WO2019179899A1 - Verfahren zur kryptologischen sicherung eines kennzeichenschilds für ein kraftfahrzeug - Google Patents

Verfahren zur kryptologischen sicherung eines kennzeichenschilds für ein kraftfahrzeug Download PDF

Info

Publication number
WO2019179899A1
WO2019179899A1 PCT/EP2019/056598 EP2019056598W WO2019179899A1 WO 2019179899 A1 WO2019179899 A1 WO 2019179899A1 EP 2019056598 W EP2019056598 W EP 2019056598W WO 2019179899 A1 WO2019179899 A1 WO 2019179899A1
Authority
WO
WIPO (PCT)
Prior art keywords
identifier
hash
chain
security
license plate
Prior art date
Application number
PCT/EP2019/056598
Other languages
English (en)
French (fr)
Inventor
Tilman Schwinn
Dietmar Groh
Bernd Pfundstein
Original Assignee
Erich Utsch Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Erich Utsch Ag filed Critical Erich Utsch Ag
Publication of WO2019179899A1 publication Critical patent/WO2019179899A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R13/00Elements for body-finishing, identifying, or decorating; Arrangements or adaptations for advertising purposes
    • B60R13/10Registration, licensing, or like devices
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09FDISPLAYING; ADVERTISING; SIGNS; LABELS OR NAME-PLATES; SEALS
    • G09F3/00Labels, tag tickets, or similar identification or indication means; Seals; Postage or like stamps
    • G09F3/02Forms or constructions
    • G09F3/0297Forms or constructions including a machine-readable marking, e.g. a bar code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the invention relates to a method for the cryptological securing of a license plate for a motor vehicle having the features of the preamble of claim 1,
  • the object of the invention is therefore to improve the security of the association between a license plate and a distributed ledger for managing those data associated with the license plate numberplate.
  • Essential to the invention is the realization that not only can data be included in a blockchain and its integrity cryptographically secured by a hash, but that such a hash can also be used to generate a security symbol for placement on a license plate, from which Safety sign then the hash can be read out again. This closes the circle between the license plate and the data chain or block chain. It is then no longer possible, as described above to present a whole new data chain, as this will not correspond to the hash on the license plate.
  • the proposed method is used for the cryptological securing of a license plate for a motor vehicle, wherein at least one identifier associated with the motor vehicle is inserted into a data chain with cryptologically linked chain elements and the cryptological chaining is extended to the at least one identifier.
  • Such an insertion into a data chain also includes the first creation of a data string with the above identifier so far.
  • the term "license plate” is to be understood as the physical license plate carrier. It is therefore the physical object on which a structure or device for reproducing the mark - that is, to reproduce the corresponding alphanumeric sequence - possibly together with badges or the like. and safety signs attached.
  • the term "data chain” is to be understood as a basically arbitrary sequence of the chain links, wherein the chain links are data records of basically any type. In addition to these chain links the kete may have other components, in particular for cryptological Verketung. The cryptological concatenation of the chain links means that the integrity of the data chain is cryptologically secured.
  • any subsequent change or deletion of one of the already existing Keten members of the data chain or any other change in their constellation is recognizable.
  • This cryptological concatenation can be carried out in any manner known per se from the prior art.
  • the extension of the cryptological concatenation to the at least one identifier means that the chain links of the data chain and in particular the inserted identifier are also and in particular cryptologically linked after this insertion.
  • the identifier may be an im
  • the identifier hash is a hash value, which term - as already stated above - is also referred to as a hash.
  • This hash value or hash is referred to as a label hash for clarity only. It is not necessary for the tag hash to be generated by directly applying a hash function to the tag. It may also be that the identifier hash is generated by a hash function which is based on one or more values.
  • the tag hash is calculated by applying a hash function to at least a portion of the data string. It is preferred that the identifier hash itself is also part of the data chain. In particular, it may be that the identifier hash is calculated on the extension of the cryptological concatenation to the at least one identifier.
  • the proposed method is now characterized in that a security mark, from which a security value based on the identifier hash can be read out, is produced and arranged on the license plate. This can also be done substantially simultaneously with the production of the license plate.
  • the security token may be established based on the identifier hash.
  • safety sign here refers to the physical structure, which reproduces the security value as information in basically any manner readable.
  • the security value can be identical to the identifier hash. However, it may also be that the identifier hash must first be determined from the safety value by one or more arithmetic operations. It is then preferred that the security value be calculated based on the identifier hash.
  • a corresponding preferred embodiment of the method is characterized in that the security value is obtained by a cryptographic encryption of the identifier hash. In such a case, the appropriate cryptographic key must be present in order to determine the actual identifier hash from the security value. It is further preferred that the security value is obtained by a particularly asymmetric cryptographic encryption of the identifier hash. Then a private key would be required to get the identifier hash from the security value.
  • the above at least one identifier can in principle be any information.
  • the at least one identification assigned to the motor vehicle is a vehicle identification for identifying the motor vehicle, a personal identification for identifying a holder of the motor vehicle and / or a registration identifier for identifying a registration of the motor vehicle by the owner - or by an adherent of the motor vehicle - includes.
  • a vehicle identifier would be about a type number or a chassis number.
  • the above personal identifier may be a holder's badge number.
  • the registration identifier may be an identifier that identifies the assignment of the vehicle to the holder by registration.
  • the registration code can also be on the license plate moisge given license plate - according to the well-known license plate - itself. Accordingly, it is then preferred that the license plate has a representation of the registration identifier. Under the registration identifier, the identifier is to be understood as information and to that extent abstract, whereas the representation of the physical structure -. B. Painting - on the license plate sign for the registration of the registration mark. The representation is thus set up to reproduce the registration identifier.
  • the representation is an unchangeable part of the license plate. In other words, the representation can then no longer be removed or otherwise altered without destroying the license plate.
  • the security sign be unchangeable on the License plate is arranged. As a result, the safety sign can not be removed or altered without destroying the license plate.
  • the license plate may be that for the arrangement of the safety sign any license plate and in particular a blank license plate is used without a specific identification or a similar feature. But it may also be that the license plate from home assigned an identifier - referred to here as a tag - and this sign tag is included in the data chain. Preferably, the license plate then has a sign recognition representation for reproducing the sign recognition.
  • a tag identifier may be, for example, a serial number from the production of the license plate.
  • the same way to the registration identifier is also distinguished in the sign recognition between the sign recognition as information as such and the sign recognition representation as a physical implementation on the license plate in particular for the reproduction of the sign recognition.
  • the license plate is prefabricated ready and has a prefabricated, preferably readable, sign recognition representation for reproducing a sign recognition and that the sign identifier is inserted into the data chain and the cryptological chaining is extended to the sign recognition.
  • the cryptological identifier hash is calculated when inserting the label.
  • the identifier hash is based on the tag identifier, which may be the case, directly or indirectly, as described above for the identifier hash with respect to the identifier.
  • the assignment between the data chain and the license plate is thus even safer, since the data chain can then be matched both by the identifier hash from the safety sign and by the shield identifier with the license plate.
  • this sign recognition can only be determined by destruction of the license plate.
  • the tag identifier may be encrypted in the data string and the cryptographic chaining extended to the encrypted tag identifier. In principle, several types of information can also be inserted together as a single chain link in the data chain.
  • no sorting of the chain links is required in the data chain.
  • a preferred embodiment of the method is characterized in that the chain links of the data string are sorted according to an order.
  • the basis of the sorting of the chain links can be arbitrary. It is preferred that the chain links of the data string have a respective time stamp at the time of creation or insertion of the respective chain member and that the order in which the chain links of the data string are sorted correspond to the time sequence according to the respective time stamp.
  • the Zeitstempei can act both an absolute time and a relative time only in particular in comparison to each other time stamps, so that the time stamps possibly only make an indication of the temporal sequence with each other.
  • chain links of the data chain are digitally signed.
  • Digital signatures are basically known from the prior art and represent an asymmetric cryptosystem by which the non-repudiated authorship and the integrity of the digitally signed data, in this case each individual chain link, can be checked. It is further preferred that each chain link is digitally signed when inserted into the data chain.
  • a further preferred embodiment of the proposed method is characterized in that the chain links of the data chain are cryptologically linked by the fact that the data chain for at least some, preferably all, chain links has a cryptological element hash of the respective chain link and that the data chain is a series of cryptological meta - has hash, each based on an element hash.
  • the element hash is calculated by applying a first hash function - called an element hash function - to the chain link.
