| (19) |
 |
|
(11) |
EP 1 984 870 B1 |
| (12) |
EUROPÄISCHE PATENTSCHRIFT |
| (45) |
Hinweis auf die Patenterteilung: |
|
16.09.2009 Patentblatt 2009/38 |
| (22) |
Anmeldetag: 16.11.2007 |
|
| (51) |
Internationale Patentklassifikation (IPC):
|
| (86) |
Internationale Anmeldenummer: |
|
PCT/EP2007/009905 |
| (87) |
Internationale Veröffentlichungsnummer: |
|
WO 2008/086835 (24.07.2008 Gazette 2008/30) |
|
| (54) |
VERFAHREN UND VORRICHTUNG ZUR FÄLSCHUNGSSICHERUNG VON PRODUKTEN
METHOD AND DEVICE FOR PREVENTING THE FALSIFICATION OF PRODUCTS
PROCÉDÉ ET DISPOSITIF POUR APPOSER UNE MARQUE DE SÉCURITÉ SUR DES PRODUITS
|
| (84) |
Benannte Vertragsstaaten: |
|
DE FR |
| (30) |
Priorität: |
19.01.2007 DE 102007003514
|
| (43) |
Veröffentlichungstag der Anmeldung: |
|
29.10.2008 Patentblatt 2008/44 |
| (73) |
Patentinhaber: Atmel Automotive GmbH |
|
74072 Heilbronn (DE) |
|
| (72) |
Erfinder: |
|
- FRIEDRICH, Ulrich
74248 Ellhofen (DE)
|
| (74) |
Vertreter: Koch Müller
Patentanwaltsgesellschaft mbH |
|
Maasstrasse 32/1 69123 Heidelberg 69123 Heidelberg (DE) |
| (56) |
Entgegenhaltungen: :
WO-A-20/07080458 US-A1- 2004 066 278 US-A1- 2005 253 683
|
US-A1- 2003 220 876 US-A1- 2005 050 367 US-A1- 2006 274 920
|
|
| |
|
|
|
|
| |
|
| Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die
Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen
das erteilte europäischen Patent Einspruch einlegen. Der Einspruch ist schriftlich
einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr
entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen). |
[0001] Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Fälschungssicherung
eines Produkts mit einem dem Produkt zugeordneten Transponder, auf welchem mindestens
eine eindeutige Identifikationskennung abgespeichert wird.
[0002] In vielen Fällen sind Produktfälschungen von Originalprodukten auf einen ersten Blick
nicht oder nur schwer unterscheidbar. Durch Fälschungen entsteht den Herstellern von
Originalprodukten jährlich jedoch ein Schaden in einer unakzeptablen Höhe. Es besteht
daher der Wunsch, Produkte oder allgemein Waren so zu kennzeichnen, dass Originalprodukte
von Fälschungen auf einfache Weise schnell und eindeutig unterscheidbar sind.
[0003] Um einen Warenfluss zu überwachen, finden vielfach kontaktlose ldentifikationssysteme
oder so genannte Radio-Frequency-Identification (RFID)-Systeme Verwendung. Ein derartiges
System besteht üblicherweise aus einer Basisstation bzw. einem Lesegerät oder einer
Leseeinheit und einer Vielzahl von Transpondern oder Remote-Sensoren (Tags), die sich
gleichzeitig im Ansprechbereich der Basisstation befinden. Die Transponder bzw. deren
Sende- und Empfangseinrichtungen verfügen im Regelfall nicht über einen aktiven Sender
für die Datenübertragung zur Basisstation. Nicht aktive Transponder werden als passive
Transponder bezeichnet, wenn sie keine eigene Energieversorgung aufweisen, und als
semipassive Transponder bezeichnet, wenn sie eine eigene Energieversorgung aufweisen.
Passive Transponder entnehmen die zu ihrer Versorgung benötigte Energie dem von der
Basisstation emittierten elektromagnetischen Feld.
