Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD AND SYSTEM FOR VERIFYING THE AUTHENTICITY OF A PRODUCT, AND READING DEVICE
Document Type and Number:
WIPO Patent Application WO/2008/148623
Kind Code:
A1
Abstract:
The invention relates to a method for verifying the authenticity of a product (100), comprising the following steps: - an identifier that is associated with the product is detected; - the identifier is entered into a reading device (106) encompassing an interface (110) for communicating, via radio, with a transceiver unit (104) which is assigned to the product and in which a reference value (114) for the identifier is stored; - the reading device is granted authorization, by means of the identifier via the interface (110) with the transceiver unit, to access the transceiver unit. The product is considered authentic when the identifier matches the reference value.

Inventors:
BYSZIO FRANK (DE)
WIRTH KLAUS-DIETER (DE)
Application Number:
PCT/EP2008/055764
Publication Date:
December 11, 2008
Filing Date:
May 09, 2008
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BUNDESDRUCKEREI GMBH (DE)
BYSZIO FRANK (DE)
WIRTH KLAUS-DIETER (DE)
International Classes:
H04L9/32
Foreign References:
US6226619B12001-05-01
US20060235805A12006-10-19
US20050234823A12005-10-20
Other References:
See also references of EP 2156602A1
Attorney, Agent or Firm:
RICHARDT, Markus (Eltville am Rhein, DE)
Download PDF:
Claims:
P a t e n t a n s p r ü c h e

1. Verfahren zur Prüfung der Echtheit eines Produkts (100) zum Schutz gegen Produktpiraterie mit folgenden Schritten:

Erfassung eines dem Produkt zugeordneten Identifikators,

Eingabe des Identifikators in ein Lesegerät (106), wobei das Lesegerät eine Schnittstelle (110) zur Kommunikation über Funk mit einer dem

Produkt zugeordneten Sende-Empfangseinheit (104) aufweist, und wobei in der Sende-Empfangseinheit ein Referenzwert (114) bezüglich des Identifikators gespeichert ist,

- Autorisierung des Lesegeräts für einen Zugriff auf die Sende-

Empfangseinheit, wobei die Autorisierung mit Hilfe des Identifikators ü- ber die Schnittstelle (110) gegenüber der Sende-Empfangseinheit erfolgt,

wobei das Produkt bei übereinstimmung des Identifikators mit dem Referenzwert als echt gilt.

2. Verfahren nach Anspruch 1 , wobei die Erfassung des Identifikators visuell durch einen Benutzer erfolgt.

3. Verfahren nach Anspruch 1 , wobei die Erfassung des Identifikators mit Hilfe eines optischen Sensors (116) erfolgt.

4. Verfahren nach Anspruch 1 , 2 oder 3, wobei der Identifikator eine Serien- kennung des Produkts beinhaltet.

5. Verfahren nach einem der vorhergehenden Ansprüche, wobei an dem Produkt oder dessen Verpackung ein Identifikationsmerkmal (102) befestigt ist, von dem der Identifikator erfasst wird.

6. Verfahren nach Anspruch 5, wobei es sich bei dem Identifikationsmerkmal um einen Barcode, ein Hologramm oder einen optischen Speicher handelt.

7. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Lesegerät zu dessen Autorisierung gegenüber der Sende-Empfangseinheit den Identifi- kator an die Sende-Empfangseinheit über die Schnittstelle (110) sendet, die

Sende-Empfangseinheit den Identifikator anhand des Referenzwerts überprüft, und wobei bei übereinstimmung des Identifikators mit dem Referenzwert das Lesegerät als autorisiert gilt, sodass die Sende-Empfangseinheit anschließend die Echtheit des Produkts gegenüber dem Lesegerät signali- siert.

8. Verfahren nach einem der vorhergehenden Ansprüche, wobei das Lesegerät zu dessen Autorisierung ein Zugriffskommando an die Sende- Empfangseinheit über die Schnittstelle (110) sendet, wobei das Zugriffs- kommando mit Hilfe des Identifikators verschlüsselt ist, und wobei die Autorisierung dann erfolgt ist, wenn das verschlüsselte Zugriffskommando von der Sende-Empfangseinheit mit Hilfe des Referenzwerts entschlüsselbar ist.

9. Verfahren nach einem der vorhergehenden Ansprüche, wobei nach der Auto- risierung des Lesegeräts die Sende-Empfangseinheit den Referenzwert

(114) an das Lesegerät überträgt, wo der Identifikator mit Hilfe des Referenzwerts überprüft wird.

10. Verfahren nach Anspruch 9, wobei der Referenzwert verschlüsselt von der Sende-Empfangseinheit an das Lesegerät übertragen wird.

11. Verfahren nach einem der vorhergehenden Ansprüche, wobei sich die Sende-Empfangseinheit gegenüber dem Lesegerät oder einer Chipkarte (132),

die dem Lesegerät zugeordnet ist, mit Hilfe eines kryptographischen Verfahrens authentifiziert.

12. Verfahren nach einem der vorhergehenden Ansprüche, wobei sich das Le- segerät oder eine dem Lesegerät zugeordnete Chipkarte (132) gegenüber der Sende-Empfangseinheit mit Hilfe eines kryptographischen Verfahrens authentifiziert.

13. Verfahren nach Anspruch 11 oder 12, wobei es sich bei dem kryptographi- sehen Verfahren um ein Challenge-Response-Verfahren handelt.

14. Verfahren nach einem der vorhergehenden Ansprüche, wobei eine Signatur (150) des Referenzwerts von der Sende-Empfangseinheit an das Lesegerät übertragen wird, und wobei das Lesegerät die Signatur überprüft.

15. Verfahren nach einem der vorhergehenden Ansprüche, wobei nach Feststellung der Echtheit des Produkts produktbezogene Daten (152, 154) aus einem Speicher (144) der Sende-Empfangseinheit durch das Lesegerät ausgelesen werden.

16. Verfahren nach Anspruch 15, wobei die produktbezogenen Daten produktrelevante Umweltdaten (154) beinhalten.

17. Verfahren nach Anspruch 16, wobei die produktrelevanten Umweltdaten Temperaturdaten beinhalten, die mit Hilfe eines Sensors (156) erfasst und in dem Speicher der Sende-Empfangseinheit gespeichert worden sind.