  • the meta hash will accordingly calculated by the application of a second hash function - called a meta-hash function.
  • the meta hash function can be identical to the element hash function. But she can also be different from her.
  • meta-hashes are each based on an eggement hash means that the eggement hash - directly or indirectly - at least part of the output data in the calculation of the respective meta-hash - by applying the above meta-hash function - forms.
  • Such further meta-hashes can be formed by applying a possibly further meta-hash function to two or more meta-hashes, so that the resulting structure of the meta-hash corresponds to a hash tree known per se from the prior art, which also is called "noticed tree".
  • the above identifier hash may be any hash in principle.
  • the identifier hash is a meta-hash.
  • the identifier hash may also be an eggement hash
  • the meta-hashes form a linked list, wherein the meta-hashes are based on a respective eggement hash and a preceding meta-hash.
  • Each meta hash can be assigned to a chain member, and each meta hash can be assigned a different meta hash than the previous meta hash.
  • that previous meta hash may be the meta-hash associated with the chain link preceding the chain link associated with the particular meta-hash according to the above sorting of the chain links.
  • the order of the linked list of the meta-hash corresponds to the order in which the chain links are sorted according to the assignment of the preceding meta-hash.
  • a start value which is not assigned to a chain member, can be assigned to a first meta-hash of the list as a preceding meta-hash.
  • the data chain can be checked to determine whether a subsequent manipulation of the chain tenths of the data chain, including a change within a chain link as well as a removal or insertion of an entire chain link or any other change in the order of the chain links. It may also be that the element hash and / or the meta-hash are based on a key-dependent hash function. In the case of a data chain with a large number of chain links, in this way the computational effort for checking the integrity of the data chain can be reduced.
  • the safety sign can be read out in any desired manner.
  • a preferred embodiment of the method is characterized in that the security symbol is set up for optical reproduction of the security value.
  • the security sign is retroreflective.
  • a further preferred embodiment of the method is characterized in that the security sign has a holographic structure for generating a reproduction of the security value.
  • the holographic structure for generating a hologram can be set up with such a reproduction.
  • the hologram itself then has a representation of the security value, for example as a three-dimensional number representation. It is preferred that the hologram has a holographic microtext.
  • the holographic structure is arranged for angle-dependent generation of at least two different images, of which only one reproduces the security value. To reproduce the safety value, the tilting effect is then used.
  • the safety sign has a diffraction structure for reproducing the safety value.
  • a diffraction structure is therefore a safety sign which visually reproduces the safety value by diffraction of light waves.
  • this diffraction structure can be produced in any desired manner. It is preferred that the diffraction structure is produced by a hot stamping process.
  • the safety mark luminous pigments for reproducing the safety value may be fluorescent luminescent pigments and, alternatively or additionally, phosphorescent luminescent pigments.
  • a preferred embodiment of the method is characterized in that the safety mark has angle-dependent visible markings for reproducing the safety value.
  • This angular dependence refers to the angle between a viewer of the security badge and a surface of the license plate on which the security badge is located.
  • markings can basically be produced in any desired manner. It is preferred that the markings are produced by lasering. It is particularly preferred that the markings are produced by interference of laser beams from at least two sources and especially under a cover layer of the license plate. Such an interference method allows production in layers other than the outermost layer of the license plate.
  • a further preferred embodiment of the method is characterized in that the safety sign has a graphic code for reproducing the safety value.
  • graphics codes are particularly suitable for automatic detection of the security value.
  • this graphic code can be one-dimensional, such as a barcode.
  • dimensionality is meant the number of directions into which the different elements of the graphics code extend.
  • a bar code has a basically planar extent, the individual elements are arranged side by side in one direction only.
  • the graphics code is preferably two-dimensional, which may be, for example, a QR code.
  • the security symbol is set up to reproduce the security value by radio waves.
  • radio waves are electromagnetic waves with frequencies below 3000 GHz to understand. These radio waves can basically be generated in any desired manner.
  • the security tag has an RFID (radio frequency identification) transponder for transmitting the security value.
  • FIG. 1 shows schematically an exemplary embodiment of a data chain for carrying out the proposed method
  • Fig. 2 shows schematically a first embodiment of a license plate for cryptological protection by the proposed method
  • Fig. 3 shows schematically a second embodiment of a license plate
  • the proposed method is used cryptologically securing a license plate la, b for a - not shown here - motor vehicle, a respective embodiment of such a license plate la, b in Figs. 2 and 3 is shown.
  • the license plates la, b of FIGS. 2 and 3 each have the representation 2 of a registration identifier 3, in which registration identifier 3 is an example of a per se known, recognizable by a human observer license plate.
  • the representation 2 of the registration identifier 3 is shown purely schematically in FIGS. 2 and 3 as a block area, in which the representation 2 of the registration identifier 3 is arranged on the respective license plate 1a, b.
  • This registration identifier 3 is an example of an identifier 4 assigned to the motor vehicle.
  • the license plates la, b also have a prefabricated respective sign recognition representation 5, which is set up to reproduce a sign recognition 6 and here in particular a serial number from the manufacturing process of the respective license plate la, b.
  • a sign recognition representation 5 can for example be stamped on the license plate la, b.
  • the registration identifier 3 is now created or determined, which registration identifier 3 thus registers the motor vehicle with the respective holder and identifies this assignment. With the registration identifier 3 more information is regularly linked.
  • the representation 2 of the registration identifier 3 is attached to the license plate ia, b, for example, by punching and / or a color Bear processing of the license plate la, b.
  • the registration identifier 3 is inserted as an identifier 4 associated with the motor vehicle and the cryptographic chaining is extended to the registration identifier 3.
  • the data chain 7 was already present with the label 6 as chain link 8.
  • the above extension of the cryptological concatenation to the registration identifier 3 comprises in particular the calculation of an identifier hash 9 by using a hash function. From this identifier hash 9, a security value is now determined using an asymmetric cryptographic key and a respective security symbol 10a, b is produced for reproducing the security value and arranged on the respective license plate 1a, b.
  • the safety sign 10a of the first embodiment of FIG. 2 gives the security value optically again.
  • the security sign 10a is a holographic structure 13 for generating a hologram with a representation of the security value.
  • the holographic structure 13 is arranged offset to the representation 2 of the registration identifier 3. Consequently, the safety mark 10a or the reproduced safety value can be perceived by the human eye.
  • the security badge 10b of the second embodiment of FIG. 3 arranged in the region of the representation 2 of the registration code and thus overlapping it on the license plate 1b has an RFID transponder 14 for transmitting the security value, so that the security value is reproduced in this embodiment - in a read-out by the appropriate, not shown reading device - of the safety sign 10 b by radio waves. Consequently, the license plate 1b is set for machine readout of the security value from the security flag 10b.
  • the cryptological linking of the chain links 8 of the data chain 7 will be explained with reference to FIG.
  • the data chain 7 has, for each chain link 8, a corresponding element hash 11, soft element hash 11 was generated by applying a hash function - the element hash function - on the respective chain link 8,
  • the data chain 7 may also have an arbitrary number of further, but not shown, chain links 8.
  • the data chain 11 has a series of meta-hashes 12 and in particular a meta-hash 12 for each chain link 8 of the data chain 7.
  • the meta-hashes 12 form a linked list whose order corresponds to the order of the chain links 8 to which the meta-hashes 12 are respectively assigned.
  • each meta-hash 12 - with the exception of the first meta-hash 12 of the linked list - is assigned a respective preceding meta-hash 12.
  • Each meta hash 12 is generated by applying a hashing function, namely the meta-hash function, to the associated chain link 8 with the preceding meta-hash 12.
  • the first meta-hash 12 is assigned a start value 12a which can be determined in any manner, so that, deviating from the other meta-hashes 12, the first meta-hash 12 is applied to the associated chain link 8 by applying the hash function - ie here Shield identification 6 - and is generated to the starting value 12a.
  • the hash function - ie here Shield identification 6 - is generated to the starting value 12a.
  • the security value of the Kennzei chenschild la, b are read from the read security value then the identifier hash 9 determined and the identifier hash 9 from the data chain 7 are compared.
  • the assignment of this special data chain 7 and the information contained in it or in its chain links 8 to the respective license plate la, b can be confirmed.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Vehicle Waterproofing, Decoration, And Sanitation Devices (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds (1a, b) für ein Kraftfahrzeug, wobei mindestens eine dem Kraftfahrzeug zugeordnete Kennung (4) in eine Datenkette (7) mit kryptologisch verketteten Kettengliedern (8) eingefügt wird und die kryptologische Verkettung auf die mindestens eine Kennung (4) ausgedehnt wird und wobei beim Einfügen der mindestens einen Kennung (4) basierend auf der Datenkette (7) ein kryptologischer Kennungs-Hash (9) zur Integritätssicherung der Datenkette (7) berechnet wird. Das Verfahren ist dadurch gekennzeichnet, dass ein Sicherheitszeichen (10a, b), aus welchem ein auf dem Kennungs-Hash (9) basierender Sicherheitswert auslesbar ist, hergestellt und an dem Kennzeichenschild (1a, b) angeordnet wird.

