[go: up one dir, main page]

DE10304805A1 - Verfahren zur Herstellung von Sicherheitskennzeichen - Google Patents

Verfahren zur Herstellung von Sicherheitskennzeichen Download PDF

Info

Publication number
DE10304805A1
DE10304805A1 DE10304805A DE10304805A DE10304805A1 DE 10304805 A1 DE10304805 A1 DE 10304805A1 DE 10304805 A DE10304805 A DE 10304805A DE 10304805 A DE10304805 A DE 10304805A DE 10304805 A1 DE10304805 A1 DE 10304805A1
Authority
DE
Germany
Prior art keywords
fingerprint
security
random
label
labels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10304805A
Other languages
English (en)
Inventor
Nils Biermann
Hilmar Rauhe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INFORMIUM AG, 51429 BERGISCH GLADBACH, DE
Original Assignee
INFORMIUM AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INFORMIUM AG filed Critical INFORMIUM AG
Priority to DE10304805A priority Critical patent/DE10304805A1/de
Priority to EP04708320A priority patent/EP1597709A2/de
Priority to PCT/EP2004/001087 priority patent/WO2004070667A2/de
Publication of DE10304805A1 publication Critical patent/DE10304805A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1447Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)

Abstract

Bisherige Sicherheitskennzeichen (Barcodes, Hologramme etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden. DOLLAR A Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand, irgendein solches Muster zu erzeugen, gering ist, während der Aufwand, zielgerichtet ein ganz bestimmtes Muster zu erzeugen, sehr viel größer ist (z. B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält. Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft. DOLLAR A Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z. B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u. v. a. eingesetzt werden.

Description

  • 1. Verfahren zur Herstellung von Sicherheitskennzeichen.
  • 2.1. Bisherige Sicherheitskennzeichen (Barcodes, Hologramme, etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden.
  • 2.2. Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist (z.B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält.
  • Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft.
  • 2.3. Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z.B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u.v.a. eingesetzt werden.
  • Produktpiraterie stellt für die Industrie ein aktuelles und ernst zu nehmendes Problem dar. Nach Schätzungen der Internationalen Handelskammer werden mittlerweile bereits 10% des gesamten Welthandelsvolumens durch den Ex- und Import von Fälschungen erzielt. Der daraus erwachsende wirtschaftliche Schaden beläuft sich nach Schätzungen auf jährlich 100 Milliarden US-Dollar. Besonders die noch im Aufbau befindlichen Absatzmärkte der Markenartikelhersteller in Osteuropa und Asien sind aufgrund dramatischer Umsatzrückgänge stark gefährdet. Zudem können qualitativ minderwertige Fälschungen dem Ruf einer Marke irreparable Schäden zufügen, wenn die Qualitätserwartungen der Käufer nicht erfüllt werden. Produktpiraterie bringt zudem negative Auswirkungen für den Verbraucher mit sich und birgt gesellschaftspolitische Probleme. So verstoßen Produktpiraten mit ihren Fälschungen gegen eine Fülle von nationalen und europäischen Vorschriften, die den Verbraucherschutz, die Produkthaftung oder das öffentliche Gesundheitswesen regeln. Darüber hinaus nimmt die Produktpiraterie Einfluss auf die industrielle Wettbewerbsfähigkeit und die Beschäftigungssituation in den jeweiligen Ländern. In Deutschland beispielsweise sollen nach Schätzungen des Deutschen Justizministeriums jährlich ca. 50.000 Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sollen nach Schätzungen insgesamt ca. 300.000 Arbeitsplätze betroffen sein. Zudem wird allgemein angenommen, dass mit den durch den Verkauf von gefälschten Produkten erzielten Gewinnen ein direkter Beitrag zur Finanzierung organisierter Kriminalität geleistet wird.
  • Die Unterscheidung zwischen Fälschungen und Originalprodukten hat sich in nicht unerheblichem Maße für die Zoll- und Polizeibehörden, ebenso wie für die Unternehmen selbst, als schwerwiegendes Problem erwiesen.