18. Verfahren nach einem der vorhergehenden Ansprüche, wobei es sich bei dem Produkt um eine Verpackung, ein Verbrauchsgut oder ein Investitions- gut handelt, insbesondere um ein Kleidungsstück, ein Nahrungsmittel, ein elektronisches Gerät, ein Maschinenteil, ein Ersatzteil, ein Fahrzeug oder Fahrzeugteil, ein Medikament oder eine Getränkeflasche.

19. System zur Prüfung der Echtheit eines Produkts (100) zum Schutz gegen Produktpiraterie mit

- einem dem Produkt zugeordneten oder durch Personalisierung zuordnungsbaren Identifizierungsmerkmal (102) von dem ein Identifikator erfassbar ist,

- einer Sende-Empfangseinheit (104), die zur Kommunikation über Funk mit einem Lesegerät (106) ausgebildet ist, wobei in der Sende-

Empfangseinheit ein Referenzwert (114) bezüglich des Identifikators gespeichert ist oder speicherbar ist, und wobei die Sende-Empfangseinheit Mittel (112, 130) zur Autorisierung des Lesegeräts für einen Zugriff auf die Sende-Empfangseinheit aufweist, sodass die Prüfung der Echtheit des Produkts anhand des Identifikators und des Referenzwerts nur nach der Autorisierung erfolgen kann.

20. System nach Anspruch 19, wobei die Sende-Empfangseinheit zum Empfang des Identifikators von dem Lesegerät ausgebildet ist, wobei das Lesegerät als autorisiert gilt, wenn der Identifikator mit dem Referenzwert übereinstimmt, sodass die Sende-Empfangseinheit daraufhin die Echtheit des Produkts gegenüber dem Lesegerät signalisiert.

21. System nach Anspruch 19 oder 20, wobei die Sende-Empfangseinheit zum Empfang eines mit Hilfe des Identifikators verschlüsselten Zugriffskommandos von dem Lesegerät ausgebildet ist, wobei das Lesegerät als autorisiert gilt, wenn die Sende-Empfangseinheit das Zugriffskommando mit Hilfe des Referenzwerts entschlüsseln kann.

22. System nach Anspruch 21 , wobei die Sende-Empfangseinheit so ausgebildet ist, dass nach der Autorisierung des Lesegeräts der Referenzwert an das Lesegerät übertragen wird, wo der Identifikator mit Hilfe des Referenzwerts ü-

berprüft wird, sodass das Lesegerät bei übereinstimmung des ldentifikators mit dem Referenzwert die Echtheit des Produkts signalisiert.

23. System nach einem der Ansprüche 19 bis 22, wobei die Sende- Empfangseinheit zur Authentifizierung mit Hilfe eines kryptographischen Verfahrens gegenüber dem Lesegerät oder einer dem Lesegerät zugeordneten Chipkarte (132) ausgebildet ist.

24. System nach einem der Ansprüche 19 bis 23, wobei die Sende- Empfangseinheit zur übertragung einer Signatur (150) des Referenzwerts an das Lesegerät ausgebildet ist.

25. System nach einem der Ansprüche 19 bis 24, wobei die Sende- Empfangseinheit einen Speicher (144) zur Speicherung von produktbezoge- nen Daten (152, 154) aufweist, und wobei die Sende-Empfangseinheit zur

übertragung der produktbezogenen Daten an das Lesegerät nach dessen Autorisierung ausgebildet ist.

26. System nach Anspruch 25, wobei die produktbezogenen Daten produktrele- vante Umweltdaten (154) beinhalten, und mit einem Sensor (156) zur Erfassung der produktrelevanten Umweltdaten.

27. System nach einem der Ansprüche 19 bis 26, wobei es sich bei der Sende- Empfangseinheit um einen Transponder, insbesondere einen RFID- Transponder handelt.

28. Lesegerät für eine einem Produkt (100) zugeordnete Sende-Empfangseinheit (104), mit

- Mitteln (116) zur Eingabe und/oder Erfassung eines Identifikators, der dem Produkt zugeordnet ist,

- einer Schnittstelle (110) zur Kommunikation über Funk mit der Sende- Empfangseinheit, wobei die Schnittstelle zum Empfang eines Referenzwerts des Identifikators ausgebildet ist,

- Mitteln (118, 120, 128) zur Autorisierung für einen Zugriff des Lesegeräts auf die Sende-Empfangseinheit mit Hilfe des Identifikators, wobei das Produkt bei übereinstimmung des Identifikators mit dem Referenzwert als echt gilt,

- Mitteln (122) zur Ausgabe eines Signals, welches die Echtheit oder Unechtheit des Produkts signalisiert.

29. Lesegerät nach Anspruch 28, mit Mitteln (128) zur Verschlüsselung eines Zugriffskommandos zum Zugriff auf die Sende-Empfangseinheit mit Hilfe des Identifikators, wobei die Autorisierung dann als erfolgt gilt, wenn die Sende-

Empfangseinheit das Zugriffskommando mit Hilfe eines in der Sende- Empfangseinheit gespeicherten Referenzwerts (114) entschlüsseln kann.

30. Lesegerät nach Anspruch 29, mit Mitteln (134) zum Zugriff auf einen Master- Key (136) und mit Mitteln (128) zur Generierung eines Schlüssels aus dem

Identifikator und dem Master-Key, wobei die Verschlüsselung des Zugriffskommandos mit Hilfe des Schlüssels erfolgt.

Description:

Verfahren und System zur Prüfung der Echtheit eines Produkts und Lesegerät

Beschreibung

Die Erfindung betrifft ein Verfahren zur Prüfung der Echtheit eines Produkts, insbesondere zum Schutz gegen Produktpiraterie, sowie ein entsprechendes System und ein Lesegerät.

Aus dem Stand der Technik sind verschiedene Sicherheitslösungen zum Schutz von Markenprodukten bekannt. Beispielsweise werden Markenprodukte mit einem Hologramm versehen, das sichtbare und verborgene Sicherheitselemente beinhal-

ten kann. Ferner sind auch elektromagnetische, radiofrequente und akustomagneti- sche Etiketten zur Kennzeichnung von Markenprodukten bekannt. Dazu gehören aktive und passive RFID-Etiketten für verschiedene Trägerfrequenzen.