Description

Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug
Die Erfindung betrifft ein Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug mit den Merkmalen des Oberbegriffs von Anspruch 1,
Das aus dem Stand der Technik bekannte Konzept der Distributed-Ledger- Technologie ist insbesondere unter dem Begriff der Biockchain und vor allem im Zusammenhang mit der Kryptowährung Bitcoin einer breiteren Aufmerksamkeit zugeführt worden. Dieses Konzept bzw. diese Technologie betrifft die Möglichkeit, eine Liste von Datensätzen miteinander kryptologisch zu verketten und im Grun- de beliebig verlängern zu können. Die kryptologische Verkettung sichert dabei die Integrität der Datensätze und erlaubt es damit, nicht mehr auf eine zentrale und damit maßgebliche Instanz zur Verwaltung der Datensätze angewiesen zu sein. Diese Technologie lässt sich grundsätzlich auf Datensätze aller Art anwenden und ist nicht auf Kryptowährungen beschränkt. Sie basiert wesentlich auf der Berechnung von Hashwerten - nachfolgend als Hash bezeichnet - welche durch Anwendung einer Hashfunktion auf einen jeweiligen Datensatz berechnet werden. Regelmäßig ist es dann mit realistischem Aufwand nicht möglich, einen al ternativen Datensatz zu ermitteln, welcher bei Anwendung der Hashfunktion auf ihn den gleichen Hash ergibt. Basierend auf dieser Erkenntnis wird im Stand der Technik vorgeschlagen, auch verschiedene andere Vorgänge wie z. B. Verträge durch die Distributed-Ledger-Technologie verwalten zu lassen. Das damit ermöglichte System wird auch als„Smart Contracts" bezeichnet.
Ein anderer Verwaltungsvorgang, auf weichen ebenso durch die Distributed- Ledger-Technologie angewandt werden kann, ist die Anmeldung eines Kraftfahrzeugs durch einen Halter. Die US 2018/0018723 aus dem Stand der Technik beschreibt dabei, wie die Daten bei der Anmeldung eines Kraftfahrzeugs und weitere auf das Kraftfahrzeug bezogene Daten und Verwaltungsvorgänge in eine Biockchain eingetragen und mittels dieser verwaltet werden können.
Nachteilig an dieser Lösung aus dem Stand der Technik ist, dass zwar einzelne Datensätze - hier als Kettenglieder bezeichnet - einer Biockchain nicht manipu- liert werden können, ohne dass dies durch die Integritätsprüfung auffällt. Es ist aber grundsätzlich möglich, gleichsam eine Blockchain mit vollständig neuen Datensätzen zu erschaffen. Die Hashs dieser Blockchain sind dann zwar neu, passen aber zu den vollständig neuen Datensätzen. In so einem Fall ist dann ein Konsensmechanismus erforderlich, um die„richtige” Blockchain von der„falschen" zu unterscheiden. Kryptowährungen setzen für solche Problematiken regelmäßig auf den Ansatz des Proof-of-Work, welcher auf das Bereitstellen möglichst großer Rechenleistung durch legitime oder jedenfalls nicht kolludierende Teilnehmer setzt. Als Belohnung für die von den Teilnehmern bereitgestellte Rechenleistung wird dann die Kryptowährung selbst benutzt. Eine solche Belohnung für die Rechenleistung ist dann aber nicht ohne Weiteres bereitzustellen, wenn durch die Blockchain nicht eine Währung verwaltet wird, in welcher also die Belohnung ausgezahlt werden kann. Ebenso nachteilig ist, dass dieses System konkurrierender Rechenleistungen zu einem sehr hohen Energieverbrauch führt.
Ausgehend von diesem Stand der Technik besteht die Aufgabe der Erfindung daher darin, die Sicherheit der Zuordnung zwischen einem Kennzeichenschild und einem Distributed Ledger zur Verwaltung derjenigen Daten, die dem Kennzeichen auf dem Kennzeichenschild zugeordnet sind, zu verbessern.
Bezogen auf ein Verfahren zur kryptologischen Sicherung eines Kennzeichen schilds für ein Kraftfahrzeug mit den Merkmalen des Oberbegriffs von Anspruch 1 wird diese Aufgabe durch die Merkmale des kennzeichnenden Teils von Anspruch 1 gelöst.
Wesentlich für die Erfindung ist die Erkenntnis, dass nicht nur Daten in eine Blockchain aufgenommen und deren Integrität kryptologisch durch einen Hash gesichert werden können, sondern dass ein solcher Hash auch dazu verwendet werden kann, ein Sicherheitszeichen zur Anordnung auf einem Kennzeichenschild zu erzeugen, aus welchem Sicherheitszeichen dann der Hash wieder ausgelesen werden kann. Auf diese Weise schließt sich der Kreis zwischen Kennzeichenschild und der Datenkette oder Blockchain. Es ist dann nicht mehr ohne Weiteres möglich, wie oben beschrieben eine ganz neue Datenkette zu präsentieren, da diese nicht dem Hash auf dem Kennzeichenschild entsprechen wird. Das vorschlagsgemäße Verfahren dient der kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug, wobei mindestens eine dem Kraftfahrzeug zugeordnete Kennung in eine Datenkette mit kryptologisch verketteten Ket- tengliedern eingefügt wird und die kryptologische Verkettung auf die mindestens eine Kennung ausgedehnt wird. Ein solches Einfügen in eine Datenkette umfasst auch das insoweit erstmalige Erschaffen einer Datenkette mit der obigen Kennung. Unter dem Begriff des Kennzeichenschilds ist der körperliche Kennzeichenträger zu verstehen. Es handelt sich also um das körperliche Objekt, auf welchem eine Struktur oder Vorrichtung zur Wiedergabe des Kennzeichens - also zur Wiedergabe der entsprechenden alphanumerischen Folge - ggf. zusammen mit Plaketten o.dgl. und Sicherheitszeichen angebracht wird. Unter dem Begriff der Datenkette ist eine grundsätzlich beliebige Abfolge der Kettenglieder zu verstehen, wobei es sich bei den Kettengliedern um Datensätze grundsätzlich beliebiger Art handelt. Neben diesen Kettengliedern kann die Datenkete noch weitere Bestandteile aufweisen, insbesondere zur kryptologischen Verketung. Die kryp tologische Verkettung der Kettenglieder bedeutet, dass die Integrität der Datenkette kryptologisch gesichert ist. Mit anderen Worten ist jede nachträgliche Veränderung oder Löschung eines der bereits bestehenden Ketenglieder der Daten kette oder eine sonstige Änderung in deren Konstellation erkennbar. Diese kryptologische Verkettung kann in an sich beliebiger, aus dem Stand der Technik bekannter Weise erfolgen. Die Ausdehnung der kryptologischen Verkettung auf die mindestens eine Kennung bedeutet, dass die Kettenglieder der Datenkette und insbesondere die eingefügte Kennung auch und insbesondere nach diesem Einfügen kryptologisch verkettet sind. Bei der Kennung kann es sich um eine im
