Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR AUTHENTICATING AND/OR VALIDATING THE IDENTITY OF AN OBJECT
Document Type and Number:
WIPO Patent Application WO/2023/001632
Kind Code:
A1
Abstract:
The invention relates to a method for authenticating and/or validating the identity of an object and information on the object. The identity and the information on the object are stored on at least two data storage devices, preferably three, four, or more storage devices, of a respective marking, and the data storage devices are contactlessly read by a reading device. In the process, the markings can be read in any permutation on the object. Data sets comprising multiple data elements are stored on the data storage devices in a defined sequence, wherein the data elements comprise the identity or information on the object and the marking, and/or the data elements comprise a plurality of directly accessible authentication codes. Each data element is assigned a permutation of markings, whereby an individual directly accessible authentication code is provided for the authentication and/or validation process.

Inventors:
PRETORIUS ALBERTUS JACOBUS (AU)
BRANDWEIN DENNIS (DE)
Application Number:
PCT/EP2022/069445
Publication Date:
January 26, 2023
Filing Date:
July 12, 2022
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
TOENNJES ISI PATENT HOLDING GMBH (DE)
International Classes:
H04L9/40; G06F21/35; G06K19/077; H04L67/12; H04W4/80; H04W12/06; H04W12/108
Foreign References:
DE19960769A12000-06-29
US20120234908A12012-09-20
US20050017844A12005-01-27
Other References:
ANONYMOUS: "Electronic Vehicle Identification (EVI) White Paper", 1 March 2018 (2018-03-01), pages 1 - 10, XP055971107, Retrieved from the Internet [retrieved on 20221013]
Attorney, Agent or Firm:
HOENER, Matthias et al. (DE)
Download PDF:
Claims:
Patentansprüche

1. Verfahren zur Authentifizierung und/oder Validierung einer Identität eines Objektes, insbesondere eines Pakets, eines Gepäckstücks, eines Fahrzeugs oder dergleichen, und Informationen über das Objekt, wobei die Identität und die Informationen des Objektes auf mindestens zwei, vorzugsweise drei, vier oder mehr, Datenspeicher jeweils eines Kennzeichens (Tag) gespeichert werden und diese Datenspeicher von einer Leseeinrichtung berührungslos ausgelesen werden, wobei die Kennzeichen in beliebigen Permutationen an dem Objekt befestigt und ausgelesen werden, und wobei auf den Datenspeichern Datensätze mit mehreren Datenelementen in einer festgelegten Reihenfolge gespeichert werden, wobei die Datenelemente die Identität oder Informationen des Objektes, des Kennzeichens und/oder eine Vielzahl von direkt zugänglichen Authentifizierungscodes umfassen, wobei jedes Datenelement einer Permutation der Kennzeichen zugeordnet wird, wodurch ein einzelner direkt zugänglicher Authentifizierungscode für die Authentifizierung und/oder Validierung bereitgestellt wird.

2. Verfahren zur Authentifizierung und/oder Validierung nach Anspruch 1, dadurch gekennzeichnet, dass ein Datenelement, das für alle Datenspeicher der an demselben Objekt angeordneten Kennzeichen identisch ist, verwendet wird, um Datensätze von assoziierten Datenspeichern an dem Objekt zum Lesen anzuvisieren, wobei das Datenelement des ersten ausgelesenen Datenspeichers als Selektor für die assoziierten Datenspeicher der Kennzeichen an dem Objekt verwendet wird.

3. Verfahren zur Authentifizierung und/oder Validierung nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass nach dem Auslesen des ersten Datenspeichers die assoziierten Datenspeicher nur Daten an die Leseeinrichtung übertragen, die in einer Speicheradresse gespeichert sind, die größer ist als die Speicheradresse des Datenelements.

4. Verfahren zur Authentifizierung und/oder Validierung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass durch die Leseeinrichtung die

Permutation einer Lesereihenfolge der Datenspeicher der mehreren Kennzeichen auf einen direkt zugänglichen Authentifizierungscode abgebildet wird, wie der Code auf dem zuletzt ausgelesenen Datenspeicher des Objektes gespeichert ist.

