DE19920744A1 - Verfahren zur Sicherung der Echtheit von Produkten - Google Patents

Verfahren zur Sicherung der Echtheit von Produkten

Info

Publication number
DE19920744A1
DE19920744A1 DE19920744A DE19920744A DE19920744A1 DE 19920744 A1 DE19920744 A1 DE 19920744A1 DE 19920744 A DE19920744 A DE 19920744A DE 19920744 A DE19920744 A DE 19920744A DE 19920744 A1 DE19920744 A1 DE 19920744A1
Authority
DE
Germany
Prior art keywords
key
chip
brand
product
test device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19920744A
Other languages
English (en)
Inventor
Hildegard Jost
Manfred Mittelmeier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19920744A priority Critical patent/DE19920744A1/de
Priority to PCT/DE2000/001423 priority patent/WO2000067421A2/de
Publication of DE19920744A1 publication Critical patent/DE19920744A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

Es wird ein Konzept zur zweifelsfreien Erkennung der Echtheit von Markenprodukten vorgeschlagen, umfassend ein Verfahren zur Personalisierung eines Speicherchips für ein Markenschutz-System, ein Testgerät zum Testen von Speicherchips und zur Verifizierung der Produktdaten für ein Markenschutz-System und ein Verfahren zur Prüfung von Produktdaten. Gemäß dem vorliegenden Konzept wird jedem Markenpartikel ein Produktchip mit einer systemweit eindeutigen Signatur zugeordnet, wobei mittels eines Testgeräts eine sichere Erkennung von Markenartikeln und damit auch von Fälschungen sichergestellt ist.