Grunde beliebige Information handeln, welche dem Kraftfahrzeug in irgendeiner Weise zugeordnet ist.
Bei dem vorschlagsgemäßen Verfahren wird beim Einfügen der mindestens einen Kennung basierend auf der Datenkette ein kryptologischer Kennungs-Hash zur Integritätssicherung der Datenkette berechnet. Es handelt sich bei dem Kennungs-Hash also um einen Hashwert, welcher Begriff - wie oben bereits festgestellt - auch als Hash bezeichnet wird. Dieser Hashwert oder Hash wird lediglich zur Klarheit in der Bezeichnung als Kennungs-Hash bezeichnet. Dabei ist es nicht erforderlich, dass der Kennungs-Hash durch direkte Anwendung einer Hashfunk- tion auf die Kennung erzeugt wird. Es kann auch sein, dass der Kennungs-Hash durch eine Hashfunktion erzeugt wird, welche auf einen oder mehrere Werte an- gewandt wird, welche nur indirekt auf die Kennung zurückgehen, so beispielswei- se durch Anwendung der Hashfunktion auf einen Wert, welcher seinerseits durch Anwendung einer Hashfunktion auf die Kennung und einen oder mehrere andere Werte erzeugt wurde. Dabei sind auch höhere Grade der Indirektheit denkbar. Wesentlich ist lediglich, dass der Wert der Kennung in der Datenkette nicht geändert werden kann, ohne dass die Integritätsprüfung der Datenkette insbesondere durch den Kennungs-Hash fehlschlägt.
Der Kennungs-Hash wird durch Anwendung einer Hashfunktion auf zumindest einen Teil der Datenkette berechnet. Bevorzugt ist, dass der Kennungs-Hash selbst ebenfalls Bestandteil der Datenkette ist. Insbesondere kann es sein, dass der Kennungs-Hash bei der Ausdehnung der kryptologischen Verkettung auf die mindestens eine Kennung berechnet wird.
Das vorschlagsgemäße Verfahren ist nun dadurch gekennzeichnet, dass ein Sicherheitszeichen, aus welchem ein auf dem Kennungs-Hash basierender Sicherheitswert auslesbar ist, hergestellt und an dem Kennzeichenschild angeordnet wird. Dies kann auch im Wesentlichen zeitgleich mit der Herstellung des Kennzeichenschilds erfolgen. Insbesondere kann das Sicherheitszeichen basierend auf dem Kennungs-Hash hergestellt werden. Der Begriff Sicherheitszeichen bezeichnet hier die physikalische Struktur, welche den Sicherheitswert als Information in grundsätzlich beliebiger Art und Weise auslesbar wiedergibt. Durch das Vorsehen eines solchen Sicherheitszeichens kann überprüft werden, dass das Kennzeichenschild selbst zu derjenigen Datenkette gehört, in welche die Kennung eingefügt wurde. Es ist dann praktisch nicht möglich, eine Datenkette unterschiedlichen Inhalts als die dem Kennzeichenschild zugeordnete Datenkette vorzugeben, da eine solche Datenkette einen identischen Kennungs-Hash aufweisen müsste. Sowohl bei dem Kennungs-Hash als auch bei dem Sicherheitswert kann es sich insbesondere um eine Zahl oder eine alphanumerische Folge beliebiger Länge und Formatierung handeln.
Grundsätzlich kann der Sicherheitswert identisch zu dem Kennungs-Hash sein. Es kann aber auch sein, dass der Kennungs-Hash erst aus dem Sicherheitswert durch eine oder mehrere Rechenoperationen ermittelt werden muss. Bevorzugt ist dann, dass der Sicherheitswert basierend auf dem Kennungs-Hash berechnet wird. Eine entsprechende bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass der Sicherheitswert durch eine kryptographische Verschlüsselung des Kennungs-Hashs erhalten wird. In so einem Fall muss also der passende kryptographische Schlüssel vorliegen, um den eigentlichen Ken- nungs-Hash aus dem Sicherheitswert zu ermitteln. Bevorzugt ist weiter, dass der Sicherheitswert durch eine insbesondere asymmetrische kryptographische Verschlüsselung des Kennungs-Hashs erhalten wird. Dann würde ein privater Schlüssel erforderlich sein, um aus dem Sicherheitswert den Kennungs-Hash zu erhalten.
Wie festgestellt kann es sich bei der obigen mindestens einen Kennung grundsätzlich um eine beliebige Information handeln. Eine weitere bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass die mindestens eine dem Kraftfahrzeug zugeordnete Kennung eine Fahrzeugkennung zur Identifikation des Kraftfahrzeugs, eine Personenkennung zur Identifikation eines Halters des Kraftfahrzeugs und/oder eine Registrierungskennung zur Identifikation einer Registrierung des Kraftfahrzeugs durch den Halter - bzw. durch einen Hafter des Kraftfahrzeugs - umfasst. Eine solche Fahrzeugkennung wäre etwa eine Typennummer oder eine Fahrgestellnummer. Bei der obigen Personenkennung kann es sich beispielsweise um eine Ausweisnummer des Halters handeln. Bei der Registrierungskennung kann es sich um eine Kennung handeln, welche die Zuordnung des Fahrzeugs zu dem Halter durch Registrierung kennzeichnet. Insbesondere kann die Registrierungskennung auch das auf dem Kennzeichenschild wiederge gebene Kennzeichen - entsprechend dem wohlbekannten Kraftfahrzeugkennzeichen - selbst sein. Entsprechend ist dann bevorzugt, dass das Kennzeichenschild eine Darstellung der Registrierungskennung aufweist. Unter der Registrierungskennung ist die Kennung als Information und insoweit abstrakt zu verstehen, wohingegen die Darstellung die an sich physikalische Struktur - z. B. Bemalung - auf dem Kennzeichenschild zur Wiedergabe der Registrierungskennung bezeichnet. Die Darstellung ist also zur Wiedergabe der Registrierungskennung eingerichtet.
Weiter ist es hier bevorzugt, dass die Darstellung ein unveränderbarer Teil des Kennzeichenschilds ist. Mit anderen Worten lässt sich die Darstellung dann nicht mehr ohne Zerstörung des Kennzeichenschilds entfernen oder sonst verändern. Ebenso ist es bevorzugt, dass das Sicherhettszeichen unveränderbar an dem Kennzeichenschild angeordnet ist. Folglich lässt sich dann das Sicherheitszeichen nicht ohne Zerstörung des Kennzeichenschilds entfernen oder verändern.
Grundsätzlich kann es sein, dass zur Anordnung des Sicherheitszeichens ein beliebiges Kennzeichenschild und insbesondere ein blankes Kennzeichenschild ohne eine spezifische Identifikation oder ein ähnliches Merkmal verwendet wird. Es kann aber auch sein, dass dem Kennzeichenschild von Hause aus eine Kennung zugeordnet - hier als Schildkennung bezeichnet - und auch diese Schildkennung in die Datenkette aufgenommen wird. Vorzugsweise weist das Kennzeichenschild dann eine Schildkennungsdarstellung zur Wiedergabe der Schildkennung auf. Bei einer solchen Schildkennung kann es sich beispielsweise um eine Seriennummer aus der Fertigung des Kennzeichenschilds handeln. In sinngemäß gleicher weise zur Registrierungskennung wird auch bei der Schildkennung zwischen der Schild kennung als Information als solcher und der Schildkennungsdarstellung als physikalischer Umsetzung auf dem Kennzeichenschild insbesondere zur Wiedergabe der Schildkennung unterschieden.