5. Verfahren zur Authentifizierung und/oder Validierung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass nach dem Auslesen des Datenspeichers durch die Leseeinheit dieses Kennzeichen auf stumm gestellt wird, sodass der Datenspeicher dieses Kennzeichens im weiteren Verfahren nicht ein weiteres Mal ausgelesen wird und keine weiteren Signale erzeugt. 6. Verfahren zur Authentifizierung und/oder Validierung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass jeder Datenspeicher aufgeteilt wird in drei Sektionen, nämlich eine erste Sektion, eine zweite Sektion und eine dritte Sektion, wobei in den Sektionen folgende Datenelemente gespeichert werden können:

Erste Sektion: CRC, PC, Identität des Kennzeichen-/Tag-Ausstellers, eine Registriernummer, die Objektkennung, insbesondere die Fahrzeugkennung, Informationen über die Position des Kennzeichens an dem Objekt, Informationen und Anzahl weiterer Kennzeichen an dem gleichen Objekt, einen Selektor-Wert, zweite Sektion: Identifikation des Datenspeichers, insbesondere eines Transponders (TID), und dritte Sektion: Nutzerinformationen, wie Signaturen einzelner Datenspeicher, Authentifikationscodes, mögliche Permutationen aller Kennzeichen.

7. Verfahren zur Authentifizierung und/oder Validierung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass zur Authentifizierung und/oder Validierung des Objektes folgende Schritte ausgeführt werden:

- Die Leseeinheit liest zunächst die erste, dann die zweite und dann die dritte Sektion des ersten Datenspeichers aus,

- das erste Kennzeichen mit dem ersten Datenspeicher wird für das weitere Verfahren auf stumm gestellt, sodass der Datenspeicher kein weiteres Mal ausgelesen wird und auch kein Signal abgibt, - von der ersten Sektion des ersten Datenspeichers werden die Position des Kennzeichens an dem Objekt, die Anzahl und die Position weiterer Kennzeichen an dem gleichen Objekt und der Selektor-Wert extrahiert,

- auf Basis des Selektor-Wertes wird von der Leseeinheit nach dem zweiten Kennzeichen gesucht, wobei nur ein Teil der Daten aus der ersten Sektion des zweiten Datenspeichers ausgelesen wird und das zweite Kennzeichen ein Signal aussendet, dass es erkannt wurde,

- ein Teil der ersten Sektion und die zweite und dritte Sektion des zweiten Datenspeichers werden von der Leseeinheit ausgelesen, - das zweite Kennzeichen mit dem zweiten Datenspeicher wird für das weitere

Verfahren auf stumm gestellt, sodass der Datenspeicher kein weiteres Mal ausgelesen wird und auch kein Signal abgibt,

- sofern weitere Kennzeichen an dem Objekt angeordnet sind, können wenigstens einige dieser Schritte wiederholt werden, und - Abgleich der ausgelesenen Authentifizierungscodes aller Datenspeicher des

Objektes mit den auf dem zuletzt ausgelesenen Datenspeicher hinterlegten Permutationen.

8. Verfahren zur Authentifizierung und/oder Validierung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass, sofern der Datenabgleich der mindestens zwei Kennzeichen des Objektes zur Authentifizierung und/oder Validierung des Objektes geführt hat, ein entsprechendes positives Authentifizierungs/Validierungs-Signal erzeugt wird und wenn der Abgleich der Daten ergeben hat, dass die Kennzeichen nicht dem gleichen Objekt zugeordnet werden können, ein negatives Authentifizierungs/Validierungs-Signal erzeugt wird.

9. Verfahren zur Authentifizierung und/oder Validierung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Authentifizierung/Validierung während einer Relativbewegung des Objektes zu der Leseeinheit durchgeführt wird.

10. Verfahren zur Authentifizierung und/oder Validierung nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass für das Auslesen der Datenspeicher der Kennzeichen die RAIN® RFID Technologie verwendet wird.

Description:
Verfahren zur Authentifizierung und/oder Validierung einer Identität eines Objektes Beschreibung

Die Erfindung betrifft ein Verfahren zur Authentifizierung und/oder Validierung einer Identität eines Objektes gemäß dem Anspruch 1.

Bei Verfahren der hier beschriebenen Art geht es im Wesentlichen darum, bei der Überprüfung von Kennzeichen von Objekten, bei denen es sich beispielsweise um Pakete, Gepäckstücke, Fahrzeuge oder dergleichen handeln kann, zwei Fragen zu klären, nämlich erstens, ist das Kennzeichen bzw. ein Kennzeichenschild authentisch und verifizierbar und zweitens, ist das Kennzeichen bzw. das Kennzeichenschild dem richtigen Objekt zugeordnet.

Das hier beanspruchte Verfahren wird an dem Beispiel eines Kennzeichens bzw. Kennzeichenschildes für ein Fahrzeug beschrieben. Es sei jedoch ausdrücklich darauf hingewiesen, dass der Kerngedanke der Erfindung nicht auf diese Verwendung beschränkt sein soll, sondern vielmehr auch für die Kennzeichnung von anderen Objekten, wie beispielsweise Paketen, Gepäckstücken und dergleichen, anwendbar ist.

