DE19920744A1 - Process for ensuring the authenticity of products - Google Patents
Process for ensuring the authenticity of productsInfo
- Publication number
- DE19920744A1 DE19920744A1 DE19920744A DE19920744A DE19920744A1 DE 19920744 A1 DE19920744 A1 DE 19920744A1 DE 19920744 A DE19920744 A DE 19920744A DE 19920744 A DE19920744 A DE 19920744A DE 19920744 A1 DE19920744 A1 DE 19920744A1
- Authority
- DE
- Germany
- Prior art keywords
- key
- chip
- brand
- product
- test device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
- H04L9/0897—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
Die vorliegende Erfindung bezieht sich auf ein Konzept zur zweifelsfreien Erkennung der Echtheit eines Markenprodukts. Das impliziert die Entdeckung von Fälschungen.The present invention relates to a concept for unequivocal recognition of the authenticity of a branded product. This implies the discovery of counterfeits.
Der Anmeldungsgegenstand betrifft ein Verfahren zur Persona lisierung eines Speicherchips für ein Markenschutz-System, ein Testgerät zum Testen von Speicherchips für ein Marken schutz-System und ein Verfahren zur Prüfung von Produktdaten.The subject of the registration concerns a procedure for persona lization of a memory chip for a brand protection system, a test device for testing memory chips for a brand protection system and a method for checking product data.
Zur Sicherung der Echtheit von Produkten wurden bisher Merk male an das Produkt angebracht, die die originale Urheber schaft bezeugen sollen. Dazu zählen z. B. Hologramme, Firmen logos, die z. B. in das Produkt eingenäht werden, u. ä. Letz ten Endes jedoch sind alle diese Merkmale auch fälschbar und werden von den Fälschern ebenfalls imitiert.To ensure the authenticity of products, Merk male attached to the product by the original creator should testify. These include e.g. B. holograms, companies logos, the z. B. sewn into the product, u. The last In the end, however, all of these features are counterfeit and are also imitated by the counterfeiters.
Aus der DE 43 41 880 A1 ist es bekannt, Halbleiterchips zum Schutz von Markenprodukten zu verwenden.From DE 43 41 880 A1 it is known to use semiconductor chips Protection of branded products.
Ein Testgerät ist aus der spanischen Patentanmeldung Loureiro Benimeli, Fermin Jaime "LOUCARD - Universelles Datenkommuni kationssystem für Datenträgerplatinen wie Kreditkarten oder Ähnlichen" bekannt.A test device is from the Spanish patent application Loureiro Benimeli, Fermin Jaime "LOUCARD - Universal data communication cation system for data carrier boards such as credit cards or Similar "known.
Der Erfindung liegt das Problem zugrunde, Verfahren und An ordnungen anzugeben, die unter Verwendung von Produktchip und Testgerät eine optimierte Erkennung von Markenartikeln und damit auch eine sichere Erkennung von Fälschungen sicherstel len.The invention is based on the problem, method and to specify orders using product chip and Test device an optimized recognition of branded articles and This also ensures reliable detection of counterfeits len.
Das Problem wird gemäß der vorliegenden Erfindung durch die Ansprüche 1, 2 oder 4 gelöst. The problem is solved according to the present invention by the Claims 1, 2 or 4 solved.
Die vorliegende Erfindung stellt Verfahren bereit, die unter Verwendung von Produktchip und Testgerät eine sichere Erken nung von Markenartikeln und damit auch von Fälschungen si cherstellen.The present invention provides methods described below Use of product chip and test device a safe detection of branded articles and thus also of counterfeits create.
Die Erfindung stellt eine spezielle Kombination und Anwendung von kryptographischen Verfahren bei der Erkennung von Marken produkten bereit. Die Kombination von symmetrischer und asym metrischer Authentisierung bei der Prüfung des Produktchips unter Einbeziehung der systemweit eindeutigen Chipnummer bie tet ein höchstes Maß an Sicherheit. Die Authentisierung mit dem symmetrischen Schlüssel SP-Key garantiert die Zugehörig keit des Chips zur Markenschutz-System, die signierte Produkt information garantiert die Originalität des Produkts, die Einbeziehung der Chipnummer in die kryptographischen Funktio nen garantiert, daß die Produktinformation nicht kopiert wur de. Jeder Produktchip enthält eine systemweit eindeutige Si gnatur, die nur zu diesem Produkt und nur zu diesem Produkt chip paßt.The invention provides a special combination and application of cryptographic methods in the recognition of marks products ready. The combination of symmetrical and asym metric authentication when testing the product chip including the system-wide unique chip number bie highest level of security. Authentication with belonging to the symmetrical key SP-Key guarantees chip of the brand protection system, the signed product information guarantees the originality of the product Inclusion of the chip number in the cryptographic function guarantees that the product information has not been copied de. Each product chip contains a unique Si gnatur only for this product and only for this product chip fits.
Im vorliegenden Verfahren ist die Kennzeichnung, die an das
Produkt angebracht wird, nicht mehr fälschbar, weil seine
Herstellung die Kenntnis von geheimen kryptographischen
Schlüsseln voraussetzt. Diese Schlüssel sind jedoch nur in
den Händen der autorisierten Instanzen:
In the present method, the label that is attached to the product can no longer be falsified because its production requires knowledge of secret cryptographic keys. However, these keys are only in the hands of the authorized entities:
- - dem Systembetreiber SPB ("System Provider Brand") und- the system operator SPB ("System Provider Brand") and
- - dem Markenhersteller BNM ("Brand Name manufacturer").- the brand name BNM ("Brand Name manufacturer").
Die Erfindung wird im folgenden als Ausführungsbeispiel in einem zum Verständnis erforderlichen Umfang anhand von Figu ren näher erläutert. Dabei zeigen:The invention is described below as an embodiment in a scope necessary for understanding based on Figu ren explained in more detail. Show:
Fig. 1 Komponenten des Markenschutz-Systems und Fig. 1 components of the trademark protection system and
Fig. 2 die Hierarchie der Schlüssel in dem Markenschutz- System. Fig. 2 shows the hierarchy of the keys in the trademark protection system.
In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele mente. In the figures, the same designations denote the same elements ment.
Das vorliegende, erfindungsgemäße Konzept zur zweifelsfreien
Erkennung der Echtheit eines Markenprodukts umfaßt
The present inventive concept for unequivocally recognizing the authenticity of a branded product comprises
- - den Enstehungs- bzw. Personalisierungsweg des Produktchip- The creation or personalization path of the product chip
- - die Personalisierung von Testgeräten und Schlüsselkarten- Personalization of test devices and key cards
- - den Ablauf der Produktprüfung- the process of product testing
- - den Test von Testgeräten- the test of test devices
- - die Schlüsselhierarchie des Systems (Zertifizierungshier archie)- the key hierarchy of the system (certification here archie)
- - die Verteilung der einzelnen Schlüssel auf die Komponenten- The distribution of the individual keys on the components
- - die Abläufe des Schlüsselupdates.- the key update processes.
Soweit im Zusammenhang mit der vorliegenden Erfindung von Brand gesprochen wird, wird darunter ein bestimmtes System zum Schutz von Marken-Produkten vor unerlaubter Nachahmung verstanden.So far in connection with the present invention of If fire is spoken, it will have a certain system to protect branded products from unauthorized imitation Roger that.
Der Produktchip BPC (für: Brand Product Chip) weist auf:
The BPC product chip (for: Brand Product Chip) features:
- - einen intelligenten, kontaktlosen Speicherchip, dessen Le se- und Schreibzugriffe durch kryptographische Challenge- Response und Verschlüsselungs-Verfahren geschützt werden. Dazu enthält der Chip einen- an intelligent, contactless memory chip, the Le se and write access through cryptographic challenge Response and encryption procedures are protected. The chip contains one
- - symmetrischen kryptographischen Algorithmus SYM-Alg- symmetric cryptographic algorithm SYM-Alg
- - sowie mindestens einen geheimen chipspezifischen Schlüssel SP-key' zu diesem Algorithmus.- and at least one secret chip-specific key SP-key 'to this algorithm.
