AUTHENTIFIZIERUNG UND RÜCKVERFOLGBARKEIT AUF DER GRUNDLAGE EINDEUTIGER IDENTIFIKATOREN
ERHÖHUNG DER WIDERSTANDSFÄHIGKEIT GEGEN DAS KLONEN VON CODES
Wenn es um eindeutige Codes zur Produktauthentifizierung geht, spielt die Sicherheit vor Code-Klonen eine große Rolle. Doch wie können Fälscher und andere kriminelle Vereinigungen daran gehindert werden, Codes zu kopieren und nachzudrucken oder Rückverfolgbarkeitssysteme zu umgehen?
AUTHENTIFIZIERUNG UND RÜCKVERFOLGBARKEIT AUF DER GRUNDLAGE EINDEUTIGER IDENTIFIKATOREN
ERHÖHUNG DER WIDERSTANDSFÄHIGKEIT GEGEN DAS KLONEN VON CODES
Wenn es um eindeutige Codes zur Produktauthentifizierung geht, spielt die Sicherheit vor Code-Klonen eine große Rolle. Doch wie können Fälscher und andere kriminelle Vereinigungen daran gehindert werden, Codes zu kopieren und nachzudrucken oder Rückverfolgbarkeitssysteme zu umgehen?
TECHNISCHE HIGHLIGHTS
GRUNDSÄTZE FÜR DIE BEKÄMPFUNG DES CODE-KLONENS UND
ANDEREN ARTEN VON PRODUKTBETRUG DURCH SICHERE DATENVERSCHLÜSSELUNG
- UIDs basierend auf Verschlüsselung
- Sofortige Rückmeldung über Überprüfungen
- Sicherer Einstiegspunkt für die Überprüfung
- Physikalische Anti-Cloning-Techniken
Die Verschlüsselung bzw. elektronische Signatur von Seriennummern bietet Sicherheit gegen das Erraten oder Vorhersagen von Unique Identifiern (UIDs).
CODIKETT basiert auf diesem kopiersicheren Prinzip. Das Datenverschlüsselungssystem erzeugt in der Regel 16-stellige alphanumerische Codes, die nicht erraten oder vorweggenommen werden können.
UIDs, die auf Verschlüsselung basieren, können nur Stück für Stück neu gedruckt werden, wenn sie gesammelt oder gestohlen werden. Der Nachdruck größerer Serien, die auf der Kenntnis eines oder weniger Codes beruhen, ist unmöglich.
Zusammen mit der sofortigen Rückmeldung über frühere Überprüfungen werden Nachdrucke und Kopien schnell erkannt.
Bei der Überprüfung einer UID sollte sofort geprüft werden, wie häufig und wo frühere Überprüfungen der gleichen Nummer stattgefunden haben.
- Dies ist eine Kernfunktion von CODIKETT und vergleichbaren Plattformen, um Nachdrucke zu erkennen und einen Alarm auszulösen. Diese Funktionalität schließt die meisten – aber nicht alle – Nachdrucke von Codes schnell aus.
- Es ist wichtig, dass die Anti-Kopie-Kontrollen sofort und online nach dem Scannen und der Überprüfung durchgeführt werden.
- Die Einstellungen für die Alarme werden von unseren Kunden festgelegt, wie z. B.:
- Wie oft darf eine einzelne UID gescannt werden?
- Was ist, wenn sich die Scans an unterschiedlichen geografischen Standorten befinden?
- Was, wenn die Scans von verschiedenen IP-Adressen aus durchgeführt werden – kann dies ausgewertet werden, auch wenn die IP aus Datenschutzgründen verfälscht ist?
- Wann und an wen sollte ein Alarm auf Seiten des Markeninhabers gesendet werden?
- Sollte die Person, die den Code überprüft, über Unregelmäßigkeiten informiert werden und/oder sollte sie zur Rechenschaft gezogen werden?
Ein sicherer Einstiegspunkt in Form einer speziellen App bietet Sicherheit gegen das Spoofing des gesamten Rückverfolgbarkeitssystems.
- Die Nutzer sollten ihre zuverlässige App- oder Marken-Webadresse kennen.
- Eine einfache Version dieses Konzepts würde die URL/Webadresse überprüfen – ist sie als vertrauenswürdiger Dienst aufgeführt? MILLEPEDIA ist eine interoperable Anwendung von Securikett, die dieses Konzept demonstriert.
- Eine komplexere Version basiert auf ISO 22385, ISO 22376. In dieser Architektur erhalten alle UIDs, die von vertrauenswürdigen Parteien stammen, eine zusätzliche elektronische Signatur. Diese zusätzliche Verschlüsselungsebene wird von einer vertrauenswürdigen und unabhängigen dritten Partei vergeben. Die Schicht wird von einer interoperablen App, die den Nutzern bekannt ist, überprüft und entschlüsselt. Erst nach dieser ersten Prüfung wird die UID zur Überprüfung an die maßgebliche Quelle weitergeleitet. Der Verein VDSIC-OTENTIK Network unterstützt diese Architektur.
Viele von ihnen werden durch elektronische Kopierschutzkontrollen unterstützt, bei denen die Kamera des Smartphones zum Einsatz kommt. Auf den Antwortseiten können Links zur UID-Überprüfung integriert sein.
WEITERE DETAILS ZU PHYSISCHEN
KOPIERSCHUTZ
HABEN WIR UNSER WISSEN ÜBER SICHERE DATENVERSCHLÜSSELUNG IN EINEM WHITEPAPER ZUSAMMENGEFASST, DAS WIR IHNEN GERNE ZUR VERFÜGUNG STELLEN
BEST PRACTICE
UNSERE LÖSUNGEN ZUR KLONINGSICHEREN DATENVERSCHLÜSSELUNG WERDEN FÜR VIELE ANWENDUNGEN EINGESETZT