Ein Kennzeichenschild der bekannten Art ist ein amtliches Dokument und zeigt das Kennzeichen, welches beispielsweise einem Fahrzeug bei der Zulassung im Straßenverkehr zugewiesen wird. Abgesehen von dem Kennzeichen selbst werden weitere Daten wie die Fahrzeug-Identifizierungsnummer (FIN) sowie die Marke und der Typ des Fahrzeugs im Rahmen des Zulassungsprozesses im Fahrzeugregister gespeichert. Somit lässt sich das Kennzeichenschild einem Fahrzeug und gleichermaßen einem Fahrzeughalter eindeutig zuordnen und kann somit als öffentlicher Personalausweis des Fahrzeuges aufgefasst werden. Analog zu einem Personalausweis kann ein Kennzeichenschild ein oder mehrere Sicherheitsmerkmale enthalten, um eine Fälschung zu erschweren.

Um ein Fahrzeug zu jedem Zeitpunkt identifizieren zu können, müssen Kennzeichenschilder typischerweise fest an der Vorder- oder Rückseite eines Fahrzeuges angebracht sein. Dabei sind Sichtbarkeit und Lesbarkeit der Kennzeichenschilder jederzeit zu gewährleisten. Allerdings bieten etablierte Methoden zur Kennzeichenbefestigung nur einen geringen Diebstahlschutz. Das direkte Anbringen eines Kennzeichenschildes an der Fahrzeugkarosserie mit Schrauben oder die Verwendung eines konventionellen Kennzeichenhalters verhindern nicht, dass Kennzeichenschilder schnell und mit geringem Aufwand von einem Fahrzeug entfernt und missbräuchlich an einem anderen befestigt werden können.

Ein Missbrauch mit gestohlenen Kennzeichenschildern kann nicht automatisch detektiert werden. Ob Kennzeichenschilder tatsächlich zu einem Fahrzeug gehören oder nicht muss bewusst geprüft werden, etwa im Zuge routinemäßiger Untersuchungen oder konkreter Verdachtsfälle. Dies erfordert, sofern der Fahrzeugschein nicht vorliegt, eine manuelle Überprüfung des Kennzeichens und der dazugehörigen Daten im Fahrzeugregister. Eine Abfrage erfolgt entweder direkt über eine sichere Internetverbindung oder verbal über Mobiltelefon oder Mobilfunkgeräte. Fehler in der Dateneingabe oder auch eine unzureichende Netzabdeckung können beim manuellen Verfahren zu Verzögerungen bei der Überprüfung führen.

Bei bekannten Kennzeichen wird eine manuelle optische Kontrolle durch die Verwendung von selbstklebenden Sicherheitsetiketten ermöglicht. Diese werden auf der Innenseite der Windschutzscheibe des Fahrzeugs angebracht und wiederholen das dem Fahrzeug zugeordnete Kennzeichen. Beispielhaft ist die in Deutschland eingeführte Umweltplakette zu nennen, welche die Schadstoffgruppe des Fahrzeuges einerseits und das dem Fahrzeug zugeordnete Kennzeichen andererseits angibt.

Da sich ein Sicherheitsetikett im Fahrzeuginnenraum befindet, ist es im Vergleich zu den Kennzeichenschildern in gewissem Maße vor unbefugtem Zugriff geschützt. Ergänzend kann dem Diebstahl durch einen speziellen Aufbau des Sicherheitsetiketts vorgebeugt werden, welcher ein zerstörungsfreies Ablösen des Sicherheitsetiketts von der Windschutzscheibe verhindert. Ein ergänzender Schutz kann durch die Verwendung von Fälschung erschwerenden Sicherheitselementen, wie etwa einem Hologramm, erzielt werden. Als Beispiel kann hier das holographische Sicherheitsetikett angeführt werden, welches mit den Kennzeichenschildern und Fahrzeugdokumenten im Rahmen der Zulassung ausgegeben werden.

Selbstklebende Sicherheitsetiketten existieren auch als elektronische Variante in Form eines bedruckbaren smarten Etiketts mit einem eingebetteten Radiofrequenz- ldentifikation(RFID-)-Transponder. Diese Lösungen finden häufig Anwendung zur elektronischen Mauterfassung, zur Zufahrtskontrolle auf private Areale oder der Gebührenerhebung für öffentliche Parkräume. Typischerweise werden derartige RFID- Sicherheitsetiketten nicht für jedes Fahrzeug personalisiert, sondern sind zentral vorproduziert. Gespeichert ist nur eine eindeutige Identifikationsnummer, anhand derer ein Maut- oder Parkraumbewirtschafter in der Lage versetzt wird, das Fahrzeug und den Fahrzeughalter über seine eigene Datenbank zuzuordnen. Als

Kontrollmechanismus kommt ergänzend zu einem RFID-Lesegerät (inkl. Antenne) eine automatische Kennzeichenerfassung mithilfe von Kameras zum Tragen.

