Nothing Special   »   [go: up one dir, main page]

DE19920744A1 - Process for ensuring the authenticity of products - Google Patents

Process for ensuring the authenticity of products

Info

Publication number
DE19920744A1
DE19920744A1 DE19920744A DE19920744A DE19920744A1 DE 19920744 A1 DE19920744 A1 DE 19920744A1 DE 19920744 A DE19920744 A DE 19920744A DE 19920744 A DE19920744 A DE 19920744A DE 19920744 A1 DE19920744 A1 DE 19920744A1
Authority
DE
Germany
Prior art keywords
key
chip
brand
product
test device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19920744A
Other languages
German (de)
Inventor
Hildegard Jost
Manfred Mittelmeier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE19920744A priority Critical patent/DE19920744A1/en
Priority to PCT/DE2000/001423 priority patent/WO2000067421A2/en
Publication of DE19920744A1 publication Critical patent/DE19920744A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

The invention relates to a concept for ensuring that the product authenticity of brand-name products is clearly recognisable. Said concept comprises a method for personalising a memory chip for a trademark protection system, a testing device for testing memory chips and for verifying product data for a trademark protection system and a method for checking product data. According to the inventive concept, a product chip with a signature that is clearly identifiable throughout a system is allocated to each brand-name item. Brand-name items and therefore imitations can then be reliably identified using a testing device.

Description

Die vorliegende Erfindung bezieht sich auf ein Konzept zur zweifelsfreien Erkennung der Echtheit eines Markenprodukts. Das impliziert die Entdeckung von Fälschungen.The present invention relates to a concept for unequivocal recognition of the authenticity of a branded product. This implies the discovery of counterfeits.

Der Anmeldungsgegenstand betrifft ein Verfahren zur Persona­ lisierung eines Speicherchips für ein Markenschutz-System, ein Testgerät zum Testen von Speicherchips für ein Marken­ schutz-System und ein Verfahren zur Prüfung von Produktdaten.The subject of the registration concerns a procedure for persona lization of a memory chip for a brand protection system, a test device for testing memory chips for a brand protection system and a method for checking product data.

Zur Sicherung der Echtheit von Produkten wurden bisher Merk­ male an das Produkt angebracht, die die originale Urheber­ schaft bezeugen sollen. Dazu zählen z. B. Hologramme, Firmen­ logos, die z. B. in das Produkt eingenäht werden, u. ä. Letz­ ten Endes jedoch sind alle diese Merkmale auch fälschbar und werden von den Fälschern ebenfalls imitiert.To ensure the authenticity of products, Merk male attached to the product by the original creator should testify. These include e.g. B. holograms, companies logos, the z. B. sewn into the product, u. The last In the end, however, all of these features are counterfeit and are also imitated by the counterfeiters.

Aus der DE 43 41 880 A1 ist es bekannt, Halbleiterchips zum Schutz von Markenprodukten zu verwenden.From DE 43 41 880 A1 it is known to use semiconductor chips Protection of branded products.

Ein Testgerät ist aus der spanischen Patentanmeldung Loureiro Benimeli, Fermin Jaime "LOUCARD - Universelles Datenkommuni­ kationssystem für Datenträgerplatinen wie Kreditkarten oder Ähnlichen" bekannt.A test device is from the Spanish patent application Loureiro Benimeli, Fermin Jaime "LOUCARD - Universal data communication cation system for data carrier boards such as credit cards or Similar "known.

Der Erfindung liegt das Problem zugrunde, Verfahren und An­ ordnungen anzugeben, die unter Verwendung von Produktchip und Testgerät eine optimierte Erkennung von Markenartikeln und damit auch eine sichere Erkennung von Fälschungen sicherstel­ len.The invention is based on the problem, method and to specify orders using product chip and Test device an optimized recognition of branded articles and This also ensures reliable detection of counterfeits len.

Das Problem wird gemäß der vorliegenden Erfindung durch die Ansprüche 1, 2 oder 4 gelöst. The problem is solved according to the present invention by the Claims 1, 2 or 4 solved.  

Die vorliegende Erfindung stellt Verfahren bereit, die unter Verwendung von Produktchip und Testgerät eine sichere Erken­ nung von Markenartikeln und damit auch von Fälschungen si­ cherstellen.The present invention provides methods described below Use of product chip and test device a safe detection of branded articles and thus also of counterfeits create.

Die Erfindung stellt eine spezielle Kombination und Anwendung von kryptographischen Verfahren bei der Erkennung von Marken­ produkten bereit. Die Kombination von symmetrischer und asym­ metrischer Authentisierung bei der Prüfung des Produktchips unter Einbeziehung der systemweit eindeutigen Chipnummer bie­ tet ein höchstes Maß an Sicherheit. Die Authentisierung mit dem symmetrischen Schlüssel SP-Key garantiert die Zugehörig­ keit des Chips zur Markenschutz-System, die signierte Produkt­ information garantiert die Originalität des Produkts, die Einbeziehung der Chipnummer in die kryptographischen Funktio­ nen garantiert, daß die Produktinformation nicht kopiert wur­ de. Jeder Produktchip enthält eine systemweit eindeutige Si­ gnatur, die nur zu diesem Produkt und nur zu diesem Produkt­ chip paßt.The invention provides a special combination and application of cryptographic methods in the recognition of marks products ready. The combination of symmetrical and asym metric authentication when testing the product chip including the system-wide unique chip number bie highest level of security. Authentication with belonging to the symmetrical key SP-Key guarantees chip of the brand protection system, the signed product information guarantees the originality of the product Inclusion of the chip number in the cryptographic function guarantees that the product information has not been copied de. Each product chip contains a unique Si gnatur only for this product and only for this product chip fits.

Im vorliegenden Verfahren ist die Kennzeichnung, die an das Produkt angebracht wird, nicht mehr fälschbar, weil seine Herstellung die Kenntnis von geheimen kryptographischen Schlüsseln voraussetzt. Diese Schlüssel sind jedoch nur in den Händen der autorisierten Instanzen:
In the present method, the label that is attached to the product can no longer be falsified because its production requires knowledge of secret cryptographic keys. However, these keys are only in the hands of the authorized entities:

  • - dem Systembetreiber SPB ("System Provider Brand") und- the system operator SPB ("System Provider Brand") and
  • - dem Markenhersteller BNM ("Brand Name manufacturer").- the brand name BNM ("Brand Name manufacturer").

Die Erfindung wird im folgenden als Ausführungsbeispiel in einem zum Verständnis erforderlichen Umfang anhand von Figu­ ren näher erläutert. Dabei zeigen:The invention is described below as an embodiment in a scope necessary for understanding based on Figu ren explained in more detail. Show:

Fig. 1 Komponenten des Markenschutz-Systems und Fig. 1 components of the trademark protection system and

Fig. 2 die Hierarchie der Schlüssel in dem Markenschutz- System. Fig. 2 shows the hierarchy of the keys in the trademark protection system.

In den Figuren bezeichnen gleiche Bezeichnungen gleiche Ele­ mente. In the figures, the same designations denote the same elements ment.  

Das vorliegende, erfindungsgemäße Konzept zur zweifelsfreien Erkennung der Echtheit eines Markenprodukts umfaßt
The present inventive concept for unequivocally recognizing the authenticity of a branded product comprises

  • - den Enstehungs- bzw. Personalisierungsweg des Produktchip- The creation or personalization path of the product chip
  • - die Personalisierung von Testgeräten und Schlüsselkarten- Personalization of test devices and key cards
  • - den Ablauf der Produktprüfung- the process of product testing
  • - den Test von Testgeräten- the test of test devices
  • - die Schlüsselhierarchie des Systems (Zertifizierungshier­ archie)- the key hierarchy of the system (certification here archie)
  • - die Verteilung der einzelnen Schlüssel auf die Komponenten- The distribution of the individual keys on the components
  • - die Abläufe des Schlüsselupdates.- the key update processes.

Soweit im Zusammenhang mit der vorliegenden Erfindung von Brand gesprochen wird, wird darunter ein bestimmtes System zum Schutz von Marken-Produkten vor unerlaubter Nachahmung verstanden.So far in connection with the present invention of If fire is spoken, it will have a certain system to protect branded products from unauthorized imitation Roger that.