Description

Die vorliegende Erfindung bezieht sich auf ein Konzept zur zweifelsfreien Erkennung der Echtheit eines Markenprodukts. Das impliziert die Entdeckung von Fälschungen.
Der Anmeldungsgegenstand betrifft ein Verfahren zur Persona­ lisierung eines Speicherchips für ein Markenschutz-System, ein Testgerät zum Testen von Speicherchips für ein Marken­ schutz-System und ein Verfahren zur Prüfung von Produktdaten.
Zur Sicherung der Echtheit von Produkten wurden bisher Merk­ male an das Produkt angebracht, die die originale Urheber­ schaft bezeugen sollen. Dazu zählen z. B. Hologramme, Firmen­ logos, die z. B. in das Produkt eingenäht werden, u. ä. Letz­ ten Endes jedoch sind alle diese Merkmale auch fälschbar und werden von den Fälschern ebenfalls imitiert.
Aus der DE 43 41 880 A1 ist es bekannt, Halbleiterchips zum Schutz von Markenprodukten zu verwenden.
Ein Testgerät ist aus der spanischen Patentanmeldung Loureiro Benimeli, Fermin Jaime "LOUCARD - Universelles Datenkommuni­ kationssystem für Datenträgerplatinen wie Kreditkarten oder Ähnlichen" bekannt.
Der Erfindung liegt das Problem zugrunde, Verfahren und An­ ordnungen anzugeben, die unter Verwendung von Produktchip und Testgerät eine optimierte Erkennung von Markenartikeln und damit auch eine sichere Erkennung von Fälschungen sicherstel­ len.
Das Problem wird gemäß der vorliegenden Erfindung durch die Ansprüche 1, 2 oder 4 gelöst.
Die vorliegende Erfindung stellt Verfahren bereit, die unter Verwendung von Produktchip und Testgerät eine sichere Erken­ nung von Markenartikeln und damit auch von Fälschungen si­ cherstellen.
Die Erfindung stellt eine spezielle Kombination und Anwendung von kryptographischen Verfahren bei der Erkennung von Marken­ produkten bereit. Die Kombination von symmetrischer und asym­ metrischer Authentisierung bei der Prüfung des Produktchips unter Einbeziehung der systemweit eindeutigen Chipnummer bie­ tet ein höchstes Maß an Sicherheit. Die Authentisierung mit dem symmetrischen Schlüssel SP-Key garantiert die Zugehörig­ keit des Chips zur Markenschutz-System, die signierte Produkt­ information garantiert die Originalität des Produkts, die Einbeziehung der Chipnummer in die kryptographischen Funktio­ nen garantiert, daß die Produktinformation nicht kopiert wur­ de. Jeder Produktchip enthält eine systemweit eindeutige Si­ gnatur, die nur zu diesem Produkt und nur zu diesem Produkt­ chip paßt.
Im vorliegenden Verfahren ist die Kennzeichnung, die an das Produkt angebracht wird, nicht mehr fälschbar, weil seine Herstellung die Kenntnis von geheimen kryptographischen Schlüsseln voraussetzt. Diese Schlüssel sind jedoch nur in den Händen der autorisierten Instanzen:
  • - dem Systembetreiber SPB ("System Provider Brand") und
  • - dem Markenhersteller BNM ("Brand Name manufacturer").
Die Erfindung wird im folgenden als Ausführungsbeispiel in einem zum Verständnis erforderlichen Umfang anhand von Figu­ ren näher erläutert. Dabei zeigen:
Fig. 1 Komponenten des Markenschutz-Systems und
Fig. 2 die Hierarchie der Schlüssel in dem Markenschutz- System.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele­ mente.
Das vorliegende, erfindungsgemäße Konzept zur zweifelsfreien Erkennung der Echtheit eines Markenprodukts umfaßt
  • - den Enstehungs- bzw. Personalisierungsweg des Produktchip
  • - die Personalisierung von Testgeräten und Schlüsselkarten
  • - den Ablauf der Produktprüfung
  • - den Test von Testgeräten
  • - die Schlüsselhierarchie des Systems (Zertifizierungshier­ archie)
  • - die Verteilung der einzelnen Schlüssel auf die Komponenten
  • - die Abläufe des Schlüsselupdates.
Soweit im Zusammenhang mit der vorliegenden Erfindung von Brand gesprochen wird, wird darunter ein bestimmtes System zum Schutz von Marken-Produkten vor unerlaubter Nachahmung verstanden.
1.1 Der Produktchip
Der Produktchip BPC (für: Brand Product Chip) weist auf:
  • - einen intelligenten, kontaktlosen Speicherchip, dessen Le­ se- und Schreibzugriffe durch kryptographische Challenge- Response und Verschlüsselungs-Verfahren geschützt werden. Dazu enthält der Chip einen
  • - symmetrischen kryptographischen Algorithmus SYM-Alg
  • - sowie mindestens einen geheimen chipspezifischen Schlüssel SP-key' zu diesem Algorithmus.
  • - eine eindeutige Identifikationsnummer USN (für: unique se­ rial number). Der chipspezifische Schlüssel ist dem Pro­ duct Chip mit dieser Identifikationsnummer eindeutig zuge­ ordnet und nach dem üblichen Verfahren der Erzeugung von abgeleiteten Schlüsseln aus einem Masterschlüssel und ei­ ner eindeutigen Identifikationsnummer abgeleitet.
  • - Darüber hinaus enthält der Product Chip Informationen über das Produkt, z. B. Markenname, Produktname, Ort und Zeit der Produktion.
Diese Produktinformationen enthalten auch eine digitale Si­ gnatur, die vom Markenhersteller mit einem asymmetrischen kryptographischen Algorithmus ASYM-Alg unter Verwendung des privaten Schlüssels B-P-PrK des Markenherstellers erzeugt wurde. Die Signatur schließt neben den Produktinformationen auch die eindeutige Chipnummer mit ein, um Kopierversuche der signierten Produktdaten nutzlos zu machen. Jeder Produktchip enthält also damit eine systemweit eindeutige Signatur, die nur zu diesem Produkt und nur zu diesem Produktchip paßt. Ein Produktchip BPC weist also ein für seine Chipnummer er­ stelltes Zertifikat auf.
1.1.2 Das Testgerät
Das Testgerät enthält:
  • - Eine Anzeigeeinrichtung DY (für: Display)
  • - eine Eingabeeinrichtung KB (für: Keyboard)
  • - eine Einheit CLCU (für: Contactless Communication Unit) für die kontaktlose Kommunikation mit dem Produktchip,
  • - eine Chipkartenkontaktiereinheit SCCU (für: Smart Card Con­ tacting Unit) für die kontaktbehaftete oder kontaktlose Kommunikation mit Schlüsselkarten (zum Laden von neuen Schlüsseln) und
  • - einen Smart-Card-Prozessorchip PI-SCC (für: Plug-In- Smart Card Chip) mit kryptographischem Coprozessor. Im Smart-Card-Chip des Testgeräts laufen der symmetrische Al­ gorithmus SYM-Alg und der asymmetrische Algorithmus ASYM-Alg z. B. RSA (Rivest, Shamir, Adleman).
  • - Der Smart-Card-Chip des Testgeräts enthält
  • - eine systemweit eindeutige Seriennummer USN (für: unique serial number),
  • - den globalen SYM-Alg-Schlüssel SP-KEY des Systembetreibers
  • - ein individuelles asymmetrisches Schlüsselpaar (TD-PrK, TD-PuK) mit Public-Key-Zertifikat,
