DE102020129263A1 - Verfahren zur Überprüfung der Authentizität von Gegenständen - Google Patents

Verfahren zur Überprüfung der Authentizität von Gegenständen Download PDF

Info

Publication number
DE102020129263A1
DE102020129263A1 DE102020129263.5A DE102020129263A DE102020129263A1 DE 102020129263 A1 DE102020129263 A1 DE 102020129263A1 DE 102020129263 A DE102020129263 A DE 102020129263A DE 102020129263 A1 DE102020129263 A1 DE 102020129263A1
Authority
DE
Germany
Prior art keywords
data
data carrier
certificate
identification code
manufacturer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020129263.5A
Other languages
English (en)
Inventor
Viktor Ross
Björn Hallin
Patrick Detlefsen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102020129263.5A priority Critical patent/DE102020129263A1/de
Publication of DE102020129263A1 publication Critical patent/DE102020129263A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Überprüfung der Authentizität von Gegenständen, insbesondere Konsumgütern und dergleichen, bei dem ein zu überprüfender Gegenstand mit einem Datenträger versehen wird, dem Datenträger wenigstens ein Datensatz zugewiesen wird und der Datenträger von einem Lesegerät ausgelesen werden kann. Das Verfahren zeichnet sich dadurch aus, dass der wenigstens eine Datensatz mittels eines kryptographischen Verfahrens signiert wird, wobei mit dem kryptographischen Verfahren zu dem Datensatz eine Signatur erstellt wird. Diese wird zusammen mit dem Datensatz in ein Zertifikat eingebracht. Weiter wird das Zertifikat zusammen mit einem, zu diesem erstellten, Identifizierungscode an einem über einen Internetzugangspunkt oder Netzwerkzugangspunkt abrufbaren Ort hinterlegt. Mit dem Lesegerät kann dann anhand des ausgelesenen Identifizierungscodes das zugeordnete Zertifikat aufgerufen werden und unter Verwendung von in dem aufgerufenen Zertifikat abgelegten Daten und dem auf dem Datenträger gespeicherten Identifizierungscode erfolgt eine Überprüfung der Authentizität des Datenträgers.

