(19)
(11) EP 1 984 870 B1

(12) EUROPÄISCHE PATENTSCHRIFT

(45) Hinweis auf die Patenterteilung:
16.09.2009  Patentblatt  2009/38

(21) Anmeldenummer: 07846617.4

(22) Anmeldetag:  16.11.2007
(51) Internationale Patentklassifikation (IPC): 
G06K 19/07(2006.01)
G06F 21/00(2006.01)
(86) Internationale Anmeldenummer:
PCT/EP2007/009905
(87) Internationale Veröffentlichungsnummer:
WO 2008/086835 (24.07.2008 Gazette  2008/30)

(54)

VERFAHREN UND VORRICHTUNG ZUR FÄLSCHUNGSSICHERUNG VON PRODUKTEN

METHOD AND DEVICE FOR PREVENTING THE FALSIFICATION OF PRODUCTS

PROCÉDÉ ET DISPOSITIF POUR APPOSER UNE MARQUE DE SÉCURITÉ SUR DES PRODUITS


(84) Benannte Vertragsstaaten:
DE FR

(30) Priorität: 19.01.2007 DE 102007003514

(43) Veröffentlichungstag der Anmeldung:
29.10.2008  Patentblatt  2008/44

(73) Patentinhaber: Atmel Automotive GmbH
74072 Heilbronn (DE)

(72) Erfinder:
  • FRIEDRICH, Ulrich
    74248 Ellhofen (DE)

(74) Vertreter: Koch Müller Patentanwaltsgesellschaft mbH 
Maasstrasse 32/1
69123 Heidelberg
69123 Heidelberg (DE)


(56) Entgegenhaltungen: : 
WO-A-20/07080458
US-A1- 2004 066 278
US-A1- 2005 253 683
US-A1- 2003 220 876
US-A1- 2005 050 367
US-A1- 2006 274 920
   
       
    Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen das erteilte europäischen Patent Einspruch einlegen. Der Einspruch ist schriftlich einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen).


    Beschreibung


    [0001] Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten Transponder, auf welchem mindestens eine eindeutige Identifikationskennung abgespeichert wird.

    [0002] In vielen Fällen sind Produktfälschungen von Originalprodukten auf einen ersten Blick nicht oder nur schwer unterscheidbar. Durch Fälschungen entsteht den Herstellern von Originalprodukten jährlich jedoch ein Schaden in einer unakzeptablen Höhe. Es besteht daher der Wunsch, Produkte oder allgemein Waren so zu kennzeichnen, dass Originalprodukte von Fälschungen auf einfache Weise schnell und eindeutig unterscheidbar sind.

    [0003] Um einen Warenfluss zu überwachen, finden vielfach kontaktlose ldentifikationssysteme oder so genannte Radio-Frequency-Identification (RFID)-Systeme Verwendung. Ein derartiges System besteht üblicherweise aus einer Basisstation bzw. einem Lesegerät oder einer Leseeinheit und einer Vielzahl von Transpondern oder Remote-Sensoren (Tags), die sich gleichzeitig im Ansprechbereich der Basisstation befinden. Die Transponder bzw. deren Sende- und Empfangseinrichtungen verfügen im Regelfall nicht über einen aktiven Sender für die Datenübertragung zur Basisstation. Nicht aktive Transponder werden als passive Transponder bezeichnet, wenn sie keine eigene Energieversorgung aufweisen, und als semipassive Transponder bezeichnet, wenn sie eine eigene Energieversorgung aufweisen. Passive Transponder entnehmen die zu ihrer Versorgung benötigte Energie dem von der Basisstation emittierten elektromagnetischen Feld.

    [0004] Zur Datenübertragung von einem Transponder zur Basisstation mit UHF oder Mikrowellen im Fernfeld der Basisstation wird in der Regel die so genannte Backscatter- oder Rückstreukopplung eingesetzt. Hierzu werden von der Basisstation elektromagnetische Trägerwellen emittiert, die durch die Sende- und Empfangseinrichtung des Transponders entsprechend den an die Basisstation zu übertragenden Daten mit einem Modulationsverfahren moduliert und reflektiert werden. Typische Modulationsverfahren sind die Amplitudenmodulation, die Phasenmodulation und die Amplitude-Shift-Keying(ASK)-Unterträgermodulation, bei der die Frequenz oder die Phasenlage des Unterträgers geändert wird.