  • - ein Public-Key-Zertifikat des Schlüssels (SP-P-PrK, SP-P-PuK), das den öffentlichen Schlüssel des Schlüsselpaars (TD-PrK, TD-PuK) als zu dieser eindeutigen Seriennummer ge­ hörig zertifiziert,
  • - die Public-Key-Zertifikate der Markenhersteller (Brand- Pers-Puk-Cert), zertifiziert vom Systembetreiber mit des­ sen Root-Schlüssel.
  • - das Public-Key-Zertifikat des öffentlichen Root-Schlüssels des Systembetreibers (SP-Root-PuK-Cert), mit dem die Pu­ blic-Keys der Markenhersteller und die Personalisierungs­ zertifikate SP-P-PuK-Cert verifizierbar sind (inklusive Vorgänger-Generation).
In einer besonderen Ausgestaltung fallen der Rootschlüssel des Systembetreibers SP-Root-PA nebst dem Public-Key- Zertifikat (SP-Root-PuK-Cert) des öffentlichen Root- Schlüssels des Systembetreibers und das Schlüsselpaar aus öf­ fentlichem und privatem Schlüssel SP-P-PA nebst dem Persona­ lisierungs-Zertifikat SP-P-PuK-Cert des Systembetreibers zu­ sammen.
Das Testgerät weist also ein individuell für seine Seriennum­ mer erstelltes Zertifikat auf.
1.1.3 Die Personalisierungsmaschine
Die Personalisierungsmaschine ermöglicht es dem Markenher­ steller, seine signierten Produktinformationen in den Chip zu schreiben. Diese Maschine wird integriert in den Produktions­ ablauf. Sie enthält
  • - den Schlüssel des Systembetreibers SP-KEY, mit dessen Hil­ fe die zu verarbeitenden Chips als echte Brand-Chips au­ thentisiert werden können (optional),
  • - das Schlüsselpaar (Brand-Pers-PrK, Brand-Pers-PuK), mit dessen Hilfe die Produktdaten für den Produktchip signiert werden.
1.1.4 Die Schlüsselkarte
Die Schlüsselkarte KC (für: Key Card) ist als Prozessorchip­ karte mit kryptographischem Coprozessor für asymmetrische Kryptographie ausgebildet. Sie ist kontaktbehaftet oder kon­ taktlos ausgebildet und wirkt mit der Chipkartenkontak­ tiereinheit SCCU oder mit der Einheit für kontaktlose Kommu­ nikation CLCU des Testgerätes zusammen. Sie enthält wie das Testgerät
  • - eine systemweit eindeutige Seriennummer USN sowie
  • - ein individuelles asymmetrisches Schlüsselpaar (KC-PrK, KC-PuK) mit Public-Key-Zertifikat,
  • - ein Public-Key-Zertifikat des Schlüssels (SP-P-PrK, SP-P-PuK), das den öffentlichen Schlüssel des Schlüsselpaars (KC-PrK, KC-PuK) als zu dieser eindeutigen Seriennummer gehörig zertifiziert.
  • - das Public-Key-Zertifikat des öffentlichen Root-Schlüssels des Systembetreibers (SP-Root-PuK-Cert), mit dem die Per­ sonalisierungszertifikate SP-P-PuK-Cert verifiziert werden können (inklusive Vorgänger-Generation).
Die Schlüsselkarte ist das Transportmedium für die Verteilung der Public Key-Zertifikate der Markenhersteller und des Brand-Root-Zertifikats in alle Testgeräte sowie für den Up­ date des geheimen symmetrischen Schlüssels SP-Key in den Testgeräten.
1.2 Die Instanzen und ihre Verantwortlichkeiten
Folgende Instanzen sind in das System involviert:
1.2.1 Der Systembetreiber SPB
Der Systembetreiber hat folgende Aufgaben:
  • - er stellt den anderen Instanzen alle benötigten Hard- und Softwarekomponenten zur Verfügung:
    • - - die Brand-Chips
    • - - die Personalisierungsmaschine
    • - - die Testgeräte
    • - - die Schlüsselkarten
  • - er erzeugt, verwaltet und verteilt den geheimen symmetri­ schen Systemschlüssel SP-KEY,
  • - er beauftragt den Brand-Chip-Personalisierer, den Testge­ rät-Personalisierer und den Schlüsselkartenpersonalisierer mit der Personalisierung der jeweiligen Komponenten vor Auslieferung mit den entsprechenden kryptographischen Schlüsseln,
  • - er unterhält ein Trust Center, in dem die öffentlichen Schlüssel der Brand-Personalisierungsschlüsselpaare und die öffentlichen Schlüssel der Markenhersteller zertifi­ ziert werden.
1.2.2 Der Brand-Chip-Personalisierer
Er bekommt vom Systembetreiber (bzw. dessen Trust Center) den geheimen Systemschlüssel SP-KEY und personalisiert damit die Brand-Chips (siehe auch Kapitel 1.3.1 Personalisierung des Brand-Chips). Er ist für die Geheimhaltung des Schlüssels SP-KEY verantwortlich.
1.2.3 Der Brand-Testgerät-Personalisierer
Er bekommt vom Systembetreiber (bzw. dessen Trust Center) den geheimen Systemschlüssel SP-KEY und personalisiert damit die Smart-Card-Chips der Testgeräte (siehe auch Kapitel 1.3.3 Personalisierung des Testgerät-Smart-Card-Chips). Dazu muß er sich auch ein Personalisierungsschlüsselpaar er­ zeugen, dessen öffentlicher Schlüssel vom Trust Center des Systembetreibers zertifiziert wird. Mit dem privaten Schlüs­ sel dieses Schlüsselpaars signiert er die öffentlichen Schlüssel der Testgeräte, die er personalisiert. Er ist für die Geheimhaltung des Schlüssels SP-KEY und seines privaten Personalisierungsschlüssels verantwortlich.
1.2.4 Der Brand-Schlüsselkarten-Personalisierer
Er erzeugt sich ein Personalisierungsschlüsselpaar, dessen öffentlicher Schlüssel vom Trust Center des Systembetreibers zertifiziert wird. Mit dem privaten Schlüssel dieses Schlüs­ selpaars signiert er die öffentlichen Schlüssel der Schlüs­ selkarten, die er personalisiert. (siehe Kapitel 1.3.4 Personalisierung der Schlüsselkarten).
Er ist für die Geheimhaltung seines privaten Personalisie­ rungsschlüssels verantwortlich.
1.2.5 Der Markenhersteller
Der Markenhersteller ist gegenüber dem Systembetreiber für die Geheimhaltung des SP-KEY verantwortlich. Der Markenher­ steller
  • - erzeugt sein asymmetrisches Schlüsselpaar, läßt den öf­ fentlichen Schlüssel vom Systembetreiber zertifizieren und ist für die sichere Speicherung seines privaten Schlüssels verantwortlich.
  • - verteilt sein Public-Key-Zertifikat an alle Händler, Groß­ händler und Fahnder.
  • - bekommt vom Systembetreiber die mit SP-KEY' personalisier­ ten Chips.
  • - bringt den Chip an seinem Markenprodukt an,
  • - liest die Chip-Seriennummer,
  • - prüft ob es ein echter Brand-Chip ist (durch eine Authen­ tisierung mit SK-KEY) und
  • - signiert seine Produktinformation für diesen Chip (unter Einbeziehung der Chipnummer) mit seinem privaten Schlüssel und schreibt diese signierte Produktinformation in den Chip.
1.2.6 Der Händler/Großhändler
  • - er muß die ihm gelieferten Markenprodukte mit seinem Testgerät prüfen (siehe Kapitel 1.3.5 Ablauf der Produktprüfung)
  • - optional kann die Verkaufstransaktion im Product Chip ver­ merkt werden. Dadurch wird der Product Chip entwertet und eine Wiederverwendung an einem anderen (gefälschten) Pro­ dukt unmöglich gemacht.