Description

  • Die Erfindung betrifft ein Verfahren zur Überprüfung der Authentizität von Gegenständen, insbesondere Konsumgütern und dergleichen, bei dem ein zu überprüfender Gegenstand mit einem Datenträger versehen wird, dem Datenträger wenigstens ein Datensatz zugewiesen wird, und der Datenträger von einem Lesegerät ausgelesen werden kann. Weiter betrifft die Erfindung auch einen Gegenstand, insbesondere ein Konsumsgut oder dergleichen.
  • Ob ein Gegenstand echt ist oder nicht, ist vor allem bei Konsumgütern von hoher Wichtigkeit, zumal diese häufig ein lohnendes Ziel für Fälschungen darstellen. Für Unternehmen und Hersteller bedeuten Produktfälschungen zumeist einen Umsatzverlust in Form geringerer Verkaufszahlen und können zudem die Reputation des Unternehmens, des Herstellers oder deren Marken beeinträchtigen. Auf Kundenseite können Produktfälschungen neben einem möglichen finanziellen Schaden auch ernsthafte Risiken für deren Gesundheit bedingen, beispielsweise bei Ersatzteilen für Kraftfahrzeuge, Sportequipment oder medizinischen Produkten.
  • Konsumgüter weisen daher zumeist eine Kennzeichnung auf, die deren Identität bestätigen oder Rückverfolgung ermöglichen soll. Weite Verbreitung finden dabei sogenannte EAN-Codes oder firmenspezifische Seriennummern. EAN-Codes haben eine hohe Bedeutung in Lieferketten und ermöglichen über verschiedene Zwischenstationen lediglich die Zuordnung eines Produkts zu denselben seiner Art. Der EAN-Code bietet aber keine Möglichkeit die Authentizität eines Konsumguts sicherzustellen und auch keine Möglichkeit einen bestimmten Gegenstand von gleichen Gegenständen zu unterscheiden. Auch Seriennummern, die einem bestimmten Gegenstand zugeordnet sind, sind nicht geeignet die Authentizität eines Konsumguts zu gewährleisten, da diese relativ einfach zu kopieren sind und für einen Kunden nur schwer rückverfolgbar sind. Seriennummern haben daher eher im internen Gebrauch eines Herstellers beziehungsweise bei Rückrufen eine hohe Bedeutung.
  • Weitere Kennzeichnungen für Konsumgüter, welche in bestimmtem Umfang auch eine Rückverfolgung des Konsumgutes ermöglichen, können QR-Codes oder Papierzertifikate sein. Diese weisen jedoch jeweils ebenso spezifische Nachteile auf. So können QR-Codes eine Vielzahl an Informationen im direkten Kontakt mit dem Kunden bereitstellen und auch eine eindeutige Zuordnung und Rückverfolgung ermöglichen. Als Nachteil ist bei QR-Codes jedoch anzuführen, dass diese ausschließlich visuell und unverschlüsselt sind und somit nicht fälschungssicher sind. Eine hohe Fälschungssicherheit ist wiederum bei den Papierzertifikaten gegeben. Die Überprüfung dieser ist für einen Kunden jedoch nur mit hohem Aufwand möglich. Aufgabe der Erfindung ist es die Nachteile der bestehenden Kennzeichnungen zu beseitigen und eine eindeutige Authentifizierung eines bestimmten Gegenstands, insbesondere eines Konsumgutes oder dergleichen, zu ermöglichen.
  • Die Lösung dieser Aufgabe erfolgt mit den Merkmalen des Verfahrens gemäß Anspruch 1 sowie den Merkmalen des Gegenstands gemäß Anspruch 18. Weiterbildungen und vorteilhafte Ausgestaltungen sind in den jeweils nachgeordneten Ansprüchen angegeben.
  • Das Verfahren zur Überprüfung der Authentizität von Gegenständen, insbesondere Konsumgütern und dergleichen, bei dem ein zu überprüfender Gegenstand mit einem Datenträger versehen wird, dem Datenträger wenigstens ein Datensatz zugewiesen wird, und der Datenträger von einem Lesegerät ausgelesen werden kann, zeichnet sich erfindungsgemäß dadurch aus, dass der wenigstens eine Datensatz mittels eines kryptographischen Verfahrens signiert wird, wobei mit dem kryptographischen Verfahren zu dem Datensatz eine Signatur erstellt wird, dass die Signatur zusammen mit dem Datensatz in ein Zertifikat eingebracht wird, dass zu dem Zertifikat ein Identifizierungscode erstellt wird, der auf dem Datenträger gespeichert wird, dass das Zertifikat an einem über einen Internetzugangspunkt oder Netzwerkzugangspunkt abrufbaren Ort hinterlegt wird, dass mit dem Lesegerät anhand des ausgelesenen Identifizierungscodes das zugeordnete Zertifikat aufgerufen werden kann, und dass unter Verwendung von in dem aufgerufenen Zertifikat abgelegten Daten und dem auf dem Datenträger gespeicherten Identifizierungscode eine Überprüfung der Authentizität des Datenträgers erfolgt, wobei durch Feststellung der Authentizität des Datenträgers auch die Authentizität eines mit dem Datenträger versehenen Gegenstands gewährleistet ist.
  • Der Datenträger kann damit möglichst klein und einfach gehalten werden, das heißt er muss nur wenige Informationen bereitstellen können. Umfangreichere Informationen zu dem Gegenstand, insbesondere Konsumgütern und dergleichen, werden dann in Abhängigkeit von Herstellervorgaben des Gegenstandes in dem Zertifikat hinterlegt, welches bei einer Überprüfung durch beispielsweise einen Kunden oder Zwischenhändler aufgerufen wird.
  • Indem für die Authentifizierung sowohl der auf dem Datenträger gespeicherte Identifizierungscode sowie auch in dem aufgerufenen Zertifikat abgelegte Daten einbezogen werden, ergibt sich darüber hinaus eine hohe Sicherheit für die Authentizität eines überprüften Gegenstands. Die hohe Sicherheit des Verfahrens ergibt sich insbesondere auch dadurch, dass bei einer Überprüfung alle Daten beziehungsweise Datensätze mittels kryptographischer Verfahren entschlüsselt werden müssen, um zu einem entsprechend übereinstimmenden Ergebnis zu gelangen. Diese höhere Sicherheit gegen Fälschung oder Nachbildung des Verfahrens wird nach einer Weiterbildung dadurch verstärkt, dass zu dem Datensatz ein Wert erzeugt wird und aus dem Wert dann mit einem dem Datensatz zugeordneten privaten Schlüssel eines asymmetrischen Verschlüsselungsverfahrens die Signatur erstellt wird. Die Erstellung der Signatur erfolgt somit in einem mehrstufigen Prozess, bei dem zunächst ein Wert, beispielsweise ein mit einer HashFunktion erzeugter Hash, generiert wird. Durch diesen Zwischenschritt ist somit die Rückverfolgung der Verschlüsselung für einen Dritten erschwert.