    [0005] In dem Normungsvorschlag ISO/IEC_CD 18000-6C vom 07.01.2005 ist ein Zugriffssteuerungsverfahren für Transponder beschrieben. Der Transponder wird hierbei zunächst in einem Auswahl- bzw. Arbitrierungsverfahren aus einer Menge von Transpondern ausgewählt. Bei dem beschriebenen Auswahlverfahren handelt es sich um ein stochastisches Verfahren in Form eines slotbasierten ALOHA-Verfahrens. Derartige Auswahlverfahren sind ausführlich beispielsweise in dem Lehrbuch Klaus Finkenzeller, RFID-Handbuch, 3. Aufl., HANSER, 2002, beschrieben.

    [0006] Wenn der Transponder ausgewählt bzw. selektiert oder vereinzelt ist, sendet die Leseeinheit eine Anfrage an den Transponder in Form einer Rückübermittlung einer zuvor im Rahmen des Arbitrierungsverfahrens durch den Transponder übertragene Zufallszahl, worauf der Transponder Protokollsteuerbits (PC) und eine Identifikationskennung in Form eines sogenannten elektronischen Produktcodes (EPC) an die Leseeinheit überträgt. Die Protokollsteuerbits beinhalten Informationen bezüglich einer physikalischen Schicht der Übertragungsstrecke. Die Kennung bzw. der elektronische Produktcode EPC bildet unter anderem ein durch den Transponder gekennzeichnetes Produkt ab. Die Zuordnung vom EPC zu dem gekennzeichneten Produkt ist standardisiert, so dass aus der Kenntnis der EPC auf das Produkt geschlossen werden kann.

    [0007] Auf dem Transponder können eine Vielzahl an Identifikationskennungen wie der EPC, eine transponderspezifische Identifikationskennung, die sogenannte Tag-ID, und/oder eine kommunikationsspezifische Identifikationskennung wie eine Schlüssel- oder Key-Identifikation abgelegt sein. Es ist beispielsweise auch denkbar, dass ein Hersteller seine Produkte mit einer bestimmten Hersteller-Identifikationskennung kennzeichnet. Durch Auslesen einer oder mehrerer Identifikationskennung(en) aus einem Transponder und Verwendung dieser Identifikationskennung(en) auf einem weiteren Transponder zur Kennzeichnung eines Produkts ist es jedoch möglich, gefälschte Produkte als sogenannte Klone der Originalprodukte auf den Markt zu bringen.

    [0008] Um Fälschungen von Originalprodukten anhand einer ldentifikationskennung dennoch zu unterscheiden kann unter Verwendung einer geeigneten Datenbasis ein Datenabgleich durchgeführt werden. Dadurch lässt sich feststellen, ob beispielsweise eine nur einmal vergebene transponderspezifische Identifikationskennung schon an anderer Stelle gesichtet wurde und/oder ob aus anderen Gründen, beispielsweise aufgrund von Unschlüssigkeiten in der Historie, auf eine Fälschung zu schließen ist. In anderen Worten, es werden durch den Datenabgleich bestimmte Indizien gesammelt, welche auf eine Fälschung schließen lassen, eine Sicherung der Originalprodukte ist dadurch jedoch nicht gegeben. Ein (globaler) Datenabgleich und eine Analyse der Daten zum Aufspüren von Fälschungen ist daher nur mit hohem Aufwand möglich.

    [0009] Ein globaler Datenabgleich hat zudem einen Zielkonflikt als Folge: Zum einen wird die Identifikationskennung möglichst bereit publiziert, um so einen Klon möglichst schnell aufspüren zu können, zum anderen wird jedoch durch diese breite Publikation ein Auslesen der Identifikationskennung und ein Herstellen eines Klons vereinfacht.

    [0010] Um zu vermeiden, dass ein Transponder für einen Klon verwendet wird, ist es bekannt, den Transponder bereits bei der Herstellung eine eindeutige transponderspezifische Identifikationskennung zu zuordnen, welche hardwaretechnisch gegen ein Überschreiben gesichert ist. Ein derartiger Transponder ließe sich daher nicht durch Überschreiben der transponderspezifischen ldentifikationskennung für eine Fälschung verwenden. Transponder, welche ohne Schreibschutz gefertigt werden, können jedoch weiterhin in den entsprechenden Speicherbereichen überschrieben werden.

