EP3219133A1 - Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes - Google Patents

Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes

Info

Publication number
EP3219133A1
EP3219133A1 EP15788409.9A EP15788409A EP3219133A1 EP 3219133 A1 EP3219133 A1 EP 3219133A1 EP 15788409 A EP15788409 A EP 15788409A EP 3219133 A1 EP3219133 A1 EP 3219133A1
Authority
EP
European Patent Office
Prior art keywords
data
comparison
read
authentication data
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP15788409.9A
Other languages
English (en)
French (fr)
Inventor
Andreas Luible
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xiphoo GmbH
Original Assignee
Xiphoo GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xiphoo GmbH filed Critical Xiphoo GmbH
Publication of EP3219133A1 publication Critical patent/EP3219133A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • H04W12/47Security arrangements using identity modules using near field communication [NFC] or radio frequency identification [RFID] modules

Definitions

  • the invention relates to an authentication method, an authentication system and authentication devices for authenticating an object that is equipped with an identification drawing, in particular an RFID tag.
  • Counterfeiting is the business of illicit counterfeit goods that are manufactured with the aim of being confusingly similar to an original product, often violating trademark or competition laws
  • Revenues and their reputation are damaged by inferior product quality, even the end customer of a counterfeit product is financially fraud and jeopardizes, for example, counterfeit medicines, his health, and in the worst case even his life.
  • RFID tags attached to the products to be protected.
  • the tag is read with a suitable RFI D reader.
  • toner cartridges from all major printer manufacturers for commercial printers are often equipped with this technology, ie with an RFID tag.
  • An RFID reader installed in the printer always reads the RFID tag whenever a new toner cartridge is inserted. If it is detected that a toner cartridge does not have an RFID tag, the printer is shut down.
  • the copy protection is usually limited to reading the RFID tag's own identification number. That is, it is concluded from the presence of an RFID tag alone that the product is authentic.
  • the obvious weakness of this method is the ease of copying the RFID tags. If a product pirate uses the same RFID tags that are available for purchase on the counterfeit products, this protection will be bypassed. Consequently, this procedure is no longer safe today.
  • Additional security may be a method whereby only known identification numbers are known to be authentic. However, even with such a method, it is sufficient to store an identification number on the RFID tag which is known to be authentic by the system in order to be able to use a counterfeit product.
  • One aspect of the invention relates to a method for authenticating an object, comprising the steps of: reading out first authentication data from a tag data memory of a tag, in particular an RFID tag, which is attached to the object, by a read / write device which is designed Read data from the tag data store and write data to the tag data store, provide comparison data in a comparison data store of a compare device, authenticate the tag, comparing the first authentication data with the comparison data, generate second authentication data, and store the second authentication data as new comparison data the comparison data store and as new first authentication data in the tag data store when the first authentication data matches the comparison data.
  • a system for authenticating an object with a read-write device configured to read first authentication data from a tag data store of a tag, in particular an RFID tag, and second authentication data into the tag data tag of the tag to write a comparison device that a comparison data memory, wherein the system is configured to compare first authentication data with comparison data stored in the comparison data memory, to provide second authentication data, and to store as new comparison data on the comparison data memory if the first authentication data matches the comparison data.
  • Another aspect of the invention relates to a local read-write apparatus for a system for authenticating an object having a transmitting unit for transmitting data, a receiving unit for receiving data, a reading apparatus configured to store first authentication data from a tag data memory of a tag, in particular, read an RFID tag attached to an object to be authenticated, a decryption device for decrypting authentication data with a read key, a memory device for storing a read key, a writing device for writing the second authentication data as first authentication data to the tag memory of the tag.
  • Another aspect of the invention relates to an alternative local read-write device for a system for authenticating an object
  • a transmitting unit for transmitting data
  • a receiving unit for receiving data
  • a key generating device for generating a read-key-write-key pair
  • the write-key only the read-write device is known and the read key is sent from the transmitting device to a comparison device and stored in a key storage device of the comparison device
  • a reading device that is configured to read first authentication data from a tag memory of a tag, in particular an RFID tag attached to an object to be authenticated
  • an encryption device for encrypting the second authentication data with the write key when the first authentication data matches the comparison data
  • a writing device for writing the second authentication data as the first authentication data to the flag memory of the tag.
  • Another aspect of the invention relates to a comparison apparatus for a system for authenticating an object for comparing first authentication data from a tag data memory of a tag, in particular an RFID tag attached to an object to be authenticated, with the comparison data with a transmitting unit for transmitting data a receiving unit for receiving data, a key generation device for generating a read key / write key pair, wherein the write key is known only to the comparison device and the read key is sent from the comparison device to a read / write device and stored in a key storage device of the read / write device
  • Comparison data memory for storing the second authentication data as comparison data when the first authentication data with the comparison data from a match the comparison data store.
  • the RFID tag and an external system have a "secret", that is, information known to both devices, for example, but in contrast to the prior art method this information does not remain the same in the inventive method, but becomes This means that when a RFID tag is read as authentic based on its current information, information is generated that is stored both on the RFID tag and in the external device The RFID tag is then read out from this information and again a new identification is generated.
  • RFID tags for cost reasons, which are also equipped only with an identification number and a memory (IS015693). If these RFID tags are used without the method according to the invention described above, the disadvantage is that these tags can be copied relatively easily. So today is often not only the product copied, but also the RFID tag with the same. Alternatively, there are RFID tags that provide security features (IS014443) to prevent copying. This technology is used, for example, with payment labels or Passports used. The disadvantage, however, is that these RFID tags are significantly more expensive. In addition, there is also the possibility of copies as soon as the security algorithms implemented on the RFID tag are cracked.
  • a modification of the above-described embodiment of the invention relates to a method for authenticating an object, wherein the result of the comparison of the read-write device is provided and the second authentication data is generated by a local read-write device and provided to the comparison device.
  • This modification allows, for example, that if the connection between the read-write device and the comparison device is broken during authentication, the necessary new authentication data can be stored on the tag.
  • This has advantages, since it is generally so that there is no possibility, in case of disconnection, the new data also to one later on the label, whereas it is easy to send the new comparison data to the comparator even at a later time when the connection is reestablished. Therefore, this modification makes the method less susceptible to interference in the connection between the read-write device and the comparison device.
  • An embodiment of the above-described embodiment relates to a method of authenticating an object, wherein the local read-write device generates the second authentication data prior to authenticating the first authentication data, and the method after generating comprises the steps of storing the second authentication data as new first authentication data in the identification data memory by the read-write device, sending the second authentication data to the comparison device, storing the second authentication data as new comparison data on the comparison data memory when the first authentication data matches the comparison data.
  • An advantage of this embodiment is that in this case, even if a connection between the read-write device and the comparison device terminates before a result of the comparison has been sent to the read-write device, the generated new data is stored on the tag are. The data is thus always re-stored in the tag regardless of the result of the authentication, and only in the case of a successful authentication is the data in the comparison data memory also updated. This also makes the authentication of the tag less susceptible to interference of the communication link between the read-write device and the comparison device, while at the same time ensuring the security of the authentication.
  • Another embodiment of the above-described embodiment relates to a method of authenticating an object, wherein the local read-write device generates the second authentication data after authenticating the first authentication data, and the method further comprises the steps of providing the signal by the comparison device when the first Authentication data with the comparison data, sending the signal to the read-write device, generating the second authentication data and storing the second authentication data as new first authentication data when the signal is received by the read-write device, and storing the second one Authentication data as new comparison data in the comparison data memory of the comparison device.
  • the comparison device only transmits a signal after authentication, which notifies the result of the authentication of the read-write device, and the read-write device only generates and stores new data on the identification, unnecessary writing to the identification is possible while avoiding the susceptibility of authentication to communication link interference between the read-write device and the comparator. Thus, a secure authentication of the label is guaranteed.
  • a further modification relates to a method for authentication as described above, wherein the second authentication data is generated by the comparison device and the method further comprises the step of sending the second authentication data to the local read-write device when the first authentication data with the Comparison data match.
  • Another modification relates to a method for authentication as described above, wherein the authentication data and the comparison data are encrypted.
  • Encryption of the data makes it possible to ensure that unauthorized use of the stored and generated data is not possible without the key required for reading or writing. Thus, secure authentication of the identification mark is ensured also in this embodiment.
  • An embodiment relates to a method for authentication as described above, wherein the authentication data is encrypted and the method further comprises the steps of: decrypting the first authentication data in the comparison device with a first key, comparing the decrypted first authentication data with the comparison data and generating second authentication data if the first authentication data matches the comparison data, encrypted the second authentication data with a second key, which is known only to the comparison device, providing the encrypted second authentication data by the comparison device and storing the encrypted second authentication data as new first authentication data in the identification data memory of the identifier.
  • Another possibility relates to a method of authentication as described above, wherein the first key corresponds to the second key or wherein the first and second keys form a write-key read-only pair.
  • the encryption system is kept as simple as possible to reduce the cost of the system.
  • Using different keys for reading, that is decrypting, and writing, that is encrypting, guarantees a high level of authentication security.
  • Another modification relates to a method of authentication as described above, wherein the authentication data is encrypted and the method further comprises the steps of: generating a write-key read-key pair by the comparison device, sending the read-key to the read-write device, decrypting the first authentication data in the read-write device with the read key, sending the unencrypted first authentication data from the read-write device to the comparison device, comparing the decrypted first authentication data with the comparison data and generating second authentication data in the comparison device when the first Authentication data with the comparison data match, encrypt the second authentication data in the comparison device with the write key, sending the encrypted second authentication data to the Le
  • the second write authentication device stores the encrypted second authentication data as new first authentication data on the tag data storage.
  • This modification allows the read-write device to read the data stored on the tag and send the plain-text data to the compare device, but only the compare device has the ability to encrypt the new data, thus ensuring that only Data generated with the write key read key pair known to the comparison device can be read.
  • This has the advantage that the read / write device can be enabled to read the encrypted data and thus obtain information from the encrypted data, such as the last access date or the like, while still providing a high level of security for the correct authentication can be guaranteed.
  • One embodiment relates to a method for authentication as described above, wherein the read key is provided in the read-write device.
  • Providing the read key in the read / write device without the need to send the read key ensures that only authorized read / write devices gain access to the encrypted data, and thus also improves the security of the authentication method.
  • Another modification relates to a method of authentication as described above, wherein the authentication data is encrypted and the method further comprises the steps of: generating a read-write key pair by the read-write device, sending the read key to the comparison device, decrypting the first one Authentication data in the comparison device with the read key stored in a read key memory of the comparison device, comparing the decrypted first authentication data with the comparison data, and generating second authentication data if the first authentication data matches the comparison data, sending the unshift second authentication data to the local one Read-write device, encrypting the second authentication data with the write key known only to the read-write device, and storing the versc encrypted second authentication data as new first authentication data on the tag data store.
  • the generation of the read-write key pair by the read-write device further increases the security of the authentication method, since only data, which were generated with the corresponding key pair can also be decrypted correctly by the comparison device.
  • Another modification relates to a method of authenticating an object as described above, wherein the authentication data comprises identity data allowing unique identification of the identifier and probe data compared to the comparison data of the identifier, wherein new probe data is provided when the probe Identity data and the test data with the comparison data match.
  • This modification makes it possible to uniquely identify a tag by the identity data because the identity data is unalterably associated with the tag. At the same time, however, the test data are always recreated and stored according to the method described above. This makes it possible to recognize a label that has not been authenticated, for example.
  • One embodiment relates to a method for authenticating an object as described above, wherein the check data is encrypted according to one of the above-mentioned methods and the identity data is unencrypted.
  • This embodiment simplifies the reading of the identification and the authentication of a tag, the identification data of which is stored, for example, on a list of known forged tags, can be aborted immediately without further encryption or decryption steps being performed. This secures the system and the encryption algorithm against unauthorized access and queries. This also makes the authentication process more secure.
  • a further refinement relates to a method for authenticating an object as described above, wherein the check data comprises at least one of the following data: date, position, random numbers, Unique Identification Number (UID) of the identification data memory, in particular of the RFID tag.
  • UID Unique Identification Number
  • Another modification relates to a method of authentication of an object as described above, wherein the comparing device compares the first authentication data and the comparison data in the local read-write device and the comparison data is stored on an external storage device, further the steps of requesting the comparison data of the external storage device by the read-write device, sending the comparison data by the external storage device to the read-write device, comparing the first authentication data with the transmitted comparison data by the comparison device in the local read-write device, providing second authentication data by the read device Write device, when the first authentication data matches the transmitted comparison data, sending the provided second authentication data to the external storage device, storing the second authentication data as new comparison data in the comparison data memory of the external storage device.
  • Fig. 1 shows schematically an embodiment of a system capable of carrying out the method according to the invention.
  • Fig. 2 shows schematically a preferred composition of the authentication data.
  • FIG. 3 shows a schematic flow diagram of an exemplary embodiment of a method according to the invention.
  • FIG. 4 shows a schematic flow diagram of a further embodiment of a method according to the invention.
  • FIG. 5 shows a schematic flow diagram of a further embodiment of a method according to the invention.
  • FIG. 6 shows a schematic flow diagram of a further embodiment of a method according to the invention.
  • FIG. 7 shows a schematic flow diagram of a further embodiment of a method according to the invention.
  • FIG. 8 shows a schematic flow diagram of a further embodiment of a method according to the invention.
  • Fig. 1 shows schematically an embodiment of a system capable of carrying out a method according to the present invention.
  • a marking 10 which in this embodiment is an RFID tag, but can also be realized in a suitable other way, comprises a tag data memory 1 1.
  • the tag is mounted on an object 12 so that a read / write device 20 the Identification data memory 1 1 can read well.
  • the object 12 is in practical implementation, for example, a DVD, a piece of clothing or any other product to be protected against counterfeiting.
  • the read-write device 20 in this embodiment comprises a reading unit 21 for reading data from the tag data memory 1 1 of the tag 10 and a writing unit 22 for writing data on the tag data memory 1 1 of the tag 10.
  • the read-write device may be conveniently mounted in a printer for reading an inserted printer cartridge.
  • the reader / writer could also be, for example, a smart phone, a store scanner, or the like.
  • the system of this embodiment further comprises a comparison device 30 including a comparison device reception unit 32 for receiving data and a comparison device transmission unit 31 for transmitting data.
  • the comparison device 30 includes a comparison data memory 34 for storing comparison data.
  • the comparison device 30 further comprises a comparison device authentication unit 33 and additionally a comparison device authentication data generation unit 35 for generating authentication data, a comparison device decryption unit 36 for decrypting encrypted data, an encryption unit 37 for encrypting data, a comparison device key pair generation unit 38 for generating a write key reading key pair and a key storage unit 39.
  • the comparison device 30 in this embodiment is a cloud computer system.
  • the comparator authentication unit 33, the comparator authentication data generation unit 35, the comparator decryption unit 36, the encryption unit 37, and the comparator key pair generation unit 38 are realized in this embodiment as units of a computer program executed on a suitable computer chip.
  • authentication data are read from the read-write device 20 by means of the reading unit 21 from the identification data memory 11 of the tag 10.
  • data can also be written to the identification data memory 11 of the identification 10. This is because the tag 10 is an RFID tag with a known RFID reading and writing technique.
  • the authentication data is sent from the read-write device sending unit 23 to the comparing device receiving unit 32 of the comparing device 30 via a connection.
  • the comparing device sending device 31 of the comparing device 30 sends the authentication data to the read-write device receiving unit 24 of the read-write device 20.
  • the connection between the devices in this embodiment is an Internet connection, but in other embodiments could also be, for example, a (different) cable connection or also a W-LAN connection, a Bluetooth connection or another wireless connection.
  • a further embodiment of the read-write device is also described below with reference to FIG. 1.