  • Neben den Umsatzeinbußen und Imageschäden für die betroffenen Unternehmen gibt es nicht unbeträchtliches Gefährdungspotential für die Bevölkerung, da z.B. auch sicherheitskritische technische Bauteile (Autobauteile, Flugzeugbauteile) und Medikamente gefälscht werden.
  • Die Kennzeichnung von Produkten wird aber nicht nur aus diesem Grunde gefordert. Auch aus Verbrauchersicht sind Produktkennzeichnungen vorteilhaft, um beispielsweise Produkthaftungsansprüche geltend machen zu können.
  • Aus dem Stand der Technik sind verschiedene Produktkennzeichnungen bekannt. Grundsätzlich lassen sich an Produktkennzeichnungssystemen offene (overt) und verborgene (covert) Systeme zur Produktkennzeichnung unterscheiden. Overt-Systeme sind z.B. Etiketten, Hologramme, Gravuren usw. Covert Systeme sind typischerweise molekulare Marker, die direkt in oder an dem zu kennzeichnenden Produkt ein- oder angebracht werden.
  • Ein grundsätzliches Problem ist, dass Overt-Systeme zumeist einfach auszulesen, gleichzeitig jedoch auch recht einfach zu fälschen sind. Das Hauptproblem ist, dass Systeme wie Etiketten und Hologramme leicht zu kopieren oder einfach nachzustellen sind. Demgegenüber ist für Covert-Systeme inzwischen kryptographische Sicherheit verfügbar (siehe DE-A-19914808 , Seite 20, ab Zeile 65 ff. und WO0059917).
  • Grundsätzlich sollten Overt-Kennzeichnungssysteme, die zur Produktkennzeichnung eingesetzt werden folgende Anforderungen erfüllen:
    • – Fälschungssicherheit
    • – Maschinenlesbarkeit (für die Integration in Logistik-Abläufe)
    • – günstiger Preis
  • Ein bisher noch nicht gelöstes Problem ist der Kopierschutz von Sicherheitsmarkierungen. So lassen sich einfache optische Merkmale, Barcodes, Etiketten usw. einfach kopieren. Kompliziertere Sicherheitskennzeichen wie Hologramme lassen sich nicht direkt kopieren, sondern nachstellen. Um das Kopieren zu erschweren weicht man bisher typischerweise darauf aus, die Sicherheitskennzeichen zu verbergen (z.B. nur im UV- oder IR-Bereich sichtbare Merkmale), oder Informationen zu verschlüsseln und dann in verschlüsselter Form auf das jeweilige Produkt aufzubringen (z.B. Matrixcode, der seine Daten in verschlüsselter Weise enthält). Beide Strategien sind jedoch für Fälscher relativ leicht zu umgehen. Im ersten Fall führt man einen „Scan" verschiedener Wellenlängen durch und findet dadurch die Wellenlänge, in der das Sicherheitskennzeichen offen sichtbar ist. Dieses kann dann einfach abgelichtet und nachgeahmt oder kopiert werden. Im zweiten Fall ist es sogar noch einfacher. In diesem Fall werden die – verschlüsselten – Informationen einfach wie jede andere kopiert. Den eigentlichen Inhalt der Informationen braucht der Fälscher nicht zu kennen. Aus diesem Grunde funktionieren auch alle „Schlüssel-Schloss" „Sicherheits" prinzipien nicht im Sinne eines Kopierschutzes: Auf ein kopiertes Schloss passt der Schlüssel der authentifizierenden Stelle genau so wie auf das Original.