- - eine eindeutige Identifikationsnummer USN (für: unique se rial number). Der chipspezifische Schlüssel ist dem Pro duct Chip mit dieser Identifikationsnummer eindeutig zuge ordnet und nach dem üblichen Verfahren der Erzeugung von abgeleiteten Schlüsseln aus einem Masterschlüssel und ei ner eindeutigen Identifikationsnummer abgeleitet.- a unique identification number USN (for: unique se rial number). The chip-specific key is the pro duct chip with this identification number clearly assigned arranges and according to the usual method of generating derived keys from a master key and egg ner unique identification number derived.
- - Darüber hinaus enthält der Product Chip Informationen über das Produkt, z. B. Markenname, Produktname, Ort und Zeit der Produktion.- The product chip also contains information about the product, e.g. B. Brand name, product name, location and time the production.
Diese Produktinformationen enthalten auch eine digitale Si gnatur, die vom Markenhersteller mit einem asymmetrischen kryptographischen Algorithmus ASYM-Alg unter Verwendung des privaten Schlüssels B-P-PrK des Markenherstellers erzeugt wurde. Die Signatur schließt neben den Produktinformationen auch die eindeutige Chipnummer mit ein, um Kopierversuche der signierten Produktdaten nutzlos zu machen. Jeder Produktchip enthält also damit eine systemweit eindeutige Signatur, die nur zu diesem Produkt und nur zu diesem Produktchip paßt. Ein Produktchip BPC weist also ein für seine Chipnummer er stelltes Zertifikat auf.This product information also includes a digital Si gnatur by the brand manufacturer with an asymmetrical cryptographic algorithm ASYM-Alg using the private key B-P-PrK of the brand manufacturer has been. The signature closes next to the product information also the unique chip number to try to copy the make signed product data useless. Every product chip thus contains a system-wide unique signature, the only fits this product and only this product chip. A product chip BPC therefore has one for its chip number issued certificate.
Das Testgerät enthält:
The test device contains:
- - Eine Anzeigeeinrichtung DY (für: Display)- A display device DY (for: display)
- - eine Eingabeeinrichtung KB (für: Keyboard)- an input device KB (for: keyboard)
- - eine Einheit CLCU (für: Contactless Communication Unit) für die kontaktlose Kommunikation mit dem Produktchip,- a unit CLCU (for: Contactless Communication Unit) for contactless communication with the product chip,
- - eine Chipkartenkontaktiereinheit SCCU (für: Smart Card Con tacting Unit) für die kontaktbehaftete oder kontaktlose Kommunikation mit Schlüsselkarten (zum Laden von neuen Schlüsseln) und- a chip card contact unit SCCU (for: Smart Card Con tacting unit) for the contact or contactless Communication with key cards (for loading new ones Keys) and
- - einen Smart-Card-Prozessorchip PI-SCC (für: Plug-In- Smart Card Chip) mit kryptographischem Coprozessor. Im Smart-Card-Chip des Testgeräts laufen der symmetrische Al gorithmus SYM-Alg und der asymmetrische Algorithmus ASYM-Alg z. B. RSA (Rivest, Shamir, Adleman).- a smart card processor chip PI-SCC (for: plug-in Smart Card Chip) with cryptographic coprocessor. in the Smart card chip of the test device run the symmetrical Al gorithmus SYM-Alg and the asymmetrical algorithm ASYM-Alg e.g. B. RSA (Rivest, Shamir, Adleman).
- - Der Smart-Card-Chip des Testgeräts enthält- The test device's smart card chip contains
- - eine systemweit eindeutige Seriennummer USN (für: unique serial number),- A system-wide unique serial number USN (for: unique serial number),
- - den globalen SYM-Alg-Schlüssel SP-KEY des Systembetreibers- the global SYM Alg key SP-KEY of the system operator
- - ein individuelles asymmetrisches Schlüsselpaar (TD-PrK, TD-PuK) mit Public-Key-Zertifikat,- an individual asymmetrical key pair (TD-PrK, TD-PuK) with public key certificate,
- - ein Public-Key-Zertifikat des Schlüssels (SP-P-PrK, SP-P-PuK), das den öffentlichen Schlüssel des Schlüsselpaars (TD-PrK, TD-PuK) als zu dieser eindeutigen Seriennummer ge hörig zertifiziert,- a public key certificate of the key (SP-P-PrK, SP-P-PuK), this is the public key of the key pair (TD-PrK, TD-PuK) as to this unique serial number properly certified,
- - die Public-Key-Zertifikate der Markenhersteller (Brand- Pers-Puk-Cert), zertifiziert vom Systembetreiber mit des sen Root-Schlüssel.- the public key certificates of the brand manufacturers (brand Pers-Puk-Cert), certified by the system operator with the root key.
- - das Public-Key-Zertifikat des öffentlichen Root-Schlüssels des Systembetreibers (SP-Root-PuK-Cert), mit dem die Pu blic-Keys der Markenhersteller und die Personalisierungs zertifikate SP-P-PuK-Cert verifizierbar sind (inklusive Vorgänger-Generation).- the public key certificate of the public root key of the system operator (SP-Root-PuK-Cert) with which the Pu blic keys of the brand manufacturers and the personalization certificates SP-P-PuK-Cert are verifiable (inclusive Previous generation).
In einer besonderen Ausgestaltung fallen der Rootschlüssel des Systembetreibers SP-Root-PA nebst dem Public-Key- Zertifikat (SP-Root-PuK-Cert) des öffentlichen Root- Schlüssels des Systembetreibers und das Schlüsselpaar aus öf fentlichem und privatem Schlüssel SP-P-PA nebst dem Persona lisierungs-Zertifikat SP-P-PuK-Cert des Systembetreibers zu sammen.In a special embodiment, the root key is dropped of the system operator SP-Root-PA in addition to the public key Certificate (SP-Root-PuK-Cert) of the public root System operator's key and the key pair from public public and private key SP-P-PA together with the persona system operator's SP-P-PuK-Cert together.
Das Testgerät weist also ein individuell für seine Seriennum mer erstelltes Zertifikat auf.The test device therefore has an individual for its serial number mer created certificate.
Die Personalisierungsmaschine ermöglicht es dem Markenher
steller, seine signierten Produktinformationen in den Chip zu
schreiben. Diese Maschine wird integriert in den Produktions
ablauf. Sie enthält
The personalization machine enables the brand manufacturer to write his signed product information on the chip. This machine is integrated into the production process. It contains
- - den Schlüssel des Systembetreibers SP-KEY, mit dessen Hil fe die zu verarbeitenden Chips als echte Brand-Chips au thentisiert werden können (optional),- The key of the system operator SP-KEY, with whose help Fe the chips to be processed as real brand chips can be thentized (optional),
- - das Schlüsselpaar (Brand-Pers-PrK, Brand-Pers-PuK), mit dessen Hilfe die Produktdaten für den Produktchip signiert werden.- the key pair (Brand-Pers-PrK, Brand-Pers-PuK), with whose help signs the product data for the product chip become.
Die Schlüsselkarte KC (für: Key Card) ist als Prozessorchip
karte mit kryptographischem Coprozessor für asymmetrische
Kryptographie ausgebildet. Sie ist kontaktbehaftet oder kon
taktlos ausgebildet und wirkt mit der Chipkartenkontak
tiereinheit SCCU oder mit der Einheit für kontaktlose Kommu
nikation CLCU des Testgerätes zusammen. Sie enthält wie das
Testgerät
The key card KC (for: Key Card) is designed as a processor chip card with a cryptographic coprocessor for asymmetrical cryptography. It is contact-based or non-contact and interacts with the chip card contact unit SCCU or with the unit for contactless communication CLCU of the test device. It contains like the test device
- - eine systemweit eindeutige Seriennummer USN sowie- A system-wide unique serial number USN as well
- - ein individuelles asymmetrisches Schlüsselpaar (KC-PrK, KC-PuK) mit Public-Key-Zertifikat,- an individual asymmetrical key pair (KC-PrK, KC-PuK) with public key certificate,
- - ein Public-Key-Zertifikat des Schlüssels (SP-P-PrK, SP-P-PuK), das den öffentlichen Schlüssel des Schlüsselpaars (KC-PrK, KC-PuK) als zu dieser eindeutigen Seriennummer gehörig zertifiziert.- a public key certificate of the key (SP-P-PrK, SP-P-PuK), this is the public key of the key pair (KC-PrK, KC-PuK) as to this unique serial number properly certified.