  • Nach einer Weiterbildung wird dieser in dem Zwischenschritt erzeugte Wert auch in die Überprüfung der Authentizität des Gegenstands einbezogen. Dabei ist einerseits vorgesehen, dass zur Überprüfung mit dem in dem Zertifikat gespeicherten Datensatz, mittels des kryptographischen Verfahrens zum Signieren dieses, der zu dem Datensatz zugehörige Wert ermittelt wird. Für die Überprüfung wird somit wiederum die Funktion zum Erzeugen des aus dem Datensatz erstellten Wertes benötigt.
  • Andererseits wird nach einer nächsten Weiterbildung, parallel zur Erzeugung des Wertes aus dem Datensatz des Zertifikats, zur Überprüfung aus der zuvor zu dem Datensatz erstellten und in dem Zertifikat gespeicherten Signatur und einem dem Datensatz zugeordneten öffentlichen Schlüssel durch Entschlüsseln der Signatur ein Wert erzeugt. Der öffentliche Schlüssel zu dem Datensatz stellt damit neben der Funktion zum Erzeugen des aus dem Datensatz erstellten Wertes ein weiteres Sicherheitsmerkmal dar, da eine Entschlüsselung nur unter Kenntnis sowohl des öffentlichen Schlüssels als auch der Funktion zum Erzeugen des aus dem Datensatz erstellten Wertes möglich ist.
  • In einem nächsten Schritt werden die beiden aus dem Datensatz und der Signatur des Datensatzes erstellten Werte vorteilhafterweise auf deren Übereinstimmung hin miteinander abgeglichen. Wenn der mit dem öffentlichen Schlüssel durch Entschlüsseln der Signatur erzeugte Wert dann dem Wert aus dem kryptographischen Verfahren zum Signieren des Datensatzes entspricht, ist die Überprüfung erfolgreich. Ein mit diesem Ergebnis überprüfter Gegenstand ist somit authentisch.
  • Ein nächstes Sicherheitsmerkmal des Verfahrens ergibt sich nach einer Weiterbildung dadurch, dass verschiedene Datensätze zu dem Zertifikat zusammengefasst werden. Die einzelnen Datensätze können dann unterschiedliche Informationen bereitstellen, wobei unterschiedliche in den Datensätzen enthaltene Informationen wiederum eine Fälschung des Zertifikates erschweren. Dies wird insbesondere dadurch erreicht, dass den einzelnen Datensätzen unterschiedliche Quellen und Verschlüsselungen zu Grunde liegen. Wenigstens ein Datensatz des Zertifikats enthält daher nach einer Weiterbildung des Verfahrens wenigstens eine gegenstandsgebundene Information. Diese gegenstandsgebundene Information kennzeichnet den Gegenstand in dem Zertifikat und stellt sicher, dass sich das Zertifikat spezifisch auf den jeweiligen Gegenstand bezieht. Das Zertifikat kann damit eindeutig diesem Gegenstand zugeordnet werden.
  • Ein hohes Sicherheitsniveau kann in diesem Zusammenhang vorteilhafterweise gewährleistet werden, wenn die gegenstandsgebundene Information des Datensatzes mit einem privaten Schlüssel eines Herstellers des Gegenstands signiert wird. Die asymmetrische Verschlüsselung des Datensatzes mit der gegenstandsgebundenen Information durch den Hersteller stellt damit ein weiteres Sicherheitsmerkmal dar, da für eine Nachbildung des Verfahrens auch der private Schlüssel des Herstellers benötigt wird. Dieser private Schlüssel ist vorteilhafterweise nur dem Hersteller des Gegenstands bekannt, so dass nochmals eine weitere Sicherheitsstufe in das erfindungsgemäße Verfahren eingebaut ist.
  • Ein nächster Datensatz des Zertifikats enthält vorteilhafterweise wenigstens eine herstellerbezogene Information und einen öffentlichen Schlüssel des Herstellers des Gegenstands, wobei dieser Datensatz mit einem weiteren privaten Schlüssel signiert wird. Dieser Datensatz ermöglicht auf einfache Weise einen Abgleich dahingehend, ob die gegenstandsgebundenen Informationen des vorgenannten Datensatzes korrekt sind beziehungsweise ob die gegenstandsgebundenen Informationen des vorgenannten Datensatzes zu dem jeweiligen Hersteller passen. Hierzu ist zusätzlich zu dem Zertifikat eine entsprechende herstellerbezogene Information an einem über einen Internetzugangspunkt oder Netzwerkzugangspunkt abrufbaren Ort hinterlegt, insbesondere dem über einen Internetzugangspunkt oder Netzwerkzugangspunkt abrufbaren Ort hinterlegt. Diese wird dann mit dem Datensatz bei der Überprüfung der Authentizität des Gegenstands abgeglichen.
  • Die Signierung des Datensatzes mit der herstellerbezogenen Information und dem öffentlichen Schlüssel des Herstellers mit dem weiteren privaten Schlüssel führt eine weitere asymmetrische Verschlüsselung und damit ein weiteres Sicherheitsmerkmal in das Verfahren ein. Dieser weitere private Schlüssel wird vorteilhafterweise von einem Dritten erstellt und ist nur diesem bekannt. In weiterer Ausgestaltung ist der Dritte ein das erfindungsgemäße Verfahren Bereitstellender, beispielsweise ein entsprechender Dienstleister. Entscheidend für die besonders hohe Sicherheit des Verfahrens ist dabei, dass weder dem Dritten noch dem Hersteller des Gegenstands beide privaten Schlüssel bekannt sind. Entsprechend kann keiner der beiden und auch kein Weiterer das Verfahren alleine durchführen oder umgehen.