    [0011] Es ist Aufgabe der vorliegenden Erfindung, ein Verfahren und eine Vorrichtung zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten Transponder zu schaffen.

    [0012] Diese Aufgabe wird gelöst durch ein Verfahren zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten Transponder, auf welchem mindestens eine eindeutige Identifikationskennung abgespeichert wird, wobei der Identifikationskennung eine Markierung in einem gesetzten oder einem gelöschten Zustand zugeordnet wird und bei gesetzter Markierung ein Lesezugriff auf die Identifikationskennung durch ein Lesegerät nur nach einer Authentifikation zugelassen wird.

    [0013] Ein Lesezugriff auf die Identifikationskennung, insbesondere eine transponderspezifische Identifikationskennung wie beispielsweise eine eindeutige Transponder-Seriennummer, ist bei gesetzter Markierung erfindungsgemäß nur nach erfolgreicher Authentifikation, d.h. einer erfolgreichen Identitätsüberprüfung, möglich. Eine Authentifikation erfolgt beispielsweise gemäß dem bereits genannten Standard ISO/IEC_CD 18000-6C. Sendet ein Lesegerät bei einer gesetzten Markierung einen Lesebefehl für die Identifikationskennung, so antwortet der Transponder mit einer Fehlerkennung oder sendet keine Antwort, solange keine Authetifikation erfolgt ist.

    [0014] Je nach Anwendungsfall, ist auch die Sperrung eines Lesezugriffs auf weitere Identifikationskennungen, beispielsweise den EPC, vorteilhaft. Beispielsweise ist es bei freier Lesbarkeit des EPC auf einfache Weise durch Anbringen eines Lesegeräts im entsprechenden Umfeld möglich, auf den Inhalt eines Containers zu schließen und so wertvolle Produkte oder dergleichen auf einfache Weise aufzuspüren.

    [0015] Bei der Markierung (engl. Flag) handelt es sich in einer Ausgestaltung der Erfindung um mindestens eine binäre Variable, welche zumindest zwei Zustände, üblicherweise 0 und 1, annehmen kann. Der 0-Zustand wird dabei im Regelfall als gelöschte Markierung und der 1-Zustand als gesetzte Markierung bezeichnet. In anderen Ausgestaltungen ist jedoch eine umgekehrte Zuordnung der Zustände möglich.

    [0016] In Weiterbildung der Erfindung wird die Markierung in einem nicht reprogrammierbaren Speicherbereich gesetzt und/oder nach einem Setzen hardwaretechnisch gegen ein Überschreiben gesichert. Bei dem Speicherbereich handelt es sich beispielsweise um einen nicht flüchtigen Speicherbereich, welcher nur einmalig beschreibbar ist (One Time Programmable OTP). Ein Setzen der Markierung und/oder ein Sichern gegen Überschreiben, d.h. ein sogenanntes Locken, erfolgt vorzugsweise bereits bei einer Herstellung des Transponders. Es ist jedoch auch denkbar, dass die Markierung erst zu einem späteren Zeitpunkt gesetzt wird.

    [0017] In einer anderen Ausgestaltung der Erfindung wird eine emulierte Markierung verwendet wird, wobei mindestens ein Bit der Identifikationskennung verwendet wird, um eine Markierung der Identifikationskennung zu emulieren. In anderen Worten wird bei einem Emulieren der Markierung diese durch ein Bit der Identifikationskennung "nachgebildet", ohne dass auf dem Transponder gesonderte Speicherbereiche für die Markierung vorzusehen sind. Für die Verknüpfung sind beispielsweise AND- und/oder XOR-Verknüpfungen denkbar. In einer Ausgestaltung werden die Bits der Identifikationskennung auf einen D-FIipFlop : geschaltet, wobei ein gesetzter Zustand emuliert wird, wenn mindestens ein Bit der Identifikationskennung gesetzt ist.

    [0018] In einer vorteilhaften Weiterbildung wird der Identifikationskennung ein Sicherungselement, wie eine Prüfziffer oder Polynom zur Fehlerkorrektur, zugewiesen. Manipulationen an der Identifikationskennung oder an einzelnen Stellen davon, lassen sich dann beispielsweise bei einer Prüfung der Prüfziffer erkennen.