- - das Public-Key-Zertifikat des öffentlichen Root-Schlüssels des Systembetreibers (SP-Root-PuK-Cert), mit dem die Per sonalisierungszertifikate SP-P-PuK-Cert verifiziert werden können (inklusive Vorgänger-Generation).- the public key certificate of the public root key of the system operator (SP-Root-PuK-Cert) with which the Per personalization certificates SP-P-PuK-Cert are verified can (including previous generation).
Die Schlüsselkarte ist das Transportmedium für die Verteilung der Public Key-Zertifikate der Markenhersteller und des Brand-Root-Zertifikats in alle Testgeräte sowie für den Up date des geheimen symmetrischen Schlüssels SP-Key in den Testgeräten.The key card is the transport medium for distribution the public key certificates of the brand manufacturers and the Brand root certificate in all test devices as well as for the up date of the secret symmetric key SP-Key in the Test equipment.
Folgende Instanzen sind in das System involviert:The following instances are involved in the system:
Der Systembetreiber hat folgende Aufgaben:
The system operator has the following tasks:
-
- er stellt den anderen Instanzen alle benötigten Hard- und
Softwarekomponenten zur Verfügung:
- - - die Brand-Chips
- - - die Personalisierungsmaschine
- - - die Testgeräte
- - - die Schlüsselkarten
- - - the brand chips
- - - the personalization machine
- - - the test devices
- - - the key cards
- - er erzeugt, verwaltet und verteilt den geheimen symmetri schen Systemschlüssel SP-KEY,- it creates, manages and distributes the secret symmetri system key SP-KEY,
- - er beauftragt den Brand-Chip-Personalisierer, den Testge rät-Personalisierer und den Schlüsselkartenpersonalisierer mit der Personalisierung der jeweiligen Komponenten vor Auslieferung mit den entsprechenden kryptographischen Schlüsseln,- He hires the brand chip personalizer, the testge advises personalizers and the key card personalizer with the personalization of the respective components Delivery with the corresponding cryptographic Keys,
- - er unterhält ein Trust Center, in dem die öffentlichen Schlüssel der Brand-Personalisierungsschlüsselpaare und die öffentlichen Schlüssel der Markenhersteller zertifi ziert werden.- he maintains a trust center in which the public Brand personalization key pairs and keys the public key of the brand manufacturers certifi be decorated.
Er bekommt vom Systembetreiber (bzw. dessen Trust Center) den geheimen Systemschlüssel SP-KEY und personalisiert damit die Brand-Chips (siehe auch Kapitel 1.3.1 Personalisierung des Brand-Chips). Er ist für die Geheimhaltung des Schlüssels SP-KEY verantwortlich.He receives the from the system operator (or his trust center) secret system key SP-KEY and thus personalizes the Brand chips (see also chapter 1.3.1 Personalization of the brand chip). He is for them Responsibility for keeping the SP-KEY key confidential.
Er bekommt vom Systembetreiber (bzw. dessen Trust Center) den geheimen Systemschlüssel SP-KEY und personalisiert damit die Smart-Card-Chips der Testgeräte (siehe auch Kapitel 1.3.3 Personalisierung des Testgerät-Smart-Card-Chips). Dazu muß er sich auch ein Personalisierungsschlüsselpaar er zeugen, dessen öffentlicher Schlüssel vom Trust Center des Systembetreibers zertifiziert wird. Mit dem privaten Schlüs sel dieses Schlüsselpaars signiert er die öffentlichen Schlüssel der Testgeräte, die er personalisiert. Er ist für die Geheimhaltung des Schlüssels SP-KEY und seines privaten Personalisierungsschlüssels verantwortlich.He receives the from the system operator (or his trust center) secret system key SP-KEY and thus personalizes the Smart card chips of the test devices (see also chapter 1.3.3 Personalization of the test device smart card chip). To do this, he also needs a pair of personalization keys testify, whose public key is from the Trust Center of the System operator is certified. With the private key He signs the public for this key pair Key of the test equipment that he personalized. He is for the confidentiality of the SP-KEY key and its private key Personalization key responsible.
Er erzeugt sich ein Personalisierungsschlüsselpaar, dessen öffentlicher Schlüssel vom Trust Center des Systembetreibers zertifiziert wird. Mit dem privaten Schlüssel dieses Schlüs selpaars signiert er die öffentlichen Schlüssel der Schlüs selkarten, die er personalisiert. (siehe Kapitel 1.3.4 Personalisierung der Schlüsselkarten).It creates a pair of personalization keys, whose public key from the system operator's trust center is certified. With the private key of this key He signs the public keys of the keys cards that he personalized. (see chapter 1.3.4 Personalization of the key cards).
Er ist für die Geheimhaltung seines privaten Personalisie rungsschlüssels verantwortlich.He is responsible for keeping his private information confidential key.
Der Markenhersteller ist gegenüber dem Systembetreiber für
die Geheimhaltung des SP-KEY verantwortlich. Der Markenher
steller
The brand manufacturer is responsible for keeping the SP-KEY secret from the system operator. The brand manufacturer
- - erzeugt sein asymmetrisches Schlüsselpaar, läßt den öf fentlichen Schlüssel vom Systembetreiber zertifizieren und ist für die sichere Speicherung seines privaten Schlüssels verantwortlich.- generates its asymmetrical key pair, leaves the public certify the public key from the system operator and is for the secure storage of his private key responsible.
- - verteilt sein Public-Key-Zertifikat an alle Händler, Groß händler und Fahnder.- distributes its public key certificate to all retailers, wholesale dealers and investigators.
- - bekommt vom Systembetreiber die mit SP-KEY' personalisier ten Chips.- receives the personalization with SP-KEY 'from the system operator ten chips.
- - bringt den Chip an seinem Markenprodukt an,- attach the chip to its branded product,
- - liest die Chip-Seriennummer,- reads the chip serial number,
- - prüft ob es ein echter Brand-Chip ist (durch eine Authen tisierung mit SK-KEY) und- Checks whether it is a real brand chip (through an authen tization with SK-KEY) and
- - signiert seine Produktinformation für diesen Chip (unter Einbeziehung der Chipnummer) mit seinem privaten Schlüssel und schreibt diese signierte Produktinformation in den Chip.- signs his product information for this chip (under Inclusion of the chip number) with his private key and writes this signed product information in the Chip.
- - er muß die ihm gelieferten Markenprodukte mit seinem Testgerät prüfen (siehe Kapitel 1.3.5 Ablauf der Produktprüfung)- he must have the branded products delivered to him with his Check the test device (see chapter 1.3.5 Process of the product test)
- - optional kann die Verkaufstransaktion im Product Chip ver merkt werden. Dadurch wird der Product Chip entwertet und eine Wiederverwendung an einem anderen (gefälschten) Pro dukt unmöglich gemacht. - Optionally, the sales transaction can be ver in the product chip be noticed. This invalidates the product chip and reuse on another (fake) pro made impossible.
- - Update des symmetrischen Schlüssels SP-KEY sowie aller be nötigten Public-Key-Zertifikate in seinem Testgerät und in den Testgeräten seiner Kunden durch Schlüsselladen von der speziellen Schlüsselkarte.- Update of the symmetrical key SP-KEY and all be required public key certificates in his test device and in the test devices of its customers through key stores from the special key card.
-
- er prüft Waren beim
Händler/Großhändler,
beim Zoll.
. . .
mit seinem Testgerät. (siehe Kapitel- he checks goods at
Distributor / wholesaler,
at customs.
