DE19920744A1 - Verfahren zur Sicherung der Echtheit von Produkten - Google Patents
Verfahren zur Sicherung der Echtheit von ProduktenInfo
- Publication number
- DE19920744A1 DE19920744A1 DE19920744A DE19920744A DE19920744A1 DE 19920744 A1 DE19920744 A1 DE 19920744A1 DE 19920744 A DE19920744 A DE 19920744A DE 19920744 A DE19920744 A DE 19920744A DE 19920744 A1 DE19920744 A1 DE 19920744A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- chip
- brand
- product
- test device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Es wird ein Konzept zur zweifelsfreien Erkennung der Echtheit von Markenprodukten vorgeschlagen, umfassend ein Verfahren zur Personalisierung eines Speicherchips für ein Markenschutz-System, ein Testgerät zum Testen von Speicherchips und zur Verifizierung der Produktdaten für ein Markenschutz-System und ein Verfahren zur Prüfung von Produktdaten. Gemäß dem vorliegenden Konzept wird jedem Markenpartikel ein Produktchip mit einer systemweit eindeutigen Signatur zugeordnet, wobei mittels eines Testgeräts eine sichere Erkennung von Markenartikeln und damit auch von Fälschungen sichergestellt ist.
Description
Die vorliegende Erfindung bezieht sich auf ein Konzept zur
zweifelsfreien Erkennung der Echtheit eines Markenprodukts.
Das impliziert die Entdeckung von Fälschungen.
Der Anmeldungsgegenstand betrifft ein Verfahren zur Persona
lisierung eines Speicherchips für ein Markenschutz-System,
ein Testgerät zum Testen von Speicherchips für ein Marken
schutz-System und ein Verfahren zur Prüfung von Produktdaten.
Zur Sicherung der Echtheit von Produkten wurden bisher Merk
male an das Produkt angebracht, die die originale Urheber
schaft bezeugen sollen. Dazu zählen z. B. Hologramme, Firmen
logos, die z. B. in das Produkt eingenäht werden, u. ä. Letz
ten Endes jedoch sind alle diese Merkmale auch fälschbar und
werden von den Fälschern ebenfalls imitiert.
Aus der DE 43 41 880 A1 ist es bekannt, Halbleiterchips zum
Schutz von Markenprodukten zu verwenden.
Ein Testgerät ist aus der spanischen Patentanmeldung Loureiro
Benimeli, Fermin Jaime "LOUCARD - Universelles Datenkommuni
kationssystem für Datenträgerplatinen wie Kreditkarten oder
Ähnlichen" bekannt.
Der Erfindung liegt das Problem zugrunde, Verfahren und An
ordnungen anzugeben, die unter Verwendung von Produktchip und
Testgerät eine optimierte Erkennung von Markenartikeln und
damit auch eine sichere Erkennung von Fälschungen sicherstel
len.
Das Problem wird gemäß der vorliegenden Erfindung durch die
Ansprüche 1, 2 oder 4 gelöst.
Die vorliegende Erfindung stellt Verfahren bereit, die unter
Verwendung von Produktchip und Testgerät eine sichere Erken
nung von Markenartikeln und damit auch von Fälschungen si
cherstellen.
Die Erfindung stellt eine spezielle Kombination und Anwendung
von kryptographischen Verfahren bei der Erkennung von Marken
produkten bereit. Die Kombination von symmetrischer und asym
metrischer Authentisierung bei der Prüfung des Produktchips
unter Einbeziehung der systemweit eindeutigen Chipnummer bie
tet ein höchstes Maß an Sicherheit. Die Authentisierung mit
dem symmetrischen Schlüssel SP-Key garantiert die Zugehörig
keit des Chips zur Markenschutz-System, die signierte Produkt
information garantiert die Originalität des Produkts, die
Einbeziehung der Chipnummer in die kryptographischen Funktio
nen garantiert, daß die Produktinformation nicht kopiert wur
de. Jeder Produktchip enthält eine systemweit eindeutige Si
gnatur, die nur zu diesem Produkt und nur zu diesem Produkt
chip paßt.
Im vorliegenden Verfahren ist die Kennzeichnung, die an das
Produkt angebracht wird, nicht mehr fälschbar, weil seine
Herstellung die Kenntnis von geheimen kryptographischen
Schlüsseln voraussetzt. Diese Schlüssel sind jedoch nur in
den Händen der autorisierten Instanzen:
- - dem Systembetreiber SPB ("System Provider Brand") und
- - dem Markenhersteller BNM ("Brand Name manufacturer").
Die Erfindung wird im folgenden als Ausführungsbeispiel in
einem zum Verständnis erforderlichen Umfang anhand von Figu
ren näher erläutert. Dabei zeigen:
Fig. 1 Komponenten des Markenschutz-Systems und
Fig. 2 die Hierarchie der Schlüssel in dem Markenschutz-
System.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele
mente.
Das vorliegende, erfindungsgemäße Konzept zur zweifelsfreien
Erkennung der Echtheit eines Markenprodukts umfaßt
- - den Enstehungs- bzw. Personalisierungsweg des Produktchip
- - die Personalisierung von Testgeräten und Schlüsselkarten
- - den Ablauf der Produktprüfung
- - den Test von Testgeräten
- - die Schlüsselhierarchie des Systems (Zertifizierungshier archie)
- - die Verteilung der einzelnen Schlüssel auf die Komponenten
- - die Abläufe des Schlüsselupdates.
Soweit im Zusammenhang mit der vorliegenden Erfindung von
Brand gesprochen wird, wird darunter ein bestimmtes System
zum Schutz von Marken-Produkten vor unerlaubter Nachahmung
verstanden.
Der Produktchip BPC (für: Brand Product Chip) weist auf:
- - einen intelligenten, kontaktlosen Speicherchip, dessen Le se- und Schreibzugriffe durch kryptographische Challenge- Response und Verschlüsselungs-Verfahren geschützt werden. Dazu enthält der Chip einen
- - symmetrischen kryptographischen Algorithmus SYM-Alg
- - sowie mindestens einen geheimen chipspezifischen Schlüssel SP-key' zu diesem Algorithmus.