Optische Zeichenerkennung wird seit jeher zur Strafverfolgung von Ordnungswidrigkeiten im Straßenverkehr eingesetzt, beispielsweise bei Missachtung eines roten Haltesignals oder einer Geschwindigkeitsüberschreitung. Anhand einer erstellten Fahrzeug-Fotografie werden die Zeichen auf dem Kennzeichen digitalisiert und mit dem Fahrzeugregister abgeglichen. Ob das Kennzeichenschild gestohlen und missbraucht wurde, kann erst nach manuellem Abgleich von Fotografie und Fahrzeugdaten wie Marke, Modell und Farbe erfolgen. Ebenso wird nicht automatisch detektiert, ob es sich gegebenenfalls um ein gefälschtes Kennzeichen handelt.

Zunehmend basieren aber auch elektronische Mauterfassungssysteme und Parkraummanagementsysteme auf einer kamerabasierten Zeichenerkennung. Da hier gänzlich die Kontrolle fehlt, ob eine Kennzeichnung an dem richtigen Fahrzeug angebracht ist, wird diese Methode auch mit selbstklebenden RFID- Sicherheitseti ketten kombiniert. Während die (teil-)automatischen Verfahren eine Fahrzeug- oder Kennzeichenidenti fikation im fließenden Straßenverkehr ermöglichen, können die manuellen Kontrollen gewöhnlich nur bei parkenden Fahrzeugen durchgeführt werden. Einige Verfahren erlauben grundsätzlich keine oder zumindest keine autonome Kontrolle vor Ort, ob das Kennzeichenschild tatsächlich zu dem Fahrzeug gehört, an welchem es zum Zeitpunkt der Kontrolle angebracht ist. Darüber hinaus haben in der Regel nur autorisierte Personen überhaupt Kontrollmöglichkeiten, da entweder sensible Daten im Fahrzeugregister abgefragt werden oder ein Zugriff auf privatwirtschaftliche Datenbanken erforderlich ist. Anders verhält es sich nur bei der optischen Kontrolle der selbstklebenden Sicherheitsetiketten (mit oder ohne RFID-Funktionalität), da das dem Fahrzeug bei der Zulassung zugewiesene Kennzeichen sowohl auf dem Kennzeichenschild als auch auf dem Sicherheitsetikett, abzulesen ist.

Ebenso fehlt den meisten Verfahren eine Überprüfung der Authentizität des Kennzeichenschildes. Je nach verwendetem RFID-Chip und den damit verbundenen Schutzmechanismen kann unter gewissen Umständen auch ein selbstklebendes RFID- Sicherheitsetikett manipuliert werden - oder vielmehr dessen Identität gestohlen werden. Unter Umständen lassen sich die Chipdaten auslesen und somit das RFID- Sicherheitsetikett klonen. Ebenso können Chipdaten im Bedarfsfall demoliert werden.

Ein weiterer Nachteil der bekannten Leseverfahren von RFID-Transpondern besteht darin, dass nur ein oder wenige Kennzeichenschilder bzw. Daten pro Zeiteinheit auslesbar sind. Dies gestaltet sich insbesondere bei der Überprüfung von Fahrzeugen, die sich auf einer Straße bewegen, als schwierig. Insbesondere bei höheren Geschwindigkeiten der Fahrzeuge sowie mehrspurigen Straßen ist ein Erfassen sämtlicher Kennzeichen nicht möglich. Das Erfassen und Prüfen sämtlicher Kennzeichen ist allerdings für die Authentifizierung und/oder Validierung der Identitäten der Objekte bzw. des Kennzeichens und der Informationen über dieses Objekt wesentlich.