. . .
with his test device. (see Chapter - - 1.3.5 Ablauf der Produktprüfung)- 1.3.5 Process of the product test)
- - er prüft Testgeräte, ob sie echte Brand-Testgeräte sind und nicht "chronische Jasager" oder anders manipulierte Testgeräte, die Fälschungen als echte Markenprodukte aus geben.- He checks test devices whether they are real fire test devices and not "chronic Jasager" or otherwise manipulated Test devices that counterfeit as genuine branded products give.
Der Endverbraucher hat die Möglichkeit, ein Testgerät zu erwerben. Er kann sich die Public-Key-Zertifikate der Marken hersteller beim Händler in sein Testgerät laden lassen und dann die Produkte prüfen.The end user has the option of a test device acquire. He can get the public key certificates of the brands Have the manufacturer load it into their test device at the dealer and then check the products.
Dieser Vorgang findet beim Brand-Chip-Personalisierer in ab
gesicherter Umgebung vor Auslieferung der Chips an den Mar
kenhersteller statt. Im einzelnen sind folgende Schritte ge
geben:
This process takes place at the brand chip personalizer in a secure environment before the chips are delivered to the brand manufacturer. The individual steps are as follows:
- - Authentifikation des Produktchips mit dem Transport- Schlüssel des Chipherstellers- Authentication of the product chip with the transport Key manufacturer's key
- - Lesen der Seriennummer USN des Produktchips- Read the serial number USN of the product chip
- - Erzeugen eines individuellen Schlüssels SP-KEY', der von dem globalen Schlüssel SP-KEY abgeleitet ist - Generate an individual key SP-KEY 'that from is derived from the global key SP-KEY
- - Einschreiben des abgeleiteten Schlüssels SP-KEY' in den Produktchip.- Registration of the derived key SP-KEY 'in the Product chip.
Dieser Vorgang findet beim Markenhersteller statt vor Auslie ferung der Markenware an die Händler/Großhändler. Der Sicher heits-Server des Markenherstellers hat den globalen Schlüssel SP-KEY des Systembetreibers gespeichert und erzeugt bzw. speichert den privaten Schlüssel B-P-PrK sowie den öffentli chen Schlüssel B-P-PuK des Markenherstellers.This process takes place at the brand manufacturer before delivery Delivery of branded goods to dealers / wholesalers. The sure one The server of the brand manufacturer has the global key System operator's SP-KEY saved and generated or stores the private key B-P-PrK as well as the public one Chen key B-P-PuK from the brand manufacturer.
Im einzelnen sind folgende Schritte gegeben:
The following steps are given:
- - Anbringen des Produktchips am Produkt- Attaching the product chip to the product
- - Lesen der Seriennummer USN des Produktchips- Read the serial number USN of the product chip
- - Authentifikation des Produktchips als Brand-Chip durch An wendung des globalen Schlüssels SP-KEY- Authentication of the product chip as a brand chip by An use of the global key SP-KEY
- - Erzeugen eines Produkt-Zertifikats für diesen Produktchip durch Anwendung des privaten Schlüssel B-P-PrK des Marken herstellers- Generate a product certificate for this product chip by using the brand's private key B-P-PrK manufacturer
- - Einschreiben des Produkt-Zertifikats in den Produktchip.- Registration of the product certificate in the product chip.
Dieser Vorgang findet beim Testgerät-Personalisierer vor Aus lieferung der Testgeräte in einer Umgebung, die in hohem Maße abgesichert ist, statt.This process takes place at the test device personalizer Delivery of the test equipment in an environment that is high is secured instead.
Im einzelnen sind folgende Schritte gegeben:
The following steps are given:
- - Die Personalisierungs-Maschine erzeugt mit dem asymmetri schen Algorithmus ASYM-Alg, wie z. B. dem RSA Algorithmus (Rivest, Shamir, Adleman)-Algorithmus, ein neues Schlüs selpaar- The personalization machine generates with the asymmetri ASYM-Alg algorithm, such as. B. the RSA algorithm (Rivest, Shamir, Adleman) algorithm, a new key selpaar
- - Die Personalisierungs-Maschine liest die eindeutige Iden tifikationsnummer ID des Testgeräts, die tatsächlich die eindeutige Identifikationsnummer ID des Smart-Card-Chips ist, und erzeugt ein Zertifikat, das den öffentlichen Schlüssel PuK des neuen Schlüsselpaares zu der eindeutigen Identifikationsnummer ID des Smart-Card-Chips bestätigt. Sie unterzeichnet das Zertifikat durch ihre aktuelle SP-P-PrK und schreibt das zertifizierte Schlüsselpaar in den Smart-Card-Chip- The personalization machine reads the unique ID tification number ID of the test device, which is actually the unique identification number ID of the smart card chip and creates a certificate that is public Key PuK of the new key pair to the unique Identification number ID of the smart card chip confirmed. She signs the certificate through her current SP-P-PrK and writes the certified key pair in the Smart card chip
- - Die Personalisierungs-Maschine schreibt ihr aktuelles SP-P-PuK Zertifikat in den Smart-Card-Chip- The personalization machine writes its current SP-P-PuK Certificate in the smart card chip
- - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des globalen Schlüssels SP-KEY in den Smart-Card-Chip- The personalization machine writes the current and the previous version of the global key SP-KEY into the smart card chip
- - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des SP-Root-PuK-Certificate in den Smart-Card-Chip.- The personalization machine writes the current and the previous version of the SP Root PuK Certificate in the smart card chip.
Dieser Vorgang findet beim Schlüsselkarten-Personalisierer vor Auslieferung der Schlüsselkarte in einer Umgebung, die in hohem Maße abgesichert ist, statt.This process takes place at the key card personalizer before delivery of the key card in an environment that is in is secured to a high degree instead.
Im einzelnen sind folgende Schritte gegeben:
The following steps are given:
- - Die Personalisierungs-Maschine erzeugt mit dem asymmetri schen Algorithmus ASYM-Alg, wie z. B. dem RSA Algorithmus (Rivest, Shamir, Adleman)-Algorithmus, ein neues Schlüs selpaar- The personalization machine generates with the asymmetri ASYM-Alg algorithm, such as. B. the RSA algorithm (Rivest, Shamir, Adleman) algorithm, a new key selpaar
- - Die Personalisierungs-Maschine liest die eindeutige Iden tifikationsnummer ID der Schlüsselkarte und erzeugt ein Zertifikat, das den öffentlichen Schlüssel PuK des neuen Schlüsselpaares zu der eindeutigen Identifikationsnummer ID der Schlüsselkarte bestätigt. Sie unterzeichnet das Zertifikat und schreibt das zertifizierte Schlüsselpaar in die Schlüsselkarte- The personalization machine reads the unique ID identification number ID of the key card and generates a Certificate representing the public key PuK of the new Key pair for the unique identification number Key card ID confirmed. You signed that Certificate and writes the certified key pair in the key card
- - Die Personalisierungs-Maschine schreibt das aktuelle öf fentliche Schlüssel-Zertifikat des Systembetreibers (SP-P-PuK-Cert) in die Schlüsselkarte- The personalization machine writes the current public public key certificate of the system operator (SP-P-PuK-Cert) into the key card
- - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des SP-Root-PuK-Certificate in die Schlüsselkarte.- The personalization machine writes the current and the previous version of the SP Root PuK Certificate in the key card.
Dieser Vorgang kann überall stattfinden: beim Händler, Groß händler, beim Endverbraucher, usw. Er kann von jedem durchge führt werden, der im Besitz eines Testgeräts ist (Händler, Großhändler, Endverbraucher, Fahnder, usw.)This process can take place anywhere: at the dealership, wholesale dealer, end user, etc. He can be who is in possession of a test device (dealer, Wholesalers, end users, investigators, etc.)