Gemäß einer bevorzugten Ausführungsform des Verfahrens ist daher vorgesehen, dass das Kennzeichenschild vorgefertigt bereitgesteltt wird und eine vorgefertigte, vorzugsweise auslesbare, Schildkennungsdarstellung zur Wiedergabe einer Schildkennung aufweist und dass die Schildkennung in die Datenkette eingefügt und die kryptologische Verkettung auf die Schildkennung ausgedehnt wird. Insbesondere kann es sein, dass der kryptologische Kennungs-Hash beim Einfügen der Schildkennung berechnet wird. Ebenso kann es sein, dass der Ken- nungs-Hash auf der Schildkennung basiert, wobei dies direkt oder indirekt - wie oben für den Kennungs-Hash in Bezug auf die Kennung beschrieben - der Fall sein kann. Die Zuordnung zwischen der Datenkette und dem Kennzeichenschild wird damit noch sicherer, da die Datenkette dann sowohl durch den Kennungs- Hash aus dem Sicherheitszeichen als auch durch die Schildkennung mit dem Kennzeichenschild abgeglichen werden kann. Grundsätzlich kann es sein, dass diese Schildkennung nur durch Zerstörung des Kennzeichenschilds zu ermitteln ist. Bevorzugt ist jedoch, dass es sich um eine insbesondere zerstörungsfrei auslesbare Schildkennung handelt. Ferner kann es sein, dass die Schildkennung verschlüsselt in die Datenkette eingefügt und die kryptologische Verkettung auf die verschlüsselte Schildkennung ausgedehnt wird. Grundsätzlich können auch mehrere Arten von Informationen gemeinsam als ein einzelnes Kettenglied in die Datenkette eingefügt werden. Gemäß einer weiteren bevorzugten Ausführungsform des Verfahrens ist jedoch vorgesehen, dass die Fahrzeugkennung, die Personenkennung und die Registrierungskennung, vorzugsweise auch die Schildkennung, jeweils als einzelnes Kettenglied unter Ausdehnung der kryptologischen Verkettung in die Datenkette eingefügt werden.
Grundsätzlich ist bei der Datenkette keine Sortierung der Kettenglieder erforderlich. Eine bevorzugte Ausführungsform des Verfahrens ist jedoch dadurch ge kennzeichnet, dass die Kettenglieder der Datenkette gemäß einer Reihenfolge sortiert sind. Die Grundlage der Sortierung der Kettenglieder kann dabei beliebig sein. Bevorzugt ist, dass die Kettenglieder der Datenkette einen jeweiligen Zeit stempel zum Zeitpunkt der Erstellung oder des Einfügens des jeweiligen Ketten glieds aufweisen und dass die Reihenfolge, gemäß der die Kettenglieder der Datenkette sortiert sind, der zeitlichen Reihenfolge gemäß der jeweiligen Zeitstempel entsprechen. Die Zeitstempei können dabei sowohl eine absolute Zeit als auch eine lediglich relative Zeit insbesondere im Vergleich zu jeweils anderen Zeitstempeln handeln, sodass die Zeitstempel ggf. lediglich eine Angabe zur zeitlichen Abfolge untereinander machen.
Weiter ist bevorzugt, dass zumindest einige und vorzugsweise alle Kettenglieder der Datenkette digital signiert sind. Digitale Signaturen sind grundsätzlich aus dem Stand der Technik bekannt und stellen ein asymmetrisches Kryptosystem dar, durch welches die nichtabstreitbare Urheberschaft sowie die Integrität der digital signierten Daten, hier also jedes einzelnen Kettenglieds, geprüft werden kann. Bevorzugt ist weiter, dass jedes Kettenglied beim Einfügen in die Datenkette digital signiert wird.
Eine weitere bevorzugte Ausführungsform des vorschlagsgemäßen Verfahrens ist dadurch gekennzeichnet, dass die Kettenglieder der Datenkette dadurch kryptologisch verkettet sind, dass die Datenkette für zumindest einige, vorzugsweise alle, Kettenglieder einen kryptologischen Element-Hash des jeweiligen Kettenglieds aufweist und dass die Datenkette eine Reihe von kryptologischen Meta- Hashen aufweist, welche jeweils auf einem Element-Hash basieren. Der Element- Hash wird dabei durch die Anwendung einer ersten Hashfunktion - als Element- Hashfunktion bezeichnet - auf das Kettenglied berechnet. Der Meta-Hash wird entsprechend durch die Anwendung einer zweiten Hashfunktion - als Meta- Hashfunktion bezeichnet - berechnet. Die Meta -Hashfunktion kann dabei identisch zu der Element-Hashfunktion sein. Sie kann aber auch von ihr verschieden sein.
Der Umstand, dass die Meta-Hashe jeweils auf einem Eiement-Hash basieren bedeutet, dass der Eiement-Hash - direkt oder indirekt - zumindest einen Teil der Ausgangsdaten bei der Berechnung des jeweiligen Meta-Hashs - und zwar durch Anwendung der obigen Meta -Hashfunktion - bildet. Daneben kann es auch weitere kryptologische Meta-Hashe geben, welche ihrerseits auf Meta-Hashen basieren. Solche weiteren Meta-Hashe können durch Anwendung einer ggf, wei teren Meta-Hashfunktion auf zwei oder mehr Meta-Hashe gebildet werden, so- dass die resultierende Struktur der Meta-Hashe einem an sich aus dem Stand der Technik bekannten Hashbaum entspricht, welcher auch als„merkte tree" bezeichnet wird.
Bei dem obigen Kennung-Hash kann es sich um einen prinzipiell beliebigen Hash handeln. Bevorzugt handelt es sich bei dem Kennungs-Hash um einen Meta- Hash. Es kann sich bei dem Kennungs-Hash auch um einen Eiement-Hash handeln
Gemäß einer bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass die Meta-Hashe eine verkettete Liste bilden, wobei die Meta-Hashe auf einem jeweiligen Eiement-Hash und einem in der liste vorangehenden Meta-Hash basieren. Dabei kann jeder Meta-Hash einem Kettenglied zugeordnet sein und es kann jedem Meta-Hash ein anderer Meta-Hash als vorangehender Meta-Hash zugeordnet sein. Speziell kann für einen bestimmten Meta-Hash dieser vorangehende Meta-Hash derjenige Meta-Hash sein, welcher dem Kettenglied zugeordnet ist, das gemäß der obigen Sortierung der Kettenglieder dem Kettenglied vorangeht, dem der bestimmte Meta-Hash zugeordnet ist. Mit anderen Worten entspricht die Reihenfolge der verketteten Liste der Meta-Hashe gemäß der Zuordnung der vorangehenden Meta-Hashe der Reihenfolge, in welcher die Kettenglieder sortiert sind. Dabei kann einem ersten Meta-Hash der Liste ein Startwert, welcher keinem Kettenglied zugeordnet ist, als vorangehender Meta-Hash zuge ordnet sein kann. Durch das Bilden einer solchen verketteten Liste kann die Datenkette daraufhin überprüft werden, ob eine nachträgliche Manipulation der Ket- tenglieder der Datenkette stattfand, und zwar einschließlich einer Änderung innerhalb eines Kettenglieds als auch eines Entfernens oder Einfügens eines ganzen Kettenglieds oder einer sonstigen Änderung der Reihenfolge der Kettenglieder. Ebenso kann es sein, dass die Element-Hashe und/oder die Meta-Hashe auf einer schlüsselabhängigen Hasbfunktion basieren. Bei einer Datenkette mit einer großen Zahl von Kettengliedern kann auf diese Weise der Rechenaufwand für die Überprüfung der Integrität der Datenkette verringert werden.