  • Im Prinzip werden Produkte und Waren schon seit langem innerhalb von Logistikketten, z.B. bei Speditionen, Post- und Paketzustellern nachverfolgt. Verfolgt man solche Ketten, lässt sich prinzipiell nachvollziehen, woher welche Waren stammen und für welchen Zielort sie bestimmt sind. Über entsprechende Schnittstellen zum Produktverfolgungssystem kann eine zertifizierende Instanz (z.B. der Zoll) jeweils überprüfen, woher die Waren stammen, und ob sie legal sind. Ein Problem ist jedoch zu überprüfen, ob die Auszeichnung von Waren tatsächlich korrekt ist und ob nicht unberechtigt Waren in die Logistikkette eingebracht, daraus entfernt oder ausgetauscht wurden.
  • Helfen kann hier lediglich ein Sicherheitskennzeichen, mit dem Waren ausgezeichnet werden und anhand derer sie sich zweifelsfrei identifizieren lassen. Wichtig zum Schutz gegen Produktfälschungen ist insbesondere, dass sich das Sicherheitskennzeichen nicht kopieren oder nachstellen lässt. Aus dem Stand der Technik ist bisher jedoch kein solches Merkmal bekannt. Alle bisher zur Produktkennzeichnung eingesetzten Sicherheitsmerkmale sind bisher nachgeahmt oder gefälscht worden. Auch kann nicht sicher gestellt werden, dass Sicherheitskennzeichen nicht in die Hände von Fälschern geraten.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Produktkennzeichnung bereitzustellen, die den oben genannten Anforderungen genügen und die Nachteile des Standes der Technik überwinden. Insbesondere wird die Aufgabe gelöst, ein kostengünstiges Sicherheitskennzeichen bereitzustellen, das sich nicht kopieren oder nachahmen, bzw. nur mit unökonomisch hohem Aufwand kopieren oder nachahmen lässt.
  • Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Herstellung von Sicherheitskennzeichen, das dadurch gekennzeichnet ist, dass man
    • I. Auf dem zu kennzeichnenden Objekt (z.B. Produkt oder Etikett) ein einzigartiges, ungeordnetes Zufallsmuster aufbringt, oder ein sich auf dem zu kennzeichnenden Objekt sowieso schon befindliches Zufallsmuster für die weiteren beschriebenen Schritte nutzt. Das Zufallsmuster ist an kein bestimmtes Material oder Medium gebunden, entscheidend ist lediglich, dass es ungeordnete Informationen enthält, mit einem Gerät detektiert werden kann, dass sich eine sehr große Zahl unterscheidbarer Muster zufällig und dabei möglichst gleichverteilt erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist, oder dieses gänzlich unmöglich ist. Beispielsweise können einer Druckfarbe in geringer Menge Effektpigmente beigemischt werden, und das Punktmuster dieser Pigmente an einer ganz bestimmten Stelle des Drucks kann unter dem Mikroskop sichtbar gemacht und als Zufallsmuster genutzt werden. Bevorzugt werden Zufallsmuster mit Hilfe von Detail- bzw. Signalverstärkung erhalten. Beispielsweise erscheint der Druck von Buchstaben durch Druckmaschinen dem normalen Auge regelmäßig. Bei Detailverstärkung durch ein Mikroskop werden jedoch zufällige Abweichungen und Unregelmäßigkeiten offenbar. Nämliches gilt für alle Signale, die sich durch geeignete Lesegeräte in unterschiedlicher Auflösung detektieren lassen. So z.B. auch für elektromagnetische Signale. Ein solches durch Signalverstärkung erhaltenes Muster ist durch ein geeignetes Lesegerät zwar detektierbar, jedoch um so schwieriger nachzuahmen, je höher die Signalverstärkung und je empfindlicher das Detektionsgerät ist. Im Idealfall ist das Zufallsmuster so komplex, dass es überhaupt nicht reproduziert werden kann. Sofern sich Auflösung bzw. Signalverstärkung hochskalieren lassen, lässt sich der Nachahmungsaufwand auch nachträglich weiter erhöhen und an den jeweiligen Sicherheitsbedarf anpassen.
    • II. Das auf dem Objekt befindliche oder in Schritt 1 aufgebrachte chaotische Zufallsmuster mit einem Lesegerät in einen Computer einliest.