Aus der US 6,226,619 B1 , von der die vorliegende Erfindung als nächstkommen- dem Stand der Technik ausgeht, ist ein Verfahren zum Schutz gegen Produktpiraterie bekanntgeworden, wonach das Produkt oder dessen Verpackung mit einem Etikett versehen wird, das eine Seriennummer des Produkts trägt. Diese Seriennummer ist auch in einem an dem Produkt befestigten RFID-Tag gespeichert. Die Se- riennummer kann mit Hilfe eines Lesegeräts aus dem RFID-Tag ausgelesen und mit der auf dem Etikett gezeigten Seriennummer verglichen werden. Wenn beide Seriennummern übereinstimmen, gilt das Produkt als authentisch.

Ein besonderer Nachteil ist hierbei, dass diese Lösung unter dem Gesichtspunkt des Datenschutzes und dem Schutz des Verbrauchers gegen unerwünschte Ausspähungen unzureichend ist, da das RFID-Tag vom Verbraucher unbemerkt ausgelesen werden kann. Auf dieser Basis könnten dann zum Beispiel für Marketing- Zwecke oder überwachungszwecke Bewegungsprofile des Verbrauchers erstellt werden.

Der vorliegenden Erfindung liegt demgegenüber die Aufgabe zugrunde, ein verbessertes Verfahren zur Prüfung der Echtheit eines Produkts sowie ein entsprechendes System und ein Lesegerät zu schaffen.

Die der Erfindung zugrundeliegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patentansprüche gelöst. Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.

Nach Ausführungsformen der Erfindung wird ein Verfahren zur Prüfung der Echtheit eines Produkts zum Schutz gegen Produktpiraterie mit folgenden Schritten geschaffen: Erfassung eines dem Produkt zugeordneten Identifikators, Eingabe des Identifi- kators in ein Lesegerät, wobei das Lesegerät eine Schnittstelle zur Kommunikation über Funk mit einer dem Produkt zugeordneten Sende-Empfangseinheit aufweist,

und wobei in der Sende-Empfangseinheit ein Referenzwert bezüglich des Identifika- tors gespeichert ist, Autorisierung des Lesegeräts für einen Zugriff auf die Sende- Empfangseinheit, wobei die Autorisierung mit Hilfe des Identifikators über die Schnittstelle gegenüber der Sende-Empfangseinheit erfolgt, wobei das Produkt bei übereinstimmung des Identifikators mit dem Referenzwert als echt gilt.

Von besonderem Vorteil ist hier, dass die überprüfung der Echtheit, das heißt der Authentizität des Produkts, nur nach vorheriger Autorisierung des Lesegeräts erfolgen kann, sodass nicht zum Beispiel vom Besitzer des Produkts unbemerkt Daten von der Sende-Empfangseinheit abgefragt werden können. Dadurch wird der Datenschutz gewährleistet und es kann vermieden werden, dass ein Bewegungsprofil des Besitzers des Produkts erstellt wird.

Nach einer Ausführungsform der Erfindung handelt es sich bei dem Produkt um ein bewegliches Gut, wie zum Beispiel ein Markenprodukt und/oder ein durch andere gewerbliche Schutzrechte geschütztes Produkt, dessen Nachahmung oder Kopie unter gesetzlichen Schutz gestellt ist.

Nach einer Ausführungsform der Erfindung handelt es sich bei dem Produkt um ein Verbrauchsgut für den Endverbraucher (sog. consumer product) oder ein Investitionsgut. Beispielsweise kann es sich bei dem Produkt um ein Kleidungsstück, ein Nahrungsmittel oder dessen Verpackung, ein elektronisches Gerät, wie zum Beispiel einen Computer, ein Maschinenteil, ein Ersatzteil, ein Fahrzeug oder Fahrzeugteil, ein Medikament oder ein hochwertiges Getränk handeln.

Durch Anwendung von Ausführungsformen des erfindungsgemäßen Verfahrens kann sich zum Beispiel ein potentieller Endverbraucher des Produkts von dessen Authentizität vor dem Kauf des Produkts überzeugen. Ferner können sich auch zum Beispiel Zwischenhändler, Handelsketten und dergleichen, die ein solches Produkt gegenüber dem Endverbraucher anbieten möchten, Sicherheit hinsichtlich der Echtheit der von ihnen angebotenen Produkte verschaffen.

Nach einer Ausführungsform der Erfindung ist an dem Produkt oder dessen Verpackung ein Identifizierungsmerkmal angeordnet, beispielsweise in Form eines Etiketts. Die Erfassung des Identifikators kann visuell durch einen Benutzer und/oder optisch mit Hilfe eines Sensors des Lesegeräts erfolgen.

Beispielsweise kann eine Seriennummer des Produkts oder eine andere, das Produkt eindeutig identifizierende Angabe, auf einem an dem Produkt befindlichen Etikett im Klartext aufgedruckt sein. Die Seriennummer kann von einem Benutzer von dem Etikett abgelesen und zum Beispiel manuell über eine Tastatur in das Lesege- rät eingegeben werden. Alternativ kann die Erfassung des Identifikators von dem Identifizierungsmerkmal automatisch erfolgen, insbesondere mit Hilfe eines optischen Sensors des Lesegeräts. Dies ist insbesondere dann vorteilhaft, wenn der Identifikator nicht im Klartext für einen Benutzer lesbar auf dem Identifizierungsmerkmal angegeben ist, insbesondere wenn es sich bei dem Identifizierungsmerk- mal um einen Barcode, ein Hologramm, einen optischen Speicher oder dergleichen handelt.

Nach einer Ausführungsform der Erfindung sendet das Lesegerät den Identifikator an die Sende-Empfangseinheit. Diese vergleicht den Identifikator mit einem Refe- renzwert. Bei übereinstimmung des Identifikators mit dem Referenzwert signalisiert die Sende-Empfangseinheit die Echtheit des Produkts. Im gegenteiligen Fall gibt die Sende-Empfangseinheit kein Signal ab. Ein Zugriff des Lesegeräts auf die Sende- Empfangseinheit ist bei dieser Ausführungsform also nur möglich, wenn das Lesegerät einen zutreffenden Identifikator an die Sende-Empfangseinheit überträgt, wo- durch die Autorisierung des Lesegeräts gegeben ist.