  • the read-write device 20 further includes a read-write device decryption unit 25 for decrypting encrypted data.
  • the read-write device further includes a read-write device authentication data generation unit 26 for generating authentication data, a display 27 for displaying an authentication result, and a read-write device key pair generation unit 28 for generating a new read-key write-key pair.
  • the read-write device can also generate authentication data and decrypt data.
  • the read / write device 20 additionally has a read / write device.
  • the authentication of the tag is performed by the reader-writer 20.
  • a simple, external memory is used, which is not shown here.
  • the additional units employed in these alternative embodiments of the read-write device 20, such as the read-write device decryption unit 25, the read-write device authentication data generation unit 26, the read-write device key pair generation unit 28, and the read-write device authentication unit 29 are executed in this embodiment by a computer chip on which a corresponding computer program is running.
  • FIG. 2 schematically shows a preferred composition of the authentication data 40.
  • the authentication data 40 is composed of test data 41 and identity data 42 in a preferred embodiment.
  • the test data 41 are exchanged again and again, while the identity data 42 are uniquely assigned to a specific identifier 10 and are always maintained.
  • the identity data 42 can be, for example, identity numbers belonging to a particular RFID tag.
  • the test data 41 could include, for example, a date, a position, random numbers or additionally the Unique Identification Number (UID).
  • UID Unique Identification Number
  • This process may also be described in a preferred embodiment as a comparison between authentication data 40 composed of identity data 42 and check data 41 and comparison data composed of identity data and comparison check data, wherein when new authentication data 40 is provided, only the check data 41 and theincomesprüfarian be changed.
  • step 105 the first authentication data is read out from the tag data memory 11 of the tag 10 from the read-write device 20. Then, in step 1 10, the first authentication data is sent from the read-write device to the comparison device 30. In step 1 15, second authentication data is generated in the read-write device 20 by means of the read-write device authentication data generation unit 26 before the comparison device verifies the authenticity of the first authentication data. Then, the second authentication data is written to the tag data memory 11 of the tag 10 in step 120 by the reader-writer 20 as new first authentication data. It is not yet known at this time whether the marking is actually authentic.
  • the tag 10 may not release the first authentication data for reading until the tag 10 receives new authentication data from the read-write device 20.
  • step 1 15 and step 120 would be carried out first, followed by step 1 10.
  • this alternative method presupposes a corresponding logic in the marking 10 and accordingly additional costs, it has the advantage that copying of the data is also possible Data of the label 10 is only possible when new data is stored on the label 10. Thus, attempting to forge the tag 10 would render the original, original tag 10 unusable, since it would not be possible for a counterfeiter to store the correct new data on both the tag 10 and the comparison device 20. Thus, the simple copying of the label 20 becomes meaningless.
  • the second authentication data generated by the read-write device 20 are sent to the comparison device 30.
  • the comparison device 30 compares, in the comparison device authentication unit 33, the first authentication data with the comparison data read from the comparison data memory 34. If the first authentication data do not match, the process continues in step 135.
  • the comparison device 30 sends a signal to the read-write device 20 that contains the information that the authentication has failed and thus the identification is not authentic.
  • the read / write device 20 then recognizes the tag 10 as unauthenticated and, if appropriate, refuses to use the product 12 bearing the tag 10.
  • the reader-writer 20 outputs the result of the authentication on the display 27.
  • step 145 the identity data 42 of the tag in the comparison data memory 34 of the comparison device 30 is marked as forged.
  • the marked data could be read out in order to obtain, for example, information about circulating, counterfeit markings and, for example, if relevant.
  • To inform fene customers or to evaluate data from the marking to obtain information, for example about the place where a counterfeit product with the wrong marking was used.
  • the comparison device 30 stores the previously received second authentication data as new comparison data on the comparison data memory 34.
  • the authentication data stored on the identification data memory 11 of the tag 10 now coincides with the comparison data.
  • step 155 the comparison device 30 sends a signal to the read-write device 20 containing the information that the authentication was successful and the tag is thus authentic.
  • the read-write device 20 then releases the use of the object 12 carrying the tag 10, if necessary, in step 160, and displays the result on the display 27 when a display 27 is present.
  • This method according to the invention has the advantage that, if the connection between the read-write device 20 located, for example, in a department store in which a user wishes to purchase the object, with the comparison device 30, the server of a manufacturer While the authentication is aborting, the tag can still store the new authentication data.
  • the object could possibly not be used at the time of the connection abort, but since the sending of the new authentication data from the read-write device 20 to the comparator 30 can be easily made up as soon as there is a connection again, the object can be authentic , be used again at any time.
  • FIG. 4 shows a schematic flow diagram of an alternative embodiment of a method 200 according to the invention for authenticating an object.
  • the read-write device 20 reads out the first authentication data from the tag data memory 11 of the tag 10. Then send the read-write device 20 in step 210, the first authentication data to the comparison device 30th
  • the comparing device authentication unit 33 compares the first authentication data with the comparison data read from the comparison data memory 34. If the first authentication data does not match the comparison data, in step 220 a signal is sent to the read-write device 20 containing the information that the authentication failed. Upon receipt of this signal, the read-write device 20 disables the use of the object carrying the tag and outputs the result of the authentication on the display 27 when a display 27 is present. The comparison device 30 then marks the identity data 42 in the comparison data memory 34 in order to immediately recognize the identification 10 as counterfeit, for example in the case of later retrievals.
  • step 215 If the authentication succeeds in step 215, that is, if the first authentication data matches the comparison data, in step 235 the comparison device 30 sends a corresponding signal to the read / write device 20.
  • the read / write device 20 then generates in step 240 in the read-write device authentication data generation unit 26, second authentication data, and in step 245, sends the second authentication data to the comparison device.
  • step 250 the second authentication data are then stored by the comparison device 30 in the comparison data memory 34 as new comparison data.
  • step 255 which may also be performed concurrently with step 250, the second authentication data is then written from the read-write device 20 to the tag data memory 11 of the tag 10.
  • This embodiment has the same advantages as the previously described embodiment, but could additionally prevent the read-write device 20 from unnecessarily expending energy to generate new authentication data if the tag 10 is not authentic.
  • the second authentication data is generated in the comparison device 30.
  • the first authentication data is read from the read / write device 20 from the tag data memory 12 of the tag 10 and sent to the comparison device 30 in step 305.
  • the comparison device authentication unit 33 reads the comparison data associated with the tag from the comparison data memory 34 and compares it with the first authentication data in step 315. If it is determined during the comparison that the data do not match, the identity data 42 of the tag 10 is marked in the comparison data memory 34 in step 320.
  • the comparator 30 sends to the read-write device 20 a signal containing the information that the authentication failed.
  • the read / write device then optionally refuses, in step 330, the use of the object 12 carrying the tag 10 and displays the result of the authentication on the display 27 when a display 27 is present.
  • the comparison device 30 If it is determined in step 310 that the identification is authentic, since the first authentication data matches the comparison data, the comparison device 30 generates second authentication data in a comparison device authentication data generation unit 35 in step 335.
  • the second authentication data is stored in the comparison data memory 34 of the comparison device 30 in step 340 and sent to the read-write device 20 in step 345.
  • the read-write device 20 then writes the second authentication data to the tag data memory 11 of the tag 10 as the new first authentication data in step 350, and optionally releases the use of the object 12 carrying the tag 10. If a display 27 is present, the read-write device 20 displays the result of the authentication on the display 27.
  • This embodiment has the advantage that the read / write device can be kept very simple and only the reading unit 21 and the writing unit 22 for reading and writing data from the tag 10 and the read / write device sending unit 23 and the read / write Device receiving unit 24 for forwarding or receiving the data must include. This reduces the cost of the read / write device.
  • the authentication data 40 could be encrypted.
  • both the identity data 42 and the test data 41 could be encrypted, or only the test data 41 are encrypted and the identity data 42 remain unencrypted.
  • FIG. 6 schematically shows such an embodiment according to the invention in which the data is encrypted.
  • the encrypted first au- authentication data is read from the tag data memory 1 1 of the tag 10 in step 400 from the read-write device 20 and sent to the comparison device 30 in step 405.
  • the first authentication data is decrypted by the comparison device decryption unit 36 of the comparison device with a first key.
  • the first key in one embodiment, could be a read key suitable only for decrypting, ie, reading the data. Such a key would be, for example, a well-known "public key" of an asymmetric encryption method
  • the decrypted first authentication data is compared with the comparison data from the comparison data memory 34 in the comparator authentication unit 33. If the authentication fails, the procedure is continues with steps 420 to 430 corresponding to steps 320 to 330 from the process illustrated in FIG. 5.
  • the comparison device 30 If the authentication succeeds in step 410, the comparison device 30 generates second authentication data in the comparison device authentication data generation unit 35 in step 435 and stores the second authentication data on the comparison data memory 34 as new comparison data in step 440. Thereafter, the comparison device encrypts the second authentication data in an encryption unit 37 with a second key.
  • the second key could correspond to the first key, so that a symmetric encryption method is used, wherein the key may only be known to the comparison device in order to ensure the security of the encryption. This method has the advantage that it is very easy to implement. However, higher security for the encrypted data is given when using an asymmetric encryption method.
  • the second key is a write key suitable only for encrypting, that is, writing the data, and forming with a read key a unique read-write key pair.
  • the write key in this case could be, for example, a "private key" known only to the comparing device 30.
  • the comparing device 30 sends the encrypted second authentication data to the read-write device 20 which encodes the encrypted second authentication data in step 450 as the first authentication data on the Drawing data memory 1 1 of the label 10 stores.
  • the read-write device 20 releases the use of the object 12 carrying the tag 10 and / or displays the result of the authentication on the display 27.
  • This embodiment has the advantage that only a device that knows the write key is able to write meaningful data on the tag, so that there is an additional safeguard against counterfeiting of the tag.
  • the write key is a well-known key and the read key is known only to the comparison device 30.
  • This has the advantage that even sensitive data, such as location coordinates or user data, can be used as authentication data, without the misuse of data by third parties must be feared. Even if the connection between the read-write device 20, which is in a shop, for example, and the comparison device 30, which may be a server of a manufacturer, is uncertain, the data can be transmitted securely, since only the comparison device 30, the can decrypt encrypted data.
  • Another embodiment of the present invention is shown schematically in FIG.
  • step 500 a write key read key pair is generated by the compare device 30 in the compare device key pair generation unit 38.
  • step 505 the encrypted first authentication data from the tag data storage area 11 of the tag 10 is read by the read-write device 20 and a signal is sent to the comparison device 30.
  • the comparison device 30 then sends the read key to the read-write device 20 in step 510.
  • the read-write device 20 decrypts the first authentication data in step 520 with the received read key in the read-write device decryption unit 25, and sends the decrypted first authentication data to the comparison device 30 in step 525.
  • the comparing device compares, at step 530 in the authentication unit, the unencrypted first authentication data with the comparison data stored on the comparison data memory 34. If the authentication fails the process continues with steps 535-545, which correspond to steps 320-330 from the process illustrated in FIG.
  • the second authentication data is generated by the comparison device authentication data generation unit 33 of the comparison device 30 in step 550 and stored in the comparison data storage unit 34 as new comparison data in step 555. Thereafter, the second authentication data is encrypted in step 560 by the encryption unit 37 of the comparison device 30 with the new write key, and the encrypted second authentication data is sent to the read-write device 20 in step 565.
  • the read-write device 20 writes the encrypted second authentication data to the tag data memory 11 of the tag 10 and, if appropriate, releases the use of the object 12 to which the tag 10 is attached and / or displays the result of the authentication a display 27.
  • This embodiment has the advantage that the read / write device 20 can also decrypt the authentication data and thus use the information possibly stored therein, for example to learn about customer behavior.
  • the read key of the read key / write key pair could already be stored on the read / write device 20 as well. In this case, the same read key would always be used and the read key would not have to be sent in step 505. This enhances security when it is known that a connection between the read-write device 20 and the comparator 30 may be insecure.
  • the read key write key pair could be regenerated each time the tag 10 is read. Since the read key could be read by unauthorized third parties after being sent over a potentially unsafe connection, a new read / write key pair is then generated in this embodiment, so that the unauthorized third party could read only a single piece of information, but not later new information that were created with a new key pair. Thus, the security of the data is maintained while at the same time enabling evaluation of the authentication data by the read-write device 20.
  • the read / write key pair could also be generated by the read / write device 20 in a read / write device key pair generation unit 28. The read-write device 20 could then send the read key to the comparator 30.
  • the comparison device 30 can decrypt the authentication data with the read key and store the read key in the compare device key storage unit 39.
  • This embodiment has the advantage that the first authentication data can be sent in encrypted form, and only if the authentication is correct, the second authentication data is sent unencrypted. This ensures that a third party can not simply request the first authentication data unencrypted.
  • Fig. 8 shows diagrammatically and by way of example a flow chart of a further embodiment in which the read-write device 20 carries out the comparison of the first authentication data with the comparison data.
  • the read-write device requests the comparison data from an external storage device.
  • the external storage device sends the comparison data to the read-write device 20 in step 605.
  • the read-write device 20 reads out the first authentication data from the tag data memory 11 of the tag 10 in step 610.
  • the read-write device authentication unit 29 of the read-write device 20 compares the first authentication data with the comparison data.
  • the read-write device If the comparison data does not match the first authentication data, the read-write device outputs the result of the authentication on a display 27, if necessary, in step 620 and optionally blocks the object 12 carrying the identifier 10 for further use.
  • the read-write device 20 If the authentication succeeds in step 615, the read-write device 20 generates second authentication data in a read-write device authentication data generation unit 26 in step 625.
  • the second authentication data is transferred from the read-write device 20 to the external ones in step 630 Storage device and stored in step 635 in the external storage device.
  • the second authentication data is written from the read-write device 20 to the tag data memory 11 of the tag 10.
  • This embodiment has the advantage that the external storage device can be kept very simple, for example it could be a simple external hard drive, since the comparison takes place in the read / write device. This keeps costs low for a user, since only the purchase of a suitably equipped device is necessary, and the method can also be carried out locally without access to an external server, for example by means of an external hard disk.
  • the embodiments described above could be implemented by means of proven technologies in which the products to be protected are provided with RFID tags.
  • the RFID tag is read out with a suitable reading device, for example a smartphone, and the read data are transmitted by radio link to a server, for example a cloud computer.
  • the server software checks in this embodiment based on data in a database, the transmitted data and communicates a positive or negative result back to the reader. The reader finally displays the result to the user.
  • this embodiment of the invention is based on the fact that the RFID tag in addition to its own unique information includes additional data that will be updated at each reading.
  • These data are programmed on the RFID tag before the RFID tag is applied. They include, for example, data such as an identification number, a date, a time, a time zone, URLs, a location, etc. These data are updated at each reading.
  • the reader With a positive authentication, the reader not only receives the result of the authentication, but also new data which the reader programs into the memory of the RFID tag. In the case of a negative authentication, this does not happen and, for example, in one embodiment the RFID tag is marked as invalid in the database.
  • these data are encrypted on the RFID tag.
  • the original data are analyzed using an asymmetric cryptography algorithm. and a secret cryptographic key, for example, a "private key" encrypted by the cloud computer software.
  • This encrypted data is then transmitted and programmed on the RFID tag. So you can not read this data in this embodiment, unless you are in possession of the cryptographic key. However, even if someone owns the cryptographic key to decrypt the data, for example a "public key”, this does not compromise security in this preferred embodiment In this preferred embodiment, someone is prevented from being able to generate this data since only the Cloud computer knows the algorithm and the cryptography key, for example the "private key”. This makes the copying of RFID tags for bypassing the protection mechanism meaningless. This means that the security is not implemented on the RFID tag, but only in the cloud. By definition, cryptographic attacks on the RFID tag are no longer useful.
  • One advantage of the preferred embodiment is thus that, despite a very simple, inexpensive RFID tag based on ISO 15693, copying the RFID tags is meaningless. You lose copies of an original tag
  • the security of the solution is thus in a preferred embodiment, thus completely in the cloud and is thus not attacking the RFID tag is centrally controlled at any time and whenever necessary, can be updated.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Authentifizierungsverfahren, ein Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes, das mit einer Kennzeichnung, insbesondere einem RFID-Tag, ausgestattet ist. Um kostengünstig Schutz von Produkten vor Produktpiraterie zu ermöglichen bzw. es zumindest zu erlauben, die Existenz eines unerlaubten Nachahmer-Objekts zu erkennen, wird ein Verfahren zum Authentifizieren eines Objekts vorgeschlagen mit den Schritten: Auslesen von ersten Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags, die an dem Objekt angebracht ist, durch eine Lese Schreib-Vorrichtung, die ausgestaltet ist, Daten aus dem Kennzeichnungsdatenspeicher zu lesen und Daten in den Kennzeichnungsdatenspeicher zu schreiben; Bereitstellen von Vergleichsdaten in einem Vergleichsdatenspeicher einer Vergleichsvorrichtung; Authentifizieren der Kennzeichnung, wobei die ersten Authentifizierungsdaten mit den Vergleichsdaten verglichen werden; Erzeugen von zweiten Authentifizierungsdaten und Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher und als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.