Grundsätzlich kann das Sicherheitszeichen auf beliebige Art und Weise ausgele sen werden. Eine bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen zur optischen Wiedergabe des Sicherheitswerts eingerichtet ist. Hier ist es speziell bevorzugt, dass das Sicherheitszeichen retroreflektierend ist.
Eine weitere bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen eine holographische Struktur zum Erzeugen einer Wiedergabe des Sicherheitswerts aufweist. Dabei kann die holographi sche Struktur zum Erzeugen eines Hologramms mit einer solchen Wiedergabe eingerichtet sein. Das Hologramm selbst weist dann eine Wiedergabe des Sicherheitswerts auf, beispielsweise als dreidimensionale Zahlendarstellung. Bevorzugt ist, dass das Hologramm einen holographischen Mikrotext aufweist. Ebenso kann es sein, dass die holographische Struktur zum winkelabhängigen Erzeugen von mindestens zwei unterschiedlichen Bildern eingerichtet ist, von denen nur eines den Sicherheitswert wiedergibt. Zur Wiedergabe des Sicherheitswerts wird dann der Kippeffekt ausgenutzt.
Gemäß einer bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass das Sicherheitszeichen eine Diffraktionsstruktur zur Wiedergabe des Sicherheits werts aufweist. Bei einer solchen Diffraktionsstruktur handelt es sich also um ein Sicherheitszeichen, welches durch Beugung von Lichtwellen den Sicherheitswert optisch wiedergibt. Grundsätzlich kann diese Diffraktionsstruktur auf beliebige Art und Weise hergestellt werden. Bevorzugt ist dabei, dass die Diffraktionsstruktur durch ein Heißprägeverfahren hergestellt wird.
Gemäß einer weiteren bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass das Sicherheitszeichen Leuchtpigmente zur Wiedergabe des Sicher- heitswerts aufweist. Bei diesen Leuchtpigmenten kann es sich um fluoreszierende Leuchtpigmente und alternativ oder zusätzlich um phosphoreszierende Leuchtpigmente handeln.
Eine bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen winkelabhängig sichtbare Markierungen zur Wiedergabe des Sicherheitswerts aufweist. Diese Winkelabhängigkeit bezieht sich auf den Winkel zwischen einem Betrachter des Sicherheitszeichens und einer Oberfläche des Kennzeichenschilds, auf welcher das Sicherheitszeichen angeordnet ist. Solche Markierungen können grundsätzlich auf beliebige Art und Weise hergestellt werden. Bevorzugt ist, dass die Markierungen durch eine Laserung hergestellt werden. Besonders bevorzugt ist, dass die Markierungen durch Interferenz von Laserstrahlen aus mindestens zwei Quellen und speziell unter einer Deckschicht des Kennzeichenschilds hergestellt werden. Ein solches Interferenz verfahren erlaubt die Herstellung in anderen Schichten als der äußersten Schicht des Kennzeichenschilds.
Eine weitere bevorzugte Ausführungsform des Verfahrens ist dadurch gekennzeichnet, dass das Sicherheitszeichen einen Grafikcode zur Wiedergabe des Sicherheitswerts aufweist. Solche Grafikcodes sind insbesondere für eine maschinelle Erfassung des Sicherheitswerts geeignet. Dieser Grafikcode kann einerseits eindimensional sein, wie etwa bei einem Strichcode. Unter der Dimensionalität ist hier die Zahl der Richtungen zu verstehen, in welche sich die unterschiedlichen Elemente des Grafikcodes ausdehnen. Zwar weist auch ein Strichcode eine prinzipiell flächige Ausdehnung auf, doch sind die einzelnen Elemente nur in eine Richtung nebeneinander angeordnet. Der Grafikcode ist bevorzugt zweidimensional, wobei es sich beispielsweise um einen QR-Code handeln kann.
Neben der optischen Wiedergabe des Sicherheitswertes kommen auch andere Ansätze in Frage. Gemäß einer bevorzugten Ausführungsform des Verfahrens ist vorgesehen, dass das Sicherheitszeichen zur Wiedergabe des Sicherheitswerts durch Funkwellen eingerichtet ist. Unter solchen Funkwellen sind elektromagnetische Wellen mit Frequenzen unterhalb 3000 GHz zu verstehen. Diese Funkwellen können grundsätzlich in an sich beliebiger Art und Weise erzeugt werden. Speziell ist es bevorzugt, dass das Sicherheitszeichen einen RFID (radio frequency identification)-Transponder zum Übertragen des Sicherheitswerts aufweist. Weitere vorteilhafte und bevorzugte Ausgestaltungen des vorschlagsgemäßen Verfahrens ergeben sich aus der nachfolgenden Beschreibung mit Bezug auf die Figuren, In der lediglich ein Ausführungsbeispiel wiedergebenden Zeichnung zeigt
Fig. 1 schematisch ein Ausführungsbeispiel für eine Datenkette zur Ausführung des vorschlagsgemäßen Verfahrens,
Fig. 2 schematisch ein erstes Ausführungsbeispiel eines Kennzeichenschilds zur kryptologischen Sicherung durch das vorschlagsgemäße Verfahren und
Fig, 3 schematisch ein zweites Ausführungsbeispiel eines Kennzeichen
schilds zur kryptologischen Sicherung durch das vorschlagsgemäße Verfahren.
Das vorschlagsgemäße Verfahren dient der kryptologischen Sicherung eines Kennzeichenschilds la, b für ein - hier nicht dargestelltes - Kraftfahrzeug, wobei ein jeweiliges Ausführungsbeispiel eines solchen Kennzeichenschilds la, b in den Fig. 2 und 3 wiedergegeben ist.
Die Kennzeichenschilder la, b der Fig. 2 und 3 weisen jeweils die Darstellung 2 einer Registrierungskennung 3 auf, bei welcher Registrierungskennung 3 es sich hier beispielhaft um ein an sich bekanntes, durch einen menschlichen Betrachter erkennbares Kfz-Kennzeichen handelt. Die Darstellung 2 der Registrierungskennung 3 ist in den Fig. 2 und 3 rein schematisch als Blockbereich dargestellt, in welchem die Darstellung 2 der Registrierungskennung 3 auf dem jeweiligen Kennzeichenschild la, b angeordnet ist. Bei dieser Registrierungskennung 3 handelt es sich um ein Beispiel für eine dem Kraftfahrzeug zugeordnete Kennung 4.