    [0019] In einer weiteren Ausgestaltungen wird die Identifikationskennung und/oder das Sicherungselement in einem geschützten Speicherbereich abgelegt wird, wobei der Speicherbereich nur nach einer Authentifikation zugänglich ist. Beispielsweise ist es denkbar, die Identifikationskennung in einem Speicherbereich abzulegen, welcher nur durch Befehle des genannten Standards adressierbar ist, welche eine vorherige Authentifikation benötigen. Bei gesetzter Markierung wird dann eine weitere Sicherungsebene für den Zugriff auf die Identifikationskennung eingebaut, welche beispielsweise ein weiteres Passwort oder einen bestimmten Befehl verlangt.

    [0020] In einer weiteren Ausgestaltung der Erfindung wird die Identifikationskennung und/oder das Sicherungselement in einem versteckten Speicherbereich abgelegt, wobei die Adresse des Speicherbereichs nicht öffentlich gemacht wird und/oder ein Zugriff auf den Speicherbereich einen nicht öffentlich gemachten Befehl erfordert. Ein Auslesen der Identifikationskennung aus dem versteckten Speicherbereich (Shadow-Speicher) ist dabei nur durch Kenntnis der Adresse und/oder des geheimen Befehls möglich.

    [0021] In einer weiteren Ausgestaltung der Erfindung wird die Identifikationskennung und/oder das Sicherungselement in einen nicht reprogrammierbaren Speicherbereich des Transponders geschrieben und/oder hardwaretechnisch gegen ein Überschreiben und/oder ein Löschen gesichert. Die Identifikationskennung des Transponders ist daher nicht beliebig durch einen Nutzer änderbar. Bei einer Sicherung gegen Löschen können binäre Zellen, welche gesetzt sind, d.h. im Regelfall auf 1 stehen, nicht gelöscht, d.h. auf 0 gesetzt werden. Dadurch ist es zwar möglich, eine Identifikationsnummer zu manipulieren, nicht jedoch eine beliebige Identifikationsnummer auf den Transponder zu schreiben. Insbesondere wenn der Identifikationskennung ein Sicherungselement zugewiesen ist, kann eine Manipulation der Nummer durch eine fehlerhafte Prüfziffer dabei auf einfache Weise erkannt werden.

    [0022] In einer vorteilhaften Weiterbildung wird die ldentifikationskennung und/oder das Sicherungselement bei einer Herstellung, insbesondere bei einem Wafertest, auf den Transponder geschrieben. Nach der Herstellung, insbesondere nach dem Messtechnikvorgang (Wafertest) ist die Identifikationsnummer nicht mehr löschbar oder änderbar.

    [0023] In einer vorteilhaften Weiterbildung wird die Identifikationskennung aus Daten betreffend eine Losnummer, eine Wafernummer und/oder eine Position auf dem Wafer gebildet. Aus der Identifikationskennung sind dann im Umkehrschluss durch berechtigte Nutzer die entsprechenden Informationen entnehmbar.

    [0024] In einer weiteren Ausgestaltung der Erfindung wird die Identifikationskennung auf dem Transponder verschlüsselt abgelegt. Ein verschlüsseltes Ablegen der Identifikationskennung ist beispielsweise dann vorteilhaft, wenn eine Tarnung der Produkte von Interesse ist.

    [0025] Im Herstellungsprozess findet ein Beschreiben des Transponders mit einer transponderspezifischen Identifikationskennung üblicherweise vor einem Beschreiben mit einer produktspezifischen Identifikationskennung, beispielsweise einem EPC statt. Dies wird in einer weiteren Ausgestaltung der Erfindung ausgenutzt, wobei die Identifikationskennung eine transponderspezifische Identifikationskennung ist und ein EPC zumindest teilweise unter Verwendung der transponderspezifischen Identifikationskennung gebildet wird. Manipulationen an der Identifikationskennung sind dabei durch fehlende Übereinstimmung mit einem zugehörigen EPC erkennbar. Insbesondere bei einem erweiterten EPC, welcher außer den bislang gemäß Standard im EPC vorgesehenen Informationen, weitere Informationen beinhaltet, ist ein derartiges Zusammenwirken der Kennungen implementierbar. Als erweiterter EPC wird im Sinne der Erfindung auch die Kombination aus EPC und den Protokoll-Kontrollbits PC oder den erweiterten Protokoll-Kontrollbits XPC verstanden. Bei Verwendung eines erweiterten EPC ist es in einer weiteren Ausgestaltung denkbar, dass ein symmetrisches Passwort für eine Authetifikation durch den EPC zur Verfügung gestellt wird. Für die Übertragung wird das Passwort dabei verschlüsselt, beispielsweise durch eine asymmetrische Verschlüsselung