  • - Update des symmetrischen Schlüssels SP-KEY sowie aller be­ nötigten Public-Key-Zertifikate in seinem Testgerät und in den Testgeräten seiner Kunden durch Schlüsselladen von der speziellen Schlüsselkarte.
1.2.7 Der Fahnder
  • - er prüft Waren beim
    Händler/Großhändler,
    beim Zoll.
    . . .
    mit seinem Testgerät. (siehe Kapitel
  • - 1.3.5 Ablauf der Produktprüfung)
  • - er prüft Testgeräte, ob sie echte Brand-Testgeräte sind und nicht "chronische Jasager" oder anders manipulierte Testgeräte, die Fälschungen als echte Markenprodukte aus­ geben.
1.2.8 Der Endverbraucher
Der Endverbraucher hat die Möglichkeit, ein Testgerät zu erwerben. Er kann sich die Public-Key-Zertifikate der Marken­ hersteller beim Händler in sein Testgerät laden lassen und dann die Produkte prüfen.
1.3 Abläufe 1.3.1 Personalisierung des Brand-Chips
Dieser Vorgang findet beim Brand-Chip-Personalisierer in ab­ gesicherter Umgebung vor Auslieferung der Chips an den Mar­ kenhersteller statt. Im einzelnen sind folgende Schritte ge­ geben:
  • - Authentifikation des Produktchips mit dem Transport- Schlüssel des Chipherstellers
  • - Lesen der Seriennummer USN des Produktchips
  • - Erzeugen eines individuellen Schlüssels SP-KEY', der von dem globalen Schlüssel SP-KEY abgeleitet ist
  • - Einschreiben des abgeleiteten Schlüssels SP-KEY' in den Produktchip.
1.3.2 Personalisierung des Produktchips
Dieser Vorgang findet beim Markenhersteller statt vor Auslie­ ferung der Markenware an die Händler/Großhändler. Der Sicher­ heits-Server des Markenherstellers hat den globalen Schlüssel SP-KEY des Systembetreibers gespeichert und erzeugt bzw. speichert den privaten Schlüssel B-P-PrK sowie den öffentli­ chen Schlüssel B-P-PuK des Markenherstellers.
Im einzelnen sind folgende Schritte gegeben:
  • - Anbringen des Produktchips am Produkt
  • - Lesen der Seriennummer USN des Produktchips
  • - Authentifikation des Produktchips als Brand-Chip durch An­ wendung des globalen Schlüssels SP-KEY
  • - Erzeugen eines Produkt-Zertifikats für diesen Produktchip durch Anwendung des privaten Schlüssel B-P-PrK des Marken­ herstellers
  • - Einschreiben des Produkt-Zertifikats in den Produktchip.
1.3.3 Personalisierung des Testgerät-Smart- Card-Chips
Dieser Vorgang findet beim Testgerät-Personalisierer vor Aus­ lieferung der Testgeräte in einer Umgebung, die in hohem Maße abgesichert ist, statt.
Im einzelnen sind folgende Schritte gegeben:
  • - Die Personalisierungs-Maschine erzeugt mit dem asymmetri­ schen Algorithmus ASYM-Alg, wie z. B. dem RSA Algorithmus (Rivest, Shamir, Adleman)-Algorithmus, ein neues Schlüs­ selpaar
  • - Die Personalisierungs-Maschine liest die eindeutige Iden­ tifikationsnummer ID des Testgeräts, die tatsächlich die eindeutige Identifikationsnummer ID des Smart-Card-Chips ist, und erzeugt ein Zertifikat, das den öffentlichen Schlüssel PuK des neuen Schlüsselpaares zu der eindeutigen Identifikationsnummer ID des Smart-Card-Chips bestätigt. Sie unterzeichnet das Zertifikat durch ihre aktuelle SP-P-PrK und schreibt das zertifizierte Schlüsselpaar in den Smart-Card-Chip
  • - Die Personalisierungs-Maschine schreibt ihr aktuelles SP-P-PuK Zertifikat in den Smart-Card-Chip
  • - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des globalen Schlüssels SP-KEY in den Smart-Card-Chip
  • - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des SP-Root-PuK-Certificate in den Smart-Card-Chip.
1.3.4 Personalisierung der Schlüsselkarten
Dieser Vorgang findet beim Schlüsselkarten-Personalisierer vor Auslieferung der Schlüsselkarte in einer Umgebung, die in hohem Maße abgesichert ist, statt.
Im einzelnen sind folgende Schritte gegeben:
  • - Die Personalisierungs-Maschine erzeugt mit dem asymmetri­ schen Algorithmus ASYM-Alg, wie z. B. dem RSA Algorithmus (Rivest, Shamir, Adleman)-Algorithmus, ein neues Schlüs­ selpaar
  • - Die Personalisierungs-Maschine liest die eindeutige Iden­ tifikationsnummer ID der Schlüsselkarte und erzeugt ein Zertifikat, das den öffentlichen Schlüssel PuK des neuen Schlüsselpaares zu der eindeutigen Identifikationsnummer ID der Schlüsselkarte bestätigt. Sie unterzeichnet das Zertifikat und schreibt das zertifizierte Schlüsselpaar in die Schlüsselkarte
  • - Die Personalisierungs-Maschine schreibt das aktuelle öf­ fentliche Schlüssel-Zertifikat des Systembetreibers (SP-P-PuK-Cert) in die Schlüsselkarte
  • - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des SP-Root-PuK-Certificate in die Schlüsselkarte.
1.3.5 Ablauf der Produktprüfung
Dieser Vorgang kann überall stattfinden: beim Händler, Groß­ händler, beim Endverbraucher, usw. Er kann von jedem durchge­ führt werden, der im Besitz eines Testgeräts ist (Händler, Großhändler, Endverbraucher, Fahnder, usw.)
  • - Identifikationsnummer lesen
  • - Chip als echten Brand-Chip authentisieren mittels challen­ ge-response-Verfahren mit Schlüssel SP-KEY'
  • - signierte Produktdaten vom Chip lesen
  • - Signatur unter Einbeziehung der Chipnummer mit dem öffent­ lichen Schlüssel des Markenherstellers verifizieren.
In einer besonderen Ausführungsform werden der Ort und das Datum von Verkaufsvorgängen in den Speicherchip BPC einge­ schrieben, womit eine Entwertungs-Information gegeben ist.
1.3.6 Ablauf der Schlüsselladefunktionen
Das Update (Aktualisierung) des globalen Schlüssels SP-KEY im Testgerät läuft im einzelnen in folgenden Schritten ab:
  • 1. Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel­ len Schlüsselpaare
    • - Lesen der PuK-Zertifikate des Partners (individueller PuK und Personalisierungs-PuK) und deren Verifizierung unter Verwendung der entsprechenden SP-Root-PuK
    • - Erzeugen und Senden einer Zufallszahl an den Partner
    • - Verschlüsseln der empfangenen Zufallszahl mit dem eigenen privaten Schlüssel und Zurücksenden des Ergebnisses
    • - Verifizieren des vom Partner erhaltenen Ergebnisses mit dessem öffentlichen Schlüssel.
  • 2. Laden des neuen SP-KEY Master-Schlüssels von der Schlüs­ selkarte in das Testgerät
    • - Der neue SP-KEY Master-Schlüssel, der in der Schlüsselkar­ te mit dem vorhergehenden SP-KEY Master-Schlüssel ver­ schlüsselt gespeichert ist, wird in der Schlüsselkarte zu­ sätzlich mit dem öffentlichen Schlüssel des Testgeräts TD-PuK verschlüsselt,
    • - der neue SP-KEY Master-Schlüssel wird zum Testgerät ge­ sandt