1.1 Der Produktchip1.1 The product chip

Der Produktchip BPC (für: Brand Product Chip) weist auf:
The BPC product chip (for: Brand Product Chip) features:

  • - einen intelligenten, kontaktlosen Speicherchip, dessen Le­ se- und Schreibzugriffe durch kryptographische Challenge- Response und Verschlüsselungs-Verfahren geschützt werden. Dazu enthält der Chip einen- an intelligent, contactless memory chip, the Le se and write access through cryptographic challenge Response and encryption procedures are protected. The chip contains one
  • - symmetrischen kryptographischen Algorithmus SYM-Alg- symmetric cryptographic algorithm SYM-Alg
  • - sowie mindestens einen geheimen chipspezifischen Schlüssel SP-key' zu diesem Algorithmus.- and at least one secret chip-specific key SP-key 'to this algorithm.
  • - eine eindeutige Identifikationsnummer USN (für: unique se­ rial number). Der chipspezifische Schlüssel ist dem Pro­ duct Chip mit dieser Identifikationsnummer eindeutig zuge­ ordnet und nach dem üblichen Verfahren der Erzeugung von abgeleiteten Schlüsseln aus einem Masterschlüssel und ei­ ner eindeutigen Identifikationsnummer abgeleitet.- a unique identification number USN (for: unique se rial number). The chip-specific key is the pro duct chip with this identification number clearly assigned arranges and according to the usual method of generating derived keys from a master key and egg ner unique identification number derived.
  • - Darüber hinaus enthält der Product Chip Informationen über das Produkt, z. B. Markenname, Produktname, Ort und Zeit der Produktion.- The product chip also contains information about the product, e.g. B. Brand name, product name, location and time the production.

Diese Produktinformationen enthalten auch eine digitale Si­ gnatur, die vom Markenhersteller mit einem asymmetrischen kryptographischen Algorithmus ASYM-Alg unter Verwendung des privaten Schlüssels B-P-PrK des Markenherstellers erzeugt wurde. Die Signatur schließt neben den Produktinformationen auch die eindeutige Chipnummer mit ein, um Kopierversuche der signierten Produktdaten nutzlos zu machen. Jeder Produktchip enthält also damit eine systemweit eindeutige Signatur, die nur zu diesem Produkt und nur zu diesem Produktchip paßt. Ein Produktchip BPC weist also ein für seine Chipnummer er­ stelltes Zertifikat auf.This product information also includes a digital Si gnatur by the brand manufacturer with an asymmetrical cryptographic algorithm ASYM-Alg using the private key B-P-PrK of the brand manufacturer has been. The signature closes next to the product information also the unique chip number to try to copy the make signed product data useless. Every product chip thus contains a system-wide unique signature, the only fits this product and only this product chip. A product chip BPC therefore has one for its chip number issued certificate.

1.1.2 Das Testgerät1.1.2 The test device

Das Testgerät enthält:
The test device contains:

  • - Eine Anzeigeeinrichtung DY (für: Display)- A display device DY (for: display)
  • - eine Eingabeeinrichtung KB (für: Keyboard)- an input device KB (for: keyboard)
  • - eine Einheit CLCU (für: Contactless Communication Unit) für die kontaktlose Kommunikation mit dem Produktchip,- a unit CLCU (for: Contactless Communication Unit) for contactless communication with the product chip,
  • - eine Chipkartenkontaktiereinheit SCCU (für: Smart Card Con­ tacting Unit) für die kontaktbehaftete oder kontaktlose Kommunikation mit Schlüsselkarten (zum Laden von neuen Schlüsseln) und- a chip card contact unit SCCU (for: Smart Card Con tacting unit) for the contact or contactless Communication with key cards (for loading new ones Keys) and
  • - einen Smart-Card-Prozessorchip PI-SCC (für: Plug-In- Smart Card Chip) mit kryptographischem Coprozessor. Im Smart-Card-Chip des Testgeräts laufen der symmetrische Al­ gorithmus SYM-Alg und der asymmetrische Algorithmus ASYM-Alg z. B. RSA (Rivest, Shamir, Adleman).- a smart card processor chip PI-SCC (for: plug-in Smart Card Chip) with cryptographic coprocessor. in the Smart card chip of the test device run the symmetrical Al gorithmus SYM-Alg and the asymmetrical algorithm ASYM-Alg e.g. B. RSA (Rivest, Shamir, Adleman).
  • - Der Smart-Card-Chip des Testgeräts enthält- The test device's smart card chip contains
  • - eine systemweit eindeutige Seriennummer USN (für: unique serial number),- A system-wide unique serial number USN (for: unique serial number),
  • - den globalen SYM-Alg-Schlüssel SP-KEY des Systembetreibers- the global SYM Alg key SP-KEY of the system operator
  • - ein individuelles asymmetrisches Schlüsselpaar (TD-PrK, TD-PuK) mit Public-Key-Zertifikat,- an individual asymmetrical key pair (TD-PrK, TD-PuK) with public key certificate,
  • - ein Public-Key-Zertifikat des Schlüssels (SP-P-PrK, SP-P-PuK), das den öffentlichen Schlüssel des Schlüsselpaars (TD-PrK, TD-PuK) als zu dieser eindeutigen Seriennummer ge­ hörig zertifiziert,- a public key certificate of the key (SP-P-PrK, SP-P-PuK), this is the public key of the key pair  (TD-PrK, TD-PuK) as to this unique serial number properly certified,
  • - die Public-Key-Zertifikate der Markenhersteller (Brand- Pers-Puk-Cert), zertifiziert vom Systembetreiber mit des­ sen Root-Schlüssel.- the public key certificates of the brand manufacturers (brand Pers-Puk-Cert), certified by the system operator with the root key.
  • - das Public-Key-Zertifikat des öffentlichen Root-Schlüssels des Systembetreibers (SP-Root-PuK-Cert), mit dem die Pu­ blic-Keys der Markenhersteller und die Personalisierungs­ zertifikate SP-P-PuK-Cert verifizierbar sind (inklusive Vorgänger-Generation).- the public key certificate of the public root key of the system operator (SP-Root-PuK-Cert) with which the Pu blic keys of the brand manufacturers and the personalization certificates SP-P-PuK-Cert are verifiable (inclusive Previous generation).

In einer besonderen Ausgestaltung fallen der Rootschlüssel des Systembetreibers SP-Root-PA nebst dem Public-Key- Zertifikat (SP-Root-PuK-Cert) des öffentlichen Root- Schlüssels des Systembetreibers und das Schlüsselpaar aus öf­ fentlichem und privatem Schlüssel SP-P-PA nebst dem Persona­ lisierungs-Zertifikat SP-P-PuK-Cert des Systembetreibers zu­ sammen.In a special embodiment, the root key is dropped of the system operator SP-Root-PA in addition to the public key Certificate (SP-Root-PuK-Cert) of the public root System operator's key and the key pair from public public and private key SP-P-PA together with the persona system operator's SP-P-PuK-Cert together.

Das Testgerät weist also ein individuell für seine Seriennum­ mer erstelltes Zertifikat auf.The test device therefore has an individual for its serial number mer created certificate.

1.1.3 Die Personalisierungsmaschine1.1.3 The personalization machine

Die Personalisierungsmaschine ermöglicht es dem Markenher­ steller, seine signierten Produktinformationen in den Chip zu schreiben. Diese Maschine wird integriert in den Produktions­ ablauf. Sie enthält
The personalization machine enables the brand manufacturer to write his signed product information on the chip. This machine is integrated into the production process. It contains

  • - den Schlüssel des Systembetreibers SP-KEY, mit dessen Hil­ fe die zu verarbeitenden Chips als echte Brand-Chips au­ thentisiert werden können (optional),- The key of the system operator SP-KEY, with whose help Fe the chips to be processed as real brand chips can be thentized (optional),
  • - das Schlüsselpaar (Brand-Pers-PrK, Brand-Pers-PuK), mit dessen Hilfe die Produktdaten für den Produktchip signiert werden.- the key pair (Brand-Pers-PrK, Brand-Pers-PuK), with whose help signs the product data for the product chip become.
1.1.4 Die Schlüsselkarte1.1.4 The key card

Die Schlüsselkarte KC (für: Key Card) ist als Prozessorchip­ karte mit kryptographischem Coprozessor für asymmetrische Kryptographie ausgebildet. Sie ist kontaktbehaftet oder kon­ taktlos ausgebildet und wirkt mit der Chipkartenkontak­ tiereinheit SCCU oder mit der Einheit für kontaktlose Kommu­ nikation CLCU des Testgerätes zusammen. Sie enthält wie das Testgerät
The key card KC (for: Key Card) is designed as a processor chip card with a cryptographic coprocessor for asymmetrical cryptography. It is contact-based or non-contact and interacts with the chip card contact unit SCCU or with the unit for contactless communication CLCU of the test device. It contains like the test device