  • Der öffentliche Schlüssel des Herstellers des Gegenstands aus dem Datensatz des Zertifikats mit der wenigstens einen herstellerbezogenen Information wird dann vorteilhafterweise genutzt, um den Datensatz des Zertifikats mit der wenigstens einen gegenstandsgebundenen Information zu entschlüsseln. Zum Entschlüsseln der beiden Datensätze muss dementsprechend nur ein einziger öffentlicher Schlüssel für den weiteren privaten Schlüssel des Datensatzes mit der herstellerbezogenen Information über einen Internetzugangspunkt oder einen Netzwerkzugangspunkt abgerufen werden. Hierdurch kann die Datenmenge, welche zur Überprüfung der Authentizität eines Gegenstands ausgetauscht werden muss, möglichst gering gehalten werden. Hinterlegt ist dieser öffentliche Schlüssel für den weiteren privaten Schlüssel vorteilhafterweise zusammen mit dem Zertifikat und den herstellerbezogenen Informationen. Alternativ können die herstellerbezogene Information und der öffentliche Schlüssel des Herstellers auch verschiedenen Datensätzen zugeordnet sein.
  • In weiterer Ausgestaltung des Verfahrens ist vorgesehen, dass der Datenträger einen Identifizierungscode dieses enthält, der beim Auslesen des Datenträgers mit erfasst wird, wobei der Identifizierungscode des Datenträgers bei der Überprüfung der Authentizität des Gegenstandes genutzt wird, um mittels eines dem Datenträger zugeordneten öffentlichen Schlüssels die Echtheit des Datenträgers zu bestätigen. Neben den verfahrensbedingt auf den Datenträger aufgespielten Daten, werden somit auch originär auf dem Datenträger gespeicherte Informationen für die Authentifizierung des Gegenstandes genutzt. Die Überprüfung der Echtheit des Datenträgers erfolgt dabei mit dem öffentlichen Schlüssel des Herstellers des Datenträgers vorteilhafterweise unabhängig von den weiteren Schritten zur Sicherstellung der Authentizität des Gegenstands.
  • In weiterer Ausgestaltung kann sich der Identifizierungscode des Datenträgers aus einer eindeutig dem Datenträger zuordenbaren Seriennummer und wenigstens einer aus der Seriennummer erstellten Herstellersignatur des Datenträgers zusammensetzen. Für die Überprüfung des Datenträgers wird dann vorteilhafterweise die zuvor mit einem privaten Schlüssel des Herstellers des Datenträgers erzeugte Herstellersignatur des Datenträgers mit dem öffentlichen Schlüssel des Herstellers des Datenträgers überprüft. Nach einer nächsten Weiterbildung kann ein Datensatz des Zertifikats den Identifizierungscode des Datenträgers oder Teile des Identifizierungscodes des Datenträgers enthalten, wobei dieser Datensatz mit einem weiteren privaten Schlüssel signiert wird. Der Identifizierungscode des Datenträgers wird dadurch mit den Datensätzen zu dem Gegenstand und zu dem Hersteller des Gegenstands verknüpft, so dass das Zertifikat eindeutig sowohl dem Gegenstand, dem Hersteller als auch dem Datenträger zugeordnet ist.
  • Um die zwischen dem Lesegerät und dem Internetzugangspunkt oder Netzwerkzugangspunkt auszutauschende Datenmenge gering zu halten, ist weiter vorgesehen, dass die Datensätze des Zertifikats, die wenigstens eine herstellerbezogene Information und einen öffentlichen Schlüssel eines Herstellers des Gegenstands sowie den Identifizierungscode des Datenträgers oder Teile des Identifizierungscodes des Datenträgers enthalten, mit dem gleichen privaten Schlüssel signiert werden. Indem die Datensätze mit dem gleichen privaten Schlüssel signiert sind, kann bei deren Entschlüsselung wiederum nur ein einziger, für beide Datensätze gültiger, gemeinsamer öffentlicher Schlüssel genutzt werden. Dabei garantieren die verschiedenen Verknüpfungen zwischen den Datensätzen des Zertifikats und dem auf dem Datenträger gespeicherten Identifizierungscode, dass auch unter Verwendung eines einzigen, gemeinsamen öffentlichen Schlüssels zur Überprüfung der Datensätze eine hohe Sicherheit gegen Nachbildung oder Fälschung für das Verfahren gegeben ist.
  • Der Datenträger ermöglicht in weiterer Ausgestaltung ein kontaktloses Auslesen der auf diesem gespeicherten Daten, insbesondere mittels Nahfeldkommunikation gemäß NFC-Standard oder RFID-Standard. Ein entsprechender NFC-Tag oder RFID-Tag, als in den Gegenstand zu integrierender Datenträger, kann aufgrund seiner geringen Größe an verschiedenen Positionen in einen nahezu beliebigen Gegenstand, insbesondere in ein nahezu beliebiges Konsumgut, eingearbeitet werden. Da der NFC-Tag oder RFID-Tag elektronisch auslesbar ist, muss dieser zudem nicht sichtbar auf den Gegenstand aufgebracht werden, so dass der Datenträger einerseits die Optik des Gegenstandes nicht beeinträchtigt und andererseits auch nicht visuell kopiert werden kann, was eine weitere Hürde gegen Produktfälschungen darstellt.
  • Alternativ zu einem NFC-Tag oder RFID-Tag kann der Datenträger auch auf einem anderen Übertragungsstandard basieren, solange dieser Übertragungsstandard mit einem geeigneten Lesegerät auslesbar ist.
  • Ein weiteres entscheidendes Kriterium ist vorteilhafterweise, dass der Datenträger vom Hersteller eindeutig vorsigniert werden kann, also einen Identifikationscode oder dergleichen aufweist. Ein typisches Lesegerät kann beispielsweise ein internetfähiges Mobiltelefon, Tablet oder dergleichen sein, welches über entsprechende Mittel zur Nahfeldkommunikation oder ähnlichem und der Möglichkeit des Zugriffs auf das Internet verfügt.
  • Da ein NFC-Tag oder ein ähnlicher Datenträger jedoch nur über einen begrenzten Speicherplatz von gegenwärtig etwa 2000 Bytes verfügt, können auf diesem nur wenige Informationen gespeichert werden. Bevorzugt wird der zu dem Zertifikat erstellte Identifizierungscode zum Auffinden des Zertifikats daher nach einer Weiterbildung mit einer Adressfunktion kombiniert, insbesondere einer URI, einer Uniform Resource Identifier. Die URI ist dann die Adresse, mittels der das Zertifikat aufgerufen werden kann.