[0004] Zur Datenübertragung von einem Transponder zur Basisstation mit UHF oder Mikrowellen
im Fernfeld der Basisstation wird in der Regel die so genannte Backscatter- oder Rückstreukopplung
eingesetzt. Hierzu werden von der Basisstation elektromagnetische Trägerwellen emittiert,
die durch die Sende- und Empfangseinrichtung des Transponders entsprechend den an
die Basisstation zu übertragenden Daten mit einem Modulationsverfahren moduliert und
reflektiert werden. Typische Modulationsverfahren sind die Amplitudenmodulation, die
Phasenmodulation und die Amplitude-Shift-Keying(ASK)-Unterträgermodulation, bei der
die Frequenz oder die Phasenlage des Unterträgers geändert wird.
[0005] In dem Normungsvorschlag ISO/IEC_CD 18000-6C vom 07.01.2005 ist ein Zugriffssteuerungsverfahren
für Transponder beschrieben. Der Transponder wird hierbei zunächst in einem Auswahl-
bzw. Arbitrierungsverfahren aus einer Menge von Transpondern ausgewählt. Bei dem beschriebenen
Auswahlverfahren handelt es sich um ein stochastisches Verfahren in Form eines slotbasierten
ALOHA-Verfahrens. Derartige Auswahlverfahren sind ausführlich beispielsweise in dem
Lehrbuch Klaus Finkenzeller, RFID-Handbuch, 3. Aufl., HANSER, 2002, beschrieben.
[0006] Wenn der Transponder ausgewählt bzw. selektiert oder vereinzelt ist, sendet die Leseeinheit
eine Anfrage an den Transponder in Form einer Rückübermittlung einer zuvor im Rahmen
des Arbitrierungsverfahrens durch den Transponder übertragene Zufallszahl, worauf
der Transponder Protokollsteuerbits (PC) und eine Identifikationskennung in Form eines
sogenannten elektronischen Produktcodes (EPC) an die Leseeinheit überträgt. Die Protokollsteuerbits
beinhalten Informationen bezüglich einer physikalischen Schicht der Übertragungsstrecke.
Die Kennung bzw. der elektronische Produktcode EPC bildet unter anderem ein durch
den Transponder gekennzeichnetes Produkt ab. Die Zuordnung vom EPC zu dem gekennzeichneten
Produkt ist standardisiert, so dass aus der Kenntnis der EPC auf das Produkt geschlossen
werden kann.
[0007] Auf dem Transponder können eine Vielzahl an Identifikationskennungen wie der EPC,
eine transponderspezifische Identifikationskennung, die sogenannte Tag-ID, und/oder
eine kommunikationsspezifische Identifikationskennung wie eine Schlüssel- oder Key-Identifikation
abgelegt sein. Es ist beispielsweise auch denkbar, dass ein Hersteller seine Produkte
mit einer bestimmten Hersteller-Identifikationskennung kennzeichnet. Durch Auslesen
einer oder mehrerer Identifikationskennung(en) aus einem Transponder und Verwendung
dieser Identifikationskennung(en) auf einem weiteren Transponder zur Kennzeichnung
eines Produkts ist es jedoch möglich, gefälschte Produkte als sogenannte Klone der
Originalprodukte auf den Markt zu bringen.
[0008] Um Fälschungen von Originalprodukten anhand einer ldentifikationskennung dennoch
zu unterscheiden kann unter Verwendung einer geeigneten Datenbasis ein Datenabgleich
durchgeführt werden. Dadurch lässt sich feststellen, ob beispielsweise eine nur einmal
vergebene transponderspezifische Identifikationskennung schon an anderer Stelle gesichtet
wurde und/oder ob aus anderen Gründen, beispielsweise aufgrund von Unschlüssigkeiten
in der Historie, auf eine Fälschung zu schließen ist. In anderen Worten, es werden
durch den Datenabgleich bestimmte Indizien gesammelt, welche auf eine Fälschung schließen
lassen, eine Sicherung der Originalprodukte ist dadurch jedoch nicht gegeben. Ein
(globaler) Datenabgleich und eine Analyse der Daten zum Aufspüren von Fälschungen
ist daher nur mit hohem Aufwand möglich.
[0009] Ein globaler Datenabgleich hat zudem einen Zielkonflikt als Folge: Zum einen wird
die Identifikationskennung möglichst bereit publiziert, um so einen Klon möglichst
schnell aufspüren zu können, zum anderen wird jedoch durch diese breite Publikation
ein Auslesen der Identifikationskennung und ein Herstellen eines Klons vereinfacht.