  • - eine systemweit eindeutige Seriennummer USN sowie- A system-wide unique serial number USN as well
  • - ein individuelles asymmetrisches Schlüsselpaar (KC-PrK, KC-PuK) mit Public-Key-Zertifikat,- an individual asymmetrical key pair (KC-PrK, KC-PuK) with public key certificate,
  • - ein Public-Key-Zertifikat des Schlüssels (SP-P-PrK, SP-P-PuK), das den öffentlichen Schlüssel des Schlüsselpaars (KC-PrK, KC-PuK) als zu dieser eindeutigen Seriennummer gehörig zertifiziert.- a public key certificate of the key (SP-P-PrK, SP-P-PuK), this is the public key of the key pair (KC-PrK, KC-PuK) as to this unique serial number properly certified.
  • - das Public-Key-Zertifikat des öffentlichen Root-Schlüssels des Systembetreibers (SP-Root-PuK-Cert), mit dem die Per­ sonalisierungszertifikate SP-P-PuK-Cert verifiziert werden können (inklusive Vorgänger-Generation).- the public key certificate of the public root key of the system operator (SP-Root-PuK-Cert) with which the Per personalization certificates SP-P-PuK-Cert are verified can (including previous generation).

Die Schlüsselkarte ist das Transportmedium für die Verteilung der Public Key-Zertifikate der Markenhersteller und des Brand-Root-Zertifikats in alle Testgeräte sowie für den Up­ date des geheimen symmetrischen Schlüssels SP-Key in den Testgeräten.The key card is the transport medium for distribution the public key certificates of the brand manufacturers and the Brand root certificate in all test devices as well as for the up date of the secret symmetric key SP-Key in the Test equipment.

1.2 Die Instanzen und ihre Verantwortlichkeiten1.2 The instances and their responsibilities

Folgende Instanzen sind in das System involviert:The following instances are involved in the system:

1.2.1 Der Systembetreiber SPB1.2.1 The system operator SPB

Der Systembetreiber hat folgende Aufgaben:
The system operator has the following tasks:

  • - er stellt den anderen Instanzen alle benötigten Hard- und Softwarekomponenten zur Verfügung:
    • - - die Brand-Chips
    • - - die Personalisierungsmaschine
    • - - die Testgeräte
    • - - die Schlüsselkarten
    - It provides the other instances with all the hardware and software components required:
    • - - the brand chips
    • - - the personalization machine
    • - - the test devices
    • - - the key cards
  • - er erzeugt, verwaltet und verteilt den geheimen symmetri­ schen Systemschlüssel SP-KEY,- it creates, manages and distributes the secret symmetri system key SP-KEY,
  • - er beauftragt den Brand-Chip-Personalisierer, den Testge­ rät-Personalisierer und den Schlüsselkartenpersonalisierer mit der Personalisierung der jeweiligen Komponenten vor Auslieferung mit den entsprechenden kryptographischen Schlüsseln,- He hires the brand chip personalizer, the testge advises personalizers and the key card personalizer with the personalization of the respective components Delivery with the corresponding cryptographic Keys,
  • - er unterhält ein Trust Center, in dem die öffentlichen Schlüssel der Brand-Personalisierungsschlüsselpaare und die öffentlichen Schlüssel der Markenhersteller zertifi­ ziert werden.- he maintains a trust center in which the public Brand personalization key pairs and keys the public key of the brand manufacturers certifi be decorated.
1.2.2 Der Brand-Chip-Personalisierer1.2.2 The Brand Chip Personalizer

Er bekommt vom Systembetreiber (bzw. dessen Trust Center) den geheimen Systemschlüssel SP-KEY und personalisiert damit die Brand-Chips (siehe auch Kapitel 1.3.1 Personalisierung des Brand-Chips). Er ist für die Geheimhaltung des Schlüssels SP-KEY verantwortlich.He receives the from the system operator (or his trust center) secret system key SP-KEY and thus personalizes the Brand chips (see also chapter 1.3.1 Personalization of the brand chip). He is for them Responsibility for keeping the SP-KEY key confidential.

1.2.3 Der Brand-Testgerät-Personalisierer1.2.3 The fire tester personalizer

Er bekommt vom Systembetreiber (bzw. dessen Trust Center) den geheimen Systemschlüssel SP-KEY und personalisiert damit die Smart-Card-Chips der Testgeräte (siehe auch Kapitel 1.3.3 Personalisierung des Testgerät-Smart-Card-Chips). Dazu muß er sich auch ein Personalisierungsschlüsselpaar er­ zeugen, dessen öffentlicher Schlüssel vom Trust Center des Systembetreibers zertifiziert wird. Mit dem privaten Schlüs­ sel dieses Schlüsselpaars signiert er die öffentlichen Schlüssel der Testgeräte, die er personalisiert. Er ist für die Geheimhaltung des Schlüssels SP-KEY und seines privaten Personalisierungsschlüssels verantwortlich.He receives the from the system operator (or his trust center) secret system key SP-KEY and thus personalizes the Smart card chips of the test devices (see also chapter 1.3.3 Personalization of the test device smart card chip). To do this, he also needs a pair of personalization keys testify, whose public key is from the Trust Center of the System operator is certified. With the private key He signs the public for this key pair Key of the test equipment that he personalized. He is for the confidentiality of the SP-KEY key and its private key Personalization key responsible.

1.2.4 Der Brand-Schlüsselkarten-Personalisierer1.2.4 The Brand Key Card Personalizer

Er erzeugt sich ein Personalisierungsschlüsselpaar, dessen öffentlicher Schlüssel vom Trust Center des Systembetreibers zertifiziert wird. Mit dem privaten Schlüssel dieses Schlüs­ selpaars signiert er die öffentlichen Schlüssel der Schlüs­ selkarten, die er personalisiert. (siehe Kapitel 1.3.4 Personalisierung der Schlüsselkarten).It creates a pair of personalization keys, whose public key from the system operator's trust center is certified. With the private key of this key  He signs the public keys of the keys cards that he personalized. (see chapter 1.3.4 Personalization of the key cards).

Er ist für die Geheimhaltung seines privaten Personalisie­ rungsschlüssels verantwortlich.He is responsible for keeping his private information confidential key.

1.2.5 Der Markenhersteller1.2.5 The brand manufacturer

Der Markenhersteller ist gegenüber dem Systembetreiber für die Geheimhaltung des SP-KEY verantwortlich. Der Markenher­ steller
The brand manufacturer is responsible for keeping the SP-KEY secret from the system operator. The brand manufacturer

  • - erzeugt sein asymmetrisches Schlüsselpaar, läßt den öf­ fentlichen Schlüssel vom Systembetreiber zertifizieren und ist für die sichere Speicherung seines privaten Schlüssels verantwortlich.- generates its asymmetrical key pair, leaves the public certify the public key from the system operator and is for the secure storage of his private key responsible.
  • - verteilt sein Public-Key-Zertifikat an alle Händler, Groß­ händler und Fahnder.- distributes its public key certificate to all retailers, wholesale dealers and investigators.
  • - bekommt vom Systembetreiber die mit SP-KEY' personalisier­ ten Chips.- receives the personalization with SP-KEY 'from the system operator ten chips.
  • - bringt den Chip an seinem Markenprodukt an,- attach the chip to its branded product,
  • - liest die Chip-Seriennummer,- reads the chip serial number,
  • - prüft ob es ein echter Brand-Chip ist (durch eine Authen­ tisierung mit SK-KEY) und- Checks whether it is a real brand chip (through an authen tization with SK-KEY) and
  • - signiert seine Produktinformation für diesen Chip (unter Einbeziehung der Chipnummer) mit seinem privaten Schlüssel und schreibt diese signierte Produktinformation in den Chip.- signs his product information for this chip (under Inclusion of the chip number) with his private key and writes this signed product information in the Chip.
1.2.6 Der Händler/Großhändler1.2.6 The dealer / wholesaler