Die Kennzeichenschilder la, b weisen ebenso eine vorgefertigte jeweilige Schildkennungsdarstellung 5 auf, welche zur Wiedergabe einer Schildkennung 6 und hier speziell einer Seriennummer aus dem Herstellungsprozess des jeweiligen Kennzeichenschilds la, b eingerichtet ist. Eine solche Schildkennungsdarstellung 5 kann beispielsweise auf dem Kennzeichenschild la, b eingestanzt werden. In dem vorschlagsgemäßen Verfahren wird nun ein solches Kennzeichenschild la, b zunächst ohne die Darstellung 2 und lediglich mit der Schildkennungsdarstellung 5 bereitgestellt. Im Zuge einer Zulassung des entsprechenden Kraftfahrzeugs wird nun die Registrierungskennung 3 erstellt oder ermittelt, welche Registrierungskennung 3 also das Kraftfahrzeug auf den jeweiligen Halter registriert und diese Zuordnung identifiziert. Mit der Registrierungskennung 3 sind regelmäßig auch weitere Informationen verknüpft. Bei dem Vorgang der Zulassung wird die Darstellung 2 der Registrierungskennung 3 auf das Kennzeichenschild ia, b angebracht, beispielsweise durch Einstanzen und/oder eine farbliche Bear beitung des Kennzeichenschilds la, b.
Ebenso wird in eine Datenkette 7 - dargestellt in der Fig. 1 - mit kryptologisch verketteten Kettengliedern 8 die Registrierungskennung 3 als eine dem Kraftfahrzeug zugeordnete Kennung 4 eingefügt und die kryptologische Verkettung auf die Registrierungskennung 3 ausgedehnt. Im vorliegenden Fall lag die Datenkette 7 mit der Schildkennung 6 als Kettenglied 8 bereits vor. Es wäre aber auch denkbar, die Datenkette 7 mit der Schildkennung 6 als Kettenglied 8 erst bei der oben genannten Zulassung zu erstellen. Die obige Ausdehnung der kryptologischen Verkettung auf die Registrierungskennung 3 umfasst insbesondere die Berechnung eines Kennungs-Hashes 9 durch Anwendung einer Hashfunktion. Aus diesem Kennungs-Hash 9 wird nun unter Verwendung eines hier asymmetrischen kryptographischen Schlüssels ein Sicherheitswert bestimmt und ein jeweiliges Sicherheitszeichen 10a, b zur Wiedergabe des Sicherheitswerts hergestellt und auf dem jeweiligen Kennzeichenschild la, b angeordnet.
Das Sicherheitszeichen 10a des ersten Ausführungsbeispiels aus der Fig. 2 gibt den Sicherheitswert optisch wieder. Speziell handelt es sich bei dem Sicherheits- Zeichen 10a um eine holographische Struktur 13 zum Erzeugen eines Hologramms mit einer Wiedergabe des Sicherheitswertes. Die holographische Struktur 13 ist versetzt zu der Darstellung 2 der Registrierungskennung 3 angeordnet. Folglich lässt sich das Sicherheitszeichen 10a bzw. der wiedergegebene Sicher heitswert durch das menschliche Auge wahrnehmen.
Die im Bereich der Darstellung 2 der Registrierungskennung und damit überlappend zu ihr auf dem Kennzeichenschild 1b angeordnete Sicherheitszeichen 10b des zweiten Ausführungsbeisptels aus der Fig. 3 weist einen RFID-Transponder 14 zum Übertragen des Sicherheitswerts auf, sodass der Sicherheitswert in diesem Äusführungsbeispiel - bei einem Auslesevorgang durch die geeignete, hier nicht gezeigte Lesevorrichtung - von dem Sicherheitszeichen 10b durch Funkwellen wiedergegeben wird. Folglich ist das Kennzeichenschild 1b für ein maschinelles Auslesen des Sicherheitswertes aus dem Sicherheitszeichen 10b eingerichtet.
Anhand der Fig. 1 wird die kryptologische Verkettung der Kettenglieder 8 der Datenkette 7 erläutert. Die Datenkette 7 weist für jedes Kettenglied 8 einen entsprechenden Element-Hash 11 auf, weicher Element-Hash 11 durch Anwendung einer Hashfunktion - der Element-Hashfunktion - auf das jeweilige Kettenglied 8 erzeugt wurde, Neben der hier dargestellten Schildkennung 6 und der Registrie- rungskennung 3 kann die Datenkette 7 auch eine an sich beliebige Anzahl weiterer, hier aber nicht dargestellter Kettenglieder 8 aufweisen. Zusätzlich zu den Kettengliedern 8 und den Element-Hashen 11 weist die Datenkette 11 eine Reihe von Meta-Hashen 12 und insbesondere einen Meta-Hash 12 für jedes Kettenglied 8 der Datenkette 7 auf. Die Meta-Hashe 12 bilden eine verkettete Liste, deren Reihenfolge der Reihenfolge der Kettenglieder 8 entspricht, denen die Meta- Hashe 12 jeweils zugeordnet sind. Entsprechend dieser Reihenfolge ist jedem Meta-Hash 12 - mit Ausnahme des ersten Meta-Hashs 12 der verketteten Liste - ein jeweils vorangehender Meta-Hash 12 zugeordnet. Jeder Meta-Hash 12 wird durch Anwendung einer Hashfunktion, nämlich der Meta-Hashfunktion, auf das zugeordnete Kettenglied 8 mit dem vorangehenden Meta-Hash 12 erzeugt. Dem ersten Meta-Hash 12 ist dabei ein in an sich beliebiger Art und Weise bestimmbarer Startwert 12a zugeordnet, sodass abweichend von den anderen Meta-Hashen 12 der erste Meta-Hash 12 durch Anwendung der Hashfunktion auf das zugeord nete Kettenglied 8 - also hier die Schildkennung 6 - und auf den Startwert 12a erzeugt wird. Auf diese Weise wird nicht nur die Integrität der Kettenglieder 8 einzeln, sondern auch die Integrität der Gesamtheit der Kettenglieder 8 und ihrer Reihenfolge kryptologisch gesichert.
Das Einfügen eines neuen Kettenglieds 8 - beispielsweise der Registrierungsken nung 3 - erfolgt dann dadurch, dass das Kettenglied 8 an das Ende der Reihenfolge der Kettenglieder 8 einsortiert wird und dass ein Element-Hash 11 für dieses neue Kettenglied 8 durch Anwendung der Element-Hashfunktion auf das Kettenglied 8 erzeugt wird. Auch dieser Element-Hash 11 wird der Datenkette 7 zugefügt. Anschließend wird die Meta-Hashfunktion auf diesen Element-Hash 11 sowie auf den Meta-Hash 12 des vormals letzten bzw. jüngsten Kettenglieds 8, hier also der Schildkennung 6, angewandt und auf diese Weise der Meta-Hash 12 erhalten und der Datenkette 7 zugefügt. Anhand dieser kryptologischen Verket tung kann nun überprüft werden, dass kein Kettenglied 8 aus der Datenkette 7 entfernt, verändert oder in seiner Reihenfolge vertauscht wurde.
Für beide Ausführungsbeispiele kann nach Anbringen des Sicherheitszeichens 10a, b an dem Kennzeichenschild la, b der Sicherheitswert von dem Kennzei chenschild la, b ausgelesen werden, aus dem ausgelesenen Sicherheitswert dann der Kennungs-Hash 9 bestimmt und mit dem Kennungs-Hash 9 aus der Datenkette 7 verglichen werden. Damit kann die Zuordnung dieser speziellen Datenkette 7 und der in ihr bzw. in ihren Kettengliedern 8 enthaltenen Informationen zu dem jeweiligen Kennzeichenschild la, b bestätigt werden.