- - eine eindeutige Identifikationsnummer USN (für: unique se rial number). Der chipspezifische Schlüssel ist dem Pro duct Chip mit dieser Identifikationsnummer eindeutig zuge ordnet und nach dem üblichen Verfahren der Erzeugung von abgeleiteten Schlüsseln aus einem Masterschlüssel und ei ner eindeutigen Identifikationsnummer abgeleitet.
- - Darüber hinaus enthält der Product Chip Informationen über das Produkt, z. B. Markenname, Produktname, Ort und Zeit der Produktion.
Diese Produktinformationen enthalten auch eine digitale Si
gnatur, die vom Markenhersteller mit einem asymmetrischen
kryptographischen Algorithmus ASYM-Alg unter Verwendung des
privaten Schlüssels B-P-PrK des Markenherstellers erzeugt
wurde. Die Signatur schließt neben den Produktinformationen
auch die eindeutige Chipnummer mit ein, um Kopierversuche der
signierten Produktdaten nutzlos zu machen. Jeder Produktchip
enthält also damit eine systemweit eindeutige Signatur, die
nur zu diesem Produkt und nur zu diesem Produktchip paßt.
Ein Produktchip BPC weist also ein für seine Chipnummer er
stelltes Zertifikat auf.
Das Testgerät enthält:
- - Eine Anzeigeeinrichtung DY (für: Display)
- - eine Eingabeeinrichtung KB (für: Keyboard)
- - eine Einheit CLCU (für: Contactless Communication Unit) für die kontaktlose Kommunikation mit dem Produktchip,
- - eine Chipkartenkontaktiereinheit SCCU (für: Smart Card Con tacting Unit) für die kontaktbehaftete oder kontaktlose Kommunikation mit Schlüsselkarten (zum Laden von neuen Schlüsseln) und
- - einen Smart-Card-Prozessorchip PI-SCC (für: Plug-In- Smart Card Chip) mit kryptographischem Coprozessor. Im Smart-Card-Chip des Testgeräts laufen der symmetrische Al gorithmus SYM-Alg und der asymmetrische Algorithmus ASYM-Alg z. B. RSA (Rivest, Shamir, Adleman).
- - Der Smart-Card-Chip des Testgeräts enthält
- - eine systemweit eindeutige Seriennummer USN (für: unique serial number),
- - den globalen SYM-Alg-Schlüssel SP-KEY des Systembetreibers
- - ein individuelles asymmetrisches Schlüsselpaar (TD-PrK, TD-PuK) mit Public-Key-Zertifikat,
- - ein Public-Key-Zertifikat des Schlüssels (SP-P-PrK, SP-P-PuK), das den öffentlichen Schlüssel des Schlüsselpaars (TD-PrK, TD-PuK) als zu dieser eindeutigen Seriennummer ge hörig zertifiziert,
- - die Public-Key-Zertifikate der Markenhersteller (Brand- Pers-Puk-Cert), zertifiziert vom Systembetreiber mit des sen Root-Schlüssel.
- - das Public-Key-Zertifikat des öffentlichen Root-Schlüssels des Systembetreibers (SP-Root-PuK-Cert), mit dem die Pu blic-Keys der Markenhersteller und die Personalisierungs zertifikate SP-P-PuK-Cert verifizierbar sind (inklusive Vorgänger-Generation).
In einer besonderen Ausgestaltung fallen der Rootschlüssel
des Systembetreibers SP-Root-PA nebst dem Public-Key-
Zertifikat (SP-Root-PuK-Cert) des öffentlichen Root-
Schlüssels des Systembetreibers und das Schlüsselpaar aus öf
fentlichem und privatem Schlüssel SP-P-PA nebst dem Persona
lisierungs-Zertifikat SP-P-PuK-Cert des Systembetreibers zu
sammen.
Das Testgerät weist also ein individuell für seine Seriennum
mer erstelltes Zertifikat auf.
Die Personalisierungsmaschine ermöglicht es dem Markenher
steller, seine signierten Produktinformationen in den Chip zu
schreiben. Diese Maschine wird integriert in den Produktions
ablauf. Sie enthält
- - den Schlüssel des Systembetreibers SP-KEY, mit dessen Hil fe die zu verarbeitenden Chips als echte Brand-Chips au thentisiert werden können (optional),
- - das Schlüsselpaar (Brand-Pers-PrK, Brand-Pers-PuK), mit dessen Hilfe die Produktdaten für den Produktchip signiert werden.
Die Schlüsselkarte KC (für: Key Card) ist als Prozessorchip
karte mit kryptographischem Coprozessor für asymmetrische
Kryptographie ausgebildet. Sie ist kontaktbehaftet oder kon
taktlos ausgebildet und wirkt mit der Chipkartenkontak
tiereinheit SCCU oder mit der Einheit für kontaktlose Kommu
nikation CLCU des Testgerätes zusammen. Sie enthält wie das
Testgerät
- - eine systemweit eindeutige Seriennummer USN sowie
- - ein individuelles asymmetrisches Schlüsselpaar (KC-PrK, KC-PuK) mit Public-Key-Zertifikat,
- - ein Public-Key-Zertifikat des Schlüssels (SP-P-PrK, SP-P-PuK), das den öffentlichen Schlüssel des Schlüsselpaars (KC-PrK, KC-PuK) als zu dieser eindeutigen Seriennummer gehörig zertifiziert.
- - das Public-Key-Zertifikat des öffentlichen Root-Schlüssels des Systembetreibers (SP-Root-PuK-Cert), mit dem die Per sonalisierungszertifikate SP-P-PuK-Cert verifiziert werden können (inklusive Vorgänger-Generation).
Die Schlüsselkarte ist das Transportmedium für die Verteilung
der Public Key-Zertifikate der Markenhersteller und des
Brand-Root-Zertifikats in alle Testgeräte sowie für den Up
date des geheimen symmetrischen Schlüssels SP-Key in den
Testgeräten.