  • - er muß die ihm gelieferten Markenprodukte mit seinem Testgerät prüfen (siehe Kapitel 1.3.5 Ablauf der Produktprüfung)- he must have the branded products delivered to him with his Check the test device (see chapter 1.3.5 Process of the product test)
  • - optional kann die Verkaufstransaktion im Product Chip ver­ merkt werden. Dadurch wird der Product Chip entwertet und eine Wiederverwendung an einem anderen (gefälschten) Pro­ dukt unmöglich gemacht. - Optionally, the sales transaction can be ver in the product chip be noticed. This invalidates the product chip and reuse on another (fake) pro made impossible.  
  • - Update des symmetrischen Schlüssels SP-KEY sowie aller be­ nötigten Public-Key-Zertifikate in seinem Testgerät und in den Testgeräten seiner Kunden durch Schlüsselladen von der speziellen Schlüsselkarte.- Update of the symmetrical key SP-KEY and all be required public key certificates in his test device and in the test devices of its customers through key stores from the special key card.
1.2.7 Der Fahnder1.2.7 The investigator

  • - er prüft Waren beim
    Händler/Großhändler,
    beim Zoll.
    . . .
    mit seinem Testgerät. (siehe Kapitel
    - he checks goods at
    Distributor / wholesaler,
    at customs.
    . . .
    with his test device. (see Chapter
  • - 1.3.5 Ablauf der Produktprüfung)- 1.3.5 Process of the product test)
  • - er prüft Testgeräte, ob sie echte Brand-Testgeräte sind und nicht "chronische Jasager" oder anders manipulierte Testgeräte, die Fälschungen als echte Markenprodukte aus­ geben.- He checks test devices whether they are real fire test devices and not "chronic Jasager" or otherwise manipulated Test devices that counterfeit as genuine branded products give.
1.2.8 Der Endverbraucher1.2.8 The end user

Der Endverbraucher hat die Möglichkeit, ein Testgerät zu erwerben. Er kann sich die Public-Key-Zertifikate der Marken­ hersteller beim Händler in sein Testgerät laden lassen und dann die Produkte prüfen.The end user has the option of a test device acquire. He can get the public key certificates of the brands Have the manufacturer load it into their test device at the dealer and then check the products.

1.3 Abläufe1.3 procedures 1.3.1 Personalisierung des Brand-Chips1.3.1 Personalization of the brand chip

Dieser Vorgang findet beim Brand-Chip-Personalisierer in ab­ gesicherter Umgebung vor Auslieferung der Chips an den Mar­ kenhersteller statt. Im einzelnen sind folgende Schritte ge­ geben:
This process takes place at the brand chip personalizer in a secure environment before the chips are delivered to the brand manufacturer. The individual steps are as follows:

  • - Authentifikation des Produktchips mit dem Transport- Schlüssel des Chipherstellers- Authentication of the product chip with the transport Key manufacturer's key
  • - Lesen der Seriennummer USN des Produktchips- Read the serial number USN of the product chip
  • - Erzeugen eines individuellen Schlüssels SP-KEY', der von dem globalen Schlüssel SP-KEY abgeleitet ist - Generate an individual key SP-KEY 'that from is derived from the global key SP-KEY  
  • - Einschreiben des abgeleiteten Schlüssels SP-KEY' in den Produktchip.- Registration of the derived key SP-KEY 'in the Product chip.
1.3.2 Personalisierung des Produktchips1.3.2 Personalization of the product chip

Dieser Vorgang findet beim Markenhersteller statt vor Auslie­ ferung der Markenware an die Händler/Großhändler. Der Sicher­ heits-Server des Markenherstellers hat den globalen Schlüssel SP-KEY des Systembetreibers gespeichert und erzeugt bzw. speichert den privaten Schlüssel B-P-PrK sowie den öffentli­ chen Schlüssel B-P-PuK des Markenherstellers.This process takes place at the brand manufacturer before delivery Delivery of branded goods to dealers / wholesalers. The sure one The server of the brand manufacturer has the global key System operator's SP-KEY saved and generated or stores the private key B-P-PrK as well as the public one Chen key B-P-PuK from the brand manufacturer.

Im einzelnen sind folgende Schritte gegeben:
The following steps are given:

  • - Anbringen des Produktchips am Produkt- Attaching the product chip to the product
  • - Lesen der Seriennummer USN des Produktchips- Read the serial number USN of the product chip
  • - Authentifikation des Produktchips als Brand-Chip durch An­ wendung des globalen Schlüssels SP-KEY- Authentication of the product chip as a brand chip by An use of the global key SP-KEY
  • - Erzeugen eines Produkt-Zertifikats für diesen Produktchip durch Anwendung des privaten Schlüssel B-P-PrK des Marken­ herstellers- Generate a product certificate for this product chip by using the brand's private key B-P-PrK manufacturer
  • - Einschreiben des Produkt-Zertifikats in den Produktchip.- Registration of the product certificate in the product chip.
1.3.3 Personalisierung des Testgerät-Smart- Card-Chips1.3.3 Personalization of the test device smart Card chips

Dieser Vorgang findet beim Testgerät-Personalisierer vor Aus­ lieferung der Testgeräte in einer Umgebung, die in hohem Maße abgesichert ist, statt.This process takes place at the test device personalizer Delivery of the test equipment in an environment that is high is secured instead.

Im einzelnen sind folgende Schritte gegeben:
The following steps are given:

  • - Die Personalisierungs-Maschine erzeugt mit dem asymmetri­ schen Algorithmus ASYM-Alg, wie z. B. dem RSA Algorithmus (Rivest, Shamir, Adleman)-Algorithmus, ein neues Schlüs­ selpaar- The personalization machine generates with the asymmetri ASYM-Alg algorithm, such as. B. the RSA algorithm (Rivest, Shamir, Adleman) algorithm, a new key selpaar
  • - Die Personalisierungs-Maschine liest die eindeutige Iden­ tifikationsnummer ID des Testgeräts, die tatsächlich die eindeutige Identifikationsnummer ID des Smart-Card-Chips ist, und erzeugt ein Zertifikat, das den öffentlichen Schlüssel PuK des neuen Schlüsselpaares zu der eindeutigen Identifikationsnummer ID des Smart-Card-Chips bestätigt. Sie unterzeichnet das Zertifikat durch ihre aktuelle SP-P-PrK und schreibt das zertifizierte Schlüsselpaar in den Smart-Card-Chip- The personalization machine reads the unique ID tification number ID of the test device, which is actually the unique identification number ID of the smart card chip and creates a certificate that is public Key PuK of the new key pair to the unique Identification number ID of the smart card chip confirmed.  She signs the certificate through her current SP-P-PrK and writes the certified key pair in the Smart card chip
  • - Die Personalisierungs-Maschine schreibt ihr aktuelles SP-P-PuK Zertifikat in den Smart-Card-Chip- The personalization machine writes its current SP-P-PuK Certificate in the smart card chip
  • - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des globalen Schlüssels SP-KEY in den Smart-Card-Chip- The personalization machine writes the current and the previous version of the global key SP-KEY into the smart card chip
  • - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des SP-Root-PuK-Certificate in den Smart-Card-Chip.- The personalization machine writes the current and the previous version of the SP Root PuK Certificate in the smart card chip.
1.3.4 Personalisierung der Schlüsselkarten1.3.4 Personalization of the key cards

Dieser Vorgang findet beim Schlüsselkarten-Personalisierer vor Auslieferung der Schlüsselkarte in einer Umgebung, die in hohem Maße abgesichert ist, statt.This process takes place at the key card personalizer before delivery of the key card in an environment that is in is secured to a high degree instead.

Im einzelnen sind folgende Schritte gegeben:
The following steps are given:

  • - Die Personalisierungs-Maschine erzeugt mit dem asymmetri­ schen Algorithmus ASYM-Alg, wie z. B. dem RSA Algorithmus (Rivest, Shamir, Adleman)-Algorithmus, ein neues Schlüs­ selpaar- The personalization machine generates with the asymmetri ASYM-Alg algorithm, such as. B. the RSA algorithm (Rivest, Shamir, Adleman) algorithm, a new key selpaar
  • - Die Personalisierungs-Maschine liest die eindeutige Iden­ tifikationsnummer ID der Schlüsselkarte und erzeugt ein Zertifikat, das den öffentlichen Schlüssel PuK des neuen Schlüsselpaares zu der eindeutigen Identifikationsnummer ID der Schlüsselkarte bestätigt. Sie unterzeichnet das Zertifikat und schreibt das zertifizierte Schlüsselpaar in die Schlüsselkarte- The personalization machine reads the unique ID identification number ID of the key card and generates a Certificate representing the public key PuK of the new Key pair for the unique identification number Key card ID confirmed. You signed that Certificate and writes the certified key pair in the key card
  • - Die Personalisierungs-Maschine schreibt das aktuelle öf­ fentliche Schlüssel-Zertifikat des Systembetreibers (SP-P-PuK-Cert) in die Schlüsselkarte- The personalization machine writes the current public public key certificate of the system operator (SP-P-PuK-Cert) into the key card
  • - Die Personalisierungs-Maschine schreibt den aktuellen und die vorhergehende Version des SP-Root-PuK-Certificate in die Schlüsselkarte.- The personalization machine writes the current and the previous version of the SP Root PuK Certificate in the key card.
1.3.5 Ablauf der Produktprüfung1.3.5 Process of product testing

Dieser Vorgang kann überall stattfinden: beim Händler, Groß­ händler, beim Endverbraucher, usw. Er kann von jedem durchge­ führt werden, der im Besitz eines Testgeräts ist (Händler, Großhändler, Endverbraucher, Fahnder, usw.)This process can take place anywhere: at the dealership, wholesale dealer, end user, etc. He can be who is in possession of a test device (dealer, Wholesalers, end users, investigators, etc.)