    • III. Aus dem eingelesenen Zufallsmuster einen Fingerabdruck extrahiert, der die individuellen Merkmale des Musters beinhaltet. In der Regel geht dieser Schritt mit einer erheblichen Reduktion der Datenmenge einher.
    • IV. Gewünschtenfalls auf dem Objekt eine eindeutige Identifikationsnummer anbringt, bevorzugt in maschinenlesbarer Form (z.B. durch Barcode, Matrixcode, Transponder).
    • V. Den in Schritt III extrahierten Fingerabdruck in einem Datenverarbeitungsgerät oder einem maschinellen Datenspeicher abspeichert.
    • VI. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck direkt in oder auf dem zu kennzeichnenden Objekt abspeichert, bevorzugt in maschinenlesbarer Form, z.B. als Barcode, Matrixcode oder als Transponder. Um zusätzliche Sicherheit zu erhalten, werden die extrahierten Informationen zuvor bevorzugt verschlüsselt.
    • VII. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck zusammen mit der eindeutigen Identifikationsnummer als Paar in einer Datenstruktur (Datenbank) abspeichert.
    • VIII. Zur Identifikation bzw. Authentisierung der gekennzeichneten Produkte wie in den Schritten II und III das Zufallsmuster vom Produkt einliest, den Fingerabdruck extrahiert und diesen mit dem ursprünglich erfassten Fingerabdruck vergleicht.
  • Verfahrensvarianten:
  • Es gibt vom oben beschriebenen Hauptfverfahren 3 Verfahrensvarianten, die je nach dem jeweiligen Anwendungsbedarf verwendet werden können:
    Variante A,
    bestehend aus den Verfahrensschritten I, II, III, V, VIII bei der aus dem Zufallsmuster ein Fingerabdruck extrahiert wird und dieser in einer Datenstruktur (Datenbank), die die gültigen Fingerabdrücke enthält, gespeichert wird. Zur Authentifizierung eines Objekts wird dessen Fingerabdruck ermittelt und überprüft, ob dieser in der Datenbank enthalten ist. Ergänzend zum Fingerabdruck können weitere Merkmale wie Chargennummer, Artikelnummer, Jahrgang, etc. als Schlüssel der Datenbank herangezogen werden.
    Variante B,
    bestehend aus den Verfahrensschritten I, II, III, IV, VII, VIII bei der zusätzlich zu Variante A eine Identifikationsnummer auf dem zu kennzeichnenden Objekt aufgebracht wird (z.B. als Barcode oder Matrixcode), die mit dem Fingerabdruck zusammen in einer Datenstruktur (Datenbank) gespeichert wird. Damit wird der Zugriff auf die jeweiligen Fingerabdrücke für die zur Überprüfung notwendigen Vergleiche vereinfacht und beschleunigt.
    Variante C,
    bestehend aus den Verfahrensschritten I, II, III, VI, VIII bei der der extrahierte Fingerabdruck direkt selbst wieder in oder auf dem zu kennzeichnenden Objekt gespeichert wird, z.B. in maschinenlesbarer Form als Barcode oder Matrixcode.
  • Bei dieser Variante kann nachträglich zur Authentifizierung ein Lesegerät mit Erkennungssoftware den Fingerabdruck extrahieren und direkt mit dem in oder auf dem Objekt angebrachten Fingerabdruck vergleichen. Großer Vorzug dieses Verfahrens ist, dass die Authentifizierung auch offline, d.h. ohne jede Verbindung zu einer Datenbank arbeitet. Wichtig ist allerdings, dass der Fingerabdruck vor dem Anbringen in oder auf dem Objekt verschlüsselt wird. Hierzu wird ein asymmetrisches Verschlüsselungsverfahren (z.B. RSA) benutzt, das sich durch Schlüsselpaare auszeichnet. Jeweils ein Schlüssel dient zum verschlüsseln und einer zum entschlüsseln von Informationen. Selbst wenn ein Lesegerät in die Hände von Fälschern gerät, und diese in der Lage sind die Funktionsweise des Gerätes zu ergründen, gelangen sie dadurch nicht in den Besitz des Schlüssels, der zur Verschlüsselung der Fingerabdrücke dient, da das Lesegerät nur den Schlüssel zur Entschlüsselung enthält. Der Schlüssel zur Verschlüsselung ist aber notwendig um Kennzeichnungen herzustellen, die als echt authentifiziert werden. Dieser Schlüssel wird lediglich zur Herstellung der Kennzeichnungen benötigt, und kann daher leicht geheim gehalten werden.