[0010] Um zu vermeiden, dass ein Transponder für einen Klon verwendet wird, ist es bekannt,
den Transponder bereits bei der Herstellung eine eindeutige transponderspezifische
Identifikationskennung zu zuordnen, welche hardwaretechnisch gegen ein Überschreiben
gesichert ist. Ein derartiger Transponder ließe sich daher nicht durch Überschreiben
der transponderspezifischen ldentifikationskennung für eine Fälschung verwenden. Transponder,
welche ohne Schreibschutz gefertigt werden, können jedoch weiterhin in den entsprechenden
Speicherbereichen überschrieben werden.
[0011] Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zur
Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten Transponder
zu schaffen.
[0012] Diese Aufgabe wird gelöst durch ein Verfahren zur Fälschungssicherung eines Produkts
mit einem dem Produkt zugeordneten Transponder, auf welchem mindestens eine eindeutige
Identifikationskennung abgespeichert wird, wobei der Identifikationskennung eine Markierung
in einem gesetzten oder einem gelöschten Zustand zugeordnet wird und bei gesetzter
Markierung ein Lesezugriff auf die Identifikationskennung durch ein Lesegerät nur
nach einer Authentifikation zugelassen wird.
[0013] Ein Lesezugriff auf die Identifikationskennung, insbesondere eine transponderspezifische
Identifikationskennung wie beispielsweise eine eindeutige Transponder-Seriennummer,
ist bei gesetzter Markierung erfindungsgemäß nur nach erfolgreicher Authentifikation,
d.h. einer erfolgreichen Identitätsüberprüfung, möglich. Eine Authentifikation erfolgt
beispielsweise gemäß dem bereits genannten Standard ISO/IEC_CD 18000-6C. Sendet ein
Lesegerät bei einer gesetzten Markierung einen Lesebefehl für die Identifikationskennung,
so antwortet der Transponder mit einer Fehlerkennung oder sendet keine Antwort, solange
keine Authetifikation erfolgt ist.
[0014] Je nach Anwendungsfall, ist auch die Sperrung eines Lesezugriffs auf weitere Identifikationskennungen,
beispielsweise den EPC, vorteilhaft. Beispielsweise ist es bei freier Lesbarkeit des
EPC auf einfache Weise durch Anbringen eines Lesegeräts im entsprechenden Umfeld möglich,
auf den Inhalt eines Containers zu schließen und so wertvolle Produkte oder dergleichen
auf einfache Weise aufzuspüren.
[0015] Bei der Markierung (engl. Flag) handelt es sich in einer Ausgestaltung der Erfindung
um mindestens eine binäre Variable, welche zumindest zwei Zustände, üblicherweise
0 und 1, annehmen kann. Der 0-Zustand wird dabei im Regelfall als gelöschte Markierung
und der 1-Zustand als gesetzte Markierung bezeichnet. In anderen Ausgestaltungen ist
jedoch eine umgekehrte Zuordnung der Zustände möglich.
[0016] In Weiterbildung der Erfindung wird die Markierung in einem nicht reprogrammierbaren
Speicherbereich gesetzt und/oder nach einem Setzen hardwaretechnisch gegen ein Überschreiben
gesichert. Bei dem Speicherbereich handelt es sich beispielsweise um einen nicht flüchtigen
Speicherbereich, welcher nur einmalig beschreibbar ist (One Time Programmable OTP).
Ein Setzen der Markierung und/oder ein Sichern gegen Überschreiben, d.h. ein sogenanntes
Locken, erfolgt vorzugsweise bereits bei einer Herstellung des Transponders. Es ist
jedoch auch denkbar, dass die Markierung erst zu einem späteren Zeitpunkt gesetzt
wird.
[0017] In einer anderen Ausgestaltung der Erfindung wird eine emulierte Markierung verwendet
wird, wobei mindestens ein Bit der Identifikationskennung verwendet wird, um eine
Markierung der Identifikationskennung zu emulieren. In anderen Worten wird bei einem
Emulieren der Markierung diese durch ein Bit der Identifikationskennung "nachgebildet",
ohne dass auf dem Transponder gesonderte Speicherbereiche für die Markierung vorzusehen
sind. Für die Verknüpfung sind beispielsweise AND- und/oder XOR-Verknüpfungen denkbar.