Folgende Instanzen sind in das System involviert:
Der Systembetreiber hat folgende Aufgaben:
- - er stellt den anderen Instanzen alle benötigten Hard- und
Softwarekomponenten zur Verfügung:
- - - die Brand-Chips
- - - die Personalisierungsmaschine
- - - die Testgeräte
- - - die Schlüsselkarten
- - er erzeugt, verwaltet und verteilt den geheimen symmetri schen Systemschlüssel SP-KEY,
- - er beauftragt den Brand-Chip-Personalisierer, den Testge rät-Personalisierer und den Schlüsselkartenpersonalisierer mit der Personalisierung der jeweiligen Komponenten vor Auslieferung mit den entsprechenden kryptographischen Schlüsseln,
- - er unterhält ein Trust Center, in dem die öffentlichen Schlüssel der Brand-Personalisierungsschlüsselpaare und die öffentlichen Schlüssel der Markenhersteller zertifi ziert werden.
Er bekommt vom Systembetreiber (bzw. dessen Trust Center) den
geheimen Systemschlüssel SP-KEY und personalisiert damit die
Brand-Chips (siehe auch Kapitel
1.3.1 Personalisierung des Brand-Chips). Er ist für die
Geheimhaltung des Schlüssels SP-KEY verantwortlich.
Er bekommt vom Systembetreiber (bzw. dessen Trust Center) den
geheimen Systemschlüssel SP-KEY und personalisiert damit die
Smart-Card-Chips der Testgeräte (siehe auch Kapitel
1.3.3 Personalisierung des Testgerät-Smart-Card-Chips).
Dazu muß er sich auch ein Personalisierungsschlüsselpaar er
zeugen, dessen öffentlicher Schlüssel vom Trust Center des
Systembetreibers zertifiziert wird. Mit dem privaten Schlüs
sel dieses Schlüsselpaars signiert er die öffentlichen
Schlüssel der Testgeräte, die er personalisiert. Er ist für
die Geheimhaltung des Schlüssels SP-KEY und seines privaten
Personalisierungsschlüssels verantwortlich.
Er erzeugt sich ein Personalisierungsschlüsselpaar, dessen
öffentlicher Schlüssel vom Trust Center des Systembetreibers
zertifiziert wird. Mit dem privaten Schlüssel dieses Schlüs
selpaars signiert er die öffentlichen Schlüssel der Schlüs
selkarten, die er personalisiert. (siehe Kapitel 1.3.4
Personalisierung der Schlüsselkarten).
Er ist für die Geheimhaltung seines privaten Personalisie
rungsschlüssels verantwortlich.
Der Markenhersteller ist gegenüber dem Systembetreiber für
die Geheimhaltung des SP-KEY verantwortlich. Der Markenher
steller
- - erzeugt sein asymmetrisches Schlüsselpaar, läßt den öf fentlichen Schlüssel vom Systembetreiber zertifizieren und ist für die sichere Speicherung seines privaten Schlüssels verantwortlich.
- - verteilt sein Public-Key-Zertifikat an alle Händler, Groß händler und Fahnder.
- - bekommt vom Systembetreiber die mit SP-KEY' personalisier ten Chips.
- - bringt den Chip an seinem Markenprodukt an,
- - liest die Chip-Seriennummer,
- - prüft ob es ein echter Brand-Chip ist (durch eine Authen tisierung mit SK-KEY) und
- - signiert seine Produktinformation für diesen Chip (unter Einbeziehung der Chipnummer) mit seinem privaten Schlüssel und schreibt diese signierte Produktinformation in den Chip.
- - er muß die ihm gelieferten Markenprodukte mit seinem Testgerät prüfen (siehe Kapitel 1.3.5 Ablauf der Produktprüfung)
- - optional kann die Verkaufstransaktion im Product Chip ver merkt werden. Dadurch wird der Product Chip entwertet und eine Wiederverwendung an einem anderen (gefälschten) Pro dukt unmöglich gemacht.
- - Update des symmetrischen Schlüssels SP-KEY sowie aller be nötigten Public-Key-Zertifikate in seinem Testgerät und in den Testgeräten seiner Kunden durch Schlüsselladen von der speziellen Schlüsselkarte.
- - er prüft Waren beim
Händler/Großhändler,
beim Zoll.
. . .
mit seinem Testgerät. (siehe Kapitel - - 1.3.5 Ablauf der Produktprüfung)
- - er prüft Testgeräte, ob sie echte Brand-Testgeräte sind und nicht "chronische Jasager" oder anders manipulierte Testgeräte, die Fälschungen als echte Markenprodukte aus geben.
Der Endverbraucher hat die Möglichkeit, ein Testgerät zu
erwerben. Er kann sich die Public-Key-Zertifikate der Marken
hersteller beim Händler in sein Testgerät laden lassen und
dann die Produkte prüfen.
Dieser Vorgang findet beim Brand-Chip-Personalisierer in ab
gesicherter Umgebung vor Auslieferung der Chips an den Mar
kenhersteller statt. Im einzelnen sind folgende Schritte ge
geben:
- - Authentifikation des Produktchips mit dem Transport- Schlüssel des Chipherstellers
- - Lesen der Seriennummer USN des Produktchips
- - Erzeugen eines individuellen Schlüssels SP-KEY', der von dem globalen Schlüssel SP-KEY abgeleitet ist
- - Einschreiben des abgeleiteten Schlüssels SP-KEY' in den Produktchip.
Dieser Vorgang findet beim Markenhersteller statt vor Auslie
ferung der Markenware an die Händler/Großhändler. Der Sicher
heits-Server des Markenherstellers hat den globalen Schlüssel
SP-KEY des Systembetreibers gespeichert und erzeugt bzw.
speichert den privaten Schlüssel B-P-PrK sowie den öffentli
chen Schlüssel B-P-PuK des Markenherstellers.
Im einzelnen sind folgende Schritte gegeben:
- - Anbringen des Produktchips am Produkt
- - Lesen der Seriennummer USN des Produktchips
- - Authentifikation des Produktchips als Brand-Chip durch An wendung des globalen Schlüssels SP-KEY
- - Erzeugen eines Produkt-Zertifikats für diesen Produktchip durch Anwendung des privaten Schlüssel B-P-PrK des Marken herstellers
- - Einschreiben des Produkt-Zertifikats in den Produktchip.
Dieser Vorgang findet beim Testgerät-Personalisierer vor Aus
lieferung der Testgeräte in einer Umgebung, die in hohem Maße
abgesichert ist, statt.