Description

Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrich- tungen zum Authentifizieren eines Objektes
Beschreibung
Die Erfindung betrifft ein Authentifizierungsverfahren, ein Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes, das mit einer Kenn- Zeichnung, insbesondere einem RFID-Tag, ausgestattet ist.
„Produktpiraterie", „Produktfälschung" oder„Markenpiraterie" bezeichnen das Geschäft mit unerlaubten Nachahmer-Waren. Diese werden mit dem Ziel hergestellt, einer Original-Ware zum Verwechseln ähnlich zu sein. Dabei werden oft Markenrechte oder auch wettbewerbsrechtliche Vorschriften verletzt. Gefälscht wird in allen Bereichen, insbesondere bei Software, Uhren, Bekleidung, Medikamente, Autoteile bis hin zu kompletten Kraftfahrzeugen. Auch Ersatzteile von Maschinen und Investitionsgütern - sogar von Flugzeugen - werden kopiert. Das Problem der Produktpiraterie ist mannigfaltig. Nicht nur entgehen den betroffenen Unternehmen unter Umständen hohe Einnahmen und ihr Ruf wird durch mindere Produktqualität geschädigt, auch der Endkunde eines gefälschten Produkts erfährt finanziel- len Betrug und gefährdet z.B. bei gefälschten Medikamenten, seine Gesundheit, im schlimmsten Fall sogar sein Leben.
Um Produktpiraterie zu verhindern, werden heute verschiedene Verfahren angewandt. Eines dieser Verfahren nutzt RFID-Tags, die an den zu schützenden Produkten angebracht werden. Um die Echtheit eines solchen Produkts zu verifizieren, wird der Tag mit einem geeigneten RFI D-Lesegerät ausgelesen.
Zum Beispiel werden häufig Tonerkartuschen aller großen Druckerhersteller für kommer- zielle Drucker mit dieser Technologie, das heißt mit einem RFID-Tag, ausgestattet. Dabei liest ein im Drucker eingebautes RFID-Lesegerät den RFID-Tag immer dann, wenn eine neue Tonerkartusche eingelegt wird. Wird erkannt, dass eine Tonerkartusche keinen RFID-Tag besitzt wird der Drucker lahmgelegt. In bisherigen Anwendungen beschränkt sich in der Regel der Kopierschutz darauf, die dem RFID-Tag eigene Identifikationsnummer zu lesen. Das heißt allein aus dem Vorhandensein eines RFID-Tags wird geschlossen, dass das Produkt authentisch ist. Die offensichtliche Schwäche dieses Verfahrens ist die leichte Kopierbarkeit der RFID-Tags. Verwendet ein Produktpirat die gleichen RFID-Tags, die käuflich für jeden erwerbbar sind, auf den gefälschten Produkten, wird dieser Schutz umgangen. Folglich ist dieses Verfahren heute nicht mehr sicher.
Zusätzliche Sicherheit kann ein Verfahren geben, bei dem nur bekannte Identifikationsnummern als authentisch bekannt sind. Allerdings reicht auch bei einem solchen Verfah- ren aus, eine Identifikationsnummer auf dem RFID-Tag zu speichern, von der bekannt ist, dass sie vom System als authentisch betrachtet wird, um ein gefälschtes Produkt verwenden zu können.
Mehr Sicherheit bieten Verfahren, die Sicherheitsalgorithmen auf dem RFID-Tag benut- zen. In einem solchen Verfahren kann ein Etikett nicht mehr ohne weiteres kopiert werden. Allerdings erfordert dies einen deutlich komplexeren und damit teureren RFID-Tag und ein relativ aufwendiges Kryptographie-Schlüssel Management. Auch diese Verfahren sind heutzutage nicht mehr sicher, da weiterhin die Gefahr besteht, dass bei den heute üblichen symmetrischen Verfahren der Kryptographie-Schlüssel durch invasive Attacken ausgelesen wird. Da entsprechende Technologien immer einfacher zu erhalten sind, wird damit die Sicherheit dieser Technologie kompromittiert. Aus den oben genannten Gründen, wäre die Verwendung von asymmetrischen Verschlüsselungsverfahren besser geeignet. Diese Verfahren stellen jedoch hohe Anforderungen an die verfügbare Energie, so dass sie auf passiven, meist batterielosen, RFID- Tags nur schwer realisiert werden können.
Das Problem ist also, wie ein Schutz gegen Produktpiraterie erreicht werden kann, wobei gleichzeitig beachtet werden sollte, dass das RFID-Tag möglichst einfach und kostengünstig gestaltet sein sollte, es keine Möglichkeit geben sollte, das RFID Etikett zu kopieren bzw. dass ein solches Kopieren sinnlos ist und eine hohe Sicherheit auf Basis einer asymmetrischen Kryptographie erreicht werden könnte, was zusätzlich die Gefahr einer invasiven Attacke ausschließen würde.
Ein Ziel der vorliegenden Erfindung ist es deshalb, Nachteile der bekannten Authentifizie- rungsverfahren und Authentifizierungssysteme zu vermeiden oder zumindest zu verrin- gern und ein Authentifizierungsverfahren, ein Authentifizierungssystem und Authentifizie- rungsvorrichtungen zum Authentifizieren eines Objektes bereitzustellen, die kostengünstig Schutz von Produkten vor Produktpiraterie ermöglichen bzw. es zumindest erlauben, die Existenz eines unerlaubten Nachahmer-Objekts zu erkennen.
Ein Aspekt der Erfindung betrifft ein Verfahren zum Authentifizieren eines Objekts mit den Schritten: Auslesen von ersten Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags, die an dem Objekt angebracht ist, durch eine Lese-Schreib-Vorrichtung, die ausgestaltet ist, Daten aus dem Kennzeichnungsdatenspeicher zu lesen und Daten in den Kennzeichnungsdatenspeicher zu schreiben, Bereitstellen von Vergleichsdaten in einem Vergleichsdatenspeicher einer Vergleichsvorrichtung, Authentifizieren der Kennzeichnung, wobei die ersten Authentifizierungsdaten mit den Vergleichsdaten verglichen werden, Erzeugen von zweiten Authentifizierungsdaten und Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher und als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
In einem weiteren Aspekt der Erfindung wird ein System zum Authentifizieren eines Objektes mit einer Lese-Schreib-Vorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesonde- re eines RFID-Tags zu lesen und zweite Authentifizierungsdaten in den Kennzeichnungsdatenspeicher der Kennzeichnung zu schreiben, einer Vergleichsvorrichtung, die einen Vergleichsdatenspeicher umfasst bereitgestellt, wobei das System ausgestaltet ist, erste Authentifizierungsdaten mit Vergleichsdaten, die in dem Vergleichsdatenspeicher gespeichert sind, zu vergleichen, zweite Authentifizierungsdaten bereitzustellen und als neue Vergleichsdaten auf dem Vergleichsdatenspeicher zu speichern, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
Ein anderer Aspekt der Erfindung betrifft eine lokale Lese-Schreib- Vorrichtung für ein System zum Authentifizieren eines Objektes mit einer Sendeeinheit zum Senden von Daten, einer Empfangseinheit zum Empfanden von Daten, einer Lesevorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen, die an einem zu authentifizierenden Objekt angebracht ist, einer Entschlüsselungsvorrichtung zum Entschlüsseln von Authentifizierungsdaten mit einem Leseschlüssel, einer Speichervorrichtung zum Speichern eines Leseschlüssels, einer Schreibvorrichtung zum Schreiben der zweiten Authentifizierungsdaten als erste Authentifizierungsdaten auf den Kennzeichenspeicher der Kennzeichnung.
Ein weiterer Aspekt der Erfindung betrifft eine alternative lokale Lese-Schreib-Vorrichtung für ein System zum Authentifizieren eines Objektes mit einer Sendeeinheit zum Senden von Daten, einer Empfangseinheit zum Empfanden von Daten, einer Schlüsselerzeugungsvorrichtung zum Erzeugen eines Leseschlüssel-Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Lese-Schreib-Vorrichtung bekannt ist und der Leseschlüssel von der Sendevorrichtung an eine Vergleichsvorrichtung gesendet und in einer Schlüsselspeichervorrichtung der Vergleichsvorrichtung gespeichert wird, einer Lesevorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen, die an einem zu authentifizierenden Objekt angebracht ist, einer Verschlüsselungsvorrichtung zum Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, einer Schreibvorrichtung zum Schreiben der zweiten Authentifizierungsdaten als erste Authentifizierungsdaten auf den Kennzeichenspeicher der Kennzeichnung.
Ein anderer Aspekt der Erfindung betrifft eine Vergleichsvorrichtung für ein System zum Authentifizieren eines Objektes zum Vergleichen erster Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID- Tags, die an einem zu authentifizierenden Objekt angebracht ist, mit den Vergleichsdaten mit einer Sendeeinheit zum Senden von Daten, einer Empfangseinheit zum Empfangen von Daten, einer Schlüsselerzeugungsvorrichtung zum Erzeugen eines Leseschlüssel- Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Vergleichsvorrichtung bekannt ist und der Leseschlüssel von der Vergleichsvorrichtung an eine Lese-Schreib- Vorrichtung gesendet und in einer Schlüsselspeichervorrichtung der Lese-Schreib- Vorrichtung gespeichert wird, einer Schlüsselspeichereinheit zum Speichern eines Leseschlüssel-Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Vergleichsvorrichtung bekannt ist, einer Authentifizierungsdatenerzeugungseinheit zum Erzeugen von zweiten Authentifizierungsdaten, einer Verschlüsselungsvorrichtung zum Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, wenn die ersten Authenti- fizierungsdaten mit dem Vergleichsdaten übereinstimmen, einem Vergleichsdatenspeicher zum Speichern der zweiten Authentifizierungsdaten als Vergleichsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten aus einem Vergleichsdatenspeicher übereinstimmen. Das heißt, dass in der vorliegenden Erfindung durch das Bereitstellen von Vergleichsdaten in einer zentralen Vorrichtung, die mit den auf der Kennzeichnung bereitgestellten Daten übereinstimmen, wenn die Kennzeichnung authentisch ist, und durch das Erzeugen von neuen Vergleichsdaten, wenn der Authentifizierung erfolgreich war, die sowohl auf der Kennzeichnung also auch in der zentralen Vorrichtung gespeichert werden, eine gefälschte Kennzeichnung spätestens nach der ersten Benutzung der authentischen Kennzeichnung nicht mehr die aktuellen Vergleichsdaten aufweist und somit bei einem Vergleich als gefälscht auffällt. Dadurch, dass die auf der Kennzeichnung gespeicherten Daten mit Daten verglichen werden, die in einer zentralen dafür bereitgestellten Vorrichtung, wie einem Server oder einem Cloud-Computer, gespeichert sind, nach jedem Vergleichsvorgang neu erzeugt werden und sowohl in der zentralen Vorrichtung als auch auf der Kennzeichnung, die zum Beispiel ein RFID-Tag sein kann, gespeichert werden, ist es unmöglich, die auf der Kennzeichnung gespeicherten Daten dauerhaft zu fälschen. Dadurch wird die Sicherheit von Produkten, die mit einer Kennzeichnung geschützt sind, die ein Verfahren nach der vorliegenden Erfindung als Authentifizierungsverfahren nutzt, erhöht. Da außerdem die Authentifizierung einer Kennzeichnung entsprechend der vorliegenden Erfindung nur eine Kennzeichnung benötigt, die in der Lage ist Daten zu speichern, aber keine weiteren komplexeren Merkmale nötig sind, ist eine solche Kennzeichnung sehr kostengünstig. Der Erfindung liegen folgende Überlegungen zugrunde: Durch Einsatz eines dynamischen„Geheimnisses" zwischen dem RFID-Tag und einem externen System, kann verhindert werden, dass Daten auf dem RFID-Tag einfach kopiert werden und somit auch ein gefälschter RFID-Tag Gültigkeit erlangt. Die Sicherheit des erfindungsgemäßen Verfahrens wird dabei vollständig auf eine externe Vorrichtung verlagert, die zum Beispiel von dem Hersteller eines Produktes kontrolliert werden kann.
In einem erfindungsgemäßen Verfahren besitzen der RFID-Tag und ein externes System ein„Geheimnis", das heißt, zum Beispiel eine beiden Vorrichtungen bekannte Information, aber im Gegensatz zu dem Verfahren im Stand der Technik bleibt diese Information im erfindungsgemäßen Verfahren nicht gleich, sondern wird bei jedem Auslesen des RFID-Tags verändert, ist also dynamisch. Wird ein ausgelesener RFID-Tag als authentisch anhand seiner aktuellen Information erkannt, wird eine Information generiert, die sowohl auf dem RFID-Tag als auch in der externen Vorrichtung gespeichert wird. Beim nächsten Auslesen wird der RFID-Tag folglich dann an dieser Information erkannt und es wird wiederum eine neue Identifikation generiert.
Dies hat zur Folge, dass es zwar möglich ist, den RFID-Tag und die darauf gespeicherte Information zu kopieren, es aber keine Möglichkeit gibt zu erkennen, ob die gespeicherte Information die aktuelle Information ist. Sollte die Information nicht mehr aktuell sein, kann das gefälschte Produkt nicht verwendet werden bzw. wird als nicht-authentisch erkannt. Diese Überlegung macht das Kopieren von Informationen auf RFID-Tags auf gefälschten Produkten im großen Stil sinnlos, da der unberechtigte Verkäufer immer damit rechnen muss, dass die Informationen auf seinen Produkten nicht mehr aktuell sind.