  • - Identifikationsnummer lesen- Read identification number
  • - Chip als echten Brand-Chip authentisieren mittels challen­ ge-response-Verfahren mit Schlüssel SP-KEY'- Authenticate chip as a real brand chip using challen ge-response procedure with key SP-KEY '
  • - signierte Produktdaten vom Chip lesen- Read signed product data from the chip
  • - Signatur unter Einbeziehung der Chipnummer mit dem öffent­ lichen Schlüssel des Markenherstellers verifizieren.- Signature including the chip number with the public verify the key of the brand manufacturer.

In einer besonderen Ausführungsform werden der Ort und das Datum von Verkaufsvorgängen in den Speicherchip BPC einge­ schrieben, womit eine Entwertungs-Information gegeben ist.In a special embodiment, the location and the Date of sales transactions entered into the BPC memory chip wrote, with which a cancellation information is given.

1.3.6 Ablauf der Schlüsselladefunktionen1.3.6 Key loading functions

Das Update (Aktualisierung) des globalen Schlüssels SP-KEY im Testgerät läuft im einzelnen in folgenden Schritten ab:
The update (update) of the global key SP-KEY in the test device proceeds in the following steps:

  • 1. Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel­ len Schlüsselpaare
    • - Lesen der PuK-Zertifikate des Partners (individueller PuK und Personalisierungs-PuK) und deren Verifizierung unter Verwendung der entsprechenden SP-Root-PuK
    • - Erzeugen und Senden einer Zufallszahl an den Partner
    • - Verschlüsseln der empfangenen Zufallszahl mit dem eigenen privaten Schlüssel und Zurücksenden des Ergebnisses
    • - Verifizieren des vom Partner erhaltenen Ergebnisses mit dessem öffentlichen Schlüssel.
    1. Mutual (mutual) authentication between test device and key card using their individual key pairs formed by an asymmetrical algorithm ASYM-Alg
    • - Reading the partner's PuK certificates (individual PuK and personalization PuK) and their verification using the corresponding SP root PuK
    • - Generate and send a random number to the partner
    • - Encrypt the received random number with your own private key and send back the result
    • - Verify the result obtained from the partner with its public key.
  • 2. Laden des neuen SP-KEY Master-Schlüssels von der Schlüs­ selkarte in das Testgerät
    • - Der neue SP-KEY Master-Schlüssel, der in der Schlüsselkar­ te mit dem vorhergehenden SP-KEY Master-Schlüssel ver­ schlüsselt gespeichert ist, wird in der Schlüsselkarte zu­ sätzlich mit dem öffentlichen Schlüssel des Testgeräts TD-PuK verschlüsselt,
    • - der neue SP-KEY Master-Schlüssel wird zum Testgerät ge­ sandt
    • - das Testgerät entschlüsselt den empfangenen SP-KEY mit seinem privaten Schlüssel und mit dem vorhergehenden SP-KEY Master-Schlüssel sowie speichert ihn in dem EEPROM (Electrically Erasable Programmable Read Only Memory) des Smart-Card-Chip.
    2. Load the new SP-KEY master key from the key card into the test device
    • - The new SP-KEY master key, which is stored encrypted in the key card with the previous SP-KEY master key, is also encrypted in the key card with the public key of the TD-PuK test device,
    • - The new SP-KEY master key is sent to the test device
    • - The test device decrypts the received SP-KEY with its private key and with the previous SP-KEY master key and stores it in the EEPROM (Electrically Erasable Programmable Read Only Memory) of the smart card chip.

Alle kryptographischen Funktionen in dem Testgerät laufen in dem Smart-Card-Chip ab. Geheime Schlüssel erscheinen niemals im Klartext in der Firmware des Testgeräts außerhalb des Smart-Card-Chips. Der Smart-Card-Chip ist ein Sicherheits- Controller, der physikalisch und logisch gegen Angriffe ge­ schützt ist.All cryptographic functions in the test device run in the smart card chip. Secret keys never appear in plain text in the firmware of the test device outside the Smart card chips. The smart card chip is a security Controller that physically and logically against attacks protects.

Das Update (Aktualisierung) des Brand Public Key Zertifikats B-P-PuK-Cert im Testgerät läuft im einzelnen in folgenden Schritten ab:
The update (update) of the brand public key certificate BP-PuK-Cert in the test device takes place in the following steps:

  • - Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel­ len Schlüsselpaare- Mutual authentication between test device and key card using their through one asymmetric algorithm ASYM-Alg formed individually len key pairs
  • - Laden des neuen B-P-PuK-Cert in das Testgerät im Klartext- Load the new B-P-PuK-Cert into the test device in plain text
  • - Verifizierung der Brand-Signatur des B-P-PuK-Cert in dem Testgerät.- Verification of the brand signature of the B-P-PuK-Cert in the Test device.

Das Testgerät muß das vorhergehende Brand Public Key Zertifi­ kat behalten solange es gültig ist oder sogar länger um abge­ laufene Produkt Zertifikate zu erkennen.The test device must have the previous Brand Public Key Certifi keep kat as long as it is valid or even longer at recognize running product certificates.

Das Update (Aktualisierung) des SP-Root-PuK-Cert im Testgerät läuft im einzelnen in folgenden Schritten ab:
The update (update) of the SP-Root-PuK-Cert in the test device takes place in the following steps:

  • - Gegenseitige (mutual) Authentifikation zwischen Testgerät und Schlüsselkarte unter Verwendung ihrer durch einen asymmetrischen Algorithmus ASYM-Alg gebildeten individuel­ len Schlüsselpaare - Mutual authentication between test device and key card using their through one asymmetric algorithm ASYM-Alg formed individually len key pairs  
  • - Laden des neuen SP-Root-PuK-Cert in das Testgerät im Klar­ text- Load the new SP-Root-PuK-Cert into the test device in the Klar text
  • - Verifizierung der Brand-Signatur des neuen SP-Root-PuK-Cert mit dem vorhergehenden SP-Root-PuK in dem Testgerät- Verification of the brand signature of the new SP-Root-PuK-Cert with the previous SP root PuK in the test device
  • - Erzeugen eines Fingerprints (Prüfsumme) des neuen SP-Root-PuK-Cert durch das Testgerät und Anzeige an den Benutzer für Überprüfungszwecke.- Generation of a fingerprint (checksum) of the new SP-Root-PuK-Cert through the test device and display to the user for verification purposes.

Das Testgerät muß das vorhergehende SP-Root-PuK-Cert behalten solange es gültig ist.The test device must keep the previous SP Root PuK Cert as long as it is valid.

Die Schlüsselkarte muß das vorhergehende SP-Root-PuK-Cert be­ inhalten um ältere Testgeräte zu authentifizieren.The key card must be the previous SP Root PuK Cert content to authenticate older test devices.

1.3.7 Test des Testgeräts mit einer speziellen Testkarte1.3.7 Test the test device with a special Test card

Ist das Testgerät ein authentisches Brand-Gerät?
Is the test device an authentic brand device?

  • - Lesen und Anzeigen von Test-Daten von der Test-Karte. Die­ se Daten können erst nach erfolgreicher ASYM-Alg- Authentifikation mit dem individuellen Schlüsselpaar gele­ sen werden.- Read and display test data from the test card. The This data can only be saved after a successful ASYM Alg Authentication with the individual key pair will be.

Enthält das Testgerät die richtigen SP-KEY-Generationen?
Does the test device contain the correct SP-KEY generations?