Im einzelnen sind folgende Schritte gegeben:
- - Die Personalisierungs-Maschine erzeugt mit dem asymmetri schen Algorithmus ASYM-Alg, wie z. B. dem RSA Algorithmus (Rivest, Shamir, Adleman)-Algorithmus, ein neues Schlüs selpaar
- - Die Personalisierungs-Maschine liest die eindeutige Iden tifikationsnummer ID des Testgeräts, die tatsächlich die eindeutige Identifikationsnummer ID des Smart-Card-Chips ist, und erzeugt ein Zertifikat, das den öffentlichen Schlüssel PuK des neuen Schlüsselpaares zu der eindeutigen Identifikationsnummer ID des Smart-Card-Chips bestätigt. Sie unterzeichnet das Zertifikat durch ihre aktuelle SP-P-PrK und schreibt das zertifizierte Schlüsselpaar in den Smart-Card-Chip
- - Die Personalisierungs-Maschine schreibt ihr aktuelles SP-P-PuK Zertifikat in den Smart-Card-Chip
- - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des globalen Schlüssels SP-KEY in den Smart-Card-Chip
- - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des SP-Root-PuK-Certificate in den Smart-Card-Chip.
Dieser Vorgang findet beim Schlüsselkarten-Personalisierer
vor Auslieferung der Schlüsselkarte in einer Umgebung, die in
hohem Maße abgesichert ist, statt.
Im einzelnen sind folgende Schritte gegeben:
- - Die Personalisierungs-Maschine erzeugt mit dem asymmetri schen Algorithmus ASYM-Alg, wie z. B. dem RSA Algorithmus (Rivest, Shamir, Adleman)-Algorithmus, ein neues Schlüs selpaar
- - Die Personalisierungs-Maschine liest die eindeutige Iden tifikationsnummer ID der Schlüsselkarte und erzeugt ein Zertifikat, das den öffentlichen Schlüssel PuK des neuen Schlüsselpaares zu der eindeutigen Identifikationsnummer ID der Schlüsselkarte bestätigt. Sie unterzeichnet das Zertifikat und schreibt das zertifizierte Schlüsselpaar in die Schlüsselkarte
- - Die Personalisierungs-Maschine schreibt das aktuelle öf fentliche Schlüssel-Zertifikat des Systembetreibers (SP-P-PuK-Cert) in die Schlüsselkarte
- - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des SP-Root-PuK-Certificate in die Schlüsselkarte.
Dieser Vorgang kann überall stattfinden: beim Händler, Groß
händler, beim Endverbraucher, usw. Er kann von jedem durchge
führt werden, der im Besitz eines Testgeräts ist (Händler,
Großhändler, Endverbraucher, Fahnder, usw.)
- - Identifikationsnummer lesen
- - Chip als echten Brand-Chip authentisieren mittels challen ge-response-Verfahren mit Schlüssel SP-KEY'
- - signierte Produktdaten vom Chip lesen
- - Signatur unter Einbeziehung der Chipnummer mit dem öffent lichen Schlüssel des Markenherstellers verifizieren.
In einer besonderen Ausführungsform werden der Ort und das
Datum von Verkaufsvorgängen in den Speicherchip BPC einge
schrieben, womit eine Entwertungs-Information gegeben ist.
Das Update (Aktualisierung) des globalen Schlüssels SP-KEY im
Testgerät läuft im einzelnen in folgenden Schritten ab:
- 1. Gegenseitige (mutual) Authentifikation zwischen Testgerät
und Schlüsselkarte unter Verwendung ihrer durch einen
asymmetrischen Algorithmus ASYM-Alg gebildeten individuel
len Schlüsselpaare
- - Lesen der PuK-Zertifikate des Partners (individueller PuK und Personalisierungs-PuK) und deren Verifizierung unter Verwendung der entsprechenden SP-Root-PuK
- - Erzeugen und Senden einer Zufallszahl an den Partner
- - Verschlüsseln der empfangenen Zufallszahl mit dem eigenen privaten Schlüssel und Zurücksenden des Ergebnisses
- - Verifizieren des vom Partner erhaltenen Ergebnisses mit dessem öffentlichen Schlüssel.
- 2. Laden des neuen SP-KEY Master-Schlüssels von der Schlüs
selkarte in das Testgerät
- - Der neue SP-KEY Master-Schlüssel, der in der Schlüsselkar te mit dem vorhergehenden SP-KEY Master-Schlüssel ver schlüsselt gespeichert ist, wird in der Schlüsselkarte zu sätzlich mit dem öffentlichen Schlüssel des Testgeräts TD-PuK verschlüsselt,
- - der neue SP-KEY Master-Schlüssel wird zum Testgerät ge sandt
- - das Testgerät entschlüsselt den empfangenen SP-KEY mit seinem privaten Schlüssel und mit dem vorhergehenden SP-KEY Master-Schlüssel sowie speichert ihn in dem EEPROM (Electrically Erasable Programmable Read Only Memory) des Smart-Card-Chip.
Alle kryptographischen Funktionen in dem Testgerät laufen in
dem Smart-Card-Chip ab. Geheime Schlüssel erscheinen niemals
im Klartext in der Firmware des Testgeräts außerhalb des
Smart-Card-Chips. Der Smart-Card-Chip ist ein Sicherheits-
Controller, der physikalisch und logisch gegen Angriffe ge
schützt ist.
Das Update (Aktualisierung) des Brand Public Key Zertifikats
B-P-PuK-Cert im Testgerät läuft im einzelnen in folgenden
Schritten ab:
- - Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel len Schlüsselpaare
- - Laden des neuen B-P-PuK-Cert in das Testgerät im Klartext
- - Verifizierung der Brand-Signatur des B-P-PuK-Cert in dem Testgerät.
Das Testgerät muß das vorhergehende Brand Public Key Zertifi
kat behalten solange es gültig ist oder sogar länger um abge
laufene Produkt Zertifikate zu erkennen.