Dabei ist es mit diesem Verfahren möglich, einen sehr einfachen und damit kostengünstigen RFID-Tag zu verwenden und dennoch einen hohen Schutz zu gewährleisten.
Lösungen, wie sie im Stand der Technik zu finden sind, verwenden aus Kostengründen meist RFID-Tags, die ebenfalls nur mit einer Identifikationsnummer und einem Speicher ausgerüstet sind (IS015693). Werden diese RFID-Tags ohne das oben beschrieben erfindungsgemäße Verfahren verwendet, besteht der Nachteil darin, dass diese Etiketten relativ leicht kopiert werden können. So wird heute also oft nicht nur das Produkt kopiert, sonder auch den RFID-Tag gleich mit. Alternativ gibt es RFID-Tags, die Sicherheitsmerkmale anbieten (IS014443), um so das Kopieren zu verhindern. Diese Technologie wird zum Beispiel bei Bezahletiketten oder Pässen eingesetzt. Der Nachteil ist jedoch, dass diese RFID-Tags deutlich teurer sind. Außerdem besteht auch hier die Möglichkeit von Kopien, sobald die auf dem RFID Etikett implementierten Sicherheitsalgorithmen geknackt werden. Diese aufwendigen RFID-Tags werden unnötig wenn ein erfindungsgemäßes Verfahren verwendet wird, was zu deutlichen Kostenersparnissen führt, wobei sogar gleichzeitig die Sicherheit erhöht werden kann, da auch das Kompromittieren („Knacken") des Verschlüsselungsalgorithmus nicht zu sinnvollen Kopien der RFID-Tags führen kann. Im bisherigen Stand der Technik wird außerdem versucht die Sicherheit weiter durch geeignete asymmetrische Kryptographie-Verfahren zu erhöhen. Diese sind jedoch oft zu komplex, um sie mit heutiger Technologie auf einem passiven, meist batterielosen, RFID- Tag implementieren zu können. Obwohl es nicht unbedingt notwendig ist, um die Sicherheit zu gewährleisten, bietet das erfindungsgemäße Verfahren auch hier eine kostengünstige Möglichkeit auch aufwendige asymmetrische Kryptographie-Verfahren einzusetzen, da die Anwendung des Verfahren vollständig auf einer externen Vorrichtung implementiert sein kann. Die hier vorgestellte Lösung erlaubt also, auf der Produkt-Seite einen einfachen RFID- Tag ohne die Notwendigkeit einer weiteren Sicherung zu verwenden, und transferiert die Sicherheit zu einer externen Vorrichtung, über die zum Beispiel ein Produkt-Hersteller vorzugsweise volle Kontrolle hat, so dass er das Sicherheitslevel beliebig anpassen kann. Durch die Aktualisierung der Daten auf dem RFID-Tag, bleibt der RFID-Tag sozu- sagen immer„frisch" und ein Kopieren ist möglich, aber sinnlos.
Eine Modifikation der oben beschrieben Ausführungsform der Erfindung betrifft ein Verfahren zur Authentifizierung eines Objekts, wobei das Ergebnis des Vergleichs der Lese- Schreib-Vorrichtung bereitgestellt wird und die zweiten Authentifizierungsdaten von einer lokalen Lese-Schreib-Vorrichtung erzeugt und der Vergleichsvorrichtung bereitgestellt werden.
Diese Modifikation erlaubt es zum Beispiel, dass bei einem Abbruch der Verbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung während der Authentifizierung die nötigen neuen Authentifizierungsdaten auf der Kennzeichnung gespeichert werden können. Dies hat Vorteile, da es im Allgemeinen so ist, dass es keine Möglichkeit gibt, im Falle eines Verbindungsabbruchs die neuen Daten auch zu einem späteren Zeitpunkt noch auf der Kennzeichnung zu speichern, wohingegen es einfach ist, die neuen Vergleichsdaten auch zu einem späteren Zeitpunkt, wenn die Verbindung wieder hergestellt ist, noch an die Vergleichsvorrichtung zu senden. Deshalb wird das Verfahren durch diese Modifikation weniger anfällig gegen Störungen in der Verbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung.
Eine Ausgestaltung der oben beschriebenen Ausführungsform betrifft ein Verfahren zur Authentifizierung eines Objektes, wobei die lokale Lese-Schreib-Vorrichtung die zweiten Authentifizierungsdaten vor dem Authentifizieren der ersten Authentifizierungsdaten erzeugt und das Verfahren nach dem Erzeugen die Schritte umfasst Speichern der zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher durch die Lese-Schreib-Vorrichtung, Senden der zweiten Authentifizierungsdaten an die Vergleichsvorrichtung, Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten auf dem Vergleichsdatenspeicher, wenn die ersten Authentifizierungsdaten mit dem Vergleichsdaten übereinstimmen.
Ein Vorteil dieser Ausgestaltung ist, dass in diesem Fall, selbst wenn eine Verbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung abbricht, bevor ein Ergebnis des Vergleichs an die Lese-Schreib-Vorrichtung gesendet wurde, die erzeugten neuen Daten auf der Kennzeichnung gespeichert sind. Die Daten werden somit unabhängig vom Ergebnis der Authentifizierung immer neu in der Kennzeichnung gespeichert und nur bei einer erfolgreichen Authentifizierung werden auch die Daten im Vergleichsdatenspeicher aktualisiert. Dies führt ebenfalls dazu, dass die Authentifizierung der Kennzeichnung weniger anfällig für Störungen der Kommunikationsverbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung wird, aber gleichzeitig die Sicherheit der Authentifizierung gewährleistet werden kann.
Eine weitere Ausgestaltung der oben beschriebenen Ausführungsform betrifft ein Verfahren zur Authentifizierung eines Objektes, wobei die lokale Lese-Schreib-Vorrichtung die zweiten Authentifizierungsdaten nach dem Authentifizieren der ersten Authentifizierungsdaten erzeugt und das Verfahren weiter die Schritte umfasst Bereitstellen eines Signals durch die Vergleichsvorrichtung, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, Senden des Signals an die Lese-Schreib-Vorrichtung, Erzeugen der zweiten Authentifizierungsdaten und Speichern der zweiten Authentifizie- rungsdaten als neue erste Authentifizierungsdaten, wenn das Signal von der Lese- Schreib-Vorrichtung empfangen wird, und Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher der Vergleichsvorrichtung. Dadurch, dass die Vergleichsvorrichtung nach dem Authentifizieren nur ein Signal übermittelt, das das Ergebnis der Authentifizierung der Lese-Schreib-Vorrichtung mitteilt, und die Lese-Schreib-Vorrichtung erst dann neue Daten erzeugt und auf der Kennzeichnung speichert, kann unnötiges Schreiben auf die Kennzeichnung vermieden werden und gleichzeitig die Anfälligkeit der Authentifizierung gegenüber Störungen der Kommunikationsverbindung zwischen der Lese-Schreib-Vorrichtung und der Vergleichsvorrichtung verringert werden. Somit wird ein sicheres Authentifizieren der Kennzeichnung gewährleistet.
Eine weitere Modifikation betrifft ein Verfahren zur Authentifizierung wie oben beschrieben, wobei die zweiten Authentifizierungsdaten von der Vergleichsvorrichtung erzeugt werden und das Verfahren weiter den Schritt des Sendens der zweiten Authentifizierungsdaten an die lokale Lese-Schreib-Vorrichtung umfasst, wenn die ersten Authentifi- zierungsdaten mit den Vergleichsdaten übereinstimmen.
Ein solche Modifikation, bei der die neuen Daten von der Vergleichsvorrichtung erzeugt werden und die Lese-Schreib-Vorrichtung lediglich die Mittel zum Lesen und Schreiben der Daten auf die Kennzeichnung und die Kommunikationsverbindung mit der Ver- gleichsvorrichtung bereitstellt, ermöglicht eine einfache und kostengünstige Lese- Schreib-Vorrichtung, da keine zusätzlichen Elemente notwendig sind, um das Verfahren auszuführen.
Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizie- rung, wobei die Authentifizierungsdaten und die Vergleichsdaten verschlüsselt sind.
Eine Verschlüsselung der Daten erlaubt es, sicherzustellen, dass ein unberechtigtes Verwenden der gespeicherten und erzeugten Daten ohne den zum Lesen oder Schreiben benötigten Schlüssel nicht möglich ist. Somit wird ein sicheres Authentifizieren der Kenn- Zeichnung auch in dieser Ausführungsform gewährleistet.
Eine Ausgestaltung betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst: Entschlüsseln der ersten Authentifizierungsdaten in der Vergleichsvorrichtung mit einem ersten Schlüssel, Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, Verschlüs- sein der zweiten Authentifizierungsdaten mit einem zweiten Schlüssel, der nur der Vergleichsvorrichtung bekannt ist, Bereitstellen der verschlüsselten zweiten Authentifizierungsdaten durch die Vergleichsvorrichtung und Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten in dem Kennzeichnungs- datenspeicher der Kennzeichnung.
Durch Verwendung eines Authentifizierungsverfahrens, bei dem nur die Vergleichsvorrichtung die auf der Kennzeichnung gespeicherten Daten sowohl entschlüsseln als auch verschlüsseln kann, wird sichergestellt, dass nur die Vergleichsvorrichtung die Daten kennt, die auf der Kennzeichnung gespeichert sind. Dadurch wird es möglich als Vergleichsdaten auch sensible Daten zu verwenden, die ein besseres Verfolgen der Kennzeichnung ermöglichen, aber nicht unautorisiert gelesen werden sollten.
Eine weitere Möglichkeit betrifft ein wie oben beschriebenes Verfahren zur Authentifizie- rung, wobei der erste Schlüssel dem zweiten Schlüssel entspricht oder wobei der erste und der zweite Schlüssel ein Schreibschlüssel-Leseschlüssel Paar bilden.
Durch das Bereitstellen eines ersten Schlüssels der dem zweiten Schlüssel entspricht, wird das Verschlüsselungssystem möglichst einfach gehalten, um die Kosten für das System zu senken. Bei Verwendung von verschiedenen Schlüsseln zum Lesen, das heißt entschlüsseln, und Schreiben, das heißt verschlüsseln, wird ein hohes Maß an Sicherheit bei der Authentifizierung garantiert.
Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizie- rung, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst: Erzeugen eines Schreibschlüssel-Leseschlüssel-Paares durch die Vergleichsvorrichtung, Senden des Leseschlüssels an die Lese-Schreib-Vorrichtung, Entschlüsseln der ersten Authentifizierungsdaten in der Lese-Schreib-Vorrichtung mit dem Leseschlüssel, Senden der unverschlüsselten ersten Authentifizierungsdaten von der Lese-Schreib-Vorrichtung an die Vergleichsvorrichtung, Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten in der Vergleichsvorrichtung, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, Verschlüsseln der zweiten Authentifizierungsdaten in der Vergleichsvorrichtung mit dem Schreibschlüssel, Senden der verschlüsselten zweiten Authentifizierungsdaten an die Lese-Schreib-Vorrichtung, Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf dem Kennzeichnungsdatenspeicher. Diese Modifikation erlaubt es der Lese-Schreib-Vorrichtung die auf der Kennzeichnung gespeicherten Daten zu lesen und die unverschlüsselten Daten an die Vergleichsvorrichtung zu senden, wobei jedoch nur die Vergleichsvorrichtung die Möglichkeit hat, die neuen Daten zu verschlüsseln, und somit sichergestellt wird, dass nur Daten gelesen werden können, die mit dem Schreibschlüssel-Leseschlüssel Paar erzeugt wurden, das der Vergleichsvorrichtung bekannt ist. Dies hat den Vorteil, dass es der Lese-Schreib- Vorrichtung ermöglicht werden kann, die verschlüsselten Daten zu lesen und somit Informationen aus den verschlüsselten Daten, wie zum Beispiel das letzte Zugriffsdatum oder ähnliches, zu erhalten, wobei dennoch ein hohes Maß an Sicherheit für die korrekte Authentifizierung gewährleistet werden kann.
Eine Ausgestaltung betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung, wobei der Leseschlüssel in der Lese-Schreib-Vorrichtung bereitgestellt wird.
Das Bereitstellen des Leseschlüssels in der Lese-Schreib-Vorrichtung ohne das ein Senden des Leseschlüssels nötig ist gewährleistet, dass nur autorisierte Lese-Schreib- Vorrichtungen Zugriff auf die verschlüsselten Daten erhalten, und verbessert somit ebenfalls die Sicherheit des Authentifizierungsverfahrens.
Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst: Erzeugen eines Schreibschlüssel-Leseschlüssel-Paares durch die Lese-Schreib-Vorrichtung, Senden des Leseschlüssels an die Vergleichsvorrichtung, Entschlüsseln der ersten Authentifizierungsdaten in der Vergleichsvorrichtung mit dem Leseschlüssel, der in einem Leseschlüsselspeicher der Vergleichsvorrichtung gespeichert ist, Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, Senden der unverschlüs- selten zweiten Authentifizierungsdaten an die lokale Lese-Schreib-Vorrichtung, Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, der nur der Lese-Schreib-Vorrichtung bekannt ist, und Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf dem Kennzeichnungsdatenspeicher.
Das Erzeugen des Schreibschlüssel-Leseschlüssel Paares durch die Lese-Schreib- Vorrichtung erhöht weiter die Sicherheit des Authentifizierungsverfahrens, da nur Daten, die mit dem entsprechenden Schlüsselpaar erzeugt wurden, auch von der Vergleichsvorrichtung korrekt entschlüsselt werden können.
Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizie- rung eines Objektes, wobei die Authentifizierungsdaten Identitätsdaten, die eine eindeutige Identifizierung der Kennzeichnung erlauben, und Prüfdaten umfasst, die mit den Vergleichsdaten der Kennzeichnung verglichen werden, wobei neue Prüfdaten bereitgestellt werden, wenn die Identitätsdaten und die Prüfdaten mit den Vergleichsdaten übereinstimmen.
Diese Modifikation ermöglicht es, eine Kennzeichnung durch die Identitätsdaten eindeutig zu identifizieren, da die Identitätsdaten unveränderbar mit der Kennzeichnung verbunden sind. Dabei werden aber gleichzeitig die Prüfdaten nach dem oben beschrieben Verfahren immer neu erzeugt und gespeichert. Es wird dadurch möglich eine Kennzeichnung, die zum Beispiel schon einmal nicht authentifiziert wurde, wiederzuerkennen.
Eine Ausgestaltung betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung eines Objektes, wobei die Prüfdaten nach einem der oben genannten Verfahren verschlüsselt sind und die Identitätsdaten unverschlüsselt sind.
Durch diese Ausgestaltung wird das Auslesen der Identifikation vereinfacht und die Authentifizierung eine Kennzeichnung, deren Identifikationsdaten zum Beispiel auf einer Liste von bekannten gefälschten Kennzeichnungen gespeichert sind, kann sofort abgebrochen werden, ohne weitere Verschlüsselungs- oder Entschlüsselungsschritte durchzu- führen. Dies sichert das System und den Verschlüsselungsalgorithmus vor unbefugten Zugriffen und Abfragen. Damit wird auch das Authentifizierungsverfahren sicherer.
Eine weitere Ausgestaltung betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung eines Objektes, wobei die Prüfdaten mindestens eine der folgenden Daten um- fassen: Datum, Position, Zufallszahlen, Unique Identification Number (UID) des Kennzeichnungsdatenspeichers, insbesondere des RFID-Tags.
Eine weitere Modifikation betrifft ein wie oben beschriebenes Verfahren zur Authentifizierung eines Objektes, wobei die Vergleichsvorrichtung die ersten Authentifizierungsdaten und die Vergleichsdaten in der lokalen Lese-Schreib- Vorrichtung vergleicht und die Vergleichsdaten auf einer externen Speichervorrichtung gespeichert sind, weiter die Schritte umfassend Anfordern der Vergleichsdaten von der externen Speichervorrichtung durch die Lese-Schreib-Vorrichtung, Senden der Vergleichsdaten durch die externe Speichervorrichtung an die Lese-Schreib-Vorrichtung, Vergleichen der ersten Authentifizierungsdaten mit den gesendeten Vergleichsdaten durch die Vergleichsvorrichtung in der lokalen Lese-Schreib-Vorrichtung, Bereitstellen zweiter Authentifizierungsdaten durch die Lese-Schreib-Vorrichtung, wenn die ersten Authentifizierungsdaten mit den gesendeten Vergleichsdaten übereinstimmen, Senden der bereitgestellten zweiten Authentifizierungsdaten an die externe Speichervorrichtung, Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher der externen Speichervorrichtung.
Da in dieser Modifikation der Vergleich der Daten in der Lese-Schreib-Vorrichtung durchgeführt wird, ist es möglich den Vergleich auch durchzuführen, wenn die Kommunikationsverbindung mit der Speichervorrichtung nach dem Senden der Vergleichsdaten abbricht. Dies gewährleistet ein effektives Authentifizierungsverfahren, auch wenn zum Beispiel die Kommunikationsverbindung zwischen Lese-Schreib-Vorrichtung und Speicher instabil ist. Somit wird ein sicheres Authentifizieren ermöglicht. Außerdem wird die meist externe Speichervorrichtung stark vereinfacht, da sie keine Vergleichsvorrichtung mehr enthält, und die Speichervorrichtung wird somit kostengünstiger.
Im Folgenden wird die vorliegende Erfindung anhand von in den Figuren dargestellten Ausführungsbeispielen weiter illustriert und erläutert.
Fig. 1 zeigt schematisch ein Ausführungsbeispiel eines Systems, das in der Lage ist das erfindungsgemäße Verfahren auszuführen.
Fig. 2 zeigt schematisch eine bevorzugte Zusammensetzung der Authentifizierungsdaten.
Fig. 3 zeigt ein schematisches Ablaufdiagramm eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
Fig. 4 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
Fig. 5 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
Fig. 6 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
Fig. 7 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens. Fig. 8 zeigt ein schematisches Ablaufdiagramm eines weiteren Ausführungsbeispiels eines erfindungsgemäßen Verfahrens.
Fig. 1 zeigt schematisch eine Ausführungsform eines Systems, das in der Lage ist, ein Verfahren entsprechend der vorliegenden Erfindung auszuführen. Dabei umfasst eine Kennzeichnung 10, die in dieser Ausführungsform ein RFID-Tag ist, aber auch in geeigneter anderer Weise realisiert werden kann, einen Kennzeichnungsdatenspeicher 1 1. Die Kennzeichnung ist auf einem Objekt 12 so angebracht, dass eine Lese-Schreib- Vorrichtung 20 den Kennzeichnungsdatenspeicher 1 1 gut lesen kann. Das Objekt 12 ist in praktischer Umsetzung zum Beispiel eine DVD, ein Kleidungstück oder jedes andere Produkt sein, das vor Fälschung gesichert werden soll.
Die Lese-Schreib- Vorrichtung 20 umfasst in dieser Ausführungsform eine Leseeinheit 21 zum Auslesen von Daten aus dem Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 und eine Schreibeinheit 22 zum Schreiben von Daten auf den Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10. Außerdem besitzt die Lese-Schreib- Vorrichtung noch eine Lese-Schreib-Vorrichtungssendeeinheit 23 zum Senden von Daten an eine externe Vorrichtung und eine Lese-Schreib-Vorrichtungsempfangseinheit 24 zum Empfangen von Daten von einer externen Vorrichtung. Die Lese-Schreib- Vorrichtung kann in praktischer Umsetzung in einem Drucker zum Lesen einer eingefügten Druckerpatrone angebracht sein. In anderen Ausführungsformen könnte die Lese-Schreib-Vorrichtung auch zum Beispiel ein Smart Phone, ein Scanner in einem Kaufhaus oder ähnliches sein.
Das System dieser Ausführungsform umfasst weiterhin eine Vergleichsvorrichtung 30, die eine Vergleichsvorrichtungsempfangseinheit 32 zum Empfangen von Daten und eine Vergleichsvorrichtungssendeeinheit 31 zum Senden von Daten umfasst. Die Vergleichsvorrichtung 30 umfasst einen Vergleichsdatenspeicher 34 zum Speichern von Vergleichsdaten. In dieser bevorzugten Ausführungsform umfasst die Vergleichsvorrichtung 30 außerdem eine Vergleichsvorrichtungsauthentifizierungseinheit 33 und zusätzlich eine Vergleichsvorrichtungsauthentifizierungsdatenerzeugungseinheit 35 zum Erzeugen von Authentifizierungsdaten, eine Vergleichsvorrichtungsentschlüsselungseinheit 36 zum Entschlüsseln von verschlüsselten Daten, eine Verschlüsselungseinheit 37 zum Verschlüsseln von Daten, eine Vergleichsvorrichtungsschlüsselpaarerzeugungseinheit 38 zum Erzeugen eines Schreibschlüssel-Leseschlüssel Paares und eine Schlüsselspei- chereinheit 39. Dabei ist die Vergleichsvorrichtung 30 in dieser Ausführungsform ein Cloud- Computersystem. Die Vergleichsvorrichtungsauthentifizierungseinheit 33, die Vergleichsvorrichtungsauthentifizierungsdatenerzeugungseinheit 35, die Vergleichsvor- richtungsentschlüsselungseinheit 36, die Verschlüsselungseinheit 37 und die Vergleichs- vorrichtungsschlüsselpaarerzeugungseinheit 38 werden in dieser Ausführungsform als Einheiten eines Computerprogamms, das auf einem geeigneten Computer-Chip ausgeführt wird, realisiert.
Bei Ausführung eines erfindungsgemäßen Verfahrens werden Authentifizierungsdaten von der Lese-Schreib-Vorrichtung 20 mittels der Leseeinheit 21 aus dem Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 ausgelesen. Mittels der Schreibeinheit 22 können umgekehrt auch Daten auf den Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 geschrieben werden. Dies geschieht, da die Kennzeichnung 10 ein RFID- Tag ist, mit einer bekannten RFID-Lesetechnik und -Schreibtechnik. Die Authentifizie- rungsdaten werden von der Lese-Schreib-Vorrichtungssendeeinheit 23 mittels einer Verbindung an die Vergleichsvorrichtungsempfangseinheit 32 der Vergleichsvorrichtung 30 gesendet. Umgekehrt werden von der Vergleichsvorrichtungssendevorrichtung 31 der Vergleichsvorrichtung 30 die Authentifizierungsdaten an die Lese-Schreib- Vorrichtungsempfangseinheit 24 der Lese-Schreib-Vorrichtung 20 gesendet. Die Verbin- dung zwischen den Vorrichtungen ist in dieser Ausführungsform eine Internetverbindung, könnte in anderen Ausführungsformen aber auch zum Beispiel, eine (andere) Kabelverbindung oder auch eine W-LAN-Verbindung, eine Bluetooth-Verbindung oder eine andere kabellose Verbindung sein. Eine weitere Ausführungsform der Lese-Schreib-Vorrichtung wird im Folgenden ebenfalls anhand von Fig. 1 beschrieben. In dieser alternativen Ausführungsform umfasst die Lese- Schreib-Vorrichtung 20 weiter eine Lese-Schreib-Vorrichtungsentschlüsselungseinheit 25 zum Entschlüsseln von verschlüsselten Daten. Außerdem umfasst die Lese-Schreib- Vorrichtung zusätzlich eine Lese-Schreib-Vorrichtungsauthentifizierungs- datenerzeugungseinheit 26 zum Erzeugen von Authentifizierungsdaten, ein Display 27 zum Anzeigen eines Authentifizierungsergebnisses und eine Lese-Schreib- Vorrichtungsschlüsselpaarerzeugungseinheit 28 zum Erzeugen eines neuen Leseschlüssel-Schreibschlüssel Paares. In dieser Ausführungsform kann somit auch die Lese- Schreib-Vorrichtung Authentifizierungsdaten erzeugen und Daten entschlüsseln.
In einer weiteren alternativen Ausführungsform, die ebenfalls in Fig. 1 abgebildet ist, besitzt die Lese-Schreib-Vorrichtung 20 zusätzlich noch eine Lese-Schreib- Vorrichtungsauthentifizierungseinheit 29 zum Authentifizieren der Kennzeichnung 10. In dieser Ausführungsform wird die Authentifizierung der Kennzeichnung von der Lese- Schreib- Vorrichtung 20 ausgeführt. Zum Speichern der Vergleichsdaten wird ein einfacher, externer Speicher verwendet, der hier nicht gezeigt ist.
Die in diesen alternativen Ausführungsformen der Lese-Schreib-Vorrichtung 20 eingesetzten zusätzlichen Einheiten, wie die Lese-Schreib-Vorrichtungsentschlüsselungs- einheit 25, die Lese-Schreib-Vorrichtungsauthentifizierungsdatenerzeugungseinheit 26, die Lese-Schreib-Vorrichtungsschlüsselpaarerzeugungseinheit 28 und die Lese-Schreib- Vorrichtungsauthentifizierungseinheit 29 werden in dieser Ausführungsform von einem Computer-Chip, auf dem ein entsprechendes Computer-Programm läuft, ausgeführt.
Fig. 2 zeigt schematisch eine bevorzugte Zusammensetzung der Authentifizierungsdaten 40. Die Authentifizierungsdaten 40 setzen sich in einer bevorzugten Ausführungsform aus Prüfdaten 41 und Identitätsdaten 42 zusammen. Dabei werden die Prüfdaten 41 im bevorzugten Verfahren immer wieder ausgetauscht, während die Identitätsdaten 42 eindeutig einer bestimmten Kennzeichnung 10 zugeordnet sind und immer beibehalten werden. Die Identitätsdaten 42 können dabei zum Beispiel Identitätsnummern sein, die zu einem bestimmet RFID-Tag gehören. Die Prüfdaten 41 könnten zum Beispiel ein Datum, eine Position, Zufallszahlen oder auch zusätzlich die Unique Identifcation Number (UID) umfassen. Die Prüfdaten 41 werden in einem erfindungsgemäßen Verfahren immer dann neu bereitgestellt, wenn die auf dem Vergleichsdatenspeicher 34 unter den Identitätsdaten 42 gespeicherten Vergleichsprüfdaten mit den Prüfdaten 41 übereinstimmen. Dieser Vorgang kann in einer bevorzugten Ausführungsform auch beschrieben werden als ein Vergleich zwischen Authentifizierungsdaten 40, die sich aus Identitätsdaten 42 und Prüfdaten 41 zusammensetzen, und Vergleichsdaten, die sich aus Identitätsdaten und Vergleichsprüfdaten zusammensetzen, wobei, wenn neue Authentifizierungsdaten 40 bereitgestellt werden, nur die Prüfdaten 41 und die Vergleichsprüfdaten verändert werden.
Fig. 3 zeigt ein schematisches Ablaufdiagramm eines Ausführungsbeispiels eines erfindungsgemäßen Verfahrens 100 zum Authentifizieren eines Objektes. Zunächst werden in Schritt 105 die ersten Authentifizierungsdaten von der Lese-Schreib-Vorrichtung 20 aus dem Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 ausgelesen. Dann werden im Schritt 1 10 die ersten Authentifizierungsdaten von der Lese-Schreib-Vorrichtung an die Vergleichsvorrichtung 30 gesendet. Im Schritt 1 15 werden in der Lese-Schreib-Vorrichtung 20 mit Hilfe der Lese-Schreib- Vorrichtungsauthentifizierungsdatenerzeugungseinheit 26 zweite Authentifizierungsdaten erzeugt, und zwar bevor die Vergleichsvorrichtung die Echtheit der ersten Authentifizierungsdaten verifiziert hat. Dann werden die zweiten Authentifizierungsdaten im Schritt 120 von der Lese-Schreib-Vorrichtung 20 als neue erste Authentifizierungsdaten auf den Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 geschrieben. Zu diesem Zeitpunkt ist noch nicht bekannt, ob die Kennzeichnung tatsächlich authentisch ist.