  • Das Zertifikat wird gemäß einer bevorzugten Ausgestaltung in einer sogenannten Cloud gespeichert, welche für gewöhnlich einen wesentlich größeren Speicherplatz hat als der Datenträger bereitstellt. In Abhängigkeit von den Vorgaben und Wünschen des Herstellers des Gegenstandes können damit in dem Zertifikat weitergehende Produktinformationen gespeichert werden oder weitergehende Produktinformationen mit dem Zertifikat verknüpft werden, die beim Auslesen des Datenträgers mit dem Lesegerät angezeigt werden. Dem oder der das digitale Zertifikat Aufrufenden können damit nahezu beliebig viele Informationen gleich einem Papierzertifikat zu dem Produkt bereitgestellt werden. Beispielsweise können der EAN-Code, eine Seriennummer, Produktfarbe, die Größe von Bekleidungsteilen oder Informationen zu verwendeten Materialien gespeichert werden. Darüber hinaus besteht ähnlich wie bei einem QR-Code die Möglichkeit der direkten Interaktion mit dem oder der das digitale Zertifikat Aufrufenden. Für eine solche Interaktion kann das digitale Zertifikat beispielsweise über einen entsprechenden Link mit einer Internetpräsenz verbunden sein.
  • Weiter betrifft die Erfindung auch einen Gegenstand, insbesondere ein Konsumgut oder dergleichen, mit wenigstens einem Datenträger zur Überprüfung der Authentizität des Gegenstandes, wobei der Gegenstand den Datenträger aufweist. Dieser Gegenstand zeichnet sich erfindungsgemäß dadurch aus, dass der Datenträger mit wenigstens einem Identifizierungscode beschrieben ist, und dass der auf dem Datenträger gespeicherte Identifizierungscode entsprechend dem vorbezeichneten Verfahren verknüpft ist. Je nachdem, um was für einen Gegenstand des sich handelt, kann der Datenträger unterschiedlich in diesen integriert, auf diesen aufgebracht oder in diesem eingearbeitet sein. Der Datenträger wird dabei vorteilhafterweise vor oder bei Einarbeitung dieses in den jeweiligen Gegenstand mit dem oder den Identifizierungscodes oder Datensätzen beschrieben.
  • Ein Ausführungsbeispiel der Erfindung, aus dem sich weitere erfindungswesentliche Merkmale ergeben können, ist in der Zeichnung dargestellt. Gleiche Teile sind dabei in allen Figuren mit gleichen Bezugszeichen versehen. Es zeigen:
    • 1: ein erstes Schaubild zu den erfindungsgemäßen Verfahren; und
    • 2: ein zweites Schaubild zu dem erfindungsgemäßen Verfahren.
  • Das Schaubild gemäß 1 zeigt die Verfahrensschritte, die im Vorfeld zur Implementierung der Sicherheitsmerkmale getätigt werden müssen, um einen Gegenstand authentifizieren zu können. Hierzu wird zunächst ein Datensatz 1 erstellt, der sich aus gegenstandsgebundenen Informationen zusammensetzt. Zu diesem Datensatz 1 wird dann ein Wert 2, ein so genannter Hash, erzeugt. Dieser Wert 2 wird mittels eines privaten Schlüssels 3 eines Herstellers 4 des Gegenstands mittels eines asymmetrischen Verfahrens kryptographisch signiert, wobei mit dem kryptographischen Verfahren zu dem Datensatz eine Signatur 5 erstellt wird. Die Signatur 5 und der Datensatz 1 werden dann in ein Zertifikat 6 eingebracht.
  • Parallel zu dem Datensatz 1 wird ein Datensatz 1' mit wenigstens einer herstellerbezogenen Information und einem öffentlichen Schlüssel 7 des Herstellers 4 des Gegenstands auf gleiche Weise wie der Datensatz 1 signiert. Eine zu dem Datensatz 1' erstellte Signatur 5' wird dementsprechend aus einem aus dem Datensatz 1' erzeugten Wert 2' und einem privaten Schlüssel 8 generiert. Der private Schlüssel 8 bildet zusammen mit einem öffentlichen Schlüssel 9 ein asymmetrisches Schlüsselpaar und ist ein anderer als derjenige zum Signieren des Datensatzes 1. Das Schlüsselpaar des privaten Schlüssels 8 und des öffentlichen Schlüssels 9 wird von einem das Verfahren bereitstellenden Dienstleister in das Verfahren eingebracht. Der private Schlüssel 3 und der öffentliche Schlüssel 7 des Herstellers 4 des Gegenstands bilden dementsprechend ein weiteres asymmetrisches Schlüsselpaar.
  • Weiter wird auf gleiche Weise wie zu den Datensätzen 1 und 1' zu einem Datensatz 1'' über einen Wert 2'' eine Signatur 5'' erzeugt. Die Signatur 5'' wird dabei ebenso wie die Signatur 5' mit dem privaten Schlüssel 8 erzeugt. Sowohl der Datensatz 1' als auch der Datensatz 1'' sind damit mit dem gleichen Schlüsselpaar des das Verfahren durchführenden Dienstleisters verschlüsselt. Auch der Datensatz 1' und die zugehörige Signatur 5' sowie der Datensatz 1" und die zugehörige Signatur 5" werden in das Zertifikat 6 eingebunden.
  • In einem nächsten Schritt wird dann zu dem Zertifikat 6 ein Identifizierungscode 10 erstellt. Die Erstellung des Identifizierungscodes 10 erfolgt dabei über einen Zwischenschritt, bei dem wie zuvor bei den Datensätzen 1, 1', 1" ein Wert 11, insbesondere ein Hash, erzeugt wird. Der Identifizierungscode 10 wird dann auf einem Datenträger 12 gespeichert und der Datenträger 12 in einen Gegenstand 13 eingearbeitet beziehungsweise auf den Gegenstand 13 aufgebracht. Zudem werden das Zertifikat 6 und der Identifizierungscode 10 zusammen an einem über einen Internetzugangspunkt oder Netzwerkzugangspunkt abrufbaren Ort 14 gespeichert, so dass beide gemeinsam aufgerufen werden können. Weiter wird an dem über einen Internetzugangspunkt oder Netzwerkzugangspunkt abrufbaren Ort 14 eine herstellerbezogene Information, eine sogenannte Hersteller-ID 4', hinterlegt.
  • In dem Schaubild gemäß 2 wird aufgezeigt, wie die Authentizität des zuvor mit Datenträger 12 ausgestatteten Gegenstands 13 überprüft wird. Hierzu wird der Datenträger 12 mit einem Lesegerät 15 kontaktlos erfasst und auf dem Datenträger 12 gespeicherte Daten werden von dem Lesegerät 15 ausgelesen. Neben dem Identifizierungscode 10 zu dem Zertifikat 6 ist dies ein Identifizierungscode 16 des Datenträgers 12 selbst, mit dem der Datenträger 12 herstellerseitig versehen ist.