Davon ausgehend liegt der Erfindung die Aufgabe zugrunde, ein Verfahren zu schaffen, mit dem die Authentizität und/oder die Validität einer Identität eines Objektes sowie von Informationen über das Objekt mit einer großen Zuverlässigkeit sowie mit einer erhöhten Sicherheit überprüft werden kann. Ein Verfahren zur Lösung dieser Aufgabe wird durch die Maßnahmen des Anspruchs 1 beschrieben. Demnach ist ein Verfahren zur Authentifizierung und/oder Validierung einer Identität eines Objektes, insbesondere eines Paketes, eines Gepäckstücks, eines Fahrzeugs oder dergleichen, vorgesehen. Außerdem umfasst das Verfahren auch die Authentifizierung und/oder Validierung von Informationen über das Objekt. Dabei werden die Identität und die Informationen des Objektes auf mindestens zwei, vorzugsweise drei, vier oder mehr, Datenspeicher gespeichert, wobei jeweils ein Datenspeicher einem Kennzeichen des Objektes zugeordnet ist. Demnach weist jedes Objekt bzw. das Fahrzeug mindestens zwei, vorzugsweise drei, vier oder mehr Kennzeichen mit jeweils einem Datenspeicher auf. Diese Datenspeicher werden jeweils von einer Leseeinrichtung, die ortsgebunden oder nicht ortsgebunden ausgebildet sein kann, berührungslos ausgelesen. Die mindestens zwei Kennzeichen befinden sich dabei an beliebigen Positionen an dem Objekt bzw. an dem Fahrzeug und werden in einer beliebigen Reihenfolge/Permutation ausgelesen. Auf den Datenspeicher werden Datensätze mit mehreren Datenelementen in einer festgelegten Reihenfolge gespeichert. Die Datenelemente umfassen die Identität und/oder Informationen über das Objekt des Kennzeichens und/oder eine Vielzahl von direkt zugänglichen Authentifizierungscodes, durch welche das Objekt authentifizierbar ist. Eine wesentliche Maßnahme der Erfindung besteht darin, dass jedes Datenelement des Datenspeichers einer Permutation der mindestens zwei Kennzeichen zugeordnet wird. Dadurch wird ein einzelner direkt zugänglicher Authentifizierungscode für die Authentifizierung und/oder Validierung der Identität des Objektes und der Informationen bereitgestellt. Die Verwendung von mindestens zwei Datenspeichern, die jeweils einem Kennzeichen eines Objektes zugeordnet sind und die genannte Datenstruktur auf den Datenspeicher, ermöglichen eine zuverlässige sowie sichere Authentifizierung bzw. Validierung der Identitäten und der Informationen. Besonders durch das Auslesen der Datenelemente in einer beliebigen Reihenfolge und die gleichzeitige Authentifizierung und/oder Validierung durch einen Abgleich der Daten der verschiedenen Datenspeicher kann das Verfahren auf eine einfache sowie netzunabhängige Art und Weise durchgeführt werden.

Die Leseeinrichtung oder Leseeinheit oder der Scanner kann als Handgerät ausgebildet sein oder als fest installierte Einheit auf einer Brücke oder einem vergleichbaren Objekt. Das Auslesen erfolgt durch einen optischen Sensor und/oder elektromagnetischen Transceiver (Sendeempfänger) und ist im Wesentlichen abhängig von dem verwendeten auszulesenden Datenspeicher oder der Kombination verschiedener Datenspeicher.

Insbesondere sieht es die Erfindung vor, dass ein Datenelement einer Datenstruktur auf dem Datenspeicher für sämtliche Datenspeicher, die an Kennzeichen desselben Objektes angeordnet sind, identisch ist, um Datensätze von assoziierten Datenspeichern an dem Objekt zum Lesen anzubieten, wobei ein Datenelement des ersten ausgelesenen Datenspeichers als Selektor-Wert für die assoziierten

Datenspeicher der anderen Kennzeichen an dem Objekt bezeichnet bzw. verwendet wird. Sobald die Leseeinrichtung demnach einen Selektor-Wert eines Datenspeichers erfasst hat, kann die Einrichtung gezielt nach den anderen Datenspeichern bzw. Kennzeichen suchen, die demselben Objekt zugeordnet sind. Wenn an einem Fahrzeug beispielsweise drei Kennzeichen mit jeweils einem Datenspeicher angeordnet sind, und die Leseeinrichtung einen Selektor-Wert eines ersten Datenspeichers erfasst hat, weiß die Leseeinrichtung, dass an diesem Fahrzeug noch weitere Datenspeicher angeordnet sowie zu erfassen sind. Die Informationen über die Anzahl und die Positionen der weiteren Datenspeicher des gleichen Objektes können ebenfalls auf dem ersten Datenspeicher hinterlegt sein. Dieses gezielte Erfassen bzw. Auslesen der Leseeinrichtung eines konkreten Satzes von Kennzeichen bzw. Datenspeichern führt zu einem besonders effizienten Verfahren, da sämtliche andere Datenspeicher, die sich ebenfalls in dem Wirkungsbereich oder Leseraum der Leseeinrichtung befinden, unbeachtet bleiben.