    Variante D,
    bestehend aus Variante A, B oder C mit zusätzlicher Nutzung des Zufallsmusters zur Speicherung vorkodierter also nicht zufällig entstehender Information z.B. zur Unterscheidung von Chargen. Beispielsweise kann in einem Zufallsmuster aus zwei unterscheidbaren Partikelarten das Mengenverhältnis dieser Partikelarten untereinander zum Speichern von Information genutzt werden. Diese Information lässt sich durch entsprechendes Anmischen der Partikel vor der Produktion der Zufallsmuster bestimmen.
  • Erläuterungen zu den Schritten I und II:
  • Ein Beispiel für die Realisierung von Zufallsmustern ist die Herstellung von Gemischen von unterscheidbaren Mikropartikeln. Ein solches Gemisch lässt sich z.B. aus Klarlack auf Basis von Ethylacetat und Metall-Mikropartikeln (Zink, 1–50 μm) herstellen und wird auf einen schwarzen Hintergrund aufgetragen.
  • Unter seitlicher Beleuchtung nimmt ein Mikroskop bei ca. 400–1000 facher Vergrößerung ein Bild von dem Zufallsmuster auf, das ein charakteristisches Punktmuster der reflektierenden Metallpartikel zeigt. Dieses Bild wird in elektronischer Form an einen Computer übermittelt.
  • Da sich das Reflektionsverhalten der unregelmäßig geformten Metallpartikel unter veränderten Beleuchtungsbedingungen unterscheidet, kann bei dieser Realisierung eines Zufallsmusters eine Fälschung zusätzlich erschwert werden, indem von einem Zufallsmuster mehrere Bilder unter Einstrahlung von Licht von verschiedenen Seiten aufgenommen werden. Ein Fälscher ist damit gezwungen auch das genaue Reflektionsverhalten der Partikel zu kopieren.
  • Folgende Implementierungen zeigen weitere beispielhafte Ausgestaltungen des Zufallsmusters:
    • 1. Zufallsverteilungen von Partikeln (z.B. farbige Partikel, Pigmente, Effektpigmente, Sand, Staub, Kristalle (z.B. Salzkristalle unterschiedlicher Farbe), ferromagnetische, magnetisierbare, permanent magnetische, fluoreszierende, phosphoreszierende, irisierende, opalisierende oder radioaktive Partikel)
    • 2. Oberflächenstrukturen (z.B. Risse, Kratzer, Erhebungen, Einkerbungen, Blasen, verfestigter Schaum, verfestigte Tropfen)
    • 3. Zufallsverteilungen von Schichtdicken
    • 4. Elektromagnetische Zufallsresonanzfrequenzen (Transponder)
    • 5. Zufallsimpedanzen
    • 6. Muster, die aus der Kristallisation von Substanzen entstehen
    • 7. Muster spinodaler Entmischung
    • 8. Strukturen von Korngrenzen in Kristallen
    • 9. Strukturen von Phasengrenzen mehrphasiger Materialsysteme
  • Zufallsmuster können beispielsweise mit folgenden Geräten eingelesen bzw. detektiert werden:
    • 1. Mikroskope (Elektronenmikroskope, Rasterkraftmikroskope, Transmissionselektronenmikroskope (TEM), magnetooptische Wirbelstrommikroskope etc.)