  • Eben dieser Identifizierungscode 16, der von dem Hersteller des Datenträgers 12 bereitgestellt wird, wird in einem ersten Authentifizierungsschritt geprüft. Der Identifizierungscode 16 des Datenträgers 12 setzt sich aus einer eindeutig dem Datenträger 12 zuordenbaren Seriennummer 16' und einer zu der Seriennummer 16' erstellten Signatur 16" zusammen. Die Überprüfung des Datenträgers 12 erfolgt jetzt, indem die Signatur 16" des Identifizierungscodes 16 mit einem von dem Hersteller des Datenträgers 12 an einem über einen Internetzugangspunkt oder Netzwerkzugangspunkt abrufbaren Ort hinterlegten öffentlichen Schlüssel 17 zusammengeführt und von diesem entschlüsselt wird. Das Ergebnis 17' der Entschlüsselung der Signatur 16" wird dann mit der Seriennummer 16' abgeglichen. Ergibt dieser Abgleich, dass der Datenträger 12 „Echtheit“ aufweist und somit authentisch ist, wird in einem zweiten Authentifizierungsschritt mit dem Identifizierungscode 10 das Zertifikat 6 von dem über einen Internetzugangspunkt oder Netzwerkzugangspunkt zugänglichen Ort 14 aufgerufen. Kann das Zertifikat 6 mit den Identifizierungscode 10 erfolgreich aufgerufen werden, ist auch dieser Authentifizierungsschritt erfolgreich. Ist einer der vorgenannten Authentifizierungsschritte nicht erfolgreich liegt ein Negativergebnis 20 der Überprüfung vor, dass an das Lesegerät 15 übermittelt wird
  • In nächsten Authentifizierungsschritten wird das Zertifikat 6 jetzt „deserialisiert“, das heißt in die einzelnen Datensätze 1, 1', 1'' und zugehörigen Signaturen 5, 5', 5" zerlegt, und jeder Datensatz 1, 1', 1'' mit der zugehörigen Signatur 5, 5', 5" für sich überprüft. Zu jedem Datensatz 1, 1', 1'' des Zertifikats 6 wird dazu auf gleiche Weise wie bei der vorangegangenen Signierung des jeweiligen Datensatzes 1, 1', 1'' wieder ein Wert 18, 18', 18'', insbesondere mittels einer Hash Funktion ein Hash, erzeugt. Dieser Wert 18, 18', 18'' ist bei korrekt in das Zertifikat 6 eingebundenem Datensatz 1, 1', 1" gleich dem jeweiligen Wert 2, 2', 2" aus der vorangegangenen Erstellung der jeweiligen Signatur 5, 5', 5''.
  • Parallel zu dem jeweiligen Wert 18, 18', 18'' wird die zu dem Datensatz 1,1', 1" gehörige Signatur 5, 5', 5'' mittels dem öffentlichen Schlüssel 7, 9 entschlüsselt, der zu dem privaten Schlüssel 3, 8 des asymmetrischen Schlüsselpaares gehört, mit dem zuvor die Signatur 5, 5', 5" erstellt wurde. Im Einzelnen folgt daraus, dass die Signatur 5" zu dem Datensatz 1" mit dem öffentlichen Schlüssel 9 entschlüsselt wird. Der öffentliche Schlüssel 9 wird dazu für diesen Authentifizierungsschritt über einen Internetzugangspunkt oder Netzwerkzugangspunkt abgerufen. Das Ergebnis der Entschlüsselung der Signatur 5" ist dann bei korrekt angewandtem Verfahren wiederum ein Wert 19", insbesondere ein Hash. Der Wert 19" wird dann mit dem Wert 18" abgeglichen. Sind die beiden Werte 18", 19" identisch ist auch der Authentifizierungsschritt zu dem Datensatz 1" erfolgreich.
  • Ebenso wie bei dem Datensatz 1" wird bei dem Datensatz 1' vorgegangen, zu dessen Signatur 5' mit dem öffentlichen Schlüssel 9 ein entsprechender Wert 19' erstellt wird. Dieser Wert 19' wird dann mit dem aus dem Datensatz 1' erstellten Wert 18' hinsichtlich Übereinstimmung der beiden Werte 18', 19' abgeglichen. Der Authentifizierungsschritt zu dem Datensatz 1' ist dementsprechend bei Übereinstimmung der beiden Werte 18' und 19' erfolgreich.
  • Im Unterschied zu den Datensätzen 1' und 1'' wird der Datensatz 1 anstatt mit dem öffentlichen Schlüssel 9 mit dem öffentlichen Schlüssel 7 des Herstellers 4 des Gegenstands 13 entschlüsselt. Der öffentliche Schlüssel 7 wird anders als der öffentliche Schlüssel 9 nicht über einen Internetzugangspunkt oder Netzwerkzugangspunkt aus einem Speicher abgerufen, sondern ist in dem Datensatz 1' enthalten. Die Überprüfung der Datensätze 1, 1', 1'' baut somit wenigstens zu einem Teil aufeinander auf, wodurch eine bestimmte Reihenfolge der einzelnen Authentifizierungsschritte zu den Datensätzen 1, 1', 1'' und Signaturen 5, 5', 5'' vorgegeben ist. Im Übrigen weist die Authentifizierung des Datensatzes 1 eine gleiche Abfolge auf, bei der aus der Signatur 5 mit dem öffentlichen Schlüssel 7 ein Wert 19 erzeugt wird. Dieser Wert 19 wird dann mit dem aus dem Datensatz 1 berechneten Wert 18 abgeglichen, wobei Authentizität gegeben ist, wenn die Werte 18, 19 übereinstimmen.
  • Sind alle Authentifizierungsschritte jeweils für sich erfolgreich, das heißt zeigen die gewünschte Übereinstimmung, war die Validierung insgesamt erfolgreich und es liegt ein Positivergebnis 21 vor. Das Positivergebnis 21 wird dann an das Lesegerät 15 übermittelt und die Mitteilung gegeben, dass der zu überprüfende Gegenstand 13 authentisch ist. Ist einer der vorgenannten Authentifizierungsschritte nicht positiv, liegt ein Negativergebnis vor. Über das Lesegerät 15 wird dann die Rückmeldung gegeben, dass die Überprüfung nicht erfolgreich war, das heißt der Gegenstand 13 ist nicht authentisch.
  • Alle in der vorstehenden Beschreibung und in den Ansprüchen genannten Merkmale sind in einer beliebigen Auswahl mit den Merkmalen des unabhängigen Anspruchs kombinierbar. Die Offenbarung der Erfindung ist somit nicht auf die beschriebenen beziehungsweise beanspruchten Merkmalskombinationen beschränkt, vielmehr sind alle im Rahmen der Erfindung sinnvollen Merkmalskombinationen als offenbart zu betrachten.