Bevorzugt ist es vorgesehen, dass nach dem Auslesen des ersten Datenspeichers, die dem ersten Datenspeicher assoziierten Datenspeicher nur Daten an die Leseeinrichtung übertragen, die in einer Speicheradresse gespeichert sind, die größer ist als die Speicheradresse des zuerst ausgelesenen Datenelementes bzw. des Selektor-Wertes. Da die Leseeinrichtung bereits sämtliche Daten des bereits ausgelesenen Datenelementes kennt, und diese Daten für alle Datenspeicher identisch sind, werden diese Daten nicht noch einmal von der Einrichtung ausgelesen. Sobald demnach die Leseeinrichtung den Selektor-Wert des ersten Datenspeichers erfasst hat, und nach den weiteren Datenspeichern sucht, werden die Datenelemente bzw. Selektor-Werte der übrigen Datenspeicher für das Auslesen durch die Leseeinrichtung deaktiviert. Dadurch lässt sich nicht nur die Lesekapazität der Leseeinrichtung sehr effizient nutzen, sondern auch der gesamte Ausleseprozess an sich verkürzen, wodurch das gesamte Verfahren effizienter gestaltet wird.

Vorzugsweise sieht es ein besonders vorteilhaftes Ausführungsbeispiel der Erfindung vor, dass durch die Leseeinrichtung die Permutation einer Lesereihenfolge der Datenspeicher der mehreren Kennzeichen auf einen direkt zugänglichen Authentifizierungscode abgebildet wird, wie der Code auf dem zuletzt ausgelesenen Datenspeicher des Objektes gespeichert ist. Sobald alle Datenspeicher eines Objektes ausgelesen wurden, wird die beliebige Auslesereihenfolge/Permutation der Authentifizierungscodes mit den möglichen und auf den Datenspeicher hinterlegten Permutationen verglichen. Kann diese Permutation auf die hinterlegten Werte abgebildet werden, so war die Authentifizierung und/oder Validierung erfolgreich. Kann die festgestellte Permutation bzw. Reihenfolge der Datenspeicher nicht auf die hinterlegten Daten abgebildet werden, erfolgt keine Authentifizierung und/oder Validierung.

Weiter kann es die Erfindung vorsehen, dass nach dem Auslesen des Datenspeichers durch die Leseeinrichtung dieses Kennzeichen auf stumm gestellt wird, sodass der Datenspeicher dieses Kennzeichens im weiteren Verfahren kein weiteres Mal ausgelesen wird und keine weiteren Signale erzeugt werden. Durch dieses Stummschalten des Datenspeichers eines Kennzeichens können sämtliche Kapazitäten der Leseeinrichtung darauf verwendet werden, das verbleibende Kennzeichen bzw. die noch nicht ausgelesenen Datenspeicher des Objektes zu finden und auszulesen. Somit lässt sich die Effizienz des Verfahrens weiter steigern. Außerdem kann die benötigte Zeit zum Auslesen aller Datenspeicher eines Objektes reduziert werden. Ein Ausführungsbeispiel der Erfindung kann es vorsehen, dass jeder Datenspeicher aufgeteilt wird in drei Sektionen, nämlich eine erste Sektion, eine zweite Sektion und eine dritte Sektion. In der ersten Sektion können folgende Datenelemente gespeichert werden: CRC, PC, Identität des Kennzeichen-/Tag-Ausstellers, eine Registriernummer, die Objektkennung, insbesondere die Fahrzeugkennung, Informationen über die Position des Kennzeichens an dem Objekt, Informationen und Anzahl weiterer Kennzeichen an dem gleichen Objekt sowie einen Selektor-Wert.

In der zweiten Sektion können folgende Daten gespeichert werden: Eine eindeutige, nachträglich nicht mehr veränderbare Identifikation des Datenspeichers, insbesondere eines Transponders (TID).

Auf der dritten Sektion des Datenspeichers können folgende Datenelemente gespeichert werden: Nutzerinformationen, wie Signaturen einzelner Datenspeicher, Authentifikationscodes und mögliche Permutationen aller Kennzeichen.

Neben den hier genannten Datenelementen können auch noch weitere Informationen auf den Datenspeicher hinterlegt werden. Gleichermaßen ist eine andere Einteilung der Datenspeicher denkbar.