  • - Lesen und Anzeigen von Test-Daten von der Test-Karte. Die­ se Daten können erst nach erfolgreicher Alg- Authentifikation mit dem SP-KEY gelesen werden.- Read and display test data from the test card. The This data can only be Authentication can be read with the SP-KEY.

Enthält das Testgerät die richtigen SP-Root-PuKs?
Does the test device contain the correct SP root PuKs?

  • - Anzeigen der SP-Root-PuKs einschließlich ihrer Fingerab­ drücke;- Show the SP root PuKs including their fingers press;
  • - Versuch ein nicht-authentisches SP-Root-PuK-Cert zu laden und Testen der Antwort- Try to load a non-authentic SP-Root-PuK-Cert and testing the answer
  • - Versuch ein authentisches SP-Root-PuK-Cert zu laden und Testen der Antwort.- Try to load an authentic SP Root PuK Cert and Test the answer.

Enthält das Testgerät die richtigen B-P-PuKs?
Does the test device contain the correct BP-PuKs?

  • - Anzeigen der B-P-PuKs einschließlich ihrer Fingerprints;- Display the B-P-PuKs including their fingerprints;
  • - Verifizierung eines authentischen Produktchips und testen der Antwort - Verification of an authentic product chip and testing The answer  
  • - Verifizierung eines nicht-authentischen Produktchips und testen der Antwort.- Verification of a non-authentic product chip and test the answer.

Bei dem vorliegenden Konzept werden die Produktdaten in den Produktchips BPC, die Schlüssel in den Testgeräten TD und in den Schlüsselkarten KC - wie in Fig. 2 verdeutlicht - hierar­ chisch mittelbar oder unmittelbar signiert bzw. zertifiziert. In the present concept, the product data in the product chips BPC, the keys in the test devices TD and in the key cards KC - as illustrated in FIG. 2 - are hierarchically or indirectly signed or certified hierarchically.

BezugszeichenlisteReference list

SPB Systembetreiber Markenkennzeichnungsver­ fahren (für: System Provider Brand)
BNM Markenhersteller (für: Brand Name Manu­ facturer)
BPC kontaktloser Product Chip (für: Brand Product Chip)
SYM-Alg Symmetrischer kryptographischer Algo­ rithmus
ASYM-Alg Asymmetrischer kryptographischer Algo­ rithmus
RSA asymmetrischer Algorithmus von Rivest, Shamir, Adleman
RSA-PA RSA-Algorithmus-Schlüsselpaar (für: RSA- KeyPair)
SP-KEY globaler geheimer SYM-Alg Schlüssel des Systembetreibers (für: System Provider Key)
SP-KEY' individueller, chipspezifischer Schlüs­ sel, der von dem globalen Schlüssel SP-KEY abgeleitet ist
B-P-PuK öffentlicher Schlüssel des Markenher­ stellers (für: Brand-Personalisation- Public Key)
B-P-PrK privater Schlüssel des Markenherstellers (für: Brand-Personalisation-Private Key)
B-P-Pa Schlüsselpaar aus öffentlicher und pri­ vatem Schlüssel des Markenherstel­ lers (für: Brand-Personalisation-Pair)
B-P-PuK-Cert Öffentliche Schlüssel-Zertifikate der Markenhersteller (für: Brand- Personalisation-Public Key-Certificate)
TD-PuK öffentlicher Schlüssel des Testgeräts (für: Test Device-Public Key)
TD-PrK privater Schlüssel des Testgeräts (für: Test Device-Private Key),
TD-Pa Individulles, asymmetrisches Schlüssel­ paar für Testgerät (für: Test Device-Pair)
SP-P-PuK (für: System Provider-Personalisation- Public Key)
SP-P-PrK (für: System Provider-Personalisation- Private Key)
SP-P-Pa Schlüsselpaar aus öffentlicher und pri­ vatem Schlüssel des Systembetreibers (für: System Provider-Personalisation- Pair)
SP-P-PuK-Cert Personalisierungs-Zertifikat des System­ betreibers (für: System Provider- Personalisation-Public Key-Certificate)
SP-Root-Pa Rootschlüssel des Systembetreibers (für: System Provider-Root-Pair)
SP-Root-PrK privater Root-Schlüssel des Systembe­ treibers
SP-Root-PuK-Cert Zertifikat des öffentlichen Root- Schlüssels des Systembetreibers(für: Sy­ stem Provider-Root-Public Key-Certificate)
KC-PuK öffentlicher Schlüssel der Schlüsselkar­ te (für: Key Card-Public Key)
KC-PrK privater Schlüssel der Schlüsselkarte (für: Key Card-Private Key)
KC-Pa Individuelles, asymmetrisches Schlüssel­ karten Paar aus KC-PrK, KC-PuK (für: Key Card-Pair)
BTC Zentrale des Markenkennzeichnungsverfah­ rens (für: Brand Trust Center)
BTD Testgerät (für: Brand Test Device)
USN systemweit eindeutige Seriennummer (für: unique serial number)
DY Anzeigeeinrichtung (für: Display)
KB Eingabeeinrichtung (für: Keyboard)
CLCU Einrichtung für die kontaktlose Kommuni­ kation mit dem Produktchip (für: Con­ tactless Communication Unit)
SCCU Chipkartenkontaktiereinheit für die Kom­ munikation mit Schlüsselkarten (für: Smart Card Contacting Unit)
PI-SCC Smart-Card-Processorchip mit kryptogra­ phischem Coprozessor (für: Plug-In- Smart Card Chip)
KC kontaktbehaftete Schlüsselkarte mit kryp­ tographischem Coprozessor für asymmetri­ sche Kryptographie (für: Key Card)
CCCC kontaktloser Chipkarten Chip (für: Con­ tactless Chip Card Chip)
MS Produktdaten einschließlich Signatur (für: manufacturer's signature)
II Entwertungsinformation (für: Invalidation Information)
BA Authentifizierung als zum Markenschutz­ verfahren zugehörig (für: Brand Authenti­ kation)
BV Verifikation der Markenkennzeichnung (für: Brand Verifikation)
PE Personalisierer
SPB system operator branding procedure (for: System Provider Brand)
BNM brand manufacturer (for: Brand Name Manu facturer)
BPC contactless product chip (for: Brand Product Chip)
SYM-Alg Symmetric cryptographic algorithm
ASYM-Alg Asymmetric cryptographic algorithm
RSA asymmetric algorithm from Rivest, Shamir, Adleman
RSA-PA RSA algorithm key pair (for: RSA-KeyPair)
SP-KEY global secret SYM-Alg key of the system operator (for: System Provider Key)
SP-KEY 'individual, chip-specific key, which is derived from the global key SP-KEY
BP-PuK public key of the brand manufacturer (for: Brand-Personalization- Public Key)
BP-PrK private key of the brand manufacturer (for: Brand-Personalization-Private Key)
BP-Pa key pair from public and private key of the brand manufacturer (for: Brand-Personalization-Pair)
BP-PuK-Cert public key certificates from brand manufacturers (for: Brand-Personalization-Public Key-Certificate)
TD-PuK public key of the test device (for: Test Device-Public Key)
TD-PrK private key of the test device (for: Test Device-Private Key),
TD-Pa Individual, asymmetrical key pair for test device (for: test device pair)
SP-P-PuK (for: System Provider-Personalization- Public Key)
SP-P-PrK (for: System Provider-Personalization- Private Key)
SP-P-Pa key pair from public and private key of the system operator (for: System Provider-Personalization-Pair)
SP-P-PuK-Cert personalization certificate of the system operator (for: System Provider- Personalization-Public Key-Certificate)
SP-Root-Pa root key of the system operator (for: System Provider-Root-Pair)
SP-Root-PrK private root key of the system operator
SP-Root-PuK-Cert Certificate of the system operator's public root key (for: System provider-Root-Public Key-Certificate)
KC-PuK public key of the key card (for: Key Card-Public Key)
KC-PrK private key of the key card (for: Key Card-Private Key)
KC-Pa Individual, asymmetrical key card pair from KC-PrK, KC-PuK (for: Key Card-Pair)
BTC headquarters of the branding process (for: Brand Trust Center)
BTD test device (for: Brand Test Device)
USN system-wide unique serial number (for: unique serial number)
DY display device (for: display)
KB input device (for: keyboard)
CLCU device for contactless communication with the product chip (for: Contactless Communication Unit)
SCCU chip card contacting unit for communication with key cards (for: Smart Card Contacting Unit)
PI-SCC smart card processor chip with cryptographic coprocessor (for: plug-in smart card chip)
KC contact key card with cryptographic coprocessor for asymmetric cryptography (for: Key Card)
CCCC contactless chip card chip (for: Contactless Chip Card Chip)
MS product data including signature (for: manufacturer's signature)
II Cancellation information (for: Invalidation Information)
BA Authentication as part of the trademark protection process (for: Brand Authentication)
BV verification of branding (for: brand verification)
PE personalizer