Claims (18)

  1. Verfahren zur Überprüfung der Authentizität von Gegenständen (13), insbesondere Konsumgütern und dergleichen, bei dem ein zu überprüfender Gegenstand (13) mit einem Datenträger (12) versehen wird, dem Datenträger (12) wenigstens ein Datensatz (1, 1', 1") zugewiesen wird, und der Datenträger (12) von einem Lesegerät (15) ausgelesen werden kann, dadurch gekennzeichnet, dass der wenigstens eine Datensatz (1, 1', 1'') mittels eines kryptographischen Verfahrens signiert wird, wobei mit dem kryptographischen Verfahren zu dem Datensatz (1, 1', 1'') eine Signatur (5, 5', 5'') erstellt wird, dass die Signatur (5, 5', 5") zusammen mit dem Datensatz (1, 1', 1'') in ein Zertifikat (6) eingebracht wird, dass zu dem Zertifikat (6) ein Identifizierungscode (10, 16) erstellt wird, der auf dem Datenträger (12) gespeichert wird, dass das Zertifikat (6) zusammen mit dem, zu diesem erstellten, Identifizierungscode (10) an einem über einen Internetzugangspunkt oder Netzwerkzugangspunkt abrufbaren Ort (14) hinterlegt wird, dass mit dem Lesegerät (15) anhand des ausgelesenen Identifizierungscodes (10) das zugeordnete Zertifikat (6) aufgerufen werden kann, und dass unter Verwendung von in dem aufgerufenen Zertifikat (6) abgelegten Daten und dem auf dem Datenträger (12) gespeicherten Identifizierungscode (10) eine Überprüfung der Authentizität des Datenträgers (12) erfolgt, wobei durch Feststellung der Authentizität des Datenträgers (12) auch die Authentizität eines mit dem Datenträger (12) versehenen Gegenstands (13) gewährleistet ist.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zu dem Datensatz (1, 1', 1'') ein Wert (2, 2', 2'') erzeugt wird und aus dem Wert (2, 2', 2'') dann mit einem dem Datensatz (1, 1', 1'') zugeordneten privaten Schlüssel (3, 8) eines asymmetrischen Verschlüsselungsverfahrens die Signatur (5, 5', 5") erstellt wird.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass zur Überprüfung mit dem in dem Zertifikat (6) gespeicherten Datensatz (1, 1', 1''), mittels des kryptographischen Verfahrens zum Signieren dieses, der zu dem Datensatz (1, 1', 1'') zugehörige Wert (18, 18', 18'') erstellt wird.
  4. Verfahren nach einem der Ansprüche 2 oder 3, dadurch gekennzeichnet, dass zur Überprüfung aus der zuvor zu dem Datensatz (1, 1', 1'') erstellten und in dem Zertifikat (6) gespeicherten Signatur (5, 5', 5'') und einem dem Datensatz (1, 1', 1'') zugeordneten öffentlichen Schlüssel (7, 9) durch Entschlüsseln der Signatur (5, 5', 5'') ein Wert (19, 19', 19'') erzeugt wird.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die beiden aus dem Datensatz (1, 1', 1") und der Signatur (5, 5', 5") des Datensatzes (1, 1', 1") erstellten Werte (18, 18', 18', 19, 19', 19") auf deren Übereinstimmung hin miteinander abgeglichen werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass wenigstens ein Datensatz (1) des Zertifikats (6) wenigstens eine gegenstandsgebundene Information enthält.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die gegenstandsgebundene Information des Datensatzes (1) mit einem privaten Schlüssel (3) eines Herstellers (4) des Gegenstands (13) signiert wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass ein Datensatz (1') des Zertifikats (6) wenigstens eine herstellerbezogene Information und einen öffentlichen Schlüssel (7) des Herstellers (4) des Gegenstands (13) enthält, wobei dieser Datensatz (1') mit einem weiteren privaten Schlüssel (8) signiert wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der öffentliche Schlüssel (7) des Herstellers (4) des Gegenstands (13) aus dem Datensatz (1') des Zertifikats (6) mit der wenigstens einen herstellerbezogenen Information genutzt wird, um die Signatur (5) des Datensatzes (1) des Zertifikats (6) mit der wenigstens einen gegenstandsgebundenen Information zu entschlüsseln.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der Datenträger (12) einen Identifizierungscode (16) dieses enthält, der beim Auslesen des Datenträgers (12) mit erfasst wird, wobei der Identifizierungscode (16) des Datenträgers (12) bei der Überprüfung der Authentizität des Gegenstandes (13) genutzt wird, um mittels eines dem Datenträger (12) zugeordneten öffentlichen Schlüssels (17) die Echtheit des Datenträgers (12) zu bestätigen.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass sich der Identifizierungscode (16) des Datenträgers (12) aus einer eindeutig dem Datenträger (12) zuordenbaren Seriennummer und wenigstens einer aus der Seriennummer erstellten Herstellersignatur des Datenträgers (12) zusammensetzt.
  12. Verfahren nach einem der Ansprüche 10 oder 11, dadurch gekennzeichnet, dass ein Datensatz (1") des Zertifikats (6) den Identifizierungscode (16) des Datenträgers (12) oder Teile des Identifizierungscodes (16) des Datenträgers (12) enthält, wobei dieser Datensatz (1") mit einem weiteren privaten Schlüssel (8) signiert wird.
  13. Verfahren nach einem der Ansprüche 8, 11 oder 12, dadurch gekennzeichnet, dass die Datensätze (1', 1") des Zertifikats (6), die wenigstens eine herstellerbezogene Information und einen öffentlichen Schlüssel (7) eines Herstellers (4) des Gegenstands (13) sowie den Identifizierungscode (10) des Datenträgers (12) oder Teile des Identifizierungscodes (10) des Datenträgers (12) enthalten, mit dem gleichen privaten Schlüssel (8) signiert werden.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass für die mit dem gleichen privaten Schlüssel (8) signierten Datensätze (1', 1") ein gemeinsamer öffentlicher Schlüssel (9) genutzt werden kann.
  15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass auf dem Datenträger (12) gespeicherte Daten kontaktlos ausgelesen werden, insbesondere mittels NFC-Standard oder RFID-Standard ausgelesen werden.
  16. Verfahren nach einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass der zu dem Zertifikat (6) erstellte Identifizierungscode (10) zum Auffinden des Zertifikats (6) mit einer Adressfunktion kombiniert wird, insbesondere einer URI, einer Uniform Resource Identifier.
  17. Verfahren nach einem der Ansprüche 1 bis 16, dadurch gekennzeichnet, dass in dem Zertifikat (6) weitergehende Produktinformationen gespeichert oder mit diesem verknüpft werden, die beim Auslesen des Datenträgers (12) mit dem Lesegerät (15) angezeigt werden.
  18. Gegenstand (13), insbesondere Konsumgut oder dergleichen, mit wenigstens einem Datenträger (12) zur Überprüfung der Authentizität des Gegenstandes (13), wobei der Gegenstand (13) den Datenträger (12) aufweist, dadurch gekennzeichnet, dass der Datenträger (12) mit wenigstens einem Identifizierungscode (10) beschrieben ist, und dass der auf dem Datenträger (12) gespeicherte Identifizierungscode (10) entsprechend dem Verfahren gemäß einem der Ansprüche 1 bis 17 verknüpft ist.
DE102020129263.5A 2020-11-06 2020-11-06 Verfahren zur Überprüfung der Authentizität von Gegenständen Pending DE102020129263A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020129263.5A DE102020129263A1 (de) 2020-11-06 2020-11-06 Verfahren zur Überprüfung der Authentizität von Gegenständen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020129263.5A DE102020129263A1 (de) 2020-11-06 2020-11-06 Verfahren zur Überprüfung der Authentizität von Gegenständen