In einer Modifikation dieser Ausführungsform könnte die Kennzeichnung 10 erst dann die ersten Authentifizierungsdaten zum Lesen freigeben, wenn die Kennzeichnung 10 neue Authentifizierungsdaten von der Lese-Schreib-Vorrichtung 20 erhält. In diesem Fall würde zunächst der Schritt 1 15 und der Schritt 120 ausgeführt und dann erst der Schritt 1 10. Dieses alternative Verfahren setzt zwar eine entsprechende Logik in der Kennzeichnung 10 und entsprechend zusätzliche Kosten voraus, hat aber den Vorteil, dass auch ein Kopieren der Daten der Kennzeichnung 10 nur möglich ist, wenn neu Daten auf der Kennzeichnung 10 gespeichert werden. Beim Versuch des Fälschens der Kennzeichnung 10 würde somit die ursprüngliche, originale Kennzeichnung 10 unbrauchbar gemacht, da es einem Fälscher nicht möglich wäre, die korrekten neuen Daten sowohl auf der Kennzeichnung 10 als auch auf der Vergleichsvorrichtung 20 zu speichern. Somit wird das einfache Kopieren der Kennzeichnung 20 sinnlos.
Im folgenden Schritt 125 werden die von der Lese-Schreib-Vorrichtung 20 erzeugten zweiten Authentifizierungsdaten an die Vergleichsvorrichtung 30 gesendet. Die Vergleichsvorrichtung 30 vergleicht in der Vergleichsvorrichtungsauthentifizierungseinheit 33 die ersten Authentifizierungsdaten mit den Vergleichsdaten die aus dem Vergleichsdatenspeicher 34 gelesen werden. Stimmen die ersten Authentifizierungsdaten nicht überein wird das Verfahren in Schritt 135 weitergeführt. In Schritt 135 sendet die Vergleichsvorrichtung 30 ein Signal an die Lese-Schreib-Vorrichtung 20, das die Information enthält, dass die Authentifizierung fehlgeschlagen ist und die Kennzeichnung somit nicht authen- tisch ist. Im Schritt 140 erkennt dann die Lese-Schreib-Vorrichtung 20 die Kennzeichnung 10 als nicht authentifiziert an und verweigert gegebenenfalls die Verwendung des Produkts 12, das die Kennzeichnung 10 trägt. Wenn ein Display 27 vorhanden ist, gibt die Lese-Schreib-Vorrichtung 20 das Ergebnis der Authentifizierung auf dem Display 27 aus. Dann werden im Schritt 145 die Identitätsdaten 42 der Kennzeichnung in dem Ver- gleichsdatenspeicher 34 der Vergleichsvorrichtung 30 als gefälscht markiert. Die markierten Daten könnte ausgelesen werden, um zum Beispiel Informationen über im umlaufbefindliche, gefälschte Kennzeichnungen zu erhalten, und um zum Beispiel eventuell betraf- fene Kunden zu informieren oder Daten aus der Kennzeichnung auszuwerten die Auskunft, zum Beispiel über den Ort an dem ein gefälschtes Produkt mit falscher Kennzeichnung benutzt wurde, zu erhalten. Stimmen in Schritt 130 die ersten Authentifizierungsdaten mit den Vergleichsdaten überein, handelt es sich um eine authentische Kennzeichnung und das Verfahren wird mit Schritt 150 fortgesetzt. In Schritt 150 speichert die Vergleichsvorrichtung 30 die zuvor empfangenen zweiten Authentifizierungsdaten als neue Vergleichsdaten auf dem Vergleichsdatenspeicher 34. Somit stimmen jetzt die Authentifizierungsdaten, die auf dem Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 gespeichert sind, wieder mit den Vergleichsdaten überein.
In Schritt 155 sendet die Vergleichsvorrichtung 30 ein Signal an die Lese-Schreib- Vorrichtung 20, das die Information enthält, dass die Authentifizierung erfolgreich war und die Kennzeichnung somit authentisch ist. Die Lese-Schreibvorrichtung 20 gibt daraufhin in Schritt 160 gegebenenfalls die Benutzung des Objekts 12, das die Kennzeichnung 10 trägt, frei und zeigt das Ergebnis, wenn ein Display 27 vorhanden ist, auf dem Display 27 an. Dieses erfindungsgemäße Verfahren hat den Vorteil, dass, wenn die Verbindung zwischen der Lese-Schreib-Vorrichtung 20, die sich zum Beispiel in einem Kaufhaus, in dem ein Nutzer das Objekt kaufen möchte, befindet, mit der Vergleichsvorrichtung 30, die ein Server eines Herstellers sein kann, während der Authentifizierung abbricht, die Kennzeichnung dennoch die neuen Authentifizierungsdaten speichern kann. Das Objekt könnte möglicherweise zum Zeitpunkt des Verbindungsabbruchs nicht benutzt werden, aber da das Senden der neuen Authentifizierungsdaten von der Lese-Schreib- Vorrichtung 20 zur Vergleichsvorrichtung 30 leicht nachgeholt werden kann, sobald wieder eine Verbindung vorhanden ist, kann das Objekt, wenn es authentisch ist, jederzeit wieder weiter verwendet werden.
In Fig. 4 ist ein schematisches Ablaufdiagramm eines alternativen Ausführungsbeispiels eines erfindungsgemäßen Verfahrens 200 zum Authentifizieren eines Objektes dargestellt. Im Schritt 205 liest die Lese-Schreib-Vorrichtung 20 die ersten Authentifizierungsdaten aus dem Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 aus. Danach sendet die Lese-Schreib- Vorrichtung 20 im Schritt 210 die ersten Authentifizierungsdaten an die Vergleichsvorrichtung 30.
Im Schritt 215 vergleicht die Vergleichsvorrichtungsauthentifizierungseinheit 33 die ersten Authentifizierungsdaten mit den Vergleichsdaten, die aus dem Vergleichsdatenspeicher 34 gelesen werden. Stimmen die ersten Authentifizierungsdaten nicht mit den Vergleichsdaten überein, wird in Schritt 220 ein Signal an die Lese-Schreib-Vorrichtung 20 gesendet, das die Information enthält, dass die Authentifizierung fehlgeschlagen ist. Nach Erhalt dieses Signals sperrt die Lese-Schreib-Vorrichtung 20 die Verwendung des Objekts, das die Kennzeichnung trägt und gibt das Ergebnis der Authentifizierung, wenn ein Display 27 vorhanden ist, auf dem Display 27 aus. Die Vergleichsvorrichtung 30 markiert daraufhin die Identitätsdaten 42 in dem Vergleichsdatenspeicher 34, um die Kennzeichnung 10, zum Beispiel bei späteren Abrufen, sofort als gefälscht zu erkennen.
Ist die Authentifizierung in Schritt 215 erfolgreich, das heißt stimmen die ersten Authentifizierungsdaten mit dem Vergleichsdaten überein, sendet im Schritt 235 die Vergleichsvorrichtung 30 ein entsprechendes Signal an die Lese-Schreib-Vorrichtung 20. Die Lese- Schreib-Vorrichtung 20 erzeugt daraufhin im Schritt 240 in der Lese-Schreib- Vorrichtungsauthentifizierungsdatenerzeugungseinheit 26 zweite Authentifizierungsdaten und sendet im Schritt 245 die zweiten Authentifizierungsdaten an die Vergleichsvorrichtung. Im Schritt 250 werden die zweiten Authentifizierungsdaten dann von der Vergleichsvorrichtung 30 im Vergleichsdatenspeicher 34 als neue Vergleichsdaten gespeichert. Im Schritt 255, der auch gleichzeitig mit Schritt 250 ausgeführt werden kann, werden die zweiten Authentifizierungsdaten dann von der Lese-Schreib-Vorrichtung 20 auf den Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 geschrieben.
Diese Ausführungsform hat die gleichen Vorteile wie die zuvor beschriebenen Ausführungsform, könnte aber zusätzlich verhindern, dass die Lese-Schreib-Vorrichtung 20 unnötig Energie zum Erzeugen von neuen Authentifizierungsdaten aufwendet, wenn die Kennzeichnung 10 nicht authentisch ist.
In einem weiteren erfindungsgemäßen Ausführungsbeispiel, das in Fig. 5 gezeigt ist, werden die zweiten Authentifizierungsdaten in der Vergleichsvorrichtung 30 erzeugt. Dazu werden im Schritt 300 die ersten Authentifizierungsdaten von der Lese-Schreib- Vorrichtung 20 aus dem Kennzeichnungsdatenspeicher 12 der Kennzeichnung 10 gelesen und im Schritt 305 an die Vergleichsvorrichtung 30 gesendet. Im Schritt 310 liest die Vergleichsvorrichtungsauthentifizierungseinheit 33 die Vergleichsdaten, die zu der Kennzeichnung gehören, aus dem Vergleichsdatenspeicher 34 und vergleicht sie im Schritt 315 mit den ersten Authentifizierungsdaten. Wird bei dem Vergleich festgestellt, dass die Daten nicht übereinstimmen, werden im Schritt 320 die Identi- tätsdaten 42 der Kennzeichnung 10 im Vergleichsdatenspeicher 34 markiert. Im Schritt 325 sendet die Vergleichsvorrichtung 30 der Lese-Schreib-Vorrichtung 20 ein Signal, das die Information enthält, dass die Authentifizierung fehlgeschlagen ist. Die Lese-Schreib- Vorrichtung verweigert daraufhin gegebenenfalls in Schritt 330 die Verwendung des Objekts 12, das die Kennzeichnung 10 trägt, und zeigt das Ergebnis der Authentifizie- rung, wenn ein Display 27 vorhanden ist, auf dem Display 27 an.
Wird im Schritt 310 festgestellt, dass die Kennzeichnung authentisch ist, da die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen, erzeugt die Vergleichsvorrichtung 30 in einer Vergleichsvorrichtungsauthentifizierungs- datenerzeugungseinheit 35 im Schritt 335 zweite Authentifizierungsdaten. Die zweiten Authentifizierungsdaten werden im Schritt 340 im Vergleichsdatenspeicher 34 der Vergleichsvorrichtung 30 gespeichert und im Schritt 345 an die Lese-Schreib-Vorrichtung 20 gesendet. Die Lese-Schreib-Vorrichtung 20 schreibt daraufhin in Schritt 350 die zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf den Kennzeichnungs- datenspeicher 1 1 der Kennzeichnung 10 und gibt gegebenenfalls die Benutzung des Objekts 12, das die Kennzeichnung 10 trägt, frei. Ist ein Display 27 vorhanden, zeigt die Lese-Schreib-Vorrichtung 20 das Ergebnis der Authentifizierung auf dem Display 27 an.
Diese Ausführungsform hat den Vorteil, dass die Lese-Schreib-Vorrichtung sehr einfach gehalten werden kann und nur die Leseeinheit 21 und die Schreibeinheit 22 zum Lesen und Schreiben von Daten aus der Kennzeichnung 10 und die Lese-Schreib- Vorrichtungssendeeinheit 23 und die Lese-Schreib-Vorrichtungsempfangseinheit 24 zum Weiterleiten bzw. Empfangen der Daten umfassen muss. Dadurch werden die Kosten für die Lese-Schreib-Vorrichtung gesenkt.
In einer weiteren Ausführungsform der Erfindung könnten die Authentifizierungsdaten 40 verschlüsselt sein. Dabei könnten sowohl die Identitätsdaten 42 als auch die Prüfdaten 41 verschlüsselt sein, oder nur die Prüfdaten 41 sind verschlüsselt und die Identitätsdaten 42 bleiben unverschlüsselt.
In Fig. 6 wird schematisch eine solche erfindungsgemäße Ausführungsform, bei der die Daten verschlüsselt werden, dargestellt. Dabei werden die verschlüsselten ersten Au- thentifizierungsdaten im Schritt 400 von der Lese-Schreib-Vorrichtung 20 aus dem Kennzeichnungsdatenspeichern 1 1 der Kennzeichnung 10 gelesen und im Schritt 405 an die Vergleichsvorrichtung 30 gesendet. Im Schritt 410 werden die ersten Authentifizierungsdaten von der Vergleichsvorrichtungs- entschlüsselungseinheit 36 der Vergleichsvorrichtung mit einem ersten Schlüssel entschlüsselt. Der erste Schlüssel könnte in einer Ausführungsform ein Leseschlüssel sein, der nur zum Entschlüsseln, das heißt Lesen der Daten, geeignet ist. Ein solcher Schlüssel wäre zum Beispiel ein allgemein bekannter„public key" eines asymmetrischen Ver- Schlüsselungsverfahrens. Im nächsten Schritt 415 werden dann die entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten aus dem Vergleichsdatenspeicher 34 in der Vergleichsvorrichtungsauthentifizierungseinheit 33 verglichen. Wenn die Authentifizierung fehlschlägt, wird das Verfahren mit den Schritten 420 bis 430 fortgesetzt, die den Schritten 320 bis 330 aus dem Verfahren, das in Fig. 5 dargestellt ist, entsprechen.
Ist im Schritt 410 die Authentifizierung erfolgreich, erzeugt die Vergleichsvorrichtung 30 im Schritt 435 in der Vergleichsvorrichtungsauthentifizierungsdatenerzeugungseinheit 35 zweite Authentifizierungsdaten und speichert im Schritt 440 die zweiten Authentifizie- rungsdaten als neue Vergleichsdaten auf dem Vergleichsdatenspeicher 34. Danach verschlüsselt die Vergleichsvorrichtung in einer Verschlüsselungseinheit 37 die zweiten Authentifizierungsdaten mit einem zweiten Schlüssel. Dabei könnte in einer Ausführungsform der zweite Schlüssel mit dem ersten Schlüssel übereinstimmen, so dass ein symmetrisches Verschlüsselungsverfahren angewandt wird, wobei der Schlüssel nur der Vergleichsvorrichtung bekannt sein darf, um die Sicherheit der Verschlüsselung zu gewährleisten. Dieses Verfahren hat den Vorteil, dass es sehr leicht zu implementieren ist. Eine höhere Sicherheit für die verschlüsselten Daten ist jedoch gegeben, wenn ein asymmetrisches Verschlüsselungsverfahren angewandt wird. Deshalb ist in einer weiteren bevorzugten Ausführungsform der zweite Schlüssel eine Schreibschlüssel, der nur zum Verschlüsseln, das heißt Schreiben der Daten, geeignet ist, und mit einem Leseschlüssel ein eindeutiges Schreibschlüssel-Leseschlüssel Paar bildet. Der Schreibschlüssel könnte in diesem Fall zum Beispiel ein „private key" sein, der nur der Vergleichsvorrichtung 30 bekannt ist. Im Schritt 445 sendet die Vergleichsvorrichtung 30 die verschlüsselten zweiten Authentifizierungsdaten an die Lese-Schreib-Vorrichtung 20, die die verschlüsselten zweiten Authentifizierungsdaten im Schritt 450 als erste Authentifizierungsdaten auf dem Kenn- Zeichnungsdatenspeicher 1 1 der Kennzeichnung 10 speichert. Gegebenenfalls gibt in Schritt 455 die Lese-Schreib-Vorrichtung 20 die Verwendung des Objektes 12, das die Kennzeichnung 10 trägt, frei und/oder zeigt das Ergebnis der Authentifizierung auf dem Display 27 an.