    [0026] Die Aufgabe wird weiter gelöst durch einen Transponder zur Fälschungssicherung eines dem Transponder zugeordneten Produkts, auf welchem mindestens eine eindeutige Identifikationskennung abgespeichert ist, wobei der Identifikationskennung eine Markierung in einem gesetzten oder einem gelöschten Zustand zugeordnet ist und bei gesetzter Markierung ein Lesezugriff auf die Identifikationskennung durch ein Lesegerät nur nach einer Authentifikation zugelassen ist.

    [0027] Die Markierung umfasst in einer Ausgestaltung eine binäre Variable. Alternativ oder zusätzlich kann als Markierung eine emulierte Markierung vorgesehen sein. Die Identifikationskennung enthält vorzugsweise ein Sicherungselement wie eine Prüfziffer, so dass Manipulationen auf einfache Weise erkennbar sind.

    [0028] Weitere Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung eines Ausführungsbeispiels der Erfindung, das in den Zeichnungen schematisch dargestellt ist. Für gleiche Bauteile werden dabei einheitliche Bezugszeichen verwendet.

    [0029] Die Figuren zeigen:
    Fig. 1:
    eine schematische Darstellung einer Speicherstruktur eines Transponders,
    Fig. 2:
    eine schematische Darstellung eines Zugriffsablaufs auf eine abgelegte Identifikationskennung und
    Fig. 3:
    eine schematische Darstellung einen Schaltkreis für eine Emulation einer Markierung.


    [0030] Fig. 1 zeigt schematisch einen Transponder T eines nicht weiter dargestellten RFID-Systems. Bei dem Transponder T handelt es sich beispielsweise um ein ISO/IEC18000-6C-konformen Transponder. Der Transponder T weist dabei vier Speicherebenen oder Speicherbereiche auf, nämlich einen reservierten Bereich R, einen EPC-Speicherbereich EPC, einen Transponderidentifikationsbereich TID und einen Anwendungsbereich USER. In dem dargestellten Ausführungsbeispiel ist weiter ein Schatten-Speicherbereich S (Shadow-Speicher) vorgesehen, welcher nur durch bestimmte Befehlsfolgen und/oder unter Kenntnis eines zugehörigen, nicht publizierten Adresszeigers adressierbar ist. In dem Schatten-Speicherbereich S ist eine Identifikationskennung ID abgelegt, durch welche der Transponder T eindeutig identifizierbar ist. In anderen Ausgestaltungen der Erfindung kann eine eindeutige produktspezifische Identifikationskennung beispielsweise im EPC-Speicherbereich EPC oder im Transponderidentifikationsbereich TID abgelegt werden. Zum Ablegen weiterer Daten wird üblicherweise der Anwendungsbereich USER verwendet.

    [0031] Fig. 2 zeigt schematisch einen Zugriff auf eine Identifikationskennung ID, welche in dem in Fig. 1 dargestellten Schattenspeicherbereich S abgelegt ist. Der Identifikationskennung ID ist eine Markierung (engl. Flag) F zugeordnet. Ist die Markierung F gelöscht, d.h. im dargestellten Ausführungsbeispiel auf 0 gesetzt, so ist ein Lesezugriff auf die Identifikationskennung ID direkt möglich. Ist die Markierung F dagegen gesetzt, d.h. im Ausführungsbeispiel auf 1 gesetzt, so ist ein Lesezugriff auf die Identifikationskennung durch ein nicht dargestelltes Lesegerät nur nach einer erfolgreichen Authentifikation A möglich.