    • 2. Interferometer (Laserinterferometer etc.)
    • 3. Massenspektrometer
    • 4. Chromatographen (Gaschromatographen etc.)
    • 5. Atomresonanz-Spektrometern
    • 6. Frequenzanalysatoren
    • 7. Tomographen
    • 8. Spektrometer
  • Den Ansätzen zur Produktkennzeichnung auf dem bisherigen Stand der Technik ist gemein, dass sie auf der Kennzeichnung mit geordneten Mustern basieren. Beispiele sind optische Muster wie Hologramme und bildhafte Informationen, die nur in einem bestimmten Wellenlängespektrum sichtbar sind, Barcodes, magnetische Muster auf Magnetstreifen usw..
  • Den bisherigen Sicherheitskennzeichen ist gemein, dass zunächst eine Information erzeugt wird, die dann in einem zielgerichteten Prozess auf ein Objekt aufgebracht wird. Die hier beschriebene Erfindung basiert dagegen darauf, dass die Information erst beim Aufbringen auf das Objekt oder durch die Produktion des Objektes selbst in einem in Bezug auf die Information nicht zielgerichteten Prozess zufällig entsteht. Sie basiert also gerade nicht auf der Anwesenheit regelmäßiger Muster, sondern stattdessen auf dem „Scannen" unregelmäßiger, zufälliger, chaotischer Materie-Anordnungen, wie sie sich im oder auf der Oberfläche eines Gegenstandes befinden. Ein Beispiel ist die zufällige Anordnung von Farbpigmenten auf einer farbigen Oberfläche die im Mikroskop bei hohen Auflösungen erkennbar wird. Die eigentlich zu erkennende Information wird im erfindungsgemäßen Verfahren also nicht „vorkodiert" und geordnet auf einen Gegenstand aufgebracht, sondern „nachkodiert": Ein ungeordnetes Zufallsmuster wird eingelesen („gescannt") und daraus Informationen extrahiert. Die extrahierten Informationen werden dann als Fingerabdruck benutzt, die das jeweilige Objekt eindeutig kennzeichnen. Solche Zufallsmuster kann man typischerweise dadurch erhalten, dass man ein Lesegerät mit einem hohen Auflösungsbereich verwendet.
  • Der Unterschied von „vorkodierten" geordneten zu chaotischen Mustern lässt sich schon an der Datenmenge ablesen: Während Zufallszahlen oder Pseudo-Zufallszahlen typischerweise 32 oder 64 Bit betragen, lineare Barcodes < 100 Byte, Matrixcodes < 100kByte Daten enthalten, so betragen die Datenmengen von Zufallsmustern schon bei geringer Auflösung der benutzten Detektionsgeräte mehrere Megabyte (also etwa das Millionenfache an Information). Schon ein Mikroskopbild, das mit einer handelsüblichen Digitalkamera aufgenommen wird enthält mehrere MB Daten. Das Datenvolumen f(m, n) wächst dabei für ein Auflösungsvermögen m und eine Anzahl von n Freiheitgraden nach f(m, n) = mn, also exponentiell mit der Anzahl der Freiheitsgrade. Für ein optisches Detektionsgerät mit zwei Freiheitsgraden (n=2) wächst das Datenvolumen quadratisch mit der Auflösung. Man erkennt, dass eine Aufnahme mit einem Datenvolumen von 1 Megabyte mit 1000-fach höherer Auflösung schon 10002 mal mehr Daten, also in diesem Fall schon 1 Terabyte Daten enthält. Aus dieser Unmenge von Daten wird auch im beschriebenen Verfahren eine Datenmenge als Fingerabdruck extrahiert, die vergleichbar zur herkömmlichen Kennzeichnungs-Datenträgern (s.o.) ist. Jedoch gibt es (z.B. durch den unten beschriebenen Algorithmus) zwar Abbildungsfunktionen von Zufallsmuster auf Fingerabdruck, nicht jedoch umgekehrt von Fingerabdruck auf Zufallsmuster. Und genau diese würde ein Fälscher benötigen, um effizient kopieren oder nachahmen zu können.