Claims (4)

1. Verfahren zur Personalisierung eines Speicherchips für ein Markenschutz-System, demzufolge zur Personalisierung beim Systemprovider
  • - die eindeutige Identifikationsnummer (USN) des Speicher­ chips gelesen wird,
  • - aus einem globalen, geheimen Schlüssel (SP-KEY) und der Identifikationsnummer ein individueller Schlüssel (SP-KEY') abgeleitet wird,
  • - der individuelle Schlüssel (SP-KEY') in den Speicherchip geschrieben wird,
zur Personalisierung beim Markenhersteller
  • - die eindeutige Identifikationsnummer (USN) des Speicher­ chips gelesen wird,
  • - mit dem Private Key des Markenherstellers (B-P-PrK) eine Signatur über die Identifikationsnummer und eine Produkt­ information gebildet wird,
  • - die Produktinformation und die Signatur in den Speicher­ chip geschrieben werden.
1. Method for personalizing a memory chip for a brand protection system, consequently for personalization at the system provider
  • the unique identification number (USN) of the memory chip is read,
  • an individual key (SP-KEY ') is derived from a global, secret key (SP-KEY) and the identification number,
  • the individual key (SP-KEY ') is written into the memory chip,
for personalization at the brand manufacturer
  • the unique identification number (USN) of the memory chip is read,
  • - a signature about the identification number and product information is formed with the private key of the brand manufacturer (BP-PrK),
  • - The product information and the signature are written in the memory chip.
2. Testgerät (TD) für ein Markenschutz-System umfassend eine Einheit (CLCU) für die kontaktlose Kommunikation mit ei­ nem Chip, umfassend
einen Smart-Card-Prozessorchip PI-SCC, der
  • - einen symmetrischen kryptographischen Algorithmus SYM-Alg,
  • - den globalen SYM-Alg-Schlüssel SP-KEY des Markenschutz- Systembetreibers,
  • - einen asymmetrischen kryptographischen Algorithmus ASYM- Alg,
  • - die Public-Key-Zertifikate (B-P-PuK-Cert) der Markenher­ steller,
aufweist.
2. Test device (TD) for a brand protection system comprising a unit (CLCU) for contactless communication with a chip, comprising
a smart card processor chip PI-SCC that
  • a symmetric cryptographic algorithm SYM-Alg,
  • - the global SYM Alg key SP-KEY from the brand protection system operator,
  • an asymmetric cryptographic algorithm ASYM-Alg,
  • - the public key certificates (BP-PuK-Cert) of the brand manufacturers,
having.
3. Testgerät (TD) für ein Markenschutz-System nach Anspruch 2 dadurch gekennzeichnet, daß der Smart-Card-Prozessorchip PI-SCC
  • - eine eindeutige Seriennummer,
  • - ein individuelles asymmetrisches Schlüsselpaar (TD-PrK, TD-PuK) mit Public-Key-Zertifikat TD-PuK-Cert signiert durch einen übergeordneten privaten Schlüssel des Systembetrei­ bers,
  • - das Public-Key-Zertifikat des öffentlichen Schlüssels des Systembetreibers, der zur Verifizierung der Public-Key- Zertifikate der Markenhersteller benutzt wird, aufweist.
3. Test device (TD) for a brand protection system according to claim 2, characterized in that the smart card processor chip PI-SCC
  • - a unique serial number,
  • an individual asymmetric key pair (TD-PrK, TD-PuK) with a public key certificate TD-PuK-Cert signed by a higher-level private key of the system operator,
  • - Has the public key certificate of the public key of the system operator, which is used to verify the public key certificates of the brand manufacturers.
4. Verfahren zur Prüfung von Produktdaten in einer Anordnung, in der
  • - ein Testgerät (TD) mit einem Produktchip (BPC) in Wirkver­ bindung steht,
  • - das Testgerät
    • - einen symmetrischen Algorithmus (SYM-Alg),
    • - einen asymmetrischen Algorithmus (ASYM-Alg),
    • - einen globalen symmetrischen Schlüssel (SP-KEY)
    • - die Public-Key-Zertifikate (B-P-PuK-Cert) der Marken­ hersteller,
    aufweist
  • - der Produktchip einen symmetrischen Algorithmus (SYM-Alg), eine eindeutige Identifikationsnummer(USN) sowie ei­ nen aus dem globalen Schlüssel (SP-KEY) und der Identifi­ kationsnummer (USN) abgeleiteten, individuellen Schlüssel (SP-KEY') aufweist,
demzufolge eine Authentifizierung des Chips und Verifizierung der Produktdaten gegeben sind derart daß,
  • - das Testgerät die Identifikationsnummer (USN) aus dem Pro­ duktchip liest,
  • - aus dieser Identifikationsnummer und dem globalen Schlüs­ sel SP-KEY der chipspezifische Schlüssel SP-KEY' ableitet wird
  • - mit dem Schlüssel SP-KEY' der Produktchip durch ein Chal­ lenge-Response-Verfahren authentifiziert wird
  • - nach erfolgreicher Authentifizierung des Produktchips das Testgerät die Produktinformationen und die Signatur aus dem Produktchip liest, wobei die mit dem Private Key des Markenherstellers (B-P-PrK) erzeugte Signatur über die Identifikationsnummer und die Produktinformation gebildet ist
  • - das Testgerät diese Signatur mit dem Public Key des Mar­ kenherstellers (B-P-PuK) verifiziert und so die Echtheit der Produktinformationen und ihre Zugehörigkeit zu diesem Chip verifiziert.
4. Procedure for checking product data in an arrangement in which
  • - A test device (TD) with a product chip (BPC) is in active connection,
  • - the test device
    • - a symmetric algorithm (SYM-Alg),
    • - an asymmetric algorithm (ASYM-Alg),
    • - a global symmetric key (SP-KEY)
    • - the public key certificates (BP-PuK-Cert) of the brand manufacturers,
    having
  • the product chip has a symmetrical algorithm (SYM-Alg), a unique identification number (USN) and an individual key (SP-KEY ') derived from the global key (SP-KEY) and the identification number (USN),
consequently authentication of the chip and verification of the product data are given such that
  • the test device reads the identification number (USN) from the product chip,
  • - The chip-specific key SP-KEY 'is derived from this identification number and the global key SP-KEY
  • - With the key SP-KEY 'the product chip is authenticated by a chal lenge response process
  • - After successful authentication of the product chip, the test device reads the product information and the signature from the product chip, the signature generated with the private key of the brand manufacturer (BP-PrK) being formed via the identification number and the product information
  • - The test device verifies this signature with the public key of the brand manufacturer (BP-PuK) and thus verifies the authenticity of the product information and its affiliation with this chip.
DE19920744A 1999-05-05 1999-05-05 Process for ensuring the authenticity of products Withdrawn DE19920744A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19920744A DE19920744A1 (en) 1999-05-05 1999-05-05 Process for ensuring the authenticity of products
PCT/DE2000/001423 WO2000067421A2 (en) 1999-05-05 2000-05-05 Method for safeguarding product authenticity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19920744A DE19920744A1 (en) 1999-05-05 1999-05-05 Process for ensuring the authenticity of products

Publications (1)

Publication Number Publication Date
DE19920744A1 true DE19920744A1 (en) 2000-11-16

Family

ID=7907098

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19920744A Withdrawn DE19920744A1 (en) 1999-05-05 1999-05-05 Process for ensuring the authenticity of products

Country Status (2)