Nach einer Ausführungsform der Erfindung sendet das Lesegerät ein Zugriffskommando an die Sende-Empfangseinheit. Das Zugriffskommando ist ganz oder teilweise mit Hilfe des Identifikators oder eines daraus abgeleiteten Schlüssels ver- schlüsselt, beispielsweise nach einem symmetrischen Verschlüsselungsverfahren. In diesem Fall ist die Autorisierung des Lesegeräts gegenüber der Sende- Empfangseinheit dann gegeben, wenn die Sende-Empfangseinheit das Zugriffs-

kommando mit Hilfe des in der Sende-Empfangseinheit gespeicherten Referenzwerts entschlüsseln kann.

Nach einer solchen Autorisierung des Lesegeräts überträgt die Sende- Empfangseinheit den Referenzwert an das Lesegerät, sodass das Lesegerät den Identifikator anhand des Referenzwerts überprüfen kann. Vorzugsweise wird der Referenzwert vor seiner übertragung von der Sende-Empfangseinheit an das Lesegerät ebenfalls verschlüsselt, beispielsweise mit demselben symmetrischen Schlüssel, mit dem auch das Zugriffskommando durch das Lesegerät verschlüsselt worden ist.

Nach einer Ausführungsform der Erfindung wird die Vertrauenswürdigkeit der Echtheitsprüfung dadurch weiter gesteigert, dass sich die Sende-Empfangseinheit gegenüber dem Lesegerät oder einer dem Lesegerät zugeordneten Chipkarte mit Hilfe eines kryptographischen Verfahrens authentifizieren muss. Alternativ oder zusätzlich muss sich auch das Lesegerät bzw. die dem Lesegerät zugeordnete Chipkarte gegenüber der Sende-Empfangseinheit authentifizieren. Die Authentifizierung kann jeweils mit Hilfe eines symmetrischen Schlüssels oder eines asymmetrischen Schlüsselpaares, beispielsweise mit einem Challenge-Response-Verfahren, erfol- gen.

Nach einer Ausführungsform der Erfindung wird die Vertrauenswürdigkeit der Echtheitsprüfung dadurch gesteigert, dass die Sende-Empfangseinheit zur übertragung einer Signatur des Referenzwertes an das Lesegerät ausgebildet ist. Beispielsweise wird der Referenzwert mit Hilfe des privaten Schlüssels des Herstellers des Produkts oder einer Handelskette, die das Produkt anbietet, digital signiert. Die Signatur des Referenzwerts wird durch das Lesegerät mit Hilfe des entsprechenden öffentlichen Schlüssels überprüft. Dieser öffentliche Schlüssel kann in dem Lesegerät abgespeichert sein. Das Lesegerät kann auch über eine Schnittstelle, wie zum Bei- spiel eine Netzwerk-Schnittstelle, insbesondere eine Internet-Schnittstelle, verfügen, um den benötigten öffentlichen Schlüssel von einem Verzeichnisserver abzufragen.

Nach einer Ausführungsform der Erfindung können nach der Autorisierung und gegebenenfalls der Authentisierung und/oder überprüfung der Signatur produktbezogene Daten aus der Sende-Empfangseinheit durch das Lesegerät ausgelesen werden. Bei diesen produktbezogenen Daten kann es sich um Angaben hinsichtlich der Verwendbarkeit, der Handhabung, der Wartung oder dergleichen handeln. Insbesondere können die produktbezogenen Daten ein Haltbarkeitsdatum beinhalten.

Nach einer Ausführungsform der Erfindung beinhalten die produktbezogenen Daten produktrelevante Umweltdaten, wie zum Beispiel Temperaturdaten. Für die Ver- wendbarkeit eines Medikaments beispielsweise, kann neben dessen Haltbarkeitsdatum auch relevant sein, ob das Medikament nach seiner Produktion während des Transports und der Lagerung in einem spezifizierten Temperaturbereich aufbewahrt worden ist. Beispielsweise ist es für verschiedene Medikamente erforderlich, dass diese ständig gekühlt werden. Um die Verwendbarkeit, zum Beispiel eines Medika- ments zu überprüfen, werden solche produktrelevante Umweltdaten von dem Lesegerät aus dem Speicher ausgelesen.

In einem weiteren Aspekt betrifft die Erfindung ein System zur Prüfung der Echtheit eines Produkts mit einem dem Produkt zugeordneten oder durch Personalisierung zuordnungsbaren Identifizierungsmerkmal von dem ein Identifikator optisch erfassbar ist, einer Sende-Empfangseinheit, die zur Kommunikation über Funk mit einem Lesegerät ausgebildet ist, wobei in der Sende-Empfangseinheit ein Referenzwert bezüglich des Identifikators gespeichert ist oder speicherbar ist, und wobei die Sende-Empfangseinheit Mittel zur Autorisierung des Lesegeräts für einen Zugriff auf die Sende-Empfangseinheit aufweist, sodass die Prüfung der Echtheit des Produkts anhand des Identifikators und des Referenzwerts nur nach der Autorisierung erfolgen kann.

Das System kann also mit einem noch nicht personalisiertem Identifizierungsmerk- mal und/oder einer noch nicht personalisierten Sende-Empfangseinheit z.B. an den Hersteller des Produkts geliefert werden, wobei die Anbringung des Systems an dem Produkt und die produktspezifische Personalisierung - beispielsweise durch Zuordnung einer Seriennummer - durch den Hersteller des Produkts erfolgt. Die

Personalisierung kann aber auch Seitens des Herstellers des erfindungsgemäßen Systems erfolgen, wenn diesem die Personalisierungsinformation, wie z.B. die Seriennummern, von dem Hersteller des Produkts zur Verfügung gestellt wird.

Gemäß einer Ausführungsform der Erfindung handelt es sich bei der Sende- Empfangseinheit um einen Transponder, insbesondere einen RFID-Transponder. Ein RFID-Transponder wird auch als RFID-Etikett, RFID-Chip, RFID-Tag, RFID- Label oder Funketikett bezeichnet. Der RFID-Transponder hat eine Funkschnittstelle, über die in dem RFID-Transponder gespeicherte Daten über Radiowellen ver- fügbar gemacht werden können. Bei niedrigen Frequenzen geschieht dies induktiv über ein Nahfeld, bei höheren Frequenzen über ein elektromagnetisches Fernfeld. Der RFID-Transponder beinhaltet vorzugsweise einen Mikrochip und eine Antenne, die in einem Träger oder Gehäuse untergebracht oder auf ein Substrat aufgedruckt sind. Der RFID-Transponder kann passiv oder aktiv ausgebildet sein, wobei er im letzteren Fall über eine Energiequelle, wie zum Beispiel eine Batterie, verfügt.