In einer Ausgestaltung werden die Bits der Identifikationskennung auf einen D-FIipFlop
: geschaltet, wobei ein gesetzter Zustand emuliert wird, wenn mindestens ein Bit der
Identifikationskennung gesetzt ist.
[0018] In einer vorteilhaften Weiterbildung wird der Identifikationskennung ein Sicherungselement,
wie eine Prüfziffer oder Polynom zur Fehlerkorrektur, zugewiesen. Manipulationen an
der Identifikationskennung oder an einzelnen Stellen davon, lassen sich dann beispielsweise
bei einer Prüfung der Prüfziffer erkennen.
[0019] In einer weiteren Ausgestaltungen wird die Identifikationskennung und/oder das Sicherungselement
in einem geschützten Speicherbereich abgelegt wird, wobei der Speicherbereich nur
nach einer Authentifikation zugänglich ist. Beispielsweise ist es denkbar, die Identifikationskennung
in einem Speicherbereich abzulegen, welcher nur durch Befehle des genannten Standards
adressierbar ist, welche eine vorherige Authentifikation benötigen. Bei gesetzter
Markierung wird dann eine weitere Sicherungsebene für den Zugriff auf die Identifikationskennung
eingebaut, welche beispielsweise ein weiteres Passwort oder einen bestimmten Befehl
verlangt.
[0020] In einer weiteren Ausgestaltung der Erfindung wird die Identifikationskennung und/oder
das Sicherungselement in einem versteckten Speicherbereich abgelegt, wobei die Adresse
des Speicherbereichs nicht öffentlich gemacht wird und/oder ein Zugriff auf den Speicherbereich
einen nicht öffentlich gemachten Befehl erfordert. Ein Auslesen der Identifikationskennung
aus dem versteckten Speicherbereich
(Shadow-Speicher) ist dabei nur durch Kenntnis der Adresse und/oder des geheimen Befehls möglich.
[0021] In einer weiteren Ausgestaltung der Erfindung wird die Identifikationskennung und/oder
das Sicherungselement in einen nicht reprogrammierbaren Speicherbereich des Transponders
geschrieben und/oder hardwaretechnisch gegen ein Überschreiben und/oder ein Löschen
gesichert. Die Identifikationskennung des Transponders ist daher nicht beliebig durch
einen Nutzer änderbar. Bei einer Sicherung gegen Löschen können binäre Zellen, welche
gesetzt sind, d.h. im Regelfall auf 1 stehen, nicht gelöscht, d.h. auf 0 gesetzt werden.
Dadurch ist es zwar möglich, eine Identifikationsnummer zu manipulieren, nicht jedoch
eine beliebige Identifikationsnummer auf den Transponder zu schreiben. Insbesondere
wenn der Identifikationskennung ein Sicherungselement zugewiesen ist, kann eine Manipulation
der Nummer durch eine fehlerhafte Prüfziffer dabei auf einfache Weise erkannt werden.
[0022] In einer vorteilhaften Weiterbildung wird die ldentifikationskennung und/oder das
Sicherungselement bei einer Herstellung, insbesondere bei einem Wafertest, auf den
Transponder geschrieben. Nach der Herstellung, insbesondere nach dem Messtechnikvorgang
(Wafertest) ist die Identifikationsnummer nicht mehr löschbar oder änderbar.
[0023] In einer vorteilhaften Weiterbildung wird die Identifikationskennung aus Daten betreffend
eine Losnummer, eine Wafernummer und/oder eine Position auf dem Wafer gebildet. Aus
der Identifikationskennung sind dann im Umkehrschluss durch berechtigte Nutzer die
entsprechenden Informationen entnehmbar.
[0024] In einer weiteren Ausgestaltung der Erfindung wird die Identifikationskennung auf
dem Transponder verschlüsselt abgelegt. Ein verschlüsseltes Ablegen der Identifikationskennung
ist beispielsweise dann vorteilhaft, wenn eine Tarnung der Produkte von Interesse
ist.