    [0032] Für einen Lesezugriff auf die Identifikationskennung ID ist eine Adressierung des entsprechenden Speicherbereichs in dem Schatten-Speicherbereich S notwendig. Ohne Kenntnis der Adresse des Speicherbereichs ist ein Auslesen der Identifikationskennung ID auch bei einer gelöschten Markierung F nur schwer möglich. In einer Ausgestaltung der Erfindung wird die Adresse des Speicherbereichs, in welchem die Identifikationskennung gespeichert ist, daher nur ausgewählten Personen oder Personengruppen bekannt gemacht.

    [0033] Als Markierung F kann eine binäre Variable auf dem Transponder T abgespeichert sein, welche vorzugsweise durch geeignete Maßnahmen gegen ein Überschreiben gesichert ist. In anderen Ausgestaltungen wird die Markierung emuliert.

    [0034] Fig. 3 zeigt schematisch einen Schaltkreis C für eine Emulation einer Markierung F. Der Speicherinhalt der Identifikationskennung ID wird zu diesem Zweck bei einem Lesebefehl r durch geeignete logische Verknüpfungen verknüpft, so dass auf einen Zugriffsversuch durch den Lesebefehl mit einem Fehlercode E geantwortet wird. Erst nach einer erfolgten Authentifikation wird ein Lesezugriff freigegeben. Eine Emulation der Markierung F ist beispielsweise durch eine AND-Verknüpfung der Bits der Identifikationskennung ID mit einem Taktsignal (Clock-Signal) und einem nachgeschalteten D-FlipFlop denkbar. Ist mindestens ein Bit der Identifikationskennung gesetzt, so wird dabei eine gesetzte Markierung "emuliert". In anderen Ausgestaltungen sind andere Verknüpfungen denkbar.

    [0035] Der Transponder T gemäß Fig. 1 kann direkt auf einem Produkt wie beispielsweise einem Kleidungsstück oder einer zugehörigen Verpackung aufgebracht werden. Sämtliche den Produkt- oder Warenfluss des entsprechende Produkts kennzeichnenden Daten können dabei auf dem Transponder abgelegt werden. Dadurch ist es zu jedem Zeitpunkt möglich, Informationen über das Produkt, beispielsweise das Kleidungsstück, zurückzuverfolgen. Dank dieser Rückverfolgbarkeit ist es auch möglich, Fälschungen von Originalprodukten zu unterscheiden. So können beispielsweise Kleidungsstücke in einem beliebigen Land gefertigt und mit Transpondern bestückt werden. Werden die Kleidungsstücke anschließend beispielsweise in einem Container oder der gleichen in andere Länder verschickt, so lassen sich dort durch Auslesen der Transponder auf einfache Weise Fälschungen von Originalprodukten bereits im Container unterscheiden.


    Ansprüche

    1. Verfahren zur Fälschungssicherung eines Produkts mit einem dem Produkt zugeordneten Transponder (T), auf welchem mindestens eine eindeutige Identifikationskennung (ID) abgespeichert wird, dadurch gekennzeichnet, dass der Identifikationskennung (ID) eine Markierung (F) in einem gesetzten oder einem gelöschten Zustand zugeordnet wird, wobei bei gesetzter Markierung (F) ein Lesezugriff auf die Identifikationskennung (ID) durch ein Lesegerät nur nach einer Authentifikation (A) zugelassen wird.
     
    2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass als Markierung (F) mindestens eine binäre Variable gesetzt wird.
     
    3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Markierung (F) in einem nicht reprogrammierbaren Speicherbereich gesetzt und/oder nach einem Setzen hardwaretechnisch gegen ein Überschreiben gesichert wird.
     
    4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Markierung emuliert wird, wobei mindestens ein Bit der Identifikationskennung (ID) verwendet wird, um eine Markierung der Identifikationskennung (ID) zu emulieren.
     
    5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass der Identifikationskennung (ID) ein Sicherungselement, wie eine Prüfziffer oder ein Polynom, zur Fehlerkorrektur zugewiesen wird.
     
    6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Identifikationskennung (ID) und/ oder das Sicherungselement in einem geschützten Speicherbereich abgelegt wird, wobei der Speicherbereich nur nach einer Authentifikation zugänglich ist.
     
    7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die Identifikationskennung (ID) und/ oder das Sicherungselement bei einer Herstellung auf den Transponder (T) geschrieben wird.
     