In einem weiteren Aspekt betrifft die Erfindung ein Lesegerät für eine einem Produkt zugeordnete Sende-Empfangseinheit, mit Mitteln zur Eingabe eines Identifikators, der dem Produkt zugeordnet ist, einer Schnittstelle zur Kommunikation über Funk mit der Sende-Empfangseinheit, Mitteln zur Autorisierung für einen Zugriff des Lesegeräts auf die Sende-Empfangseinheit mit Hilfe des Identifikators.

Im Weiteren werden Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:

Figur 1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Systems und eines erfindungsgemäßen Lesegeräts,

Figur 2 eine weitere Ausführungsform eines erfindungsgemäßen Systems und eines erfindungsgemäßen Lesegeräts,

Figur 3 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens,

Figur 4 ein Blockdiagramm einer weiteren Ausführungsform eines erfindungs- gemäßen Systems und eines erfindungsgemäßen Lesegeräts,

Figur 5 ein Flussdiagramm einer weiteren Ausführungsform eines erfindungsgemäßen Verfahrens.

Elemente der nachfolgenden Figuren, die einander entsprechen, sind mit denselben Bezugszeichen gekennzeichnet.

Die Figur 1 zeigt ein Produkt 100. Bei dem Produkt 100 kann es sich um ein bewegliches Gut handeln, wie zum Beispiel ein Gebrauchsgut, insbesondere ein Kleidungsstück, Getränk, ein elektronisches Produkt, oder eine Maschine, einen Apparat, ein Maschinen- oder Apparateteil, ein Ersatzteil, ein Medikament oder derglei- chen. Insbesondere kann es sich bei dem Produkt 100 um ein durch ein oder mehrere gewerbliche Schutzrechte geschütztes Produkt handeln, insbesondere ein Markenprodukt, dessen unerlaubte Nachahmung zu einem erheblichen wirtschaftlichen Schaden führen kann und/oder zu einem Sicherheitsrisiko oder einer gesundheitlichen Gefährdung.

Das Produkt 100 soll gegen unerlaubtes Kopieren und Nachahmen, insbesondere gegen sogenannte Produktpiraterie, geschützt werden, indem es mit einem erfindungsgemäßen System zur Prüfung der Echtheit, das heißt der Authentizität des Produkts, versehen wird.

Hierzu ist dem Produkt 100 ein Identifikator zugeordnet. Bei dem Identifikator kann es sich um eine Kennung handeln, mit Hilfe derer das Produkt eindeutig identifiziert werden kann, zum Beispiel eine Seriennummer oder eine Seriennummer in Kombination mit einer Herstellernummer. Insbesondere kann es sich bei dem Identifikator um einen sogenannten Globally Unique ldentifier (GUID) handeln.

Der Identifikator kann mit Hilfe eines Identifizierungsmerkmals unmittelbar an dem Produkt 100 oder dessen Verpackung angebracht werden. Beispielsweise befindet

sich auf oder an dem Produkt 100 ein Etikett 102, auf dem der Identifikator („Produkt ID") im Klartext aufgedruckt ist. Das Etikett 102 ist beispielsweise so ausgebildet, dass es nicht zerstörungsfrei von dem Produkt 100 entfernbar ist. Das Etikett 102 kann auch ein Hologramm oder einen optischen Speicher tragen, aus dem die Produkt-ID mit Hilfe eines optischen Sensors maschinell auslesbar ist.

Dem Produkt 100 ist ferner eine Sende-Empfangseinheit, das heißt ein Transponder 104, zugeordnet. Der Transponder 104 ist zur drahtlosen Kommunikation über Funk mit einem Lesegerät 106 ausgebildet. Beispielsweise handelt es sich bei dem Transponder 104 um einen RFID-Transponder, insbesondere einen sogenannten RF I D-Tag.

Der Transponder 104 hat eine Funk-Schnittstelle 108 zur Kommunikation mit einer entsprechenden Funk-Schnittstelle 110 des Lesegeräts 106. Der Transponder 104 verfügt ferner über einen Logik-Schaltkreis 112, wie zum Beispiel einen Mikroprozessor zur Ausführung von Programminstruktionen. Ferner hat der Transponder 104 einen elektronischen Speicher zur Speicherung eines Referenzwerts 114 bezüglich des Identifikators.

Das Lesegerät 106 hat eine Schnittstelle 116 zur Eingabe des Identifikators in das Lesegerät 106. Bei der Schnittstelle 116 kann es sich zum Beispiel um eine Tastatur handeln, über die ein Benutzer den zuvor von dem Etikett 102 abgelesenen Identifikator manuell in das Lesegerät 106 eingeben kann. Die Schnittstelle 116 kann auch einen Sensor zur automatischen Erfassung des Identifikators von dem Etikett 102 und zu dessen Eingabe in das Lesegerät 106 aufweisen.

Das Lesegerät 106 verfügt ferner über einen Prozessor 118 zur Ausführung von Programminstruktionen 120 sowie eine Anzeige 122.

Zur Prüfung der Echtheit des Produkts 100 wird wie folgt vorgegangen: Zunächst wird der Identifikator von dem Etikett 102 visuell durch einen Benutzer oder maschinell mit einen Sensor der Schnittstelle 116 erfasst und in das Lesegerät 106 eingegeben. Durch Ausführung der Programminstruktionen 120 wird die Funk-

Schnittstelle 110 des Lesegeräts 106 angesprochen, sodass ein Signal 124 von der Funk-Schnittstelle 110 zu der Funk-Schnittstelle 108 des Transponders 104 übertragen wird. Mit dem Signal 124 wird der Identifikator, der zuvor über die Schnittstelle 116 eingegeben worden ist, von dem Lesegerät 106 an den Transponder 104 übertragen.

Der Transponder 104 wertet das von dem Lesegerät 106 empfangene Signal 124 aus, indem mit Hilfe des Logik-Schaltkreises 112 eine Prüfung des mit dem Signal 124 empfangenen Identifikators und des Referenzwerts 114 auf übereinstimmung erfolgt. Wenn diese übereinstimmung vorliegt, so gilt das Lesegerät 106 als gegenüber dem Transponder 104 autorisiert. Gleichzeitig folgt aus der übereinstimmung des Identifikators und des Referenzwerts 114, dass das Produkt 100 echt ist. Die Echtheit des Produkts wird von dem Transponder 104 durch Abgabe eines Signals 126 von dessen Funk-Schnittstelle 108 gegenüber dem Lesegerät 106 signalisiert. Aufgrund des Empfangs des Signals 126 gibt das Lesegerät 106 auf dessen Anzeige 122 eine entsprechende Nachricht für den Benutzer aus, wonach das Produkt authentisch ist.