Zur Authentifizierung und/oder Validierung des Objektes kann das erfindungsgemäße Verfahren folgende Schritte vorsehen: Zunächst liest die Leseeinrichtung die erste, dann die zweite und dann die dritte Sektion des ersten Datenspeichers aus. Bei dem ersten Datenspeicher handelt es sich um den Datenspeicher, der durch die Leseeinrichtung als erstes erfasst wird. Es ist denkbar, dass dieser Datenspeicher bei einem weiteren erfindungsgemäßen Ausleseverfahren als zweiter oder dritter etc. Datenspeicher ausgelesen wird. Nach dem Auslesen des ersten Kennzeichens mit dem ersten Datenspeicher wird dieser Datenspeicher für das weitere Verfahren auf stumm gestellt. Dadurch kann dieser Datenspeicher bei dieser Authentifizierung bzw. Validierung kein weiteres Mal ausgelesen werden. Auch kann dieser Datenspeicher kein weiteres Signal abgeben. Dadurch kann verhindert werden, dass dieser Datenspeicher ein weiteres Mal ausgelesen wird, wodurch das gesamte Verfahren sehr ineffizient wäre. Daraufhin werden von der ersten Sektion des ersten Datenspeichers die Position des Kennzeichens an dem Objekt, die Anzahl und die Position weiterer Kennzeichen an dem gleichen Objekt und der Selektor-Wert extrahiert. Diese Extraktion kann von einer Steuereinrichtung oder einer Prozessoreinrichtung vorgenommen werden, welche mit der Leseeinrichtung verbunden ist. Auf Basis des extrahierten Selektor-Wertes des als erstes ausgelesenen Datenspeichers wird von der Leseeinrichtung nach einem zweiten Kennzeichen mit einem zweiten Datenspeicher gesucht. Das zweite Kennzeichen bzw. der zweite Datenspeicher ist der Datenspeicher, der als zweites gefunden wird. Von diesem Datenspeicher wird nur ein Teil der Daten aus der ersten Sektion ausgelesen. Das zweite Kennzeichen sendet wiederum ein Signal an die Leseeinrichtung aus, dass es erkannt wurde. Ein Teil der ersten Sektion und die zweite und dritte Sektion des zweiten Datenspeichers werden von der Leseeinheit ausgelesen. Der Steuereinrichtung stehen nun sämtliche Informationen über das Objekt bzw. des Fahrzeugs zur Verfügung. Ob diese Identität oder Informationen authentisch bzw. valide sind, lässt sich durch den weiteren Schritt testen. Das zweite Kennzeichen mit dem zweiten Datenspeicher wird nun auch für das weitere Verfahren auf stumm gestellt, sodass der Datenspeicher kein weiteres Mal ausgelesen wird und auch kein Signal von sich geben kann. Sofern weitere Kennzeichen an dem Objekt angeordnet sind, können wenigstens einige der vorgenannten Schritte wiederholt werden. Schließlich werden die ausgelesenen Authentifizierungscodes aller Datenspeicher des Objektes mit den auf dem zuletzt ausgelesenen Datenspeicher hinterlegten Permutationen abgeglichen. Dieser Abgleich der Authentifizierungscodes mit den Permutationen ermöglicht eine sichere sowie zuverlässige Authentifizierung und/oder Prüfung der Identität und der Informationen über das Objekt. Kann die Authentizität bestätigt werden, sind die gespeicherten Daten bzw. die Identität und die Informationen über das Objekt authentisch, also nicht manipuliert oder geklaut.

Sofern der Datenabgleich der mindestens zwei Kennzeichen des Objektes zur Authentifizierung und/oder Validierung des Objektes geführt hat, kann ein entsprechendes positives Authentifizierungs/Validierungs-Signal erzeugt werden. Wenn der Abgleich der Daten ergeben hat, dass die Kennzeichen nicht dem gleichen Objekt zugeordnet werden können, wird ein negatives Authentifizierungs/Validierungs- Signal erzeugt. Bei diesen Signalen kann es sich beispielsweise um ein optisches, akustisches oder haptisches Signal handeln. Oder die Steuereinrichtung hinterlegt einen schriftlichen Eintrag zur Dokumentation in einem abgespeicherten Datensatz und leitet gegebenenfalls eine weitere Bearbeitung oder Auswertung der Datenelemente ein.

Die Erfindung kann es vorsehen, dass die Authentifizierung/Validierung der Identität bzw. Informationen über das Objekt während einer Relativbewegung des Objektes zu der Leseeinheit durchgeführt werden. Dabei ist es unerheblich, mit welcher Geschwindigkeit sich das Objekt bzw. das Fahrzeug bewegt und wie groß die Objektdichte im Wirkungsbereich der Leseeinrichtung ist. Sobald die Leseeinrichtung einen Selektor ermittelt hat, wird nur nach entsprechenden Daten gesucht bzw. melden sich die Datenspeicher des Objektes zurück, welche ein entsprechendes Aktivierungssignal der Leseeinrichtung erhalten haben.