- - Identifikationsnummer lesen- Read identification number
- - Chip als echten Brand-Chip authentisieren mittels challen ge-response-Verfahren mit Schlüssel SP-KEY'- Authenticate chip as a real brand chip using challen ge-response procedure with key SP-KEY '
- - signierte Produktdaten vom Chip lesen- Read signed product data from the chip
- - Signatur unter Einbeziehung der Chipnummer mit dem öffent lichen Schlüssel des Markenherstellers verifizieren.- Signature including the chip number with the public verify the key of the brand manufacturer.
In einer besonderen Ausführungsform werden der Ort und das Datum von Verkaufsvorgängen in den Speicherchip BPC einge schrieben, womit eine Entwertungs-Information gegeben ist.In a special embodiment, the location and the Date of sales transactions entered into the BPC memory chip wrote, with which a cancellation information is given.
Das Update (Aktualisierung) des globalen Schlüssels SP-KEY im
Testgerät läuft im einzelnen in folgenden Schritten ab:
The update (update) of the global key SP-KEY in the test device proceeds in the following steps:
-
1. Gegenseitige (mutual) Authentifikation zwischen Testgerät
und Schlüsselkarte unter Verwendung ihrer durch einen
asymmetrischen Algorithmus ASYM-Alg gebildeten individuel
len Schlüsselpaare
- - Lesen der PuK-Zertifikate des Partners (individueller PuK und Personalisierungs-PuK) und deren Verifizierung unter Verwendung der entsprechenden SP-Root-PuK
- - Erzeugen und Senden einer Zufallszahl an den Partner
- - Verschlüsseln der empfangenen Zufallszahl mit dem eigenen privaten Schlüssel und Zurücksenden des Ergebnisses
- - Verifizieren des vom Partner erhaltenen Ergebnisses mit dessem öffentlichen Schlüssel.
- - Reading the partner's PuK certificates (individual PuK and personalization PuK) and their verification using the corresponding SP root PuK
- - Generate and send a random number to the partner
- - Encrypt the received random number with your own private key and send back the result
- - Verify the result obtained from the partner with its public key.
-
2. Laden des neuen SP-KEY Master-Schlüssels von der Schlüs
selkarte in das Testgerät
- - Der neue SP-KEY Master-Schlüssel, der in der Schlüsselkar te mit dem vorhergehenden SP-KEY Master-Schlüssel ver schlüsselt gespeichert ist, wird in der Schlüsselkarte zu sätzlich mit dem öffentlichen Schlüssel des Testgeräts TD-PuK verschlüsselt,
- - der neue SP-KEY Master-Schlüssel wird zum Testgerät ge sandt
- - das Testgerät entschlüsselt den empfangenen SP-KEY mit seinem privaten Schlüssel und mit dem vorhergehenden SP-KEY Master-Schlüssel sowie speichert ihn in dem EEPROM (Electrically Erasable Programmable Read Only Memory) des Smart-Card-Chip.
- - The new SP-KEY master key, which is stored encrypted in the key card with the previous SP-KEY master key, is also encrypted in the key card with the public key of the TD-PuK test device,
- - The new SP-KEY master key is sent to the test device
- - The test device decrypts the received SP-KEY with its private key and with the previous SP-KEY master key and stores it in the EEPROM (Electrically Erasable Programmable Read Only Memory) of the smart card chip.
Alle kryptographischen Funktionen in dem Testgerät laufen in dem Smart-Card-Chip ab. Geheime Schlüssel erscheinen niemals im Klartext in der Firmware des Testgeräts außerhalb des Smart-Card-Chips. Der Smart-Card-Chip ist ein Sicherheits- Controller, der physikalisch und logisch gegen Angriffe ge schützt ist.All cryptographic functions in the test device run in the smart card chip. Secret keys never appear in plain text in the firmware of the test device outside the Smart card chips. The smart card chip is a security Controller that physically and logically against attacks protects.
Das Update (Aktualisierung) des Brand Public Key Zertifikats
B-P-PuK-Cert im Testgerät läuft im einzelnen in folgenden
Schritten ab:
The update (update) of the brand public key certificate BP-PuK-Cert in the test device takes place in the following steps:
- - Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel len Schlüsselpaare- Mutual authentication between test device and key card using their through one asymmetric algorithm ASYM-Alg formed individually len key pairs
- - Laden des neuen B-P-PuK-Cert in das Testgerät im Klartext- Load the new B-P-PuK-Cert into the test device in plain text
- - Verifizierung der Brand-Signatur des B-P-PuK-Cert in dem Testgerät.- Verification of the brand signature of the B-P-PuK-Cert in the Test device.
Das Testgerät muß das vorhergehende Brand Public Key Zertifi kat behalten solange es gültig ist oder sogar länger um abge laufene Produkt Zertifikate zu erkennen.The test device must have the previous Brand Public Key Certifi keep kat as long as it is valid or even longer at recognize running product certificates.
Das Update (Aktualisierung) des SP-Root-PuK-Cert im Testgerät
läuft im einzelnen in folgenden Schritten ab:
The update (update) of the SP-Root-PuK-Cert in the test device takes place in the following steps:
- - Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel len Schlüsselpaare - Mutual authentication between test device and key card using their through one asymmetric algorithm ASYM-Alg formed individually len key pairs
- - Laden des neuen SP-Root-PuK-Cert in das Testgerät im Klar text- Load the new SP-Root-PuK-Cert into the test device in the Klar text
- - Verifizierung der Brand-Signatur des neuen SP-Root-PuK-Cert mit dem vorhergehenden SP-Root-PuK in dem Testgerät- Verification of the brand signature of the new SP-Root-PuK-Cert with the previous SP root PuK in the test device
- - Erzeugen eines Fingerprints (Prüfsumme) des neuen SP-Root-PuK-Cert durch das Testgerät und Anzeige an den Benutzer für Überprüfungszwecke.- Generation of a fingerprint (checksum) of the new SP-Root-PuK-Cert through the test device and display to the user for verification purposes.
Das Testgerät muß das vorhergehende SP-Root-PuK-Cert behalten solange es gültig ist.The test device must keep the previous SP Root PuK Cert as long as it is valid.
Die Schlüsselkarte muß das vorhergehende SP-Root-PuK-Cert be inhalten um ältere Testgeräte zu authentifizieren.The key card must be the previous SP Root PuK Cert content to authenticate older test devices.
Ist das Testgerät ein authentisches Brand-Gerät?
Is the test device an authentic brand device?
- - Lesen und Anzeigen von Test-Daten von der Test-Karte. Die se Daten können erst nach erfolgreicher ASYM-Alg- Authentifikation mit dem individuellen Schlüsselpaar gele sen werden.- Read and display test data from the test card. The This data can only be saved after a successful ASYM Alg Authentication with the individual key pair will be.
Enthält das Testgerät die richtigen SP-KEY-Generationen?
Does the test device contain the correct SP-KEY generations?
- - Lesen und Anzeigen von Test-Daten von der Test-Karte. Die se Daten können erst nach erfolgreicher Alg- Authentifikation mit dem SP-KEY gelesen werden.- Read and display test data from the test card. The This data can only be Authentication can be read with the SP-KEY.
Enthält das Testgerät die richtigen SP-Root-PuKs?
Does the test device contain the correct SP root PuKs?
- - Anzeigen der SP-Root-PuKs einschließlich ihrer Fingerab drücke;- Show the SP root PuKs including their fingers press;
- - Versuch ein nicht-authentisches SP-Root-PuK-Cert zu laden und Testen der Antwort- Try to load a non-authentic SP-Root-PuK-Cert and testing the answer
- - Versuch ein authentisches SP-Root-PuK-Cert zu laden und Testen der Antwort.- Try to load an authentic SP Root PuK Cert and Test the answer.
Enthält das Testgerät die richtigen B-P-PuKs?
Does the test device contain the correct BP-PuKs?
- - Anzeigen der B-P-PuKs einschließlich ihrer Fingerprints;- Display the B-P-PuKs including their fingerprints;
- - Verifizierung eines authentischen Produktchips und testen der Antwort - Verification of an authentic product chip and testing The answer
- - Verifizierung eines nicht-authentischen Produktchips und testen der Antwort.- Verification of a non-authentic product chip and test the answer.