[0025] Im Herstellungsprozess findet ein Beschreiben des Transponders mit einer transponderspezifischen
Identifikationskennung üblicherweise vor einem Beschreiben mit einer produktspezifischen
Identifikationskennung, beispielsweise einem EPC statt. Dies wird in einer weiteren
Ausgestaltung der Erfindung ausgenutzt, wobei die Identifikationskennung eine transponderspezifische
Identifikationskennung ist und ein EPC zumindest teilweise unter Verwendung der transponderspezifischen
Identifikationskennung gebildet wird. Manipulationen an der Identifikationskennung
sind dabei durch fehlende Übereinstimmung mit einem zugehörigen EPC erkennbar. Insbesondere
bei einem erweiterten EPC, welcher außer den bislang gemäß Standard im EPC vorgesehenen
Informationen, weitere Informationen beinhaltet, ist ein derartiges Zusammenwirken
der Kennungen implementierbar. Als erweiterter EPC wird im Sinne der Erfindung auch
die Kombination aus EPC und den Protokoll-Kontrollbits PC oder den erweiterten Protokoll-Kontrollbits
XPC verstanden. Bei Verwendung eines erweiterten EPC ist es in einer weiteren Ausgestaltung
denkbar, dass ein symmetrisches Passwort für eine Authetifikation durch den EPC zur
Verfügung gestellt wird. Für die Übertragung wird das Passwort dabei verschlüsselt,
beispielsweise durch eine asymmetrische Verschlüsselung
[0026] Die Aufgabe wird weiter gelöst durch einen Transponder zur Fälschungssicherung eines
dem Transponder zugeordneten Produkts, auf welchem mindestens eine eindeutige Identifikationskennung
abgespeichert ist, wobei der Identifikationskennung eine Markierung in einem gesetzten
oder einem gelöschten Zustand zugeordnet ist und bei gesetzter Markierung ein Lesezugriff
auf die Identifikationskennung durch ein Lesegerät nur nach einer Authentifikation
zugelassen ist.
[0027] Die Markierung umfasst in einer Ausgestaltung eine binäre Variable. Alternativ oder
zusätzlich kann als Markierung eine emulierte Markierung vorgesehen sein. Die Identifikationskennung
enthält vorzugsweise ein Sicherungselement wie eine Prüfziffer, so dass Manipulationen
auf einfache Weise erkennbar sind.
[0028] Weitere Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines
Ausführungsbeispiels der Erfindung, das in den Zeichnungen schematisch dargestellt
ist. Für gleiche Bauteile werden dabei einheitliche Bezugszeichen verwendet.
[0029] Die Figuren zeigen:
- Fig. 1:
- eine schematische Darstellung einer Speicherstruktur eines Transponders,
- Fig. 2:
- eine schematische Darstellung eines Zugriffsablaufs auf eine abgelegte Identifikationskennung
und
- Fig. 3:
- eine schematische Darstellung einen Schaltkreis für eine Emulation einer Markierung.
[0030] Fig. 1 zeigt schematisch einen Transponder T eines nicht weiter dargestellten RFID-Systems.
Bei dem Transponder T handelt es sich beispielsweise um ein ISO/IEC18000-6C-konformen
Transponder. Der Transponder T weist dabei vier Speicherebenen oder Speicherbereiche
auf, nämlich einen reservierten Bereich R, einen EPC-Speicherbereich EPC, einen Transponderidentifikationsbereich
TID und einen Anwendungsbereich USER. In dem dargestellten Ausführungsbeispiel ist
weiter ein Schatten-Speicherbereich S (Shadow-Speicher) vorgesehen, welcher nur durch
bestimmte Befehlsfolgen und/oder unter Kenntnis eines zugehörigen, nicht publizierten
Adresszeigers adressierbar ist. In dem Schatten-Speicherbereich S ist eine Identifikationskennung
ID abgelegt, durch welche der Transponder T eindeutig identifizierbar ist. In anderen
Ausgestaltungen der Erfindung kann eine eindeutige produktspezifische Identifikationskennung
beispielsweise im EPC-Speicherbereich EPC oder im Transponderidentifikationsbereich
TID abgelegt werden. Zum Ablegen weiterer Daten wird üblicherweise der Anwendungsbereich
USER verwendet.
