zur bestandserfassung und/oder -]berwachung von gegenst[nden und/oder g]tern
DE3382689T2 (de) Gueterkontroll- und informationssystem.
DE102015117093B4 (de) Verfahren zur Prüfung, ob Produkte auf dem Markt sind, die keine Originalprodukte sind
DE60035915T2 (de) Einrichtung und Verfahren zur Prüfung eines nichtflüchtigen wiederprogrammierbaren Speichers
DE102019214227A1 (de) Verfahren und Einrichtung zum Prüfen der Originalität eines Produkts
EP2616997A1 (de) Rückverfolgbare kennzeichnung eines sicherheitsmerkmals
DE102012025260A1 (de) Verfahren zum Betreiben eines portablen Datenträgers sowie ein solcher portabler Datenträger
DE202013101090U1 (de) Wäscheetikett
DE102014104489A1 (de) Chipkarte und Verfahren zum Betreiben einer Chipkarte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: ATMEL AUTOMOTIVE GMBH, 74072 HEILBRONN, DE

8330 Complete disclaimer