Country Link
DE (1) DE19920744A1 (en)
WO (1) WO2000067421A2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1124330A2 (en) * 2000-02-09 2001-08-16 Algotronix Ltd. Method of using a mask programmed secret key to securely configure a field programmable gate array
WO2003005143A2 (en) * 2001-07-06 2003-01-16 Koenig & Bauer Aktiengesellschaft Labeling of objects
DE10140721A1 (en) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Method for providing software for use by a control device of a vehicle
DE10238093A1 (en) * 2002-08-21 2004-03-11 Audi Ag Control computer with security system for road vehicle has master code in first circuit module transmitted to further modules containing sub-codes and identification circuits
DE10305430A1 (en) * 2003-02-04 2004-08-19 Dietrich Heinicke Product assurance system and procedures therefor
WO2004114173A2 (en) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Product protection gateway and method for authenticity checking of products
EP1618756A1 (en) * 2003-04-01 2006-01-25 Mi-Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
EP1691338A1 (en) * 2005-02-14 2006-08-16 Axalto S.A. Method for diversifying a protective key in an authentication token
US7203842B2 (en) 1999-12-22 2007-04-10 Algotronix, Ltd. Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
DE102008028701A1 (en) * 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh A method and system for generating a derived electronic identity from an electronic master identity
CN108001067A (en) * 2017-12-06 2018-05-08 上海格尔安全科技有限公司 A kind of electronics pass and its awarding method and verification method based on PKI technologies

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114764510A (en) * 2020-12-31 2022-07-19 科大国盾量子技术股份有限公司 Anti-quantum-computation electronic contract signing system and method

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014312A (en) * 1988-01-20 1991-05-07 Sgs-Thomson Microelectronics Sa Security system for the protection of programming zones of a chip card
DE4341880A1 (en) * 1993-12-08 1995-06-14 Dinkel Doris Objects e.g. clothing item control system
WO1998052162A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Secure multiple application card system and process
EP0889448A2 (en) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
WO1999022341A1 (en) * 1997-10-27 1999-05-06 Loureiro Benimeli Fermin Jaime System for the multiple communication of data from information carrying cards provided with a microprocessor and memory or the like
DE19809574A1 (en) * 1998-03-05 1999-09-09 Brosow Security identification system for objects

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO882138L (en) * 1987-05-19 1988-11-21 Gen Electric Co Plc DATA STORAGE SYSTEM.
JPH0354664A (en) * 1989-07-24 1991-03-08 Kiyuube Kk Guaranteeing system for expensive article such as art object or the like
FR2703800B1 (en) * 1993-04-06 1995-05-24 Bull Cp8 Method for signing a computer file, and device for implementing it.
FR2717286B1 (en) * 1994-03-09 1996-04-05 Bull Cp8 Method and device for authenticating a data medium intended to allow a transaction or access to a service or a place, and corresponding medium.

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5014312A (en) * 1988-01-20 1991-05-07 Sgs-Thomson Microelectronics Sa Security system for the protection of programming zones of a chip card
DE4341880A1 (en) * 1993-12-08 1995-06-14 Dinkel Doris Objects e.g. clothing item control system
WO1998052162A2 (en) * 1997-05-15 1998-11-19 Mondex International Limited Secure multiple application card system and process
EP0889448A2 (en) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
WO1999022341A1 (en) * 1997-10-27 1999-05-06 Loureiro Benimeli Fermin Jaime System for the multiple communication of data from information carrying cards provided with a microprocessor and memory or the like
DE19809574A1 (en) * 1998-03-05 1999-09-09 Brosow Security identification system for objects

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7203842B2 (en) 1999-12-22 2007-04-10 Algotronix, Ltd. Method and apparatus for secure configuration of a field programmable gate array
US7240218B2 (en) 2000-02-08 2007-07-03 Algotronix, Ltd. Method of using a mask programmed key to securely configure a field programmable gate array
EP1124330A2 (en) * 2000-02-09 2001-08-16 Algotronix Ltd. Method of using a mask programmed secret key to securely configure a field programmable gate array
EP1124330A3 (en) * 2000-02-09 2001-09-19 Algotronix Ltd. Method of using a mask programmed secret key to securely configure a field programmable gate array
WO2003005143A3 (en) * 2001-07-06 2003-05-01 Koenig & Bauer Ag Labeling of objects
WO2003005143A2 (en) * 2001-07-06 2003-01-16 Koenig & Bauer Aktiengesellschaft Labeling of objects
DE10140721A1 (en) * 2001-08-27 2003-03-20 Bayerische Motoren Werke Ag Method for providing software for use by a control device of a vehicle
US8683233B2 (en) 2002-08-21 2014-03-25 Audi Ag Motor vehicle control device
DE10238093A1 (en) * 2002-08-21 2004-03-11 Audi Ag Control computer with security system for road vehicle has master code in first circuit module transmitted to further modules containing sub-codes and identification circuits
DE10238093B4 (en) * 2002-08-21 2007-10-18 Audi Ag Vehicle controller
DE10305430A1 (en) * 2003-02-04 2004-08-19 Dietrich Heinicke Product assurance system and procedures therefor
EP1618756A1 (en) * 2003-04-01 2006-01-25 Mi-Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
EP1618756A4 (en) * 2003-04-01 2006-07-05 Park Mi Kyoung Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
US7606557B2 (en) 2003-04-01 2009-10-20 Mi Kyoung Park Mobile communication terminal having a function of reading out information from contactless type communication tag and method for providing information of whether an article is genuine or not
WO2004114173A3 (en) * 2003-06-25 2005-05-26 Tuev Rheinland Holding Ag Product protection gateway and method for authenticity checking of products
US8606716B2 (en) 2003-06-25 2013-12-10 Tuev Rheinland Holding Ag Product protection identifier for checking the authenticity of products
US7580895B2 (en) 2003-06-25 2009-08-25 Tuev Rheinland Holding Ag Product protection gateway and method for checking the authenticity of products
DE10328328B4 (en) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Product protection portal and method for checking the authenticity of products
WO2004114173A2 (en) * 2003-06-25 2004-12-29 TÜV Rheinland Holding AG Product protection gateway and method for authenticity checking of products
WO2006100547A1 (en) * 2005-02-14 2006-09-28 Axalto S.A. Method for diversifying a protective key in an authentication token.
EP1691338A1 (en) * 2005-02-14 2006-08-16 Axalto S.A. Method for diversifying a protective key in an authentication token
DE102008028701A1 (en) * 2008-06-17 2009-12-24 Giesecke & Devrient Gmbh A method and system for generating a derived electronic identity from an electronic master identity
DE102008028701B4 (en) 2008-06-17 2024-05-29 Giesecke+Devrient ePayments GmbH Method and system for generating a derived electronic identity from a main electronic identity
CN108001067A (en) * 2017-12-06 2018-05-08 上海格尔安全科技有限公司 A kind of electronics pass and its awarding method and verification method based on PKI technologies

Also Published As

Publication number Publication date
WO2000067421A2 (en) 2000-11-09
WO2000067421A3 (en) 2001-04-26

Similar Documents

Publication Publication Date Title
DE69923463T2 (en) A dual-use contactless smart card, a system consisting of terminal and card, and communication methods
Hendry Smart card security and applications
US6454173B2 (en) Smart card technology
US5796835A (en) Method and system for writing information in a data carrier making it possible to later certify the originality of this information
US5694471A (en) Counterfeit-proof identification card
AU2004225163B2 (en) Contactless type communication tag, portable tag reader for verifying a genuine article, and method for providing information of whether an article is genuine or not
US8954742B2 (en) Method and apparatus for digital authentication of valuable goods
US6615351B1 (en) Method for checking the authenticity of a data medium
US20020043566A1 (en) Transaction card and method for reducing frauds
KR950033921A (en) Methods and apparatus for assuring data carriers that enable access or transactions to a service or location and corresponding carriers
DE19920744A1 (en) Process for ensuring the authenticity of products
DE102006027253A1 (en) Document reader, method of reading a data object and computer program product
US20110296191A1 (en) Method for securely drawing up a virtual multiparty contract capable of being physically represented
GB2297856A (en) Electronic negotiable documents
KR100512064B1 (en) contactless type communication tag and portable tag reader for verifying a genuine article
EP2770484B1 (en) Reader for a document, method for reading a data object and computer program product
WO1996002901A1 (en) Authentication technique
WO2009013078A1 (en) Method and system for identifying a product as an original product of a product manufacturer
Wright Eggs in baskets: Distributing the risks of electronic signatures
JP2001052143A (en) Recording medium for authentication and authentication system
CN112002055B (en) Lottery anti-counterfeiting method and system based on RFID (radio frequency identification) label
JPH11212454A (en) Authentication type security system
EP2535834A2 (en) Method for performing a write protection operation, computer program product, computer system and chip card
JP2839954B2 (en) Method and system for writing information on a medium that allows later to prove the originality of the information
WO2016074973A1 (en) Authentication method, authentication system and authentication devices for authenticating an object

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8130 Withdrawal
8165 Unexamined publication of following application revoked