  • Man wird bei Auflösungerhöhung in der Regel nicht den Bildbereich entsprechend erweitern (im Beispiel oben von 1 Megabyte auf 1 Terabyte), kann aber jetzt aus einem grösseren Bildbereich einen Ausschnitt wählen, der einem Dritten nicht bekannt ist. Diesen Umstand kann man sich zunutze machen und ihn zur steganographischen Verschlüsselung nutzen. Im Beispiel weiss nur der Verschlüsselnde, wo sich der relevante 1 Megabyte grosse Bildausschnitt im 1 Terabyte grossen Bildraum befindet. Zur Entschlüsselung ist es also nötig „die richtige Stelle" wiederzufinden. Die dazu nötige Information ist ein geheimer Schlüssel (secret key), die je nach Wunsch an Dritte weitergegeben kann und sie zur Entschlüsselung befähigt. Die Verschlüsselungsstärke kann weiter erhöht werden, in dem noch mehr Freiheitsgrade genutzt werden. Ein weiterer Freiheitsgrad ist z.B. die z-Achse (dritte Raumdimension). Ein weiterer Freiheitsgrad ist aber auch z.B. die Anzahl verschiedener Partikel die zur Merkmalsextraktion herangezogen werden. So können z.B. Partikelmischungen zur Erzeugung chaotischer Muster verwendet werden, bei denen k (k ∊ IN, k ≥ 1) von n (n ∊ IN, 0 < k ≤ n) unterschiedbaren Partikel-Spezies zur Merkmalsextraktion herangezogen werden (entsprechend würde zur Entschlüsselungsinformation gehören, welche Partikel relevant sind). Die Verschlüsselungsstärke wächst daher proportional zur Grösse des Datenvolumens, für den wir oben ein exponentielles Wachstum für die Anzahl von Freiheitsgraden ermittelt hatten.
  • Erläuterungen zu Schritt III:
  • Ein beispielhaftes Verfahren zur Extraktion eines Fingerabdrucks für das oben erwähnte Gemisch aus Klarlack und Metall-Mikropartikeln bedient sich gängiger Methoden der digitalen Bildverarbeitung.
  • 1. Segmentierung
  • Die reflektierenden Metallpartikel erzeugen ein Muster von Punkten (features). Die Punkte werden vom Hintergrund durch eine Schwellwertoperation (Thresholding) getrennt. Alle Pixel deren Helligkeit über einem Schwellwert liegen, werden einem Punkt zugerechnet und schwarz gefärbt. Die anderen Pixel bleiben weiß. Aus dem Originalbild wird so ein Schwarz-Weiß-Bild erzeugt (1 und 2).
  • Bei farbigen Bildern kann zusätzlich die Farbinformation genutzt werden, um die Segmentierung zu unterstützen und auch um verschiedene Partikeltypen zu unterscheiden.
  • 2. Erosion (Erosion)
  • Alle schwarzen Pixel, die nicht vollständig von schwarzen Pixeln umgeben sind, werden gelöscht. Damit wird das Bild entrauscht (3).
  • 3. Dilatation (Dilation)
  • Alle Pixel, in deren Nachbarschaft sich mindestens ein schwarzes Pixel befindet, werden auf den Farbwert schwarz gesetzt. Mit dieser Operation erhalten die Punkte in etwa wieder ihre ursprüngliche Ausdehnung (4).
  • 4. Erkennung der Punkte
  • Das Bild wird zeilenweise durchsucht. Immer wenn ein schwarzes Pixel gefunden wird, wird der zugehörige Punkt mit einem Füllalgorithmus (z.B. lood-Fill wie in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley) ausgelöscht.