    • - das Testgerät entschlüsselt den empfangenen SP-KEY mit seinem privaten Schlüssel und mit dem vorhergehenden SP-KEY Master-Schlüssel sowie speichert ihn in dem EEPROM (Electrically Erasable Programmable Read Only Memory) des Smart-Card-Chip.
Alle kryptographischen Funktionen in dem Testgerät laufen in dem Smart-Card-Chip ab. Geheime Schlüssel erscheinen niemals im Klartext in der Firmware des Testgeräts außerhalb des Smart-Card-Chips. Der Smart-Card-Chip ist ein Sicherheits- Controller, der physikalisch und logisch gegen Angriffe ge­ schützt ist.
Das Update (Aktualisierung) des Brand Public Key Zertifikats B-P-PuK-Cert im Testgerät läuft im einzelnen in folgenden Schritten ab:
  • - Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel­ len Schlüsselpaare
  • - Laden des neuen B-P-PuK-Cert in das Testgerät im Klartext
  • - Verifizierung der Brand-Signatur des B-P-PuK-Cert in dem Testgerät.
Das Testgerät muß das vorhergehende Brand Public Key Zertifi­ kat behalten solange es gültig ist oder sogar länger um abge­ laufene Produkt Zertifikate zu erkennen.
Das Update (Aktualisierung) des SP-Root-PuK-Cert im Testgerät läuft im einzelnen in folgenden Schritten ab:
  • - Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel­ len Schlüsselpaare
  • - Laden des neuen SP-Root-PuK-Cert in das Testgerät im Klar­ text
  • - Verifizierung der Brand-Signatur des neuen SP-Root-PuK-Cert mit dem vorhergehenden SP-Root-PuK in dem Testgerät
  • - Erzeugen eines Fingerprints (Prüfsumme) des neuen SP-Root-PuK-Cert durch das Testgerät und Anzeige an den Benutzer für Überprüfungszwecke.
Das Testgerät muß das vorhergehende SP-Root-PuK-Cert behalten solange es gültig ist.
Die Schlüsselkarte muß das vorhergehende SP-Root-PuK-Cert be­ inhalten um ältere Testgeräte zu authentifizieren.
1.3.7 Test des Testgeräts mit einer speziellen Testkarte
Ist das Testgerät ein authentisches Brand-Gerät?
  • - Lesen und Anzeigen von Test-Daten von der Test-Karte. Die­ se Daten können erst nach erfolgreicher ASYM-Alg- Authentifikation mit dem individuellen Schlüsselpaar gele­ sen werden.
Enthält das Testgerät die richtigen SP-KEY-Generationen?
  • - Lesen und Anzeigen von Test-Daten von der Test-Karte. Die­ se Daten können erst nach erfolgreicher Alg- Authentifikation mit dem SP-KEY gelesen werden.
Enthält das Testgerät die richtigen SP-Root-PuKs?
  • - Anzeigen der SP-Root-PuKs einschließlich ihrer Fingerab­ drücke;
  • - Versuch ein nicht-authentisches SP-Root-PuK-Cert zu laden und Testen der Antwort
  • - Versuch ein authentisches SP-Root-PuK-Cert zu laden und Testen der Antwort.
Enthält das Testgerät die richtigen B-P-PuKs?
  • - Anzeigen der B-P-PuKs einschließlich ihrer Fingerprints;
  • - Verifizierung eines authentischen Produktchips und testen der Antwort
  • - Verifizierung eines nicht-authentischen Produktchips und testen der Antwort.
Bei dem vorliegenden Konzept werden die Produktdaten in den Produktchips BPC, die Schlüssel in den Testgeräten TD und in den Schlüsselkarten KC - wie in Fig. 2 verdeutlicht - hierar­ chisch mittelbar oder unmittelbar signiert bzw. zertifiziert.
Bezugszeichenliste
SPB Systembetreiber Markenkennzeichnungsver­ fahren (für: System Provider Brand)
BNM Markenhersteller (für: Brand Name Manu­ facturer)
BPC kontaktloser Product Chip (für: Brand Product Chip)
SYM-Alg Symmetrischer kryptographischer Algo­ rithmus
ASYM-Alg Asymmetrischer kryptographischer Algo­ rithmus
RSA asymmetrischer Algorithmus von Rivest, Shamir, Adleman
RSA-PA RSA-Algorithmus-Schlüsselpaar (für: RSA- KeyPair)
SP-KEY globaler geheimer SYM-Alg Schlüssel des Systembetreibers (für: System Provider Key)
SP-KEY' individueller, chipspezifischer Schlüs­ sel, der von dem globalen Schlüssel SP-KEY abgeleitet ist
B-P-PuK öffentlicher Schlüssel des Markenher­ stellers (für: Brand-Personalisation- Public Key)
B-P-PrK privater Schlüssel des Markenherstellers (für: Brand-Personalisation-Private Key)
B-P-Pa Schlüsselpaar aus öffentlicher und pri­ vatem Schlüssel des Markenherstel­ lers (für: Brand-Personalisation-Pair)
B-P-PuK-Cert Öffentliche Schlüssel-Zertifikate der Markenhersteller (für: Brand- Personalisation-Public Key-Certificate)
TD-PuK öffentlicher Schlüssel des Testgeräts (für: Test Device-Public Key)
TD-PrK privater Schlüssel des Testgeräts (für: Test Device-Private Key),
TD-Pa Individulles, asymmetrisches Schlüssel­ paar für Testgerät (für: Test Device-Pair)
SP-P-PuK (für: System Provider-Personalisation- Public Key)
SP-P-PrK (für: System Provider-Personalisation- Private Key)
SP-P-Pa Schlüsselpaar aus öffentlicher und pri­ vatem Schlüssel des Systembetreibers (für: System Provider-Personalisation- Pair)
SP-P-PuK-Cert Personalisierungs-Zertifikat des System­ betreibers (für: System Provider- Personalisation-Public Key-Certificate)
SP-Root-Pa Rootschlüssel des Systembetreibers (für: System Provider-Root-Pair)
SP-Root-PrK privater Root-Schlüssel des Systembe­ treibers
SP-Root-PuK-Cert Zertifikat des öffentlichen Root- Schlüssels des Systembetreibers(für: Sy­ stem Provider-Root-Public Key-Certificate)
KC-PuK öffentlicher Schlüssel der Schlüsselkar­ te (für: Key Card-Public Key)
KC-PrK privater Schlüssel der Schlüsselkarte (für: Key Card-Private Key)
KC-Pa Individuelles, asymmetrisches Schlüssel­ karten Paar aus KC-PrK, KC-PuK (für: Key Card-Pair)
BTC Zentrale des Markenkennzeichnungsverfah­ rens (für: Brand Trust Center)
BTD Testgerät (für: Brand Test Device)
USN systemweit eindeutige Seriennummer (für: unique serial number)
DY Anzeigeeinrichtung (für: Display)
KB Eingabeeinrichtung (für: Keyboard)
CLCU Einrichtung für die kontaktlose Kommuni­ kation mit dem Produktchip (für: Con­ tactless Communication Unit)
SCCU Chipkartenkontaktiereinheit für die Kom­ munikation mit Schlüsselkarten (für: Smart Card Contacting Unit)
PI-SCC Smart-Card-Processorchip mit kryptogra­ phischem Coprozessor (für: Plug-In- Smart Card Chip)
KC kontaktbehaftete Schlüsselkarte mit kryp­ tographischem Coprozessor für asymmetri­ sche Kryptographie (für: Key Card)
CCCC kontaktloser Chipkarten Chip (für: Con­ tactless Chip Card Chip)
MS Produktdaten einschließlich Signatur (für: manufacturer's signature)
II Entwertungsinformation (für: Invalidation Information)
BA Authentifizierung als zum Markenschutz­ verfahren zugehörig (für: Brand Authenti­ kation)
BV Verifikation der Markenkennzeichnung (für: Brand Verifikation)
PE Personalisierer