Das Update (Aktualisierung) des SP-Root-PuK-Cert im Testgerät
läuft im einzelnen in folgenden Schritten ab:
- - Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel len Schlüsselpaare
- - Laden des neuen SP-Root-PuK-Cert in das Testgerät im Klar text
- - Verifizierung der Brand-Signatur des neuen SP-Root-PuK-Cert mit dem vorhergehenden SP-Root-PuK in dem Testgerät
- - Erzeugen eines Fingerprints (Prüfsumme) des neuen SP-Root-PuK-Cert durch das Testgerät und Anzeige an den Benutzer für Überprüfungszwecke.
Das Testgerät muß das vorhergehende SP-Root-PuK-Cert behalten
solange es gültig ist.
Die Schlüsselkarte muß das vorhergehende SP-Root-PuK-Cert be
inhalten um ältere Testgeräte zu authentifizieren.
Ist das Testgerät ein authentisches Brand-Gerät?
- - Lesen und Anzeigen von Test-Daten von der Test-Karte. Die se Daten können erst nach erfolgreicher ASYM-Alg- Authentifikation mit dem individuellen Schlüsselpaar gele sen werden.
Enthält das Testgerät die richtigen SP-KEY-Generationen?
- - Lesen und Anzeigen von Test-Daten von der Test-Karte. Die se Daten können erst nach erfolgreicher Alg- Authentifikation mit dem SP-KEY gelesen werden.
Enthält das Testgerät die richtigen SP-Root-PuKs?
- - Anzeigen der SP-Root-PuKs einschließlich ihrer Fingerab drücke;
- - Versuch ein nicht-authentisches SP-Root-PuK-Cert zu laden und Testen der Antwort
- - Versuch ein authentisches SP-Root-PuK-Cert zu laden und Testen der Antwort.
Enthält das Testgerät die richtigen B-P-PuKs?
- - Anzeigen der B-P-PuKs einschließlich ihrer Fingerprints;
- - Verifizierung eines authentischen Produktchips und testen der Antwort
- - Verifizierung eines nicht-authentischen Produktchips und testen der Antwort.
Bei dem vorliegenden Konzept werden die Produktdaten in den
Produktchips BPC, die Schlüssel in den Testgeräten TD und in
den Schlüsselkarten KC - wie in Fig. 2 verdeutlicht - hierar
chisch mittelbar oder unmittelbar signiert bzw. zertifiziert.
SPB Systembetreiber Markenkennzeichnungsver
fahren (für: System Provider Brand)
BNM Markenhersteller (für: Brand Name Manu facturer)
BPC kontaktloser Product Chip (für: Brand Product Chip)
SYM-Alg Symmetrischer kryptographischer Algo rithmus
ASYM-Alg Asymmetrischer kryptographischer Algo rithmus
RSA asymmetrischer Algorithmus von Rivest, Shamir, Adleman
RSA-PA RSA-Algorithmus-Schlüsselpaar (für: RSA- KeyPair)
SP-KEY globaler geheimer SYM-Alg Schlüssel des Systembetreibers (für: System Provider Key)
SP-KEY' individueller, chipspezifischer Schlüs sel, der von dem globalen Schlüssel SP-KEY abgeleitet ist
B-P-PuK öffentlicher Schlüssel des Markenher stellers (für: Brand-Personalisation- Public Key)
B-P-PrK privater Schlüssel des Markenherstellers (für: Brand-Personalisation-Private Key)
B-P-Pa Schlüsselpaar aus öffentlicher und pri vatem Schlüssel des Markenherstel lers (für: Brand-Personalisation-Pair)
B-P-PuK-Cert Öffentliche Schlüssel-Zertifikate der Markenhersteller (für: Brand- Personalisation-Public Key-Certificate)
TD-PuK öffentlicher Schlüssel des Testgeräts (für: Test Device-Public Key)
TD-PrK privater Schlüssel des Testgeräts (für: Test Device-Private Key),
TD-Pa Individulles, asymmetrisches Schlüssel paar für Testgerät (für: Test Device-Pair)
SP-P-PuK (für: System Provider-Personalisation- Public Key)
SP-P-PrK (für: System Provider-Personalisation- Private Key)
SP-P-Pa Schlüsselpaar aus öffentlicher und pri vatem Schlüssel des Systembetreibers (für: System Provider-Personalisation- Pair)
SP-P-PuK-Cert Personalisierungs-Zertifikat des System betreibers (für: System Provider- Personalisation-Public Key-Certificate)
SP-Root-Pa Rootschlüssel des Systembetreibers (für: System Provider-Root-Pair)
SP-Root-PrK privater Root-Schlüssel des Systembe treibers
SP-Root-PuK-Cert Zertifikat des öffentlichen Root- Schlüssels des Systembetreibers(für: Sy stem Provider-Root-Public Key-Certificate)
KC-PuK öffentlicher Schlüssel der Schlüsselkar te (für: Key Card-Public Key)
KC-PrK privater Schlüssel der Schlüsselkarte (für: Key Card-Private Key)
KC-Pa Individuelles, asymmetrisches Schlüssel karten Paar aus KC-PrK, KC-PuK (für: Key Card-Pair)
BTC Zentrale des Markenkennzeichnungsverfah rens (für: Brand Trust Center)
BTD Testgerät (für: Brand Test Device)
USN systemweit eindeutige Seriennummer (für: unique serial number)
DY Anzeigeeinrichtung (für: Display)
KB Eingabeeinrichtung (für: Keyboard)
CLCU Einrichtung für die kontaktlose Kommuni kation mit dem Produktchip (für: Con tactless Communication Unit)
SCCU Chipkartenkontaktiereinheit für die Kom munikation mit Schlüsselkarten (für: Smart Card Contacting Unit)
PI-SCC Smart-Card-Processorchip mit kryptogra phischem Coprozessor (für: Plug-In- Smart Card Chip)
KC kontaktbehaftete Schlüsselkarte mit kryp tographischem Coprozessor für asymmetri sche Kryptographie (für: Key Card)
CCCC kontaktloser Chipkarten Chip (für: Con tactless Chip Card Chip)
MS Produktdaten einschließlich Signatur (für: manufacturer's signature)
II Entwertungsinformation (für: Invalidation Information)
BA Authentifizierung als zum Markenschutz verfahren zugehörig (für: Brand Authenti kation)