Wenn hingegen der von dem Transponder 104 mit dem Signal 124 empfangene Identifikator nicht mit dem Referenzwert 114 übereinstimmt, so gilt das Lesegerät 106 als nicht autorisiert, um auf den Transponder 104 zuzugreifen. In diesem Fall gibt der Transponder 104 kein Signal zur Beantwortung des Signals 124 ab.

Von besonderem Vorteil ist hierbei, dass also ein Ansprechen des Transponders 104 nur nach Autorisierung des Lesegeräts 106 möglich ist, wobei die Autorisierung des Lesegeräts 106 voraussetzt, dass der Identifikator z.B. visuell oder optisch von dem Etikett 102 erfasst wird. Da dies nicht unbemerkt von dem Besitzer des Produkts 100 erfolgen kann, wird dadurch vermieden, dass mit Hilfe des Transponders 104 ein Bewegungsprofil des Besitzers des Produkts 100 erstellt wird.

In einer Ausführungsform der Erfindung ist das Etikett 102 so angeordnet, dass es im Benutzungszustand des Produkts 100 nicht ohne Weiteres visuell oder optisch

erfassbar ist. Beispielsweise ist das Etikett 102 im Inneren eines Kleidungsstücks befestigt.

Der Transponder 104 ist vorzugsweise mit dem Produkt 100 oder dessen Verpa- ckung mechanisch so verbunden, dass er zerstörungsfrei nicht oder kaum von dem Produkt 100 oder dessen Verpackung entfernbar ist.

Die Figur 2 zeigt eine weitere Ausführungsform eines erfindungsgemäßen Systems zur Prüfung der Echtheit des Produkts 100. In der Ausführungsform der Figur 2 beinhalten die Programminstruktionen 120 eine kryptographische Komponente 128, beispielsweise für eine Verschlüsselung und Entschlüsselung mit Hilfe eines symmetrischen Schlüssels. Der Logik-Schaltkreis 112 des Transponders 104 ist bei dieser Ausführungsform ebenfalls als Prozessor ausgebildet, der unter anderem zur Ausführung einer entsprechenden kryptographischen Komponente 130 dient.

Zur Prüfung der Echtheit des Produkts 100 wird hier beispielsweise wie folgt vorgegangen: Nach der Erfassung des Identifikators von dem Etikett 102 und dessen Eingabe über die Schnittstelle 116 des Lesegeräts 106 generiert der Prozessor 118 durch Ausführung der Programminstruktionen 120 ein Kommando, welches als Sig- nal 124 zu dem Transponder 104 übertragen wird. Bei dem Kommando 124 handelt es sich um Zugriffskommando auf den Transponder 104, um den Referenzwert 114 aus dem Transponder 104 auszulesen.

Um dem Transponder 104 eine Prüfung der Autorisierung des Lesegeräts zu er- möglichen, ist das Kommando 124 verschlüsselt. Hierzu wird das Kommando durch die kryptographische Komponente 128 mit dem Identifikator oder einem daraus abgeleiteten Schlüssel mit Hilfe eines symmetrischen Verschlüsselungsverfahrens vor der übertragung an den Transponder 104 verschlüsselt. Mit dem Empfang des Signals 124 durch den Transponder 104 wird die kryptographische Komponente 130 gestartet, um das mit dem Signal 124 empfangene Kommando mit Hilfe des Referenzwerts 114 als symmetrischen Schlüssel zu entschlüsseln. Nur wenn diese Entschlüsselung gelingt, das heißt, wenn der Referenzwert 114 zu dem von dem Etikett 102 erfassten Identifikator passt, gibt der Transponder 104 das Signal 126 ab, mit

dem der Referenzwert 114 von dem Transponder 104 zu dem Lesegerät 106 übertragen wird. Vorzugsweise wird der Referenzwert 114 verschlüsselt übertragen, beispielsweise indem der Referenzwert 114 mit dem Identifikator als symmetrischen Schlüssel durch die kryptographische Komponente 130 verschlüsselt wird.

Nach Empfang des Signals 126 und gegebenenfalls Entschlüsselung durch die kryptographische Komponente 128 liegt also der Referenzwert 114 in dem Lesegerät 106 vor, sodass dieser von dem Lesegerät 106 mit dem Identifikator verglichen werden kann. Wenn der Identifikator und der Referenzwert 114 übereinstimmen, gibt das Lesegerät 106 auf seiner Anzeige 122 eine entsprechende Nachricht aus, die die Echtheit des Produkts 100 anzeigt.

Von besonderem Vorteil ist auch hier wiederum, dass ein Zugriff des Lesegeräts 106 auf den Transponder dessen Autorisierung voraussetzt, wobei diese dann ge- geben wird, wenn zuvor ein Identifikator von dem Etikett 102 erfasst und in das Lesegerät 106 eingegeben worden ist, der zu dem auf dem Transponder 104 gespeicherten Referenzwert 114 passt, da nur in diesem Fall die Entschlüsselung des mit dem Signal 124 empfangenen Kommandos durch die kryptographische Komponente 130 des Transponders 104 gelingt.

Die Figur 3 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 200 wird der Identifikator, das heißt beispielsweise eine eindeutige Produkt ID, von dem Produkt oder dessen Verpackung visuell durch einen Benutzer oder maschinell optisch erfasst und in das Lesegerät manuell oder automatisch eingegeben.

In dem Schritt 202 autorisiert sich das Lesegerät mit Hilfe des Identifikators gegenüber dem Transponder, der beispielsweise als RFID-Tag ausgebildet ist. Hierzu ü- berträgt das Lesegerät den in dem Schritt 200 erfassten Identifikator im Klartext an den RFID-Tag, sodass der RFID-Tag den Identifikator auf übereinstimmung mit ei- nem in dem RFID-Tag gespeicherten Referenzwert überprüfen kann. Alternativ sendet das Lesegerät an den RFID-Tag ein verschlüsseltes Zugriffskommando, wobei das Zugriffskommando mit einem symmetrischen Schlüssel verschlüsselt ist, wobei es sich bei dem symmetrischen Schlüssel um den Identifikator oder einen

daraus abgeleiteten Schlüssel handelt. Die Prüfung der Autorisierung des Lesegeräts kann dann durch den RFID-Tag durch einen Entschlüsselungsversuch des Zugriffskommandos mit Hilfe des zu dem RFID-Tag gespeicherten Referenzwerts erfolgen.