Diese Ausführungsform hat den Vorteil, dass nur eine Vorrichtung, die den Schreibschlüssel kennt, in der Lage ist, sinnvolle Daten auf die Kennzeichnung zu schreiben, so dass eine zusätzliche Sicherung vor Fälschungen der Kennzeichnung besteht. In einer weiteren Ausführungsform ist es möglich, dass der Schreibschlüssel ein allgemein bekannter Schlüssel ist und der Leseschlüssel nur der Vergleichsvorrichtung 30 bekannt ist. Dies hat den Vorteil, dass auch sensible Daten, wie zum Beispiel Ortkoordinaten oder Nutzerdaten, als Authentifizierungsdaten verwendet werden können, ohne das ein Missbrauch der Daten durch Dritte befürchtet werden muss. Selbst wenn die Verbindung zwischen der Lese-Schreib-Vorrichtung 20, die zum Beispiel in einem Laden steht, und der Vergleichsvorrichtung 30, die ein Server eines Herstellers sein kann, unsicher ist, können die Daten sicher übertragen werden, da nur die Vergleichsvorrichtung 30 die verschlüsselten Daten entschlüsseln kann. Eine weitere Ausführungsform der vorliegenden Erfindung wird in Fig. 7 schematisch dargestellt. In diesem erfindungsgemäßen Verfahren wird in Schritt 500 eine Schreibschlüssel-Leseschlüssel Paar von der Vergleichsvorrichtung 30 in der Vergleichsvorrichtungsschlüsselpaarerzeugungseinheit 38 erzeugt. In Schritt 505 werden die verschlüsselten ersten Authentifizierungsdaten aus dem Kennzeichnungsdatenspei- eher 1 1 der Kennzeichnung 10 von der Lese-Schreib-Vorrichtung 20 gelesen und ein Signal an die Vergleichsvorrichtung 30 gesendet. Daraufhin sendet die Vergleichsvorrichtung 30 im Schritt 510 der Lese-Schreib-Vorrichtung 20 den Leseschlüssel.,
Die Lese-Schreib-Vorrichtung 20 entschlüsselt im Schritt 520 mit dem empfangenen Leseschlüssel in der Lese-Schreib-Vorrichtungsentschlüsselungseinheit 25 die ersten Authentifizierungsdaten und sendet die entschlüsselten ersten Authentifizierungsdaten im Schritt 525 an die Vergleichsvorrichtung 30.
Die Vergleichsvorrichtung vergleicht im Schritt 530 in der Authentifizierungseinheit die unverschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten, die auf dem Vergleichsdatenspeicher 34 gespeichert sind. Wenn die Authentifizierung fehlschlägt wird das Verfahren mit den Schritten 535 bis 545 fortgesetzt, die den Schritten 320 bis 330 aus dem Verfahren, das in Fig. 5 dargestellt ist, entsprechen.
Ist die Authentifizierung erfolgreich werden im Schritt 550 die zweiten Authentifizierungs- daten von der Vergleichsvorrichtungsauthentifizierungsdatenerzeugungseinheit 33 der Vergleichsvorrichtung 30 erzeugt und im Schritt 555 in der Vergleichsdatenspeichereinheit 34 als neue Vergleichsdaten gespeichert. Danach werden die zweiten Authentifizie- rungsdaten im Schritt 560 von der Verschlüsselungseinheit 37 der Vergleichsvorrichtung 30 mit dem neuen Schreibschlüssel verschlüsselt und die verschlüsselten zweiten Au- thentifizierungsdaten werden im Schritt 565 an die Lese-Schreib-Vorrichtung 20 gesendet. Im Schritt 570 schreibt die Lese-Schreib-Vorrichtung 20 die verschlüsselten zweiten Authentifizierungsdaten auf den Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 und gibt gegebenenfalls die Benutzung des Objekts 12, an dem die Kennzeichnung 10 angebracht ist, frei und/oder zeigt das Ergebnis der Authentifizierung auf einem Display 27 an.
Diese Ausführungsform hat den Vorteil, dass auch die Lese-Schreib-Vorrichtung 20 die Authentifizierungsdaten entschlüsseln kann und somit die darin eventuell gespeicherten Informationen nutzen kann, um zum Beispiel etwas über das Kundenverhalten zu erfah- ren.
Alternativ könnte in dieser Ausführungsform der Leseschlüssel des Leseschlüssel- Schreibschlüssel-Paares auch auf der Lese-Schreib-Vorrichtung 20 bereits gespeichert sein. In diesem Fall würde immer der gleiche Leseschlüssel verwendet und der Lese- Schlüssel müsste nicht in Schritt 505 versendet werden. Dies erhöht die Sicherheit, wenn bekannt ist, dass eine Verbindung zwischen der Lese-Schreib-Vorrichtung 20 und der Vergleichsvorrichtung 30 möglicherweise unsicher ist.
In einer weiteren Modifikation dieser Ausführungsform könnte das Leseschlüssel- Schreibschlüssel Paar bei jedem Lesen der Kennzeichnung 10 neu erzeugt werden. Da der Leseschlüssel nach dem Verschicken über eine möglicherweise unsichere Verbindung von unberechtigten Dritten ausgelesen werden könnte, wird in dieser Ausführungsform daraufhin ein neues Schreibschlüssel-Leseschlüssel-Paar erzeugt, so dass der unberechtigte Dritte nur höchstens eine einzige Information auslesen könnte, nicht jedoch spätere neue Informationen, die ja mit einem neuen Schlüsselpaar erzeugt wurden. Somit bleibt die Sicherheit der Daten gewahrt, während gleichzeitig eine Auswertung der Authentifizierungsdaten durch die Lese-Schreib-Vorrichtung 20 ermöglicht wird. In einer weiteren alternativen Ausführungsform könnte das Schreibschlüssel- Leseschlüssel-Paar auch von der Lese-Schreib- Vorrichtung 20 in einer Lese-Schreib- Vorrichtungsschlüsselpaarerzeugungseinheit 28 erzeugt werden. Die Lese-Schreib- Vorrichtung 20 könnte dann den Leseschlüssel an die Vergleichsvorrichtung 30 schicken. Die Vergleichsvorrichtung 30 kann mit dem Leseschlüssel die Authentifizierungsdaten entschlüsseln und den Leseschlüssel in der Vergleichsvorrichtungsschlüsselspeicherein- heit 39 speichern. Diese Ausführungsform hat den Vorteil, dass die ersten Authentifizierungsdaten verschlüsselt gesendet werden können und nur bei einer korrekten Authentifizierung die zweiten Authentifizierungsdaten unverschlüsselt gesendet werden. Das stellt sicher, dass ein Dritter nicht einfach die ersten Authentifizierungsdaten unverschlüsselt anfordern kann.
Fig. 8 zeigt schematisch und beispielhaft ein Ablaufdiagramm einer weiteren Ausführungsform, in der die Lese-Schreib-Vorrichtung 20 den Vergleich der ersten Authentifizierungsdaten mit den Vergleichsdaten ausführt. In Schritt 600 fordert die Lese-Schreib- Vorrichtung die Vergleichsdaten von einer externen Speichervorrichtung an. Die externe Speichervorrichtung sendet im Schritt 605 die Vergleichsdaten an die Lese-Schreib- Vorrichtung 20. Die Lese-Schreib-Vorrichtung 20 liest im Schritt 610 die ersten Authentifizierungsdaten aus dem Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 aus. Dann vergleicht im Schritt 615 die Lese-Schreib-Vorrichtungsauthentifizierungseinheit 29 der Lese-Schreib-Vorrichtung 20 die ersten Authentifizierungsdaten mit den Vergleichs- daten.
Wenn die Vergleichsdaten nicht mit den ersten Authentifizierungsdaten übereinstimmen, gibt die Lese-Schreib-Vorrichtung in Schritt 620 das Ergebnis der Authentifizierung gegebenenfalls auf einem Display 27 aus und sperrt gegebenenfalls das Objekt 12, das die Kennzeichnung 10 trägt, für die weitere Benutzung.
Ist die Authentifizierung im Schritt 615 erfolgreich, erzeugt die Lese-Schreib-Vorrichtung 20 im Schritt 625 zweite Authentifizierungsdaten in einer Lese-Schreib- Vorrichtungsauthentifizierungsdatenerzeugungseinheit 26. Die zweiten Authentifizie- rungsdaten werden im Schritt 630 von der Lese-Schreib-Vorrichtung 20 an die externen Speichervorrichtung gesendet und im Schritt 635 in der externen Speichervorrichtung gespeichert. Im Schritt 640 werden die zweiten Authentifizierungsdaten von der Lese-Schreib- Vorrichtung 20 auf den Kennzeichnungsdatenspeicher 1 1 der Kennzeichnung 10 geschrieben.
Diese Ausführungsform hat den Vorteil, dass die externe Speichervorrichtung sehr einfach gehalten sein kann, zum Beispiel könnte es eine einfache externe Festplatte sein, da der Vergleich in der Lese-Schreib- Vorrichtung stattfindet. Das hält die Kosten für einen Nutzer gering, da nur die Anschaffung eines entsprechend ausgestatteten Geräts not- wendig ist, und das Verfahren kann auch lokal ohne Zugang zu einem externen Sever, zum Beispiel mittels einer externen Festplatte, ausgeführt werden.
Die oben beschrieben Ausführungsformen könnten mit Hilfe bewährter Technologien, bei der die zu schützenden Produkte mit RFID-Tags ausgestattet werden, ausgeführt werden. Um die Authentizität des Produktes zu bestätigen, wird in einem solchen Beispiel der RFID-Tag mit einen geeigneten Lesegerät, zum Beispiel einem Smartphone, ausgelesen und die gelesenen Daten werden per Funkverbindung zu einem Server, zum Beispiel einem Cloud-Computer, übertragen. Die Server-Software prüft in diesem Ausführungsbeispiel anhand von Daten in einer Datenbank die übertragenen Daten und kommuniziert ein positives oder negatives Resultat zurück zum Lesegerät. Das Lesegerät zeigt schließlich das Ergebnis dem Nutzer an.
Dabei basiert dieses erfindungsgemäße Ausführungsbeispiel darauf, dass der RFID-Tag neben der ihm eigenen einzigartigen Information zusätzliche Daten beinhaltet, die bei jeder Lesung aktualisiert werden. Diese Daten werden vor der Applizierung des RFID- Tags auf den RFID-Tag programmiert. Sie beinhalten zum Beispiel Daten wie eine Identifikationsnummer, ein Datum, eine Uhrzeit, eine Zeitzone, URLs, eine Ortsangabe, etc. Diese Daten werden bei jeder Lesung aktualisiert. Das Lesegerät erhält bei einer positiven Authentifikation also nicht nur das Ergebnis der Authentifikation, sondern auch neue Daten, die das Lesegerät in den Speicher des RFID-Tags programmiert. Bei einer nega- tiven Authentifikation passiert dies nicht und der RFID-Tag wird zum Beispiel in einer Ausführungsform in der Datenbank als ungültig markiert.
Als Schutz gegen das Kopieren dieser Daten werden sie in einer bevorzugten Ausführungsform der vorliegenden Erfindung auf dem RFID-Tag verschlüsselt programmiert. Dazu werden die Originaldaten mittels eines asymmetrischen Kryptographie Algorithmus' und eines geheimen Kryptographie-Schlüssels, zum Beispiel eines„private key", von der Cloud-Computersoftware verschlüsselt.
Diese verschlüsselten Daten werden dann übermittelt und auf den RFID-Tag program- miert. Man kann diese Daten in dieser Ausführungsform also nicht lesen, es sei denn, man ist im Besitz des Kryptographie-Schlüssels. Aber auch wenn jemand den Kryptographie-Schlüssel zum Entschlüsseln der Daten, zum Beispiel einen„public key", besitzt, kompromittiert das in dieser bevorzugten Ausführungsform nicht die Sicherheit. In dieser bevorzugten Ausführungsform wird verhindert, dass jemand diese Daten generieren kann, da nur der Cloud-Computer den Algorithmus und den Kryptographie Schlüssel, zum Beispiel den„private key", kennt. Dies sorgt dafür, dass das Kopieren von RFID- Tags zum Umgehen des Schutzmechanismus sinnlos wird. Das heißt also, dass die Sicherheit nicht auf dem RFID-Tag implementiert ist, sondern ausschließlich in der Cloud. Per Definition sind damit kryptographische Attacken auf den RFID-Tag nicht mehr sinnvoll.
Weiterhin bedeutet dies, dass in einer bevorzugten Ausführungsform trotz der hohen Sicherheit, ein einfacher RFID-Tag (IS015693) benutzt werden kann, da keine zusätzli- chen Sicherungen auf dem RFID-Tag erforderlich sind.
Einer der Vorteil der bevorzugten Ausführungsform liegt somit darin, dass trotz eines sehr einfachen, günstigen RFID-Tags auf Basis von ISO 15693 ein Kopieren der RFID-Tags sinnlos ist. Kopien eines Original-Tags verlieren ihr
Gültigkeit mit der ersten Lesung des Originals oder der Kopie. Eine generische Herstellung der RFID-Tags ist auch nicht möglich, da die auf den RFID-Tags gespeicherten Daten in der bevorzugten Ausführungsform verschlüsselt sind und nur von dem generiert werden können, der den entsprechenden Kryptographie-Schlüssel, zum Beispiel einen „private key", besitzt. Trotzdem könnten die Daten in der bevorzugten Ausführungsform aber mithilfe des öffentlichen Kryptographie-Schlüssels, zum Beispiel einem„public key", entschlüsselt werden, zum Beispiel vom Lesegerät, um auch offline Informationen zu erhalten.
Die Sicherheit der Lösung liegt in einer bevorzugten Ausführungsform somit komplett in der Cloud und ist damit über den RFID-Tag nicht zu attackieren, wird jederzeit zentral kontrolliert und kann wann immer nötig, aktualisiert werden.