BV Verifikation der Markenkennzeichnung (für: Brand Verifikation)
PE Personalisierer
BNM Markenhersteller (für: Brand Name Manu facturer)
BPC kontaktloser Product Chip (für: Brand Product Chip)
SYM-Alg Symmetrischer kryptographischer Algo rithmus
ASYM-Alg Asymmetrischer kryptographischer Algo rithmus
RSA asymmetrischer Algorithmus von Rivest, Shamir, Adleman
RSA-PA RSA-Algorithmus-Schlüsselpaar (für: RSA- KeyPair)
SP-KEY globaler geheimer SYM-Alg Schlüssel des Systembetreibers (für: System Provider Key)
SP-KEY' individueller, chipspezifischer Schlüs sel, der von dem globalen Schlüssel SP-KEY abgeleitet ist
B-P-PuK öffentlicher Schlüssel des Markenher stellers (für: Brand-Personalisation- Public Key)
B-P-PrK privater Schlüssel des Markenherstellers (für: Brand-Personalisation-Private Key)
B-P-Pa Schlüsselpaar aus öffentlicher und pri vatem Schlüssel des Markenherstel lers (für: Brand-Personalisation-Pair)
B-P-PuK-Cert Öffentliche Schlüssel-Zertifikate der Markenhersteller (für: Brand- Personalisation-Public Key-Certificate)
TD-PuK öffentlicher Schlüssel des Testgeräts (für: Test Device-Public Key)
TD-PrK privater Schlüssel des Testgeräts (für: Test Device-Private Key),
TD-Pa Individulles, asymmetrisches Schlüssel paar für Testgerät (für: Test Device-Pair)
SP-P-PuK (für: System Provider-Personalisation- Public Key)
SP-P-PrK (für: System Provider-Personalisation- Private Key)
SP-P-Pa Schlüsselpaar aus öffentlicher und pri vatem Schlüssel des Systembetreibers (für: System Provider-Personalisation- Pair)
SP-P-PuK-Cert Personalisierungs-Zertifikat des System betreibers (für: System Provider- Personalisation-Public Key-Certificate)
SP-Root-Pa Rootschlüssel des Systembetreibers (für: System Provider-Root-Pair)
SP-Root-PrK privater Root-Schlüssel des Systembe treibers
SP-Root-PuK-Cert Zertifikat des öffentlichen Root- Schlüssels des Systembetreibers(für: Sy stem Provider-Root-Public Key-Certificate)
KC-PuK öffentlicher Schlüssel der Schlüsselkar te (für: Key Card-Public Key)
KC-PrK privater Schlüssel der Schlüsselkarte (für: Key Card-Private Key)
KC-Pa Individuelles, asymmetrisches Schlüssel karten Paar aus KC-PrK, KC-PuK (für: Key Card-Pair)
BTC Zentrale des Markenkennzeichnungsverfah rens (für: Brand Trust Center)
BTD Testgerät (für: Brand Test Device)
USN systemweit eindeutige Seriennummer (für: unique serial number)
DY Anzeigeeinrichtung (für: Display)
KB Eingabeeinrichtung (für: Keyboard)
CLCU Einrichtung für die kontaktlose Kommuni kation mit dem Produktchip (für: Con tactless Communication Unit)
SCCU Chipkartenkontaktiereinheit für die Kom munikation mit Schlüsselkarten (für: Smart Card Contacting Unit)
PI-SCC Smart-Card-Processorchip mit kryptogra phischem Coprozessor (für: Plug-In- Smart Card Chip)
KC kontaktbehaftete Schlüsselkarte mit kryp tographischem Coprozessor für asymmetri sche Kryptographie (für: Key Card)
CCCC kontaktloser Chipkarten Chip (für: Con tactless Chip Card Chip)
MS Produktdaten einschließlich Signatur (für: manufacturer's signature)
II Entwertungsinformation (für: Invalidation Information)
BA Authentifizierung als zum Markenschutz verfahren zugehörig (für: Brand Authenti kation)
BV Verifikation der Markenkennzeichnung (für: Brand Verifikation)
PE Personalisierer
Claims (4)
1. Verfahren zur Personalisierung eines Speicherchips für ein
Markenschutz-System, demzufolge
zur Personalisierung beim Systemprovider
- - die eindeutige Identifikationsnummer (USN) des Speicher chips gelesen wird,
- - aus einem globalen, geheimen Schlüssel (SP-KEY) und der Identifikationsnummer ein individueller Schlüssel (SP-KEY') abgeleitet wird,
- - der individuelle Schlüssel (SP-KEY') in den Speicherchip geschrieben wird,
- - die eindeutige Identifikationsnummer (USN) des Speicher chips gelesen wird,
- - mit dem Private Key des Markenherstellers (B-P-PrK) eine Signatur über die Identifikationsnummer und eine Produkt information gebildet wird,
- - die Produktinformation und die Signatur in den Speicher chip geschrieben werden.
2. Testgerät (TD) für ein Markenschutz-System umfassend
eine Einheit (CLCU) für die kontaktlose Kommunikation mit ei
nem Chip, umfassend
einen Smart-Card-Prozessorchip PI-SCC, der
einen Smart-Card-Prozessorchip PI-SCC, der
- - einen symmetrischen kryptographischen Algorithmus SYM-Alg,
- - den globalen SYM-Alg-Schlüssel SP-KEY des Markenschutz- Systembetreibers,
- - einen asymmetrischen kryptographischen Algorithmus ASYM- Alg,
- - die Public-Key-Zertifikate (B-P-PuK-Cert) der Markenher steller,
3. Testgerät (TD) für ein Markenschutz-System nach Anspruch 2
dadurch gekennzeichnet, daß
der Smart-Card-Prozessorchip PI-SCC
- - eine eindeutige Seriennummer,
- - ein individuelles asymmetrisches Schlüsselpaar (TD-PrK, TD-PuK) mit Public-Key-Zertifikat TD-PuK-Cert signiert durch einen übergeordneten privaten Schlüssel des Systembetrei bers,
- - das Public-Key-Zertifikat des öffentlichen Schlüssels des Systembetreibers, der zur Verifizierung der Public-Key- Zertifikate der Markenhersteller benutzt wird, aufweist.