Publications (1)

Publication Number Publication Date
DE102020129263A1 true DE102020129263A1 (de) 2022-05-12

Family

ID=81256286

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020129263.5A Pending DE102020129263A1 (de) 2020-11-06 2020-11-06 Verfahren zur Überprüfung der Authentizität von Gegenständen

Country Status (1)

Country Link
DE (1) DE102020129263A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013215303A1 (de) 2012-08-03 2014-02-06 Infineon Technologies Ag Mobiles elektronisches Gerät
DE102013205051A1 (de) 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
EP3422628A1 (de) 2017-06-29 2019-01-02 Siemens Aktiengesellschaft Verfahren, sicherheitseinrichtung und sicherheitssystem
EP3525414A1 (de) 2018-02-12 2019-08-14 Siemens Aktiengesellschaft Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013215303A1 (de) 2012-08-03 2014-02-06 Infineon Technologies Ag Mobiles elektronisches Gerät
DE102013205051A1 (de) 2013-03-21 2014-09-25 Siemens Aktiengesellschaft Aktualisieren eines digitalen Geräte-Zertifikats eines Automatisierungsgeräts
EP3422628A1 (de) 2017-06-29 2019-01-02 Siemens Aktiengesellschaft Verfahren, sicherheitseinrichtung und sicherheitssystem
EP3525414A1 (de) 2018-02-12 2019-08-14 Siemens Aktiengesellschaft Verfahren zur verschlüsselten übertragung von daten auf einer kryptographisch geschützten, unverschlüsselten kommunikationsverbindung

Similar Documents

Publication Publication Date Title
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE10328328A1 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE102007011309B4 (de) Verfahren zur authentisierten Übermittlung eines personalisierten Datensatzes oder Programms an ein Hardware-Sicherheitsmodul, insbesondere einer Frankiermaschine
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
DE102008028701A1 (de) Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
EP3552344B1 (de) Bidirektional verkettete blockchainstruktur
EP3815291B1 (de) Fälschungssicherung und abgabekontrolle von verbrauchsgütern
DE102018212098A1 (de) Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
DE102020129263A1 (de) Verfahren zur Überprüfung der Authentizität von Gegenständen
EP4254234A1 (de) Ausstellen eines digitalen credentials für eine entität
EP2894811B1 (de) Verfahren zur Sicherstellung von Authentizität, Integrität und Anonymität einer Datenverknüpfung, insbesondere bei Präsentation der Datenverknüpfung in Form eines zweidimensionalen optischen Codes
DE102007015228A1 (de) Gegen Kopieren geschützte Chipkarte und Verfahren im Zusammenhang mit deren Herstellung
WO2016074973A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
DE102007051787A1 (de) Identitätsbasierte Produktsicherung
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE102010049830A1 (de) Merkmalsbeschreibung für Echtheitsmerkmal
DE102020111019A1 (de) Verfahren zur Überprüfung der Authentizität von elektronischen Moduleneines modular aufgebauten Feldgeräts der Automatisierungstechnik
DE102007036212A1 (de) Identitätsbasierte Produktsicherung
DE102014222622A1 (de) Verfahren zur Änderung einer in einer Chipkarte gespeicherten Datenstruktur, Signaturvorrichtung und elektronisches System
DE102021124640A1 (de) Verfahren zum digitalen Austauschen von Informationen
DE102020127853A1 (de) Verfahren zum Personalisieren eines ID-Dokuments, personalisiertes ID-Dokument sowie Verfahren zum Authentifizieren eines personalisierten ID-Dokuments
WO2021175805A1 (de) Verfahren zur selektiven bereitstellung von daten

Legal Events

Date Code Title Description
R163 Identified publications notified