[0031] Fig. 2 zeigt schematisch einen Zugriff auf eine Identifikationskennung ID, welche
in dem in Fig. 1 dargestellten Schattenspeicherbereich S abgelegt ist. Der Identifikationskennung
ID ist eine Markierung (engl. Flag) F zugeordnet. Ist die Markierung F gelöscht, d.h.
im dargestellten Ausführungsbeispiel auf 0 gesetzt, so ist ein Lesezugriff auf die
Identifikationskennung ID direkt möglich. Ist die Markierung F dagegen gesetzt, d.h.
im Ausführungsbeispiel auf 1 gesetzt, so ist ein Lesezugriff auf die Identifikationskennung
durch ein nicht dargestelltes Lesegerät nur nach einer erfolgreichen Authentifikation
A möglich.
[0032] Für einen Lesezugriff auf die Identifikationskennung ID ist eine Adressierung des
entsprechenden Speicherbereichs in dem Schatten-Speicherbereich S notwendig. Ohne
Kenntnis der Adresse des Speicherbereichs ist ein Auslesen der Identifikationskennung
ID auch bei einer gelöschten Markierung F nur schwer möglich. In einer Ausgestaltung
der Erfindung wird die Adresse des Speicherbereichs, in welchem die Identifikationskennung
gespeichert ist, daher nur ausgewählten Personen oder Personengruppen bekannt gemacht.
[0033] Als Markierung F kann eine binäre Variable auf dem Transponder T abgespeichert sein,
welche vorzugsweise durch geeignete Maßnahmen gegen ein Überschreiben gesichert ist.
In anderen Ausgestaltungen wird die Markierung emuliert.
[0034] Fig. 3 zeigt schematisch einen Schaltkreis C für eine Emulation einer Markierung
F. Der Speicherinhalt der Identifikationskennung ID wird zu diesem Zweck bei einem
Lesebefehl r durch geeignete logische Verknüpfungen verknüpft, so dass auf einen Zugriffsversuch
durch den Lesebefehl mit einem Fehlercode E geantwortet wird. Erst nach einer erfolgten
Authentifikation wird ein Lesezugriff freigegeben. Eine Emulation der Markierung F
ist beispielsweise durch eine AND-Verknüpfung der Bits der Identifikationskennung
ID mit einem Taktsignal (Clock-Signal) und einem nachgeschalteten D-FlipFlop denkbar.
Ist mindestens ein Bit der Identifikationskennung gesetzt, so wird dabei eine gesetzte
Markierung "emuliert". In anderen Ausgestaltungen sind andere Verknüpfungen denkbar.
[0035] Der Transponder T gemäß Fig. 1 kann direkt auf einem Produkt wie beispielsweise einem
Kleidungsstück oder einer zugehörigen Verpackung aufgebracht werden. Sämtliche den
Produkt- oder Warenfluss des entsprechende Produkts kennzeichnenden Daten können dabei
auf dem Transponder abgelegt werden. Dadurch ist es zu jedem Zeitpunkt möglich, Informationen
über das Produkt, beispielsweise das Kleidungsstück, zurückzuverfolgen. Dank dieser
Rückverfolgbarkeit ist es auch möglich, Fälschungen von Originalprodukten zu unterscheiden.
So können beispielsweise Kleidungsstücke in einem beliebigen Land gefertigt und mit
Transpondern bestückt werden. Werden die Kleidungsstücke anschließend beispielsweise
in einem Container oder der gleichen in andere Länder verschickt, so lassen sich dort
durch Auslesen der Transponder auf einfache Weise Fälschungen von Originalprodukten
bereits im Container unterscheiden.
1. Verfahren zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten
Transponder (T), auf welchem mindestens eine eindeutige Identifikationskennung (ID)
abgespeichert wird, dadurch gekennzeichnet, dass der Identifikationskennung (ID) eine Markierung (F) in einem gesetzten oder einem
gelöschten Zustand zugeordnet wird, wobei bei gesetzter Markierung (F) ein Lesezugriff
auf die Identifikationskennung (ID) durch ein Lesegerät nur nach einer Authentifikation
(A) zugelassen wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Markierung (F) mindestens eine binäre Variable gesetzt wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Markierung (F) in einem nicht reprogrammierbaren Speicherbereich gesetzt und/oder
nach einem Setzen hardwaretechnisch gegen ein Überschreiben gesichert wird.