Die Prüfung des Identifikators und des Referenzwerts auf übereinstimmung erfolgt in dem Schritt 204, wobei dieser Schritt durch einen unmittelbaren Vergleich des Identifikators mit dem Referenzwert oder durch einen Entschlüsselungsversuch erfolgt, wie oben erläutert. Wenn sich eine übereinstimmung zwischen dem Identifika- tor und dem Referenzwert ergibt, so wird in dem Schritt 206 ein Signal von dem RFID-Tag und/oder dem Lesegerät ausgegeben, wonach das Produkt authentisch ist. Im gegenteiligen Fall gibt der RFID-Tag nicht den Referenzwert an das Lesegerät aus oder reagiert auf den Zugriffsversuch des Lesegeräts überhaupt nicht, woraus folgt, dass das Produkt nicht authentisch ist (Schritt 208).

Die Figur 4 zeigt ein Blockdiagramm einer weiteren Ausführungsform eines erfindungsgemäßen Systems und eines erfindungsgemäßen Lesegeräts 106. Bei dieser Ausführungsform ist der Transponder 104 zur Authentifizierung gegenüber dem Lesegerät 106 oder gegenüber einer dem Lesegerät 106 zugeordneten Chipkarte 132 ausgebildet. Die Authentifizierung des Transponders 104 kann mit Hilfe eines symmetrischen oder eines asymmetrischen kryptographischen Verfahrens erfolgen, beispielsweise um über ein Challenge-Response-Verfahren die Authentizität des Transponders 104 nachzuweisen.

In der hier betrachteten Ausführungsform kann das Lesegerät 106 eine Chipkarten- Schnittstelle 134 für die Chipkarte 132 aufweisen, auf der ein Masterkey 136 gespeichert ist. Die Chipkarte 132 ist einem autorisierten Benutzer des Lesegeräts 106 zugeordnet.

Das Lesegerät 106 kann ferner eine Netzwerk-Schnittstelle 138 aufweisen, um über ein Netzwerk 140, wie zum Beispiel dem Internet, mit einem Verzeichnisserver, das heißt einem sogenannten Directory, 142 zu kommunizieren.

Der Transponder 104 hat in der hier betrachteten Ausführungsform zumindest einen elektronischen Speicher 144, in dem der Referenzwert 114 sowie optional weitere Daten gespeichert sind. Hierbei kann es sich um ein asymmetrisches Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel 146 und einem privaten Schlüs- sei 148 handeln. Dieses Schlüsselpaar kann einem Hersteller des Produkts 100 zugeordnet sein. Zumindest der private Schlüssel 148 ist in einem besonders geschützten Speicherbereich des elektronischen Speichers 144 gespeichert, sodass er prinzipiell nicht ausgelesen werden kann.

Neben dem Referenzwert 114 kann eine elektronische Signatur 150 des Referenzwerts 114 in dem elektronischen Speicher 144 gespeichert sein. Die elektronische Signatur 150 wird durch Verschlüsselung des Referenzwerts oder eines aus dem Referenzwert 114 gewonnenen Hash-Werts mit dem privaten Schlüssel 148 gewonnen.

Ferner können in dem elektronischen Speicher 144 produktbezogene Daten gespeichert sein, wie zum Beispiel ein Haltbarkeitsdatum 152 des Produkts 100. Darüber hinaus können auch produktrelevante Umweltinformationen in dem elektronischen Speicher 144 gespeichert sein, wie zum Beispiel Temperaturwerte 154. Die Temperaturwerte können mit Hilfe eines Temperatursensors 156 des Transponders 104 in regelmäßigen oder unregelmäßigen zeitlichen Abständen während des Transports und/oder der Lagerung des Produkts 100 erfasst und in ihrem zeitlichen Verlauf in dem Speicher 144 abgelegt werden. Dies ist insbesondere dann relevant, wenn es sich bei dem Produkt 100 um ein verderbliches Gut, wie zum Beispiel ein Lebensmittel oder ein Medikament, handelt, welches ständig gekühlt werden muss.

Zur Prüfung der Echtheit des Produkts 100 wird beispielsweise wie folgt vorgegangen: Zunächst wird wie bei den Ausführungsformen der Figuren 1 und 2 ein Identifi- kator von dem Etikett 102 erfasst und über die Schnittstelle 116 in das Lesegerät 106 eingegeben. Das Lesegerät 106 liest von der Chipkarte 132 über die Chipkarten-Schnittstelle 134 den Masterkey 136 und generiert aus dem Masterkey 136 und dem Identifikator einen symmetrischen Schlüssel. Durch Ausführung der Programm-

Instruktionen 120 wird ein Zugriffskommando 124 generiert und mit Hilfe des symmetrischen Schlüssels durch die kryptographische Komponente 128 verschlüsselt.

Zur Authentifizierung des Transponders 104 mittels eines Challenge-Response- Verfahrens basierend auf dem asymmetrischen Schlüsselpaar 146, 148, kann das Lesegerät 106 ferner eine Zufallszahl generieren und diese mit Hilfe des öffentlichen Schlüssels 146 verschlüsseln. Der öffentliche Schlüssel 146 kann in dem Lesegerät 106 gespeichert sein. Alternativ kann das Lesegerät 106 über seine Netzwerk-Schnittstelle 138 den öffentlichen Schlüssel 146 von dem Verzeichnisserver 142 abfragen, indem es eine Datenbankanfrage 158 mit beispielsweise der Angabe des Herstellers des Produkts 100 an den Verzeichnisserver 142 richtet.

Die mit dem öffentlichen Schlüssel 146 verschlüsselte Zufallszahl wird als Teil des Zugriffskommandos nach der symmetrischen Verschlüsselung des Zugriffkomman- dos als Signal 124 an den Transponder 104 übertragen. Dort wird mit Hilfe des Referenzwerts 114 und der kryptographischen Komponente 130 die symmetrische Verschlüsselung des Zugriffskommandos rückgängig gemacht. Die mit dem öffentlichen Schlüssel 146 verschlüsselte Zufallszahl des Zugriffskommandos wird mit Hilfe des privaten Schlüssels 148 entschlüsselt.