Für das Verfahren kann es vorgesehen sein, dass Datenspeicher mit der RAIN® RFID- Technologie verwendet werden. Dabei kommen insbesondere passive UHF RFID- Tags/Chips gemäß ISO/IEC 18000-63 zum Einsatz. Gleichermaßen können auch HF RFID-Tags/Chips gemäß ISO/IEC 15693 oder ISO/IEC 18000-3 sowie NFC- Tags/Chips gemäß ISO/IEC 14443A/B oder ISO/IEC 18092 alternativ oder zusätzlich verwendet werden. Außerdem werden in diesem Zusammenhang Informationstechnologien gemäß ISO/IEC 20248 (Spezifikation einer Datenstruktur), ISO/IEC 18004 (QR barcode) und ISO/IEC 16022 (Data Matrix barcode) verwendet.

Die RAIN® RFID-Technologie ist gegenüber anderen Techniken zu bevorzugen, da sich dadurch eine variable Anzahl von Kennzeichen bzw. Tags über Entfernungen in der Größenordnung von 10 m und mehr auslesen lassen. Ein entsprechender Datenspeicher weist zwei logische Speicherteile auf, nämlich die Inventardaten, die während des "ersten" Auslesens, auch INVENTORY genannt, übertragen werden und die Zusatzdaten (zweite, dritte Sektion). Auf die Zusatzdaten wird während des Auslesens (ACCESS) direkt zugegriffen. Wie bereits beschrieben werden bei bekannten Verfahren alle Datenspeicher /Tags inventarisiert und an eine Steuereinrichtung gemeldet. Allerdings bewegen sich die Objekte mit den Datenspeichern durch die Lesezone, so dass nur eine begrenzte Zeit für die Inventarisierung und den Zugriff zur Verfügung steht. Dadurch werden bei bekannten Verfahren nicht alle Datenspeicher ausgelesen, wenn sich zu viele Datenspeicher in der Lesezone befinden, die der Leseeinrichtung antworten.

Der Selektor-Wert ist ein auf jedem Datenspeicher hinterlegter Befehl, den das Lesegerät zunächst liest und dann vor einer "INVENTORY-Runde" (die Identifikation mehrerer Datenspeicher/Kennzeichen) senden kann, um einen bestimmte Satz von Datenspeichern auszuwählen, die durch einen Code in den Inventardaten, die auf dem Datenspeicher hinterlegt sind, identifiziert werden. Nur die ausgewählten Datenspeicher dürfen während des Auslesens antworten. Bei der RAIN®-Technologie wird der Selektor-Wert typischerweise an die erste Stelle der Inventardaten gesetzt. Der Rest der Inventardaten sind typischerweise die Identifikationsdaten des Objekts (s. o.). Die Reihenfolge, in der die RAIN® RFID-Datenspeicher während der Inventur reagieren bzw. ausgelesen werden, können nicht gesteuert werden.

Der Selektor-Wert kann über eine Option verfügen, durch welchen der Datenspeicher des entsprechenden Kennzeichens angewiesen wird, nur die Inventardaten zu übertragen, die auf dem Datenspeicher nach dem Selektor-Wert gespeichert sind. Da die Leseeinrichtung den Selektor-Wert bereits kennt, müssen diese nicht nochmals ausgelesen werden. Durch diesen "truncate-Befehl" wird die Anzahl der vom Datenspeicher übertragenen Daten reduziert, so dass mehr Zeit zum Lesen weiterer Datenspeicher zur Verfügung steht. Der Selektor-Wert sowie Daten, die auf dem Datenspeicher vor dem Selektor-Wert gespeichert sind, werden bei der Verwendung des "truncate-Befehls" auch nicht vom Datenspeicher an die Leseeinrichtung übertragen. Diese Daten werden also nicht vom Lesegerät empfangen, was für das bekannte Auslesen von RAIN®-Datenspeichern problematisch sein kann. Das hier beschriebene Verfahren macht sich dieses ansonsten eher problematische selektive Auslesen von Daten zu Nutzen. Tatsächlich kann durch dieses kaskadenartige Auslesen mehrerer Datenspeicher sowie das selektive Erfassen von bestimmten Daten eine besonders hohe Effizienz sowie Sicherheit bei der Authentifizierung und/oder Validierung des Objektes erreicht werden.