Bei dem vorliegenden Konzept werden die Produktdaten in den Produktchips BPC, die Schlüssel in den Testgeräten TD und in den Schlüsselkarten KC - wie in Fig. 2 verdeutlicht - hierar chisch mittelbar oder unmittelbar signiert bzw. zertifiziert. In the present concept, the product data in the product chips BPC, the keys in the test devices TD and in the key cards KC - as illustrated in FIG. 2 - are hierarchically or indirectly signed or certified hierarchically.
SPB Systembetreiber Markenkennzeichnungsver
fahren (für: System Provider Brand)
BNM Markenhersteller (für: Brand Name Manu
facturer)
BPC kontaktloser Product Chip (für: Brand
Product Chip)
SYM-Alg Symmetrischer kryptographischer Algo
rithmus
ASYM-Alg Asymmetrischer kryptographischer Algo
rithmus
RSA asymmetrischer Algorithmus von Rivest,
Shamir, Adleman
RSA-PA RSA-Algorithmus-Schlüsselpaar (für: RSA-
KeyPair)
SP-KEY globaler geheimer SYM-Alg Schlüssel des
Systembetreibers (für: System Provider
Key)
SP-KEY' individueller, chipspezifischer Schlüs
sel, der von dem globalen Schlüssel SP-KEY
abgeleitet ist
B-P-PuK öffentlicher Schlüssel des Markenher
stellers (für: Brand-Personalisation-
Public Key)
B-P-PrK privater Schlüssel des Markenherstellers
(für: Brand-Personalisation-Private Key)
B-P-Pa Schlüsselpaar aus öffentlicher und pri
vatem Schlüssel des Markenherstel
lers (für: Brand-Personalisation-Pair)
B-P-PuK-Cert Öffentliche Schlüssel-Zertifikate der
Markenhersteller (für: Brand-
Personalisation-Public Key-Certificate)
TD-PuK öffentlicher Schlüssel des Testgeräts
(für: Test Device-Public Key)
TD-PrK privater Schlüssel des Testgeräts (für:
Test Device-Private Key),
TD-Pa Individulles, asymmetrisches Schlüssel
paar für Testgerät (für: Test Device-Pair)
SP-P-PuK (für: System Provider-Personalisation-
Public Key)
SP-P-PrK (für: System Provider-Personalisation-
Private Key)
SP-P-Pa Schlüsselpaar aus öffentlicher und pri
vatem Schlüssel des Systembetreibers
(für: System Provider-Personalisation-
Pair)
SP-P-PuK-Cert Personalisierungs-Zertifikat des System
betreibers (für: System Provider-
Personalisation-Public Key-Certificate)
SP-Root-Pa Rootschlüssel des Systembetreibers (für:
System Provider-Root-Pair)
SP-Root-PrK privater Root-Schlüssel des Systembe
treibers
SP-Root-PuK-Cert Zertifikat des öffentlichen Root-
Schlüssels des Systembetreibers(für: Sy
stem Provider-Root-Public Key-Certificate)
KC-PuK öffentlicher Schlüssel der Schlüsselkar
te (für: Key Card-Public Key)
KC-PrK privater Schlüssel der Schlüsselkarte
(für: Key Card-Private Key)
KC-Pa Individuelles, asymmetrisches Schlüssel
karten Paar aus KC-PrK, KC-PuK (für: Key
Card-Pair)
BTC Zentrale des Markenkennzeichnungsverfah
rens (für: Brand Trust Center)
BTD Testgerät (für: Brand Test Device)
USN systemweit eindeutige Seriennummer (für:
unique serial number)
DY Anzeigeeinrichtung (für: Display)
KB Eingabeeinrichtung (für: Keyboard)
CLCU Einrichtung für die kontaktlose Kommuni
kation mit dem Produktchip (für: Con
tactless Communication Unit)
SCCU Chipkartenkontaktiereinheit für die Kom
munikation mit Schlüsselkarten (für:
Smart Card Contacting Unit)
PI-SCC Smart-Card-Processorchip mit kryptogra
phischem Coprozessor (für: Plug-In-
Smart Card Chip)
KC kontaktbehaftete Schlüsselkarte mit kryp
tographischem Coprozessor für asymmetri
sche Kryptographie (für: Key Card)
CCCC kontaktloser Chipkarten Chip (für: Con
tactless Chip Card Chip)
MS Produktdaten einschließlich Signatur
(für: manufacturer's signature)
II Entwertungsinformation (für: Invalidation
Information)
BA Authentifizierung als zum Markenschutz
verfahren zugehörig (für: Brand Authenti
kation)
BV Verifikation der Markenkennzeichnung
(für: Brand Verifikation)
PE Personalisierer
SPB system operator branding procedure (for: System Provider Brand)
BNM brand manufacturer (for: Brand Name Manu facturer)
BPC contactless product chip (for: Brand Product Chip)
SYM-Alg Symmetric cryptographic algorithm
ASYM-Alg Asymmetric cryptographic algorithm
RSA asymmetric algorithm from Rivest, Shamir, Adleman
RSA-PA RSA algorithm key pair (for: RSA-KeyPair)
SP-KEY global secret SYM-Alg key of the system operator (for: System Provider Key)
SP-KEY 'individual, chip-specific key, which is derived from the global key SP-KEY
BP-PuK public key of the brand manufacturer (for: Brand-Personalization- Public Key)
BP-PrK private key of the brand manufacturer (for: Brand-Personalization-Private Key)
BP-Pa key pair from public and private key of the brand manufacturer (for: Brand-Personalization-Pair)
BP-PuK-Cert public key certificates from brand manufacturers (for: Brand-Personalization-Public Key-Certificate)
TD-PuK public key of the test device (for: Test Device-Public Key)
TD-PrK private key of the test device (for: Test Device-Private Key),
TD-Pa Individual, asymmetrical key pair for test device (for: test device pair)
SP-P-PuK (for: System Provider-Personalization- Public Key)
SP-P-PrK (for: System Provider-Personalization- Private Key)
SP-P-Pa key pair from public and private key of the system operator (for: System Provider-Personalization-Pair)
SP-P-PuK-Cert personalization certificate of the system operator (for: System Provider- Personalization-Public Key-Certificate)
SP-Root-Pa root key of the system operator (for: System Provider-Root-Pair)
SP-Root-PrK private root key of the system operator
SP-Root-PuK-Cert Certificate of the system operator's public root key (for: System provider-Root-Public Key-Certificate)
KC-PuK public key of the key card (for: Key Card-Public Key)
KC-PrK private key of the key card (for: Key Card-Private Key)
KC-Pa Individual, asymmetrical key card pair from KC-PrK, KC-PuK (for: Key Card-Pair)
BTC headquarters of the branding process (for: Brand Trust Center)
BTD test device (for: Brand Test Device)
USN system-wide unique serial number (for: unique serial number)
DY display device (for: display)
KB input device (for: keyboard)
CLCU device for contactless communication with the product chip (for: Contactless Communication Unit)
SCCU chip card contacting unit for communication with key cards (for: Smart Card Contacting Unit)
PI-SCC smart card processor chip with cryptographic coprocessor (for: plug-in smart card chip)
KC contact key card with cryptographic coprocessor for asymmetric cryptography (for: Key Card)
CCCC contactless chip card chip (for: Contactless Chip Card Chip)
MS product data including signature (for: manufacturer's signature)
II Cancellation information (for: Invalidation Information)
BA Authentication as part of the trademark protection process (for: Brand Authentication)
BV verification of branding (for: brand verification)
PE personalizer
Claims (4)
- - die eindeutige Identifikationsnummer (USN) des Speicher chips gelesen wird,
- - aus einem globalen, geheimen Schlüssel (SP-KEY) und der Identifikationsnummer ein individueller Schlüssel (SP-KEY') abgeleitet wird,
- - der individuelle Schlüssel (SP-KEY') in den Speicherchip geschrieben wird,
- - die eindeutige Identifikationsnummer (USN) des Speicher chips gelesen wird,
- - mit dem Private Key des Markenherstellers (B-P-PrK) eine Signatur über die Identifikationsnummer und eine Produkt information gebildet wird,
- - die Produktinformation und die Signatur in den Speicher chip geschrieben werden.