    8. Transponder zur Fälschungssicherung eines dem Transponder (T) zugeordneten Produkts, auf welchem mindestens eine eindeutige Identifikationskennung (ID) abgespeichert ist, dadurch gekennzeichnet, dass der Identifikationskennung (ID) eine Markierung (F) in einem gesetzten oder einem gelöschten Zustand zugeordnet ist, wobei bei gesetzter Markierung (F) ein Lesezugriff auf die Identifikationskennung (ID) durch ein Lesegerät nur nach einer Authentifikation (A) zugelassen ist.
     
    9. Transponder nach Anspruch 8, dadurch gekennzeichnet, dass die Markierung (F) gegen ein Überschreiben gesichert ist.
     
    10. Transponder nach Anspruch 8, dadurch gekennzeichnet, dass der Transponder für eine Bildung der Markierung (F) einen Emulator-Schaltkreis umfasst, wobei ein Eingangssignal für den Emulator-Schaltkreis mindestens ein Bit der Identifikationskennung (ID) umfasst.
     
    11. Transponder nach einem der Ansprüche 8 bis 10, dadurch gekennzeichnet, dass die Identifikationskennung (ID) eine Sicherungselement, wie eine Prüfziffer oder Polynom zur Fehlerkorrektur enthält.
     
    12. Transponder nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, dass die Identifikationskennung (ID) in einem versteckten Speicherbereich abgelegt ist, wobei die Adresse des Speicherbereichs nicht öffentlich ist und/oder ein Zugriff auf den Speicherbereich einen nicht öffentlich gemachten Befehl erfordert.
     
    13. Transponder nach einem der Ansprüche 8 bis 12, dadurch gekennzeichnet, dass die Identifikationskennung (ID) gegen ein Überschreiben geschützt ist.
     
    14. Transponder nach einem der Ansprüche 8 bis 13, dadurch gekennzeichnet, dass die Identifikationskennung (ID) aus Daten betreffend eine Lösnummer, eine Wafernummer und/oder eine Position auf dem Wafer gebildet ist.
     
    15. Transponder nach einem der Ansprüche 8 bis 14, dadurch gekennzeichnet, dass die Identifikationskennung (ID) auf dem Transponder (T) verschlüsselt abgelegt ist.
     


    Claims

    1. Method of safeguarding a product against falsification, comprising a transponder (T) which is associated with the product and on which at least one unique identification (ID) is stored, characterised in that the identification (ID) is associated with a marking (F) in a set or an erased state, wherein, when the marking (F) is set, reading access to the identification (ID) by a reader is permitted only after an authentication (A).
     
    2. Method according to claim 1, characterised in that at least one binary variable is set as marking (F).
     
    3. Method according to claim 1 or 2, characterised in that the marking (F) is set in a non-reprogrammable memory region and/or after a setting is secured in terms of hardware against overwriting.
     
    4. Method according to claim 1, characterised in that a marking is emulated, wherein at least one bit of the identification (ID) is used in order to emulate a marking of the identification (ID).
     
    5. Method according to any one of claims 1 to 4, characterised in that a security element, such as a check number or a polynomial, for error correction is allocated to the identification (ID),
     
    6. Method according to any one of claims 1 to 5, characterised in that the identification (ID) and/or the security element is filed in a protected memory region, wherein the memory region is accessible only after an authentication.
     
    7. Method according to any one of claims 1 to 6, characterised in that the identification (ID) and/or the security element is or are written on the transponder (T) at the time of production.
     
    8. Transponder for safeguarding a product, which is associated with the transponder (T) on which at least one unique identification (ID) is stored, against falsification, characterised in that the identification (ID) is associated with a marking (F) in a set or an erased state, wherein, when the marking (F) is set, reading access to the identification (ID) by a reader is permitted only after an authentication.
     
    9. Transponder according to claim 8, characterised in that the marking (F) is secured against overwriting.
     
    10. Transponder according to claim 8, characterised in that the transponder comprises, for formation of the marking (F), an emulator circuit, wherein an input signal for the emulator circuit comprises at least one bit of the identification (ID).
     
    11. Transponder according to any one of claims 8 to 10, characterised in that the identification (ID) contains a security element, such as a check number or polynomial, for error correction.
     
    12. Transponder according to any one of claims 8 to 11, characterised in that the identification (ID) is filed in a concealed memory region, wherein the address of the memory region is not public and/or an access to the memory region requires a command which is not made public.
     