Claims (4)

1. Verfahren zur Personalisierung eines Speicherchips für ein Markenschutz-System, demzufolge zur Personalisierung beim Systemprovider
  • - die eindeutige Identifikationsnummer (USN) des Speicher­ chips gelesen wird,
  • - aus einem globalen, geheimen Schlüssel (SP-KEY) und der Identifikationsnummer ein individueller Schlüssel (SP-KEY') abgeleitet wird,
  • - der individuelle Schlüssel (SP-KEY') in den Speicherchip geschrieben wird,
zur Personalisierung beim Markenhersteller
  • - die eindeutige Identifikationsnummer (USN) des Speicher­ chips gelesen wird,
  • - mit dem Private Key des Markenherstellers (B-P-PrK) eine Signatur über die Identifikationsnummer und eine Produkt­ information gebildet wird,
  • - die Produktinformation und die Signatur in den Speicher­ chip geschrieben werden.
2. Testgerät (TD) für ein Markenschutz-System umfassend eine Einheit (CLCU) für die kontaktlose Kommunikation mit ei­ nem Chip, umfassend
einen Smart-Card-Prozessorchip PI-SCC, der
  • - einen symmetrischen kryptographischen Algorithmus SYM-Alg,
  • - den globalen SYM-Alg-Schlüssel SP-KEY des Markenschutz- Systembetreibers,
  • - einen asymmetrischen kryptographischen Algorithmus ASYM- Alg,
  • - die Public-Key-Zertifikate (B-P-PuK-Cert) der Markenher­ steller,
aufweist.
3. Testgerät (TD) für ein Markenschutz-System nach Anspruch 2 dadurch gekennzeichnet, daß der Smart-Card-Prozessorchip PI-SCC
  • - eine eindeutige Seriennummer,
  • - ein individuelles asymmetrisches Schlüsselpaar (TD-PrK, TD-PuK) mit Public-Key-Zertifikat TD-PuK-Cert signiert durch einen übergeordneten privaten Schlüssel des Systembetrei­ bers,
  • - das Public-Key-Zertifikat des öffentlichen Schlüssels des Systembetreibers, der zur Verifizierung der Public-Key- Zertifikate der Markenhersteller benutzt wird, aufweist.
4. Verfahren zur Prüfung von Produktdaten in einer Anordnung, in der
  • - ein Testgerät (TD) mit einem Produktchip (BPC) in Wirkver­ bindung steht,
  • - das Testgerät
    • - einen symmetrischen Algorithmus (SYM-Alg),
    • - einen asymmetrischen Algorithmus (ASYM-Alg),
    • - einen globalen symmetrischen Schlüssel (SP-KEY)
    • - die Public-Key-Zertifikate (B-P-PuK-Cert) der Marken­ hersteller,
    aufweist
  • - der Produktchip einen symmetrischen Algorithmus (SYM-Alg), eine eindeutige Identifikationsnummer(USN) sowie ei­ nen aus dem globalen Schlüssel (SP-KEY) und der Identifi­ kationsnummer (USN) abgeleiteten, individuellen Schlüssel (SP-KEY') aufweist,
demzufolge eine Authentifizierung des Chips und Verifizierung der Produktdaten gegeben sind derart daß,
  • - das Testgerät die Identifikationsnummer (USN) aus dem Pro­ duktchip liest,
  • - aus dieser Identifikationsnummer und dem globalen Schlüs­ sel SP-KEY der chipspezifische Schlüssel SP-KEY' ableitet wird
  • - mit dem Schlüssel SP-KEY' der Produktchip durch ein Chal­ lenge-Response-Verfahren authentifiziert wird
  • - nach erfolgreicher Authentifizierung des Produktchips das Testgerät die Produktinformationen und die Signatur aus dem Produktchip liest, wobei die mit dem Private Key des Markenherstellers (B-P-PrK) erzeugte Signatur über die Identifikationsnummer und die Produktinformation gebildet ist
  • - das Testgerät diese Signatur mit dem Public Key des Mar­ kenherstellers (B-P-PuK) verifiziert und so die Echtheit der Produktinformationen und ihre Zugehörigkeit zu diesem Chip verifiziert.
DE19920744A 1999-05-05 1999-05-05 Verfahren zur Sicherung der Echtheit von Produkten Withdrawn DE19920744A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19920744A DE19920744A1 (de) 1999-05-05 1999-05-05 Verfahren zur Sicherung der Echtheit von Produkten
PCT/DE2000/001423 WO2000067421A2 (de) 1999-05-05 2000-05-05 Verfahren zur sicherung der echtheit von produkten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19920744A DE19920744A1 (de) 1999-05-05 1999-05-05 Verfahren zur Sicherung der Echtheit von Produkten