4. Verfahren zur Prüfung von Produktdaten in einer Anordnung,
in der
- - ein Testgerät (TD) mit einem Produktchip (BPC) in Wirkver bindung steht,
- - das Testgerät
- - einen symmetrischen Algorithmus (SYM-Alg),
- - einen asymmetrischen Algorithmus (ASYM-Alg),
- - einen globalen symmetrischen Schlüssel (SP-KEY)
- - die Public-Key-Zertifikate (B-P-PuK-Cert) der Marken hersteller,
- - der Produktchip einen symmetrischen Algorithmus (SYM-Alg), eine eindeutige Identifikationsnummer(USN) sowie ei nen aus dem globalen Schlüssel (SP-KEY) und der Identifi kationsnummer (USN) abgeleiteten, individuellen Schlüssel (SP-KEY') aufweist,
- - das Testgerät die Identifikationsnummer (USN) aus dem Pro duktchip liest,
- - aus dieser Identifikationsnummer und dem globalen Schlüs sel SP-KEY der chipspezifische Schlüssel SP-KEY' ableitet wird
- - mit dem Schlüssel SP-KEY' der Produktchip durch ein Chal lenge-Response-Verfahren authentifiziert wird
- - nach erfolgreicher Authentifizierung des Produktchips das Testgerät die Produktinformationen und die Signatur aus dem Produktchip liest, wobei die mit dem Private Key des Markenherstellers (B-P-PrK) erzeugte Signatur über die Identifikationsnummer und die Produktinformation gebildet ist
- - das Testgerät diese Signatur mit dem Public Key des Mar kenherstellers (B-P-PuK) verifiziert und so die Echtheit der Produktinformationen und ihre Zugehörigkeit zu diesem Chip verifiziert.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19920744A DE19920744A1 (de) | 1999-05-05 | 1999-05-05 | Verfahren zur Sicherung der Echtheit von Produkten |
PCT/DE2000/001423 WO2000067421A2 (de) | 1999-05-05 | 2000-05-05 | Verfahren zur sicherung der echtheit von produkten |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19920744A DE19920744A1 (de) | 1999-05-05 | 1999-05-05 | Verfahren zur Sicherung der Echtheit von Produkten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19920744A1 true DE19920744A1 (de) | 2000-11-16 |
Family
ID=7907098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19920744A Withdrawn DE19920744A1 (de) | 1999-05-05 | 1999-05-05 | Verfahren zur Sicherung der Echtheit von Produkten |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE19920744A1 (de) |
WO (1) | WO2000067421A2 (de) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1124330A2 (de) * | 2000-02-09 | 2001-08-16 | Algotronix Ltd. | Methode zur gesicherten Programmierung eines FPGA mittels eines maskenprogrammierten geheimen Schlüssels |
WO2003005143A2 (de) * | 2001-07-06 | 2003-01-16 | Koenig & Bauer Aktiengesellschaft | Kennzeichnung von gegenständen |
DE10140721A1 (de) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
DE10238093A1 (de) * | 2002-08-21 | 2004-03-11 | Audi Ag | Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
DE10305430A1 (de) * | 2003-02-04 | 2004-08-19 | Dietrich Heinicke | Produktsicherungssystem und Verfahren hierfür |
WO2004114173A2 (de) * | 2003-06-25 | 2004-12-29 | TÜV Rheinland Holding AG | Produktschutz-portal und verfahren zur echtheitsprüfung von produkten |
EP1618756A1 (de) * | 2003-04-01 | 2006-01-25 | Mi-Kyoung Park | Mobilkommunikationsendgerät mit einer funktion des auslesens von informationen aus einem kommunikationsetikett des kontaktlosen typs und verfahren zur bereitstellung von informationen darüber, ob ein artikel echt ist oder nicht |
EP1691338A1 (de) * | 2005-02-14 | 2006-08-16 | Axalto S.A. | Verfahren zur Diversifizierung eines Schutzschlüssels in einem Beglaubigungstoken |
US7203842B2 (en) | 1999-12-22 | 2007-04-10 | Algotronix, Ltd. | Method and apparatus for secure configuration of a field programmable gate array |
US7240218B2 (en) | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
DE102008028701A1 (de) * | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität |
CN108001067A (zh) * | 2017-12-06 | 2018-05-08 | 上海格尔安全科技有限公司 | 一种基于pki技术的电子出入证及其颁发方法和验证方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5014312A (en) * | 1988-01-20 | 1991-05-07 | Sgs-Thomson Microelectronics Sa | Security system for the protection of programming zones of a chip card |
DE4341880A1 (de) * | 1993-12-08 | 1995-06-14 | Dinkel Doris | Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten |
WO1998052162A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Secure multiple application card system and process |
EP0889448A2 (de) * | 1997-07-01 | 1999-01-07 | Pitney Bowes Inc. | Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen |
WO1999022341A1 (es) * | 1997-10-27 | 1999-05-06 | Loureiro Benimeli Fermin Jaime | Sistema de intercommunicacion multiple de datos de tarjetas portadoras de informacion dotadas de microprocesador y memoria o similares |
DE19809574A1 (de) * | 1998-03-05 | 1999-09-09 | Brosow | Verfahren zur Sicherung der Nämlichkeit von Objekten sowie Vorrichtung zur Durchführung des Verfahrens |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO882138L (no) * | 1987-05-19 | 1988-11-21 | Gen Electric Co Plc | Datalagringssystem. |
JPH0354664A (ja) * | 1989-07-24 | 1991-03-08 | Kiyuube Kk | 美術品等高価格商品の保証システム |
FR2703800B1 (fr) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre. |
FR2717286B1 (fr) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant. |
-
1999
- 1999-05-05 DE DE19920744A patent/DE19920744A1/de not_active Withdrawn
-
2000
- 2000-05-05 WO PCT/DE2000/001423 patent/WO2000067421A2/de active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5014312A (en) * | 1988-01-20 | 1991-05-07 | Sgs-Thomson Microelectronics Sa | Security system for the protection of programming zones of a chip card |
DE4341880A1 (de) * | 1993-12-08 | 1995-06-14 | Dinkel Doris | Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten |
WO1998052162A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Secure multiple application card system and process |
EP0889448A2 (de) * | 1997-07-01 | 1999-01-07 | Pitney Bowes Inc. | Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen |
WO1999022341A1 (es) * | 1997-10-27 | 1999-05-06 | Loureiro Benimeli Fermin Jaime | Sistema de intercommunicacion multiple de datos de tarjetas portadoras de informacion dotadas de microprocesador y memoria o similares |
DE19809574A1 (de) * | 1998-03-05 | 1999-09-09 | Brosow | Verfahren zur Sicherung der Nämlichkeit von Objekten sowie Vorrichtung zur Durchführung des Verfahrens |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7203842B2 (en) | 1999-12-22 | 2007-04-10 | Algotronix, Ltd. | Method and apparatus for secure configuration of a field programmable gate array |
US7240218B2 (en) | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
EP1124330A2 (de) * | 2000-02-09 | 2001-08-16 | Algotronix Ltd. | Methode zur gesicherten Programmierung eines FPGA mittels eines maskenprogrammierten geheimen Schlüssels |
EP1124330A3 (de) * | 2000-02-09 | 2001-09-19 | Algotronix Ltd. | Methode zur gesicherten Programmierung eines FPGA mittels eines maskenprogrammierten geheimen Schlüssels |
WO2003005143A3 (de) * | 2001-07-06 | 2003-05-01 | Koenig & Bauer Ag | Kennzeichnung von gegenständen |
WO2003005143A2 (de) * | 2001-07-06 | 2003-01-16 | Koenig & Bauer Aktiengesellschaft | Kennzeichnung von gegenständen |
DE10140721A1 (de) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs |
US8683233B2 (en) | 2002-08-21 | 2014-03-25 | Audi Ag | Motor vehicle control device |
DE10238093A1 (de) * | 2002-08-21 | 2004-03-11 | Audi Ag | Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät |
DE10238093B4 (de) * | 2002-08-21 | 2007-10-18 | Audi Ag | Fahrzeug-Steuergerät |
DE10305430A1 (de) * | 2003-02-04 | 2004-08-19 | Dietrich Heinicke | Produktsicherungssystem und Verfahren hierfür |
EP1618756A1 (de) * | 2003-04-01 | 2006-01-25 | Mi-Kyoung Park | Mobilkommunikationsendgerät mit einer funktion des auslesens von informationen aus einem kommunikationsetikett des kontaktlosen typs und verfahren zur bereitstellung von informationen darüber, ob ein artikel echt ist oder nicht |
EP1618756A4 (de) * | 2003-04-01 | 2006-07-05 | Park Mi Kyoung | Mobilkommunikationsendgerät mit einer funktion des auslesens von informationen aus einem kommunikationsetikett des kontaktlosen typs und verfahren zur bereitstellung von informationen darüber, ob ein artikel echt ist oder nicht |
US7606557B2 (en) | 2003-04-01 | 2009-10-20 | Mi Kyoung Park | Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not |
WO2004114173A3 (de) * | 2003-06-25 | 2005-05-26 | Tuev Rheinland Holding Ag | Produktschutz-portal und verfahren zur echtheitsprüfung von produkten |
US8606716B2 (en) | 2003-06-25 | 2013-12-10 | Tuev Rheinland Holding Ag | Product protection identifier for checking the authenticity of products |
US7580895B2 (en) | 2003-06-25 | 2009-08-25 | Tuev Rheinland Holding Ag | Product protection gateway and method for checking the authenticity of products |
DE10328328B4 (de) * | 2003-06-25 | 2015-06-03 | TÜV Rheinland Holding AG | Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten |
WO2004114173A2 (de) * | 2003-06-25 | 2004-12-29 | TÜV Rheinland Holding AG | Produktschutz-portal und verfahren zur echtheitsprüfung von produkten |
WO2006100547A1 (en) * | 2005-02-14 | 2006-09-28 | Axalto S.A. | Method for diversifying a protective key in an authentication token. |
EP1691338A1 (de) * | 2005-02-14 | 2006-08-16 | Axalto S.A. | Verfahren zur Diversifizierung eines Schutzschlüssels in einem Beglaubigungstoken |
DE102008028701A1 (de) * | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität |
DE102008028701B4 (de) | 2008-06-17 | 2024-05-29 | Giesecke+Devrient ePayments GmbH | Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität |
CN108001067A (zh) * | 2017-12-06 | 2018-05-08 | 上海格尔安全科技有限公司 | 一种基于pki技术的电子出入证及其颁发方法和验证方法 |
Also Published As
Publication number | Publication date |
---|---|
WO2000067421A2 (de) | 2000-11-09 |
WO2000067421A3 (de) | 2001-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69923463T2 (de) | Eine zweifach verwendbare kontaktlose Chipkarte, ein System bestehend aus Endgerät und Karte, und Kommunikationsverfahren | |
US6454173B2 (en) | Smart card technology | |
US5796835A (en) | Method and system for writing information in a data carrier making it possible to later certify the originality of this information | |
Jurgensen et al. | Smart cards: the developer's toolkit | |
US5694471A (en) | Counterfeit-proof identification card | |
AU2004225163B2 (en) | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not | |
US8954742B2 (en) | Method and apparatus for digital authentication of valuable goods | |
US6615351B1 (en) | Method for checking the authenticity of a data medium | |
US20020043566A1 (en) | Transaction card and method for reducing frauds | |
KR950033921A (ko) | 한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어 | |
DE102006027253A1 (de) | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt | |
DE19920744A1 (de) | Verfahren zur Sicherung der Echtheit von Produkten | |
US20110296191A1 (en) | Method for securely drawing up a virtual multiparty contract capable of being physically represented | |
GB2297856A (en) | Electronic negotiable documents | |
KR100512064B1 (ko) | 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기 | |
EP2770484B1 (de) | Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt | |
WO1996002901A1 (en) | Authentication technique | |
WO2009013078A1 (de) | Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers | |
Wright | Eggs in baskets: Distributing the risks of electronic signatures | |
JP2001052143A (ja) | 認証用記録媒体および認証システム | |
WO2011072952A1 (de) | Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität | |
JPH11212454A (ja) | 認証式セキュリティシステム | |
EP2535834A2 (de) | Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte | |
JP2839954B2 (ja) | 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム | |
JP3117122B2 (ja) | 認証式セキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal | ||
8165 | Unexamined publication of following application revoked |