- the unique identification number (USN) of the memory chip is read,
- an individual key (SP-KEY ') is derived from a global, secret key (SP-KEY) and the identification number,
- the individual key (SP-KEY ') is written into the memory chip,
- the unique identification number (USN) of the memory chip is read,
- - a signature about the identification number and product information is formed with the private key of the brand manufacturer (BP-PrK),
- - The product information and the signature are written in the memory chip.
einen Smart-Card-Prozessorchip PI-SCC, der
- - einen symmetrischen kryptographischen Algorithmus SYM-Alg,
- - den globalen SYM-Alg-Schlüssel SP-KEY des Markenschutz- Systembetreibers,
- - einen asymmetrischen kryptographischen Algorithmus ASYM- Alg,
- - die Public-Key-Zertifikate (B-P-PuK-Cert) der Markenher steller,
a smart card processor chip PI-SCC that
- a symmetric cryptographic algorithm SYM-Alg,
- - the global SYM Alg key SP-KEY from the brand protection system operator,
- an asymmetric cryptographic algorithm ASYM-Alg,
- - the public key certificates (BP-PuK-Cert) of the brand manufacturers,
- - eine eindeutige Seriennummer,
- - ein individuelles asymmetrisches Schlüsselpaar (TD-PrK, TD-PuK) mit Public-Key-Zertifikat TD-PuK-Cert signiert durch einen übergeordneten privaten Schlüssel des Systembetrei bers,
- - das Public-Key-Zertifikat des öffentlichen Schlüssels des Systembetreibers, der zur Verifizierung der Public-Key- Zertifikate der Markenhersteller benutzt wird, aufweist.
- - a unique serial number,
- an individual asymmetric key pair (TD-PrK, TD-PuK) with a public key certificate TD-PuK-Cert signed by a higher-level private key of the system operator,
- - Has the public key certificate of the public key of the system operator, which is used to verify the public key certificates of the brand manufacturers.
- - ein Testgerät (TD) mit einem Produktchip (BPC) in Wirkver bindung steht,
- - das Testgerät
- - einen symmetrischen Algorithmus (SYM-Alg),
- - einen asymmetrischen Algorithmus (ASYM-Alg),
- - einen globalen symmetrischen Schlüssel (SP-KEY)
- - die Public-Key-Zertifikate (B-P-PuK-Cert) der Marken hersteller,
- - der Produktchip einen symmetrischen Algorithmus (SYM-Alg), eine eindeutige Identifikationsnummer(USN) sowie ei nen aus dem globalen Schlüssel (SP-KEY) und der Identifi kationsnummer (USN) abgeleiteten, individuellen Schlüssel (SP-KEY') aufweist,
- - das Testgerät die Identifikationsnummer (USN) aus dem Pro duktchip liest,
- - aus dieser Identifikationsnummer und dem globalen Schlüs sel SP-KEY der chipspezifische Schlüssel SP-KEY' ableitet wird
- - mit dem Schlüssel SP-KEY' der Produktchip durch ein Chal lenge-Response-Verfahren authentifiziert wird
- - nach erfolgreicher Authentifizierung des Produktchips das Testgerät die Produktinformationen und die Signatur aus dem Produktchip liest, wobei die mit dem Private Key des Markenherstellers (B-P-PrK) erzeugte Signatur über die Identifikationsnummer und die Produktinformation gebildet ist
- - das Testgerät diese Signatur mit dem Public Key des Mar kenherstellers (B-P-PuK) verifiziert und so die Echtheit der Produktinformationen und ihre Zugehörigkeit zu diesem Chip verifiziert.
- - A test device (TD) with a product chip (BPC) is in active connection,
- - the test device
- - a symmetric algorithm (SYM-Alg),
- - an asymmetric algorithm (ASYM-Alg),
- - a global symmetric key (SP-KEY)
- - the public key certificates (BP-PuK-Cert) of the brand manufacturers,
- the product chip has a symmetrical algorithm (SYM-Alg), a unique identification number (USN) and an individual key (SP-KEY ') derived from the global key (SP-KEY) and the identification number (USN),
- the test device reads the identification number (USN) from the product chip,
- - The chip-specific key SP-KEY 'is derived from this identification number and the global key SP-KEY
- - With the key SP-KEY 'the product chip is authenticated by a chal lenge response process
- - After successful authentication of the product chip, the test device reads the product information and the signature from the product chip, the signature generated with the private key of the brand manufacturer (BP-PrK) being formed via the identification number and the product information
- - The test device verifies this signature with the public key of the brand manufacturer (BP-PuK) and thus verifies the authenticity of the product information and its affiliation with this chip.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19920744A DE19920744A1 (en) | 1999-05-05 | 1999-05-05 | Process for ensuring the authenticity of products |
PCT/DE2000/001423 WO2000067421A2 (en) | 1999-05-05 | 2000-05-05 | Method for safeguarding product authenticity |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19920744A DE19920744A1 (en) | 1999-05-05 | 1999-05-05 | Process for ensuring the authenticity of products |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19920744A1 true DE19920744A1 (en) | 2000-11-16 |
Family
ID=7907098
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19920744A Withdrawn DE19920744A1 (en) | 1999-05-05 | 1999-05-05 | Process for ensuring the authenticity of products |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE19920744A1 (en) |
WO (1) | WO2000067421A2 (en) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1124330A2 (en) * | 2000-02-09 | 2001-08-16 | Algotronix Ltd. | Method of using a mask programmed secret key to securely configure a field programmable gate array |
WO2003005143A2 (en) * | 2001-07-06 | 2003-01-16 | Koenig & Bauer Aktiengesellschaft | Labeling of objects |
DE10140721A1 (en) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Method for providing software for use by a control device of a vehicle |
DE10238093A1 (en) * | 2002-08-21 | 2004-03-11 | Audi Ag | Control computer with security system for road vehicle has master code in first circuit module transmitted to further modules containing sub-codes and identification circuits |
DE10305430A1 (en) * | 2003-02-04 | 2004-08-19 | Dietrich Heinicke | Product assurance system and procedures therefor |
WO2004114173A2 (en) * | 2003-06-25 | 2004-12-29 | TÜV Rheinland Holding AG | Product protection gateway and method for authenticity checking of products |
EP1618756A1 (en) * | 2003-04-01 | 2006-01-25 | Mi-Kyoung Park | Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not |
EP1691338A1 (en) * | 2005-02-14 | 2006-08-16 | Axalto S.A. | Method for diversifying a protective key in an authentication token |
US7203842B2 (en) | 1999-12-22 | 2007-04-10 | Algotronix, Ltd. | Method and apparatus for secure configuration of a field programmable gate array |
US7240218B2 (en) | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
DE102008028701A1 (en) * | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | A method and system for generating a derived electronic identity from an electronic master identity |
CN108001067A (en) * | 2017-12-06 | 2018-05-08 | 上海格尔安全科技有限公司 | A kind of electronics pass and its awarding method and verification method based on PKI technologies |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114764510A (en) * | 2020-12-31 | 2022-07-19 | 科大国盾量子技术股份有限公司 | Anti-quantum-computation electronic contract signing system and method |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5014312A (en) * | 1988-01-20 | 1991-05-07 | Sgs-Thomson Microelectronics Sa | Security system for the protection of programming zones of a chip card |
DE4341880A1 (en) * | 1993-12-08 | 1995-06-14 | Dinkel Doris | Objects e.g. clothing item control system |
WO1998052162A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Secure multiple application card system and process |
EP0889448A2 (en) * | 1997-07-01 | 1999-01-07 | Pitney Bowes Inc. | Method for preventing counterfeiting of articles of manufacture |
WO1999022341A1 (en) * | 1997-10-27 | 1999-05-06 | Loureiro Benimeli Fermin Jaime | System for the multiple communication of data from information carrying cards provided with a microprocessor and memory or the like |