Publications (1)

Publication Number Publication Date
DE19920744A1 true DE19920744A1 (de) 2000-11-16

Family

ID=7907098

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19920744A Withdrawn DE19920744A1 (de) 1999-05-05 1999-05-05 Verfahren zur Sicherung der Echtheit von Produkten

Country Status (2)

Country Link
DE (1) DE19920744A1 (de)
WO (1) WO2000067421A2 (de)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1124330A2 (de) * 2000-02-09 2001-08-16 Algotronix Ltd. Methode zur gesicherten Programmierung eines FPGA mittels eines maskenprogrammierten geheimen Schlüssels
WO2003005143A2 (de) * 2001-07-06 2003-01-16 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
DE10238093A1 (de) * 2002-08-21 2004-03-11 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10305430A1 (de) * 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
WO2004114173A2 (de) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
EP1618756A1 (de) * 2003-04-01 2006-01-25 Mi-Kyoung Park Mobilkommunikationsendgerät mit einer funktion des auslesens von informationen aus einem kommunikationsetikett des kontaktlosen typs und verfahren zur bereitstellung von informationen darüber, ob ein artikel echt ist oder nicht
EP1691338A1 (de) * 2005-02-14 2006-08-16 Axalto S.A. Verfahren zur Diversifizierung eines Schutzschlüssels in einem Beglaubigungstoken
US7203842B2 (en) 1999-12-22 2007-04-10 Algotronix, Ltd. Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
DE102008028701A1 (de) * 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
CN108001067A (zh) * 2017-12-06 2018-05-08 上海格尔安全科技有限公司 一种基于pki技术的电子出入证及其颁发方法和验证方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014312A (en) * 1988-01-20 1991-05-07 Sgs-Thomson Microelectronics Sa Security system for the protection of programming zones of a chip card
DE4341880A1 (de) * 1993-12-08 1995-06-14 Dinkel Doris Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten
WO1998052162A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Secure multiple application card system and process
EP0889448A2 (de) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
WO1999022341A1 (es) * 1997-10-27 1999-05-06 Loureiro Benimeli Fermin Jaime Sistema de intercommunicacion multiple de datos de tarjetas portadoras de informacion dotadas de microprocesador y memoria o similares
DE19809574A1 (de) * 1998-03-05 1999-09-09 Brosow Verfahren zur Sicherung der Nämlichkeit von Objekten sowie Vorrichtung zur Durchführung des Verfahrens

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO882138L (no) * 1987-05-19 1988-11-21 Gen Electric Co Plc Datalagringssystem.
JPH0354664A (ja) * 1989-07-24 1991-03-08 Kiyuube Kk 美術品等高価格商品の保証システム
FR2703800B1 (fr) * 1993-04-06 1995-05-24 Bull Cp8 Procédé de signature d'un fichier informatique, et dispositif pour la mise en Óoeuvre.
FR2717286B1 (fr) * 1994-03-09 1996-04-05 Bull Cp8 Procédé et dispositif pour authentifier un support de données destiné à permettre une transaction ou l'accès à un service ou à un lieu, et support correspondant.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014312A (en) * 1988-01-20 1991-05-07 Sgs-Thomson Microelectronics Sa Security system for the protection of programming zones of a chip card
DE4341880A1 (de) * 1993-12-08 1995-06-14 Dinkel Doris Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten
WO1998052162A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Secure multiple application card system and process
EP0889448A2 (de) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
WO1999022341A1 (es) * 1997-10-27 1999-05-06 Loureiro Benimeli Fermin Jaime Sistema de intercommunicacion multiple de datos de tarjetas portadoras de informacion dotadas de microprocesador y memoria o similares
DE19809574A1 (de) * 1998-03-05 1999-09-09 Brosow Verfahren zur Sicherung der Nämlichkeit von Objekten sowie Vorrichtung zur Durchführung des Verfahrens