4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Markierung emuliert wird, wobei mindestens ein Bit der Identifikationskennung
(ID) verwendet wird, um eine Markierung der Identifikationskennung (ID) zu emulieren.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Identifikationskennung (ID) ein Sicherungselement, wie eine Prüfziffer oder ein
Polynom, zur Fehlerkorrektur zugewiesen wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Identifikationskennung (ID) und/ oder das Sicherungselement in einem geschützten
Speicherbereich abgelegt wird, wobei der Speicherbereich nur nach einer Authentifikation
zugänglich ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Identifikationskennung (ID) und/ oder das Sicherungselement bei einer Herstellung
auf den Transponder (T) geschrieben wird.
8. Transponder zur Fälschungssicherung eines dem Transponder (T) zugeordneten Produkts,
auf welchem mindestens eine eindeutige Identifikationskennung (ID) abgespeichert ist,
dadurch gekennzeichnet, dass der Identifikationskennung (ID) eine Markierung (F) in einem gesetzten oder einem
gelöschten Zustand zugeordnet ist, wobei bei gesetzter Markierung (F) ein Lesezugriff
auf die Identifikationskennung (ID) durch ein Lesegerät nur nach einer Authentifikation
(A) zugelassen ist.
9. Transponder nach Anspruch 8, dadurch gekennzeichnet, dass die Markierung (F) gegen ein Überschreiben gesichert ist.
10. Transponder nach Anspruch 8, dadurch gekennzeichnet, dass der Transponder für eine Bildung der Markierung (F) einen Emulator-Schaltkreis umfasst,
wobei ein Eingangssignal für den Emulator-Schaltkreis mindestens ein Bit der Identifikationskennung
(ID) umfasst.
11. Transponder nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Identifikationskennung (ID) eine Sicherungselement, wie eine Prüfziffer oder
Polynom zur Fehlerkorrektur enthält.
12. Transponder nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass die Identifikationskennung (ID) in einem versteckten Speicherbereich abgelegt ist,
wobei die Adresse des Speicherbereichs nicht öffentlich ist und/oder ein Zugriff auf
den Speicherbereich einen nicht öffentlich gemachten Befehl erfordert.
13. Transponder nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass die Identifikationskennung (ID) gegen ein Überschreiben geschützt ist.
14. Transponder nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, dass die Identifikationskennung (ID) aus Daten betreffend eine Lösnummer, eine Wafernummer
und/oder eine Position auf dem Wafer gebildet ist.
15. Transponder nach einem der Ansprüche 8 bis 14, dadurch gekennzeichnet, dass die Identifikationskennung (ID) auf dem Transponder (T) verschlüsselt abgelegt ist.
1. Method of safeguarding a product against falsification, comprising a transponder (T)
which is associated with the product and on which at least one unique identification
(ID) is stored, characterised in that the identification (ID) is associated with a marking (F) in a set or an erased state,
wherein, when the marking (F) is set, reading access to the identification (ID) by
a reader is permitted only after an authentication (A).
2. Method according to claim 1, characterised in that at least one binary variable is set as marking (F).
3. Method according to claim 1 or 2, characterised in that the marking (F) is set in a non-reprogrammable memory region and/or after a setting
is secured in terms of hardware against overwriting.
4. Method according to claim 1, characterised in that a marking is emulated, wherein at least one bit of the identification (ID) is used
in order to emulate a marking of the identification (ID).
5. Method according to any one of claims 1 to 4, characterised in that a security element, such as a check number or a polynomial, for error correction
is allocated to the identification (ID),
6. Method according to any one of claims 1 to 5, characterised in that the identification (ID) and/or the security element is filed in a protected memory
region, wherein the memory region is accessible only after an authentication.
7. Method according to any one of claims 1 to 6, characterised in that the identification (ID) and/or the security element is or are written on the transponder
(T) at the time of production.
8. Transponder for safeguarding a product, which is associated with the transponder (T)
on which at least one unique identification (ID) is stored, against falsification,
characterised in that the identification (ID) is associated with a marking (F) in a set or an erased state,
wherein, when the marking (F) is set, reading access to the identification (ID) by
a reader is permitted only after an authentication.
9. Transponder according to claim 8, characterised in that the marking (F) is secured against overwriting.
10. Transponder according to claim 8, characterised in that the transponder comprises, for formation of the marking (F), an emulator circuit,
wherein an input signal for the emulator circuit comprises at least one bit of the
identification (ID).