    13. Transponder according to any one of claims 8 to 12, characterised in that the identification (ID) is protected against overwriting.
     
    14. Transponder according to any one of claims 8 to 13, characterised in that the identification (ID) is formed from data relating to a ticket number, a wafer number and/or a position on the wafer.
     
    15. Transponder according to any one of claims 8 to 14, characterised in that the identification (ID) is filed in coded form on the transponder (T).
     


    Revendications

    1. Procédé pour protéger un produit contre la contrefaçon au moyen d'un transpondeur (T) associé au produit, sur lequel on mémorise au moins un signe d'identification (ID) univoque, caractérisé en ce que l'on associe au signe d'identification (ID) un marquage (F) dans un état stocké ou effacé, un accès de lecture au signe d'identification (ID) par un appareil de lecture, en cas de marquage (F) défini, n'étant autorisé qu'après une authentification (A).
     
    2. Procédé selon la revendication 1, caractérisé en ce que l'on stocke comme marquage (F) au moins une variable binaire.
     
    3. Procédé selon la revendication 1 ou 2, caractérisé en ce que le marquage (F) est stocké dans une zone mémoire non reprogrammable et/ou en ce qu'après l'avoir stocké, on le protège par une technique liée au matériel informatique contre une surinscription.
     
    4. Procédé selon la revendication 1, caractérisé en ce que l'on émule un marquage, un bit au moins du signe d'identification (ID) étant utilisé pour émuler un marquage du signe d'identification (ID).
     
    5. Procédé selon l'une quelconque des revendications 1 à 4, caractérisé en ce que l'on associe au signe d'identification (ID) un élément de sécurité, tel un chiffre de contrôle ou un polynôme, pour la correction d'erreurs.
     
    6. Procédé selon l'une quelconque des revendications 1 à 5, caractérisé en ce que le signe d'identification (ID) et/ou l'élément de sécurité est (sont) rangé(s) dans une zone mémoire protégée, la zone mémoire n'étant accessible qu'après une authentification.
     
    7. Procédé selon l'une quelconque des revendications 1 à 6, caractérisé en ce que le signe d'identification (ID) et/ou l'élément de sécurité est (sont) inscrit(s) sur le transpondeur (T) lors de la fabrication.
     
    8. Transpondeur pour protéger un produit associé au transpondeur (T) contre la contrefaçon, sur lequel est mémorisé au moins un signe d'identification (ID) univoque, caractérisé en ce que l'on associe au signe d'identification (ID) un marquage (F) dans un état stocké ou effacé, un accès de lecture au signe d'identification (ID) par un appareil de lecture, en cas de marquage (F) défini, n'étant autorisé qu'après une authentification (A).
     
    9. Transpondeur selon la revendication 8, caractérisé en ce que le marquage (F) est protégé contre une surinscription.
     
    10. Transpondeur selon la revendication 8, caractérisé en ce que pour constituer le marquage (F), le transpondeur comprend un circuit émulateur, un signal d'entrée pour le circuit émulateur comprenant au moins un bit du signe d'identification (ID).
     
    11. Transpondeur selon l'une quelconque des revendications 8 à 10, caractérisé en ce que le signe d'identification (ID) comporte un élément de sécurité, tel un chiffre de contrôle ou un polynôme, pour la correction des erreurs.
     
    12. Transpondeur selon l'une quelconque des revendications 8 à 11, caractérisé en ce que le signe d'identification (ID) est rangé dans une zone mémoire cachée, l'adresse de la zone mémoire n'étant pas accessible au public et/ou un accès à la zone mémoire exigeant un ordre non accessible au public.
     
    13. Transpondeur selon l'une quelconque des revendications 8 à 12, caractérisé en ce que le signe d'identification (ID) est protégé contre une surinscription.
     
    14. Transpondeur selon l'une quelconque des revendications 8 à 13, caractérisé en ce que le signe d'identification (ID) est constitué de données relatives à un numéro de lot, un numéro de plaquette, et/ou une position sur la plaquette.
     
    15. Transpondeur selon l'une quelconque des revendications 8 à 14, caractérisé en ce que le signe d'identification (ID) est rangé de manière codée sur le transpondeur.
     




    Zeichnung