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203842B2 (en) 1999-12-22 2007-04-10 Algotronix, Ltd. Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
EP1124330A2 (de) * 2000-02-09 2001-08-16 Algotronix Ltd. Methode zur gesicherten Programmierung eines FPGA mittels eines maskenprogrammierten geheimen Schlüssels
EP1124330A3 (de) * 2000-02-09 2001-09-19 Algotronix Ltd. Methode zur gesicherten Programmierung eines FPGA mittels eines maskenprogrammierten geheimen Schlüssels
WO2003005143A3 (de) * 2001-07-06 2003-05-01 Koenig & Bauer Ag Kennzeichnung von gegenständen
WO2003005143A2 (de) * 2001-07-06 2003-01-16 Koenig & Bauer Aktiengesellschaft Kennzeichnung von gegenständen
DE10140721A1 (de) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Verfahren zur Bereitstellung von Software zur Verwendung durch ein Steuergerät eines Fahrzeugs
US8683233B2 (en) 2002-08-21 2014-03-25 Audi Ag Motor vehicle control device
DE10238093A1 (de) * 2002-08-21 2004-03-11 Audi Ag Verfahren zum Schutz gegen Manipulationen in einem Steuergerät für mindestens eine Kfz-Komponente und Steuergerät
DE10238093B4 (de) * 2002-08-21 2007-10-18 Audi Ag Fahrzeug-Steuergerät
DE10305430A1 (de) * 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
EP1618756A1 (de) * 2003-04-01 2006-01-25 Mi-Kyoung Park Mobilkommunikationsendgerät mit einer funktion des auslesens von informationen aus einem kommunikationsetikett des kontaktlosen typs und verfahren zur bereitstellung von informationen darüber, ob ein artikel echt ist oder nicht
EP1618756A4 (de) * 2003-04-01 2006-07-05 Park Mi Kyoung Mobilkommunikationsendgerät mit einer funktion des auslesens von informationen aus einem kommunikationsetikett des kontaktlosen typs und verfahren zur bereitstellung von informationen darüber, ob ein artikel echt ist oder nicht
US7606557B2 (en) 2003-04-01 2009-10-20 Mi Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
WO2004114173A3 (de) * 2003-06-25 2005-05-26 Tuev Rheinland Holding Ag Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
US8606716B2 (en) 2003-06-25 2013-12-10 Tuev Rheinland Holding Ag Product protection identifier for checking the authenticity of products
US7580895B2 (en) 2003-06-25 2009-08-25 Tuev Rheinland Holding Ag Product protection gateway and method for checking the authenticity of products
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
WO2004114173A2 (de) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Produktschutz-portal und verfahren zur echtheitsprüfung von produkten
WO2006100547A1 (en) * 2005-02-14 2006-09-28 Axalto S.A. Method for diversifying a protective key in an authentication token.
EP1691338A1 (de) * 2005-02-14 2006-08-16 Axalto S.A. Verfahren zur Diversifizierung eines Schutzschlüssels in einem Beglaubigungstoken
DE102008028701A1 (de) * 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
DE102008028701B4 (de) 2008-06-17 2024-05-29 Giesecke+Devrient ePayments GmbH Verfahren und System zum Erzeugen einer abgeleiteten elektronischen Identität aus einer elektronischen Hauptidentität
CN108001067A (zh) * 2017-12-06 2018-05-08 上海格尔安全科技有限公司 一种基于pki技术的电子出入证及其颁发方法和验证方法

Also Published As

Publication number Publication date
WO2000067421A2 (de) 2000-11-09
WO2000067421A3 (de) 2001-04-26

Similar Documents

Publication Publication Date Title
DE69923463T2 (de) Eine zweifach verwendbare kontaktlose Chipkarte, ein System bestehend aus Endgerät und Karte, und Kommunikationsverfahren
US6454173B2 (en) Smart card technology
US5796835A (en) Method and system for writing information in a data carrier making it possible to later certify the originality of this information
Jurgensen et al. Smart cards: the developer's toolkit
US5694471A (en) Counterfeit-proof identification card
AU2004225163B2 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US8954742B2 (en) Method and apparatus for digital authentication of valuable goods
US6615351B1 (en) Method for checking the authenticity of a data medium
US20020043566A1 (en) Transaction card and method for reducing frauds
KR950033921A (ko) 한 서비스 또는 한 장소로의 접근 또는 거래를 가능하게 하는 데이터 캐리어를 확증하는 방법과 장치 및 그에 상응하는 캐리어
DE102006027253A1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
DE19920744A1 (de) Verfahren zur Sicherung der Echtheit von Produkten
US20110296191A1 (en) Method for securely drawing up a virtual multiparty contract capable of being physically represented
GB2297856A (en) Electronic negotiable documents
KR100512064B1 (ko) 제품의 진품 여부를 확인하기 위한 비접촉식 통신 태그 및 휴대형 태그 판독기
EP2770484B1 (de) Lesegerät für ein Dokument, Verfahren zum Lesen eines Datenobjekts und Computerprogrammprodukt
WO1996002901A1 (en) Authentication technique
WO2009013078A1 (de) Verfahren und system zur kennzeichnung einer ware als originalware eines warenherstellers
Wright Eggs in baskets: Distributing the risks of electronic signatures
JP2001052143A (ja) 認証用記録媒体および認証システム
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
JPH11212454A (ja) 認証式セキュリティシステム
EP2535834A2 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
JP2839954B2 (ja) 情報のオリジナル性を後で証明することを可能にする媒体上に情報を書き込む方法及びシステム
JP3117122B2 (ja) 認証式セキュリティシステム

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal
8165 Unexamined publication of following application revoked