11. Transponder according to any one of claims 8 to 10, characterised in that the identification (ID) contains a security element, such as a check number or polynomial,
for error correction.
12. Transponder according to any one of claims 8 to 11, characterised in that the identification (ID) is filed in a concealed memory region, wherein the address
of the memory region is not public and/or an access to the memory region requires
a command which is not made public.
13. Transponder according to any one of claims 8 to 12, characterised in that the identification (ID) is protected against overwriting.
14. Transponder according to any one of claims 8 to 13, characterised in that the identification (ID) is formed from data relating to a ticket number, a wafer
number and/or a position on the wafer.
15. Transponder according to any one of claims 8 to 14, characterised in that the identification (ID) is filed in coded form on the transponder (T).
1. Procédé pour protéger un produit contre la contrefaçon au moyen d'un transpondeur
(T) associé au produit, sur lequel on mémorise au moins un signe d'identification
(ID) univoque, caractérisé en ce que l'on associe au signe d'identification (ID) un marquage (F) dans un état stocké ou
effacé, un accès de lecture au signe d'identification (ID) par un appareil de lecture,
en cas de marquage (F) défini, n'étant autorisé qu'après une authentification (A).
2. Procédé selon la revendication 1, caractérisé en ce que l'on stocke comme marquage (F) au moins une variable binaire.
3. Procédé selon la revendication 1 ou 2, caractérisé en ce que le marquage (F) est stocké dans une zone mémoire non reprogrammable et/ou en ce qu'après l'avoir stocké, on le protège par une technique liée au matériel informatique
contre une surinscription.
4. Procédé selon la revendication 1, caractérisé en ce que l'on émule un marquage, un bit au moins du signe d'identification (ID) étant utilisé
pour émuler un marquage du signe d'identification (ID).
5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que l'on associe au signe d'identification (ID) un élément de sécurité, tel un chiffre
de contrôle ou un polynôme, pour la correction d'erreurs.
6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le signe d'identification (ID) et/ou l'élément de sécurité est (sont) rangé(s) dans
une zone mémoire protégée, la zone mémoire n'étant accessible qu'après une authentification.
7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que le signe d'identification (ID) et/ou l'élément de sécurité est (sont) inscrit(s)
sur le transpondeur (T) lors de la fabrication.
8. Transpondeur pour protéger un produit associé au transpondeur (T) contre la contrefaçon,
sur lequel est mémorisé au moins un signe d'identification (ID) univoque, caractérisé en ce que l'on associe au signe d'identification (ID) un marquage (F) dans un état stocké ou
effacé, un accès de lecture au signe d'identification (ID) par un appareil de lecture,
en cas de marquage (F) défini, n'étant autorisé qu'après une authentification (A).
9. Transpondeur selon la revendication 8, caractérisé en ce que le marquage (F) est protégé contre une surinscription.
10. Transpondeur selon la revendication 8, caractérisé en ce que pour constituer le marquage (F), le transpondeur comprend un circuit émulateur, un
signal d'entrée pour le circuit émulateur comprenant au moins un bit du signe d'identification
(ID).
11. Transpondeur selon l'une quelconque des revendications 8 à 10, caractérisé en ce que le signe d'identification (ID) comporte un élément de sécurité, tel un chiffre de
contrôle ou un polynôme, pour la correction des erreurs.
12. Transpondeur selon l'une quelconque des revendications 8 à 11, caractérisé en ce que le signe d'identification (ID) est rangé dans une zone mémoire cachée, l'adresse
de la zone mémoire n'étant pas accessible au public et/ou un accès à la zone mémoire
exigeant un ordre non accessible au public.
13. Transpondeur selon l'une quelconque des revendications 8 à 12, caractérisé en ce que le signe d'identification (ID) est protégé contre une surinscription.
14. Transpondeur selon l'une quelconque des revendications 8 à 13, caractérisé en ce que le signe d'identification (ID) est constitué de données relatives à un numéro de
lot, un numéro de plaquette, et/ou une position sur la plaquette.
15. Transpondeur selon l'une quelconque des revendications 8 à 14, caractérisé en ce que le signe d'identification (ID) est rangé de manière codée sur le transpondeur.