Claims

Patentansprüche
1. Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds (la, b) für ein Kraftfahrzeug, wobei mindestens eine dem Kraftfahr zeug zugeordnete Kennung (4) in eine Datenkette (7) mit kryptologisch verketteten Kettengliedern (8) eingefügt wird und die kryptologische Verkettung auf die mindestens eine Kennung (4) ausgedehnt wird und wobei beim Einfügen der mindestens einen Kennung (4) basierend auf der Datenkette (7) ein kryptologischer Kennungs- Hash (9) zur Integritätssicherung der Datenkette (7) berechnet wird, dadurch gekennzeichnet, dass ein Sicherheitszeichen (10a, b), aus welchem ein auf dem Kennungs-Hash (9) basierender Sicherheitswert auslesbar ist, hergestellt und an dem Kennzeichenschild (la, b) angeordnet wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Sicherheitswert durch eine kryptographische Verschlüsselung des Kennungs-Hashs (9) erhalten wird, vorzugsweise, dass der Sicher heitswert durch eine insbesondere asymmetrische kryptographische Verschlüsselung des Kennungs-Hashs (9) erhalten wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die mindestens eine dem Kraftfahrzeug zugeordnete Kennung (4) eine Fahrzeugkennung zur Identifikation des Kraftfahrzeugs, eine Personenkennung zur Identifikation eines Halters des Kraftfahrzeugs und/oder eine Registrierungskennung (3) zur Identifikation einer Registrierung des Kraftfahrzeugs durch den Halter umfasst, vorzugsweise, wobei das Kennzeichenschild (la, b) eine Darstellung (2) der Registrierungskennung (3) aufweist.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass das Kennzeichenschild (la, b) vorgefertigt bereitgestellt wird und eine vorgefertigte, vorzugsweise auslesbare, Schildkennungsdarstellung (5) zur Wiedergabe einer Schildkennung (6) aufweist und dass die Schildkennung (6) in die Datenkette (7) einge- fügt und die kryptologische Verkettung auf die Schildkennung (6) ausgedehnt wird, insbesondere, dass der kryptologische Kennungs- Hash (9) beim Einfügen der Schildkennung (6) berechnet wird.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die Fahrzeugkennung, die Personenkennung und die Registrierungskennung (3), vorzugsweise auch die Schildkennung (6), jeweils als einzelnes Kettenglied (8) unter Ausdehnung der kryptologischen Verkettung in die Datenkette (7) eingefügt werden.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Kettenglieder (8) der Datenkette (7) gemäß einer Reihenfolge sortiert sind, vorzugsweise, dass zumindest einige, vorzugsweise alle, Kettenglieder (8) der Datenkette digital signiert sind.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Kettenglieder (8) der Datenkette (7) dadurch kryptologisch verkettet sind, dass die Datenkette (7) für zumindest einige, vorzugsweise alle, Kettenglieder (8) einen kryptologischen Element- Hash (11) des jeweiligen Kettenglieds (8) aufweist und dass die Datenkette (7) eine Reihe von kryptologischen Meta-Hashen (12) aufweist, welche jeweils auf einem Element-Hash (11) basieren.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Meta- Hashe (12) eine verkettete Liste bilden, wobei die Meta-Hashe (12) auf einem jeweiligen Element-Hash (11) und einem in der Liste vo rangehenden Meta-Hash (12) basieren.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) zur optischen Wiedergabe des Sicherheitswerts eingerichtet ist, vorzugsweise, dass das Sicherheitszeichen (10a, b) retroreflektierend ist.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass das Si cherheitszeichen (10a, b) ein holographisches Struktur (13) zum Erzeugen einer Wiedergabe des Sicherheitswerts aufweist, insbesondere, wobei die holographische Struktur (13) zum Erzeugen eines Hologramms mit einer Wiedergabe des Sicherheitswerts eingerichtet ist, vorzugsweise, dass das Hologramm einen holographischen Mikrotext aufweist, weiter insbesondere, dass die holographische Struktur (13) zum winkelabhängigen Erzeugen von mindestens zwei unterschiedlichen Bildern eingerichtet ist, von denen nur eines den Sicherheitswert wiedergibt,
11. Verfahren nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) eine Diffraktionsstruktur zur Wiedergabe des Sicherheitswerts aufweist, vorzugsweise, dass die Dif fraktionsstruktur durch ein Heißprägeverfahren hergestellt wird.
12. Verfahren nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) insbesondere fluoreszierende und/oder phosphoreszierende Leuchtpigmente zur Wiedergabe des Sicherheitswerts aufweist.
13. Verfahren nach einem der Ansprüche 9 bis 12, dadurch gekenn
zeichnet, dass das Sicherheitszeichen (10a, b) winkelabhängig sichtbare Markierungen zur Wiedergabe des Sicherheitswerts aufweist, vorzugsweise, dass die Markierungen durch eine Laserung, insbesondere durch Interferenz von Laserstrahlen aus mindestens zwei Quellen, unter einer Deckschicht des Kennzeichenschilds (la, b) hergestellt werden.
14. Verfahren nach einem der Ansprüche 9 bis 13, dadurch gekennzeichnet, dass das Sicherheitszeichen (10a, b) einen, vorzugsweisen zweidimensionalen, Grafikcode zur Wiedergabe des Sicherheitswerts aufweist.
15. Verfahren nach einem der Ansprüche 1 bis 14, dadurch gekenn
zeichnet, dass das Sicherheitszeichen (10a, b) zur Wiedergabe des Sicherheitswerts durch Funkwellen eingerichtet ist, vorzugsweise, dass das Sicherheitszeichen einen RFID-Transponder (14) zum Übertragen des Sicherheitswerts aufweist.
PCT/EP2019/056598 2018-03-19 2019-03-15 Verfahren zur kryptologischen sicherung eines kennzeichenschilds für ein kraftfahrzeug WO2019179899A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018002266.9A DE102018002266A1 (de) 2018-03-19 2018-03-19 Verfahren zur kryptologischen Sicherung eines Kennzeichenschilds für ein Kraftfahrzeug
DE102018002266.9 2018-03-19

Publications (1)

Publication Number Publication Date
WO2019179899A1 true WO2019179899A1 (de) 2019-09-26

Family

ID=65894986

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2019/056598 WO2019179899A1 (de) 2018-03-19 2019-03-15 Verfahren zur kryptologischen sicherung eines kennzeichenschilds für ein kraftfahrzeug

Country Status (2)

Country Link
DE (1) DE102018002266A1 (de)
WO (1) WO2019179899A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007045412A1 (de) * 2007-09-21 2009-04-02 Erich Utsch Ag Schildanordnung
US8754751B1 (en) * 2012-06-18 2014-06-17 GTBM, Inc. RFID based system and method for vehicle and driver verification
WO2016090095A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US20170237553A1 (en) * 2015-03-12 2017-08-17 Skuchain, Inc. METHOD AND APPARATUS FOR PROVIDING A UNIVERSAL DETERMINISTICALLY REPRODUCIBLE CRYPTOGRAPHIC KEY-PAIR REPRESENTATION FOR ALL SKUs, SHIPPING CARTONS, AND ITEMS
US20180018723A1 (en) 2016-07-18 2018-01-18 Royal Bank Of Canada Distributed ledger platform for vehicle records

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US10521973B2 (en) * 2015-12-17 2019-12-31 International Business Machines Corporation System for monitoring and enforcement of an automated fee payment
CN107561986A (zh) * 2017-09-06 2018-01-09 合肥维天运通信息科技股份有限公司 一种基于区块链技术的公路治超方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007045412A1 (de) * 2007-09-21 2009-04-02 Erich Utsch Ag Schildanordnung
US8754751B1 (en) * 2012-06-18 2014-06-17 GTBM, Inc. RFID based system and method for vehicle and driver verification
WO2016090095A1 (en) * 2014-12-05 2016-06-09 Skuchain, Inc. Cryptographic verification of provenance in a supply chain
US20170237553A1 (en) * 2015-03-12 2017-08-17 Skuchain, Inc. METHOD AND APPARATUS FOR PROVIDING A UNIVERSAL DETERMINISTICALLY REPRODUCIBLE CRYPTOGRAPHIC KEY-PAIR REPRESENTATION FOR ALL SKUs, SHIPPING CARTONS, AND ITEMS
US20180018723A1 (en) 2016-07-18 2018-01-18 Royal Bank Of Canada Distributed ledger platform for vehicle records

Also Published As

Publication number Publication date
DE102018002266A1 (de) 2019-09-19

Similar Documents

Publication Publication Date Title
DE69819243T2 (de) Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
EP1459266B1 (de) Verfahren zur authentizitätssicherung von dokumenten
DE10328328B4 (de) Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE60221700T2 (de) Systeme zum sicheren markieren von daten
EP2465078B1 (de) Sichere kennzeichnung eines produkts
EP0032368A1 (de) Datenkarte
DE1646242A1 (de) Gegen Faelschungen geschuetzter Informationstraeger
CH648678A5 (de) Verfahren zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger sowie vorrichtungen zur durchfuehrung dieses verfahrens.
WO2011006640A2 (de) Sicherheitselement zur kennzeichnung oder identifikation von gegenständen und lebewesen
EP2878453A1 (de) Objektmarkierung zur optischen Authentifizierung und Verfahren zu deren Herstellung
EP0854451A1 (de) Wertdokument
WO2002043012A2 (de) Verfahren zur herstellung eines datenträgers sowie ein datenträger
DE102006019557A1 (de) Personalisierte Verpackungseinheit und Verfahren zur Identifizierung der Verpackungseinheit
WO1998033659A1 (de) Wertdokument und verfahren zu seiner herstellung
EP3815291B1 (de) Fälschungssicherung und abgabekontrolle von verbrauchsgütern
WO2019179899A1 (de) Verfahren zur kryptologischen sicherung eines kennzeichenschilds für ein kraftfahrzeug
AT17151U1 (de) Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt
DE3628353A1 (de) Verfahren zur unauffaelligen markierung von dokumenten und verfahren zur pruefung solcher dokumente
EP3089118B1 (de) Zugangsberechtigungssystem umfassend wenigstens eine Anordnung von mehreren Mikropartikeln und wenigstens eine Identifizierungseinheit
DE102008016435A1 (de) Haftetikett und Verfahren zum Kennzeichnen und zum Authentifizieren eines Gegenstandes mit Haftetiketten
EP3405308B1 (de) System zur handhabung von kennzeichen-platinen in prägepressen, sowie verfahren zum betreiben des systems
WO2003005143A2 (de) Kennzeichnung von gegenständen
EP3548300B1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument
DE102020006772A1 (de) Herstellungsverfahren für fälschungssichere Maschinenkomponenten
DE202006006773U1 (de) Personalisierte Verpackungseinheit

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19712724

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 19712724

Country of ref document: EP

Kind code of ref document: A1