Claims

Ansprüche
1. Verfahren zum Authentifizieren eines Objekts mit den Schritten:
Auslesen von ersten Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags, die an dem Objekt angebracht ist, durch eine Lese-Schreib-Vorrichtung, die ausgestaltet ist, Daten aus dem Kennzeichnungsdatenspeicher zu lesen und Daten in den Kennzeichnungsdatenspeicher zu schreiben;
Bereitstellen von Vergleichsdaten in einem Vergleichsdatenspeicher einer Vergleichsvorrichtung;
Authentifizieren der Kennzeichnung, wobei die ersten Authentifizierungsdaten mit den Vergleichsdaten verglichen werden;
Erzeugen von zweiten Authentifizierungsdaten;
Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher und als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
2. Verfahren nach Anspruch 1 , wobei das Ergebnis des Vergleichs der Lese-Schreib- Vorrichtung bereitgestellt wird und die zweiten Authentifizierungsdaten von einer lokalen Lese-Schreib-Vorrichtung erzeugt und der Vergleichsvorrichtung bereitgestellt werden.
3. Verfahren nach Anspruch 2, wobei die lokale Lese-Schreib-Vorrichtung die zweiten Authentifizierungsdaten vor dem Authentifizieren der ersten Authentifizierungsdaten erzeugt und das Verfahren nach dem Erzeugen die Schritte umfasst:
Speichern der zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher durch die Lese-Schreib-Vorrichtung;
Senden der zweiten Authentifizierungsdaten an die Vergleichsvorrichtung;
Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten auf dem Vergleichsdatenspeicher, wenn die ersten Authentifizierungsdaten mit dem Vergleichsdaten übereinstimmen.
4. Verfahren nach Anspruch 2, wobei die lokale Lese-Schreib-Vorrichtung die zweiten Authentifizierungsdaten nach dem Authentifizieren der ersten Authentifizierungsdaten erzeugt und das Verfahren weiter die Schritte umfasst:
Bereitstellen eines Signals durch die Vergleichsvorrichtung, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen; Senden des Signals an die Lese-Schreib-Vorrichtung;
Erzeugen der zweiten Authentifizierungsdaten und Speichern der zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten, wenn das Signal von der Lese- Schreib-Vorrichtung empfangen wird; und
Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem
Vergleichsdatenspeicher der Vergleichsvorrichtung.
5. Verfahren nach Anspruch 1 , wobei die zweiten Authentifizierungsdaten von der Vergleichsvorrichtung erzeugt werden und das Verfahren weiter den Schritt des Sendens der zweiten Authentifizierungsdaten an die lokale Lese-Schreib-Vorrichtung umfasst, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
6. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Authentifizierungsdaten und die Vergleichsdaten verschlüsselt sind.
7. Verfahren nach einem der Ansprüche 1 bis 5, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst:
Entschlüsseln der ersten Authentifizierungsdaten in der Vergleichsvorrichtung mit einem ersten Schlüssel;
Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen;
Verschlüsseln der zweiten Authentifizierungsdaten mit einem zweiten Schlüssel, der nur der Vergleichsvorrichtung bekannt ist, und Bereitstellen der verschlüsselten zweiten Authentifizierungsdaten durch die Vergleichsvorrichtung;
Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten in dem Kennzeichnungsdatenspeicher der Kennzeichnung.
8. Verfahren nach Anspruch 7, wobei der erste Schlüssel dem zweiten Schlüssel entspricht oder wobei der erste und der zweite Schlüssel ein Schreibschlüssel- Leseschlüssel Paar bilden.
9. Verfahren nach Anspruch 1 oder 5, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst:
Erzeugen eines Schreibschlüssel-Leseschlüssel-Paares durch die Vergleichsvorrichtung;
Senden des Leseschlüssels an die Lese-Schreib-Vorrichtung; Entschlüsseln der ersten Authentifizierungsdaten in der Lese-Schreib- Vorrichtung mit dem Leseschlüssel;
Senden der unverschlüsselten ersten Authentifizierungsdaten von der Lese- Schreib-Vorrichtung an die Vergleichsvorrichtung;
Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten in der Vergleichsvorrichtung, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen;
Verschlüsseln der zweiten Authentifizierungsdaten in der Vergleichsvorrichtung mit dem Schreibschlüssel;
Senden der verschlüsselten zweiten Authentifizierungsdaten an die Lese-Schreib-
Vorrichtung;
Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf dem Kennzeichnungsdatenspeicher.
10. Verfahren nach Anspruch 9, wobei der Leseschlüssel in der Lese-Schreib- Vorrichtung bereitgestellt wird.
1 1. Verfahren nach Anspruch 1 oder 5, wobei die Authentifizierungsdaten verschlüsselt sind und das Verfahren weiter die Schritte umfasst:
Erzeugen eines Schreibschlüssel-Leseschlüssel-Paares durch die Lese-Schreib-
Vorrichtung;
Senden des Leseschlüssels an die Vergleichsvorrichtung;
Entschlüsseln der ersten Authentifizierungsdaten in der Vergleichsvorrichtung mit dem Leseschlüssel, der in einem Leseschlüsselspeicher der Vergleichsvorrichtung ge- speichert ist;
Vergleichen der entschlüsselten ersten Authentifizierungsdaten mit den Vergleichsdaten und Erzeugen von zweiten Authentifizierungsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen;
Senden der unverschlüsselten zweiten Authentifizierungsdaten an die lokale Lese- Schreib-Vorrichtung;
Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, der nur der Lese-Schreib-Vorrichtung bekannt ist;
Speichern der verschlüsselten zweiten Authentifizierungsdaten als neue erste Authentifizierungsdaten auf dem Kennzeichnungsdatenspeicher.
12. Verfahren nach Anspruch 1 , wobei die Authentifizierungsdaten Identitätsdaten, die eine eindeutige Identifizierung der Kennzeichnung erlauben, und Prüfdaten umfasst, die mit den Vergleichsdaten der Kennzeichnung verglichen werden, wobei neue Prüfdaten bereitgestellt werden, wenn die Identitätsdaten und die Prüfdaten mit den Vergleichsdaten übereinstimmen.
13. Verfahren nach Anspruch 12, wobei die Prüfdaten nach einem der Ansprüche 6 bis 1 1 verschlüsselt sind und die Identitätsdaten unverschlüsselt sind.
14. Verfahren nach Anspruch 12, wobei die Prüfdaten mindestens eine der folgenden Daten umfassen: Datum, Position, Zufallszahlen, Unique Identification Number (UID) des Kennzeichnungsdatenspeichers, insbesondere des RFID-Tags.
15. Verfahren nach Anspruch 1 , wobei die Vergleichsvorrichtung die ersten Authentifi- zierungsdaten und die Vergleichsdaten in der lokalen Lese-Schreib-Vorrichtung vergleicht und die Vergleichsdaten auf einer externen Speichervorrichtung gespeichert sind, weiter die Schritte umfassend:
Anfordern der Vergleichsdaten von der externen Speichervorrichtung durch die Lese-Schreib-Vorrichtung;
Senden der Vergleichsdaten durch die externe Speichervorrichtung an die Lese- Schreib-Vorrichtu ng ;
Vergleichen der ersten Authentifizierungsdaten mit den gesendeten Vergleichsdaten durch die Vergleichsvorrichtung in der lokalen Lese-Schreib-Vorrichtung;
Bereitstellen zweiter Authentifizierungsdaten durch die Lese-Schreib-Vorrichtung, wenn die ersten Authentifizierungsdaten mit den gesendeten Vergleichsdaten übereinstimmen;
Senden der bereitgestellten zweiten Authentifizierungsdaten an die externe Speichervorrichtung;
Speichern der zweiten Authentifizierungsdaten als neue Vergleichsdaten in dem Vergleichsdatenspeicher der externen Speichervorrichtung.
16. System zum Authentifizieren eines Objektes mit:
einer Lese-Schreib-Vorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen und zweite Authentifizierungsdaten in den Kennzeichnungsdatenspeicher der Kennzeichnung zu schreiben;
einer Vergleichsvorrichtung, die einen Vergleichsdatenspeicher umfasst, wobei das System ausgestaltet ist, erste Authentifizierungsdaten mit Vergleichsdaten, die in dem Vergleichsdatenspeicher gespeichert sind, zu vergleichen, zweite Authen- tifizierungsdaten bereitzustellen und als neue Vergleichsdaten auf dem Vergleichsdatenspeicher zu speichern, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen.
17. Lokale Lese-Schreib- Vorrichtung für ein System zum Authentifizieren eines Objektes mit:
einer Sendeeinheit zum Senden von Daten;
einer Empfangseinheit zum Empfanden von Daten;
einer Lesevorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen, die an einem zu authentifizierenden Objekt angebracht ist;
einer Entschlüsselungsvorrichtung zum Entschlüsseln von Authentifizierungsdaten mit einem Leseschlüssel;
einer Speichervorrichtung zum Speichern eines Leseschlüssels;
einer Schreibvorrichtung zum Schreiben der zweiten Authentifizierungsdaten als erste Authentifizierungsdaten auf den Kennzeichenspeicher der Kennzeichnung.
18. Lokale Lese-Schreib-Vorrichtung für ein System zum Authentifizieren eines Objektes mit:
einer Sendeeinheit zum Senden von Daten;
einer Empfangseinheit zum Empfanden von Daten;
einer Schlüsselerzeugungsvorrichtung zum Erzeugen eines Leseschlüssel- Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Lese-Schreib-Vorrichtung bekannt ist und der Leseschlüssel von der Sendevorrichtung an eine Vergleichsvorrichtung gesendet und in einer Schlüsselspeichervorrichtung der Vergleichsvorrichtung gespeichert wird;
einer Lesevorrichtung, die ausgestaltet ist, erste Authentifizierungsdaten aus einem Kennzeichenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags zu lesen, die an einem zu authentifizierenden Objekt angebracht ist;
einer Verschlüsselungsvorrichtung zum Verschlüsseln der zweiten Authentifizierungsdaten mit dem Schreibschlüssel, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten übereinstimmen;
einer Schreibvorrichtung zum Schreiben der zweiten Authentifizierungsdaten als erste Authentifizierungsdaten auf den Kennzeichenspeicher der Kennzeichnung.
19. Vergleichsvorrichtung für ein System zum Authentifizieren eines Objektes zum Vergleichen erster Authentifizierungsdaten aus einem Kennzeichnungsdatenspeicher einer Kennzeichnung, insbesondere eines RFID-Tags, die an einem zu authentifizierenden Objekt angebracht ist, mit den Vergleichsdaten mit:
einer Sendeeinheit zum Senden von Daten;
einer Empfangseinheit zum Empfanden von Daten;
einer Schlüsselerzeugungsvorrichtung zum Erzeugen eines Leseschlüssel- Schreibschlüssel Paares, wobei der Schreibschlüssel nur der Vergleichsvorrichtung bekannt ist und der Leseschlüssel von der Vergleichsvorrichtung an eine Lese-Schreib- Vorrichtung gesendet und in einer Schlüsselspeichervorrichtung der Lese-Schreib- Vorrichtung gespeichert wird;
einer Schlüsselspeichereinheit zum Speichern eines Leseschlüssel- Schreibschlüssel-Paares, wobei der Schreibschlüssel nur der Vergleichsvorrichtung bekannt ist;
einer Authentifizierungsdatenerzeugungseinheit zum Erzeugen von zweiten Au- thentifizierungsdaten;
einer Verschlüsselungsvorrichtung zum Verschlüsseln der zweiten Authentifizie- rungsdaten mit dem Schreibschlüssel, wenn die ersten Authentifizierungsdaten mit dem Vergleichsdaten übereistimmen;
einem Vergleichsdatenspeicher zum Speichern der zweiten Authentifizierungsdaten als Vergleichsdaten, wenn die ersten Authentifizierungsdaten mit den Vergleichsdaten aus einem Vergleichsdatenspeicher übereinstimmen.
20. Computerprogram mit Computerprogrammitteln, die ausgestaltet sind ein System zum Authentifizieren eines Objekts nach Anspruch 16 zu veranlassen ein Verfahren zum Authentifizieren nach einem der Ansprüche 1 bis 15 auszuführen, wenn das Computerprogram auf dem System ausgeführt wird.
EP15788409.9A 2014-11-11 2015-11-02 Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes Withdrawn EP3219133A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014222937.5A DE102014222937A1 (de) 2014-11-11 2014-11-11 Authentifizierungsverfahren, Authentifizierungssystem und Authentifizierungsvorrichtungen zum Authentifizieren eines Objektes
PCT/EP2015/075478 WO2016074973A1 (de) 2014-11-11 2015-11-02 Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes

Publications (1)

Publication Number Publication Date
EP3219133A1 true EP3219133A1 (de) 2017-09-20

Family

ID=54366228

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15788409.9A Withdrawn EP3219133A1 (de) 2014-11-11 2015-11-02 Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes

Country Status (4)

Country Link
US (1) US20180288613A1 (de)
EP (1) EP3219133A1 (de)
DE (1) DE102014222937A1 (de)
WO (1) WO2016074973A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096700B (zh) * 2016-06-16 2019-04-02 重庆易联数码科技股份有限公司 电子标签加密方法及其数据读取方法
CN113469677B (zh) * 2021-06-11 2024-04-19 深圳市雪球科技有限公司 DESFire卡数据的安全读写方法和装置

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1454291B1 (de) * 2001-12-11 2007-08-08 Tagsys SA Systeme zum sicheren markieren von daten
CN102609846B (zh) * 2011-03-18 2014-02-05 诺美网讯应用技术有限公司 基于通信网络的防伪验证方法及***

Also Published As

Publication number Publication date
WO2016074973A1 (de) 2016-05-19
DE102014222937A1 (de) 2016-05-25
US20180288613A1 (en) 2018-10-04

Similar Documents

Publication Publication Date Title
EP3731119B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
EP1891607B1 (de) Verfahren zum zugriff von einer datenstation auf ein elektronisches gerät
EP3318999B1 (de) Verfahren zum ausstellen einer virtuellen version eines dokuments
EP3319006B1 (de) Verfahren zur offline-echtheitsprüfung eines virtuellen dokuments
DE102007026836A1 (de) Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät
DE102008043830A1 (de) Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
DE112018006031B4 (de) Authentifizieren einer zahlungskarte
WO2013056783A1 (de) Mobiles endgerät, transaktionsterminal und verfahren zur durchführung einer transaktion an einem transaktionsterminal mittels eines mobilen endgeräts
EP2689401B1 (de) Verfahren zum betreiben einer geldkassette mit kundenspezifischen schlüsseln
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
WO2016074973A1 (de) Authentifizierungsverfahren, authentifizierungssystem und authentifizierungsvorrichtungen zum authentifizieren eines objektes
DE102009000404B4 (de) Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
WO2000067421A2 (de) Verfahren zur sicherung der echtheit von produkten
WO2016041843A1 (de) Verfahren und anordnung zur autorisierung einer aktion an einem selbstbedienungssystem
EP2774074B1 (de) Dokument, verfahren zur authentifizierung eines benutzers, insbesondere zur freischaltung einer chipkartenfunktion, und computersystem
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
EP2061000A2 (de) Identitätsbasierte Produktsicherung
EP1533937B1 (de) Verfahren zum Authentifizieren eines Gegenstands
DE102009008184B4 (de) Prüfen einer Authentisierung eines Besitzers eines portablen Datenträgers
EP3312753B1 (de) Physisches sicherheitselement zum zurücksetzen eines passworts
DE102017202953A1 (de) Zugangskontrollvorrichtung und Verfahren zur Authentisierung einer Zugangsberechtigung
DE102020129263A1 (de) Verfahren zur Überprüfung der Authentizität von Gegenständen
EP3441899A1 (de) Verfahren, system und computerprogrammprodukt zum zugreifen auf eine geschützte einrichtung mit einer zugriffseinrichtung sowie geschützte einrichtung
DE102020202594A1 (de) Verfahren zur Authentifizierung für eine Zustellung einer Ware

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20170612

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20180125