DE19809574A1 (en) * | 1998-03-05 | 1999-09-09 | Brosow | Security identification system for objects |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NO882138L (en) * | 1987-05-19 | 1988-11-21 | Gen Electric Co Plc | DATA STORAGE SYSTEM. |
JPH0354664A (en) * | 1989-07-24 | 1991-03-08 | Kiyuube Kk | Guaranteeing system for expensive article such as art object or the like |
FR2703800B1 (en) * | 1993-04-06 | 1995-05-24 | Bull Cp8 | Method for signing a computer file, and device for implementing it. |
FR2717286B1 (en) * | 1994-03-09 | 1996-04-05 | Bull Cp8 | Method and device for authenticating a data medium intended to allow a transaction or access to a service or a place, and corresponding medium. |
-
1999
- 1999-05-05 DE DE19920744A patent/DE19920744A1/en not_active Withdrawn
-
2000
- 2000-05-05 WO PCT/DE2000/001423 patent/WO2000067421A2/en active Application Filing
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5014312A (en) * | 1988-01-20 | 1991-05-07 | Sgs-Thomson Microelectronics Sa | Security system for the protection of programming zones of a chip card |
DE4341880A1 (en) * | 1993-12-08 | 1995-06-14 | Dinkel Doris | Objects e.g. clothing item control system |
WO1998052162A2 (en) * | 1997-05-15 | 1998-11-19 | Mondex International Limited | Secure multiple application card system and process |
EP0889448A2 (en) * | 1997-07-01 | 1999-01-07 | Pitney Bowes Inc. | Method for preventing counterfeiting of articles of manufacture |
WO1999022341A1 (en) * | 1997-10-27 | 1999-05-06 | Loureiro Benimeli Fermin Jaime | System for the multiple communication of data from information carrying cards provided with a microprocessor and memory or the like |
DE19809574A1 (en) * | 1998-03-05 | 1999-09-09 | Brosow | Security identification system for objects |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7203842B2 (en) | 1999-12-22 | 2007-04-10 | Algotronix, Ltd. | Method and apparatus for secure configuration of a field programmable gate array |
US7240218B2 (en) | 2000-02-08 | 2007-07-03 | Algotronix, Ltd. | Method of using a mask programmed key to securely configure a field programmable gate array |
EP1124330A2 (en) * | 2000-02-09 | 2001-08-16 | Algotronix Ltd. | Method of using a mask programmed secret key to securely configure a field programmable gate array |
EP1124330A3 (en) * | 2000-02-09 | 2001-09-19 | Algotronix Ltd. | Method of using a mask programmed secret key to securely configure a field programmable gate array |
WO2003005143A3 (en) * | 2001-07-06 | 2003-05-01 | Koenig & Bauer Ag | Labeling of objects |
WO2003005143A2 (en) * | 2001-07-06 | 2003-01-16 | Koenig & Bauer Aktiengesellschaft | Labeling of objects |
DE10140721A1 (en) * | 2001-08-27 | 2003-03-20 | Bayerische Motoren Werke Ag | Method for providing software for use by a control device of a vehicle |
US8683233B2 (en) | 2002-08-21 | 2014-03-25 | Audi Ag | Motor vehicle control device |
DE10238093A1 (en) * | 2002-08-21 | 2004-03-11 | Audi Ag | Control computer with security system for road vehicle has master code in first circuit module transmitted to further modules containing sub-codes and identification circuits |
DE10238093B4 (en) * | 2002-08-21 | 2007-10-18 | Audi Ag | Vehicle controller |
DE10305430A1 (en) * | 2003-02-04 | 2004-08-19 | Dietrich Heinicke | Product assurance system and procedures therefor |
EP1618756A1 (en) * | 2003-04-01 | 2006-01-25 | Mi-Kyoung Park | Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not |
EP1618756A4 (en) * | 2003-04-01 | 2006-07-05 | Park Mi Kyoung | Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not |
US7606557B2 (en) | 2003-04-01 | 2009-10-20 | Mi Kyoung Park | Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not |
WO2004114173A3 (en) * | 2003-06-25 | 2005-05-26 | Tuev Rheinland Holding Ag | Product protection gateway and method for authenticity checking of products |
US8606716B2 (en) | 2003-06-25 | 2013-12-10 | Tuev Rheinland Holding Ag | Product protection identifier for checking the authenticity of products |
US7580895B2 (en) | 2003-06-25 | 2009-08-25 | Tuev Rheinland Holding Ag | Product protection gateway and method for checking the authenticity of products |
DE10328328B4 (en) * | 2003-06-25 | 2015-06-03 | TÜV Rheinland Holding AG | Product protection portal and method for checking the authenticity of products |
WO2004114173A2 (en) * | 2003-06-25 | 2004-12-29 | TÜV Rheinland Holding AG | Product protection gateway and method for authenticity checking of products |
WO2006100547A1 (en) * | 2005-02-14 | 2006-09-28 | Axalto S.A. | Method for diversifying a protective key in an authentication token. |
EP1691338A1 (en) * | 2005-02-14 | 2006-08-16 | Axalto S.A. | Method for diversifying a protective key in an authentication token |
DE102008028701A1 (en) * | 2008-06-17 | 2009-12-24 | Giesecke & Devrient Gmbh | A method and system for generating a derived electronic identity from an electronic master identity |
DE102008028701B4 (en) | 2008-06-17 | 2024-05-29 | Giesecke+Devrient ePayments GmbH | Method and system for generating a derived electronic identity from a main electronic identity |
CN108001067A (en) * | 2017-12-06 | 2018-05-08 | 上海格尔安全科技有限公司 | A kind of electronics pass and its awarding method and verification method based on PKI technologies |
Also Published As
Publication number | Publication date |
---|---|
WO2000067421A2 (en) | 2000-11-09 |
WO2000067421A3 (en) | 2001-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69923463T2 (en) | A dual-use contactless smart card, a system consisting of terminal and card, and communication methods | |
Hendry | Smart card security and applications | |
US6454173B2 (en) | Smart card technology | |
US5796835A (en) | Method and system for writing information in a data carrier making it possible to later certify the originality of this information | |
US5694471A (en) | Counterfeit-proof identification card | |
AU2004225163B2 (en) | Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not | |
US8954742B2 (en) | Method and apparatus for digital authentication of valuable goods | |
US6615351B1 (en) | Method for checking the authenticity of a data medium | |
US20020043566A1 (en) | Transaction card and method for reducing frauds | |
KR950033921A (en) | Methods and apparatus for assuring data carriers that enable access or transactions to a service or location and corresponding carriers | |
DE19920744A1 (en) | Process for ensuring the authenticity of products | |
DE102006027253A1 (en) | Document reader, method of reading a data object and computer program product | |
US20110296191A1 (en) | Method for securely drawing up a virtual multiparty contract capable of being physically represented | |
GB2297856A (en) | Electronic negotiable documents | |
KR100512064B1 (en) | contactless type communication tag and portable tag reader for verifying a genuine article | |
EP2770484B1 (en) | Reader for a document, method for reading a data object and computer program product | |
WO1996002901A1 (en) | Authentication technique | |
WO2009013078A1 (en) | Method and system for identifying a product as an original product of a product manufacturer | |
Wright | Eggs in baskets: Distributing the risks of electronic signatures | |
JP2001052143A (en) | Recording medium for authentication and authentication system | |
CN112002055B (en) | Lottery anti-counterfeiting method and system based on RFID (radio frequency identification) label | |
JPH11212454A (en) | Authentication type security system | |
EP2535834A2 (en) | Method for performing a write protection operation, computer program product, computer system and chip card | |
JP2839954B2 (en) | Method and system for writing information on a medium that allows later to prove the originality of the information | |
WO2016074973A1 (en) | Authentication method, authentication system and authentication devices for authenticating an object |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8130 | Withdrawal | ||
8165 | Unexamined publication of following application revoked |