Der Transponder 104 überträgt dann als Antwort auf das Signal 124 das Signal 126 an das Lesegerät 106, wobei mit dem Signal 126 die entschlüsselte Zufallszahl ü- bertragen wird. Auch das Signal 126 kann verschlüsselt sein, vorzugsweise mit Hilfe desselben symmetrischen Schlüssels, mit dem das Zugriffskommando des Signals 124 verschlüsselt worden ist.

Das Lesegerät 106 vergleicht dann die ursprünglich generierte Zufallszahl mit der von dem Transponder 104 empfangenen Zufallszahl. Stimmen beide Zufallszahlen überein, so gilt der Transponder 104 als authentisch. Ferner gilt dann das Lesegerät 106 auch als für den Zugriff auf den Transponder 104 autorisiert, da sonst die Entschlüsselung mit Hilfe des Referenzwerts 114 durch die kryptographische Komponente 130 fehlgeschlagen wäre, sodass das Signal 126 nicht hätte übertragen werden können.

Das Lesegerät 106 kann dann über seine Anzeige 122 eine Nachricht ausgeben, wonach das Produkt echt ist.

Für eine noch weiter erhöhte Vertrauenswürdigkeit der Echtheitsprüfung kann ferner wie folgt vorgegangen werden: Nach der Autorisierung des Lesegeräts und der Authentifizierung des Transponders 104 sendet das Lesegerät 106 ein weiteres Zugriffskommando an den Transponder 104, um den Referenzwert 114 und dessen Signatur 150 auszulesen. Die entsprechende Kommunikation zwischen dem Lese- gerät 106 und dem Transponder 104 kann wiederum mit Hilfe symmetrischer Verschlüsselung geschützt erfolgen.

Das Lesegerät 106 prüft dann die Signatur 150. Nur wenn die Signaturprüfung der Signatur 150 erfolgreich ist, und nachdem sowohl die Autorisierung des Lesegeräts und die Authentifizierung des Transponders 104 erfolgt ist, gibt das Lesegerät 106 bei dieser Ausführungsform eine Nachricht auf der Anzeige 122 aus, wonach das Produkt 100 echt ist.

Alternativ kann die Authentifizierung des Transponders 104 auch gegenüber der Chipkarte 132 erfolgen, beispielsweise mit einem sogenannten Card-to-Card- Verification-Verfahren. Ferner kann auch vorgesehen sein, dass die Authentifizierung gegenseitig ist, das heißt, dass sich auch das Lesegerät 106 bzw. die Chipkarte 132 gegenüber dem Transponder 104 authentifizieren muss, was wiederum mit Hilfe eines Challenge-Response-Verfahrens unter Zuhilfenahme eines asymmetri- sehen oder symmetrischen Schlüssels erfolgen kann.

Erst nachdem die Prüfung der Echtheit des Produkts erfolgreich abgeschlossen ist, kann das Lesegerät 106 ein weiteres Zugriffskommando an den Transponder 104 richten, um das Haltbarkeitsdatum 152 und/oder die Temperaturwerte 154 aus dem Speicher 144 auszulesen. Diese werden dann durch die Programminstruktionen 120 ausgewertet und/oder über die Anzeige 122 ausgegeben. Auf diese Art und Weise kann geprüft werden, ob das Produkt 100 noch verwendbar ist.

Die Figur 5 zeigt ein entsprechendes Flussdiagramm. In dem Schritt 300 wird der Identifikator entsprechend dem Schritt 200 der Ausführungsform der Figur 3 erfasst und in das Lesegerät eingegeben. In dem Schritt 302 erfolgt die Autorisierung des Lesegeräts mit Hilfe des Identifikators gegenüber dem RFID-Tag. Dies kann unmit- telbar unter Verwendung des Identifikators als symmetrischen Schlüssel oder mit Hilfe eines aus dem Identifikator und einem Masterkey generierten symmetrischen Schlüssels, der dem in dem RFID-Tag gespeicherten Referenzwert entspricht, erfolgen.

In dem Schritt 304 authentifiziert sich der RFID-Tag gegenüber dem Lesegerät oder der dem Lesegerät zugeordneten Chipkarte, beispielsweise mit Hilfe eines Challen- ge-Response-Verfahrens. Optional authentifiziert sich auch das Lesegerät bzw. die Chipkarte gegenüber dem RFID-Tag in dem Schritt 306. Ferner kann eine Signaturprüfung in dem Schritt 308 erfolgen, indem das Lesegerät nach dessen Autorisie- rung auf dem RFID-Tag zugreift, und von dort die Signatur des Referenzwerts erhält.

In dem Schritt 310 erfolgt eine überprüfung des Identifikators, das heißt der Produkt ID, auf übereinstimmung mit dem aus dem RFID-Tag durch das Lesegerät ausge- lesenen Referenzwert. Wenn eine übereinstimmung vorliegt, so wird in dem Schritt 312 ein Signal von dem Lesegerät ausgegeben, wonach das Produkt authentisch ist. Nachfolgend können weitere Produktdaten und produktrelevante Umweltinformationen aus dem RFID-Tag durch das Lesegerät ausgelesen und verarbeitet bzw. angezeigt werden.

Falls die Prüfung in dem Schritt 310 keine übereinstimmung ergibt, ist das Produkt nicht authentisch, was durch Ausgabe eines entsprechenden Signals durch das Lesegerät signalisiert werden kann (Schritt 316).

Bezugszeichenliste

100 Produkt

102 Etikett

104 Transponder

106 Lesegerät

108 Funk-Schnittstelle

110 Funk-Schnittstelle

10 112 Logik-Schaltkreis

114 Referenzwert

116 Schnittstelle

118 Prozessor

120 Programminstruktionen

15 122 Anzeige

124 Signal

126 Signal

128 kryptographische Komponente

130 kryptographische Komponente

20 132 Chipkarte

134 Chipkarten-Schnittstelle

136 Masterkey

138 Netzwerk-Schnittstelle

140 Netzwerk

25 142 Verzeichnisserver

144 elektronischer Speicher

146 öffentlicher Schlüssel

148 privater Schlüssel

150 Signatur

30 152 Haltbarkeitsdatum

154 Temperaturwerte

156 Temperatursensor