  • Figure 00130001
  • Dabei werden die Pixel des Punktes als Größenmaß gezählt, und aus ihren Koordinaten wird eine Durchschnittskoordinate (Centroid) errechnet, die als Position des Punktes gilt. Aus diesen Positionen wird eine weitere Durchschnittsposition gewichtet nach den Größen der Punkte berechnet. Diese Position wird als Ursprung des Koordinatensystems herangezogen, nach dem die Koordinaten der Punkte zusammen mit ihren Größen als Fingerabdruck gespeichert werden (5).
  • Man erhält durch die Anwendung der Schritte 1–4 eine Tabelle aus den Koordinaten und Größen der Punkte. Diese Tabelle stellt eine Datenstruktur dar, die zur Datenspeicherung (z.B. in einer Datenbank) weiter kodierter werden kann, z.B. als Arrays von Fließkommazahlen. Diese Tabelle, bzw. die kodierte Form der Tabelle stellt den eigentlichen Fingerabdruck dar. Zu beachten ist, dass das gezeigte Verfahren nur eine Möglichkeit der Extraktion von Fingerabdrücken ist. Im Prinzip lassen sich beliebige Merkmalsextraktionsverfahren und beliebige Datenstrukturen dazu verwenden. Z.B. kann der Fingerabdruck einer zufälligen Schichtdickenverteilung als Array von x-, y-, und z-Koordinaten gespeichert werden. Ein Zufallsmuster aus Kratzern kann als Liniengraph gespeichert werden, ein Zufallsmuster aus Frequenzschwingungen kann als Serie von Fließkommazahlen gespeichert werden usw.
  • Erläuterungen zu Schritt VIII:
  • Wichtigste Voraussetzung, damit das hier beschriebene Verfahren funktioniert ist, dass das Herstellen eines Fingerabdrucks aus einem Zufallsmuster reproduzierbar ist, d.h., dass aus ein und demselben Zufallsmuster immer wieder ein und derselbe Fingerabdruck erhalten wird. Erschwert wird dies dadurch, dass die Zufallsmuster zufälligen Abweichungen unterliegen. Dazu zählen z.B. Gebrauchsspuren, physikalische und chemische Einflüsse, aber auch Abweichungen bei der Detektion des Zufallsmusters. Zumeist lassen sich die vorgenommenen Messungen nur bis zu einerm bestimmten Grad reproduzieren. So kann beispielsweise beim Einsatz bildgebender Verfahren ein eingelesenes Bild bei mehreren Aufnahmen verschieden ausgeleuchtet, gekippt, verschoben oder verdreht sein.
  • Um die Reproduzierbarkeit zu gewährleisten müssen daher Vorkehrungen getroffen werden, Abweichungstoleranzen zu schaffen um eine Wiedererkennung derselben Zufallsmuster zu gewährleisten und „falsch Negative" zu vermeiden. Gleichzeitig muss die Wiedererkennung empfindlich genug sein, um auch „falsch Positive" zu vermeiden. Dieses Reproduzierbarkeitsproblem tritt typischerweise auch in allen Verfahren zur Materialprüfung auf und stellt sich um so mehr, je empfindlicher das jeweilige Messsystem ist.
  • Folgende Maßnahmen, lassen sich treffen, um eine möglichst gute Reproduzierbarkeit zu gewährleisten:
    • 1) Das als Kennzeichen dienende Zufallsmuster muß möglichst robust gegen Außeneinflüsse sein. Es reicht hier, Materialien zu verwenden, die ohnehin darauf ausgelegt sind. Z.B. sind sehr viele Oberflächenbeschichtungen bereits auf Abriebfestigkeit, UV-Beständigkeit usw. optimiert.
    • 2) Die Messung des Zufallsmusters muß immer unter möglichst identischen Bedingungen statfinden. Dazu werden alle Freiheitsgrade bei der Messung (Geräteparameter, Ausleuchtung usw.) möglichst weitgehend eliminiert.
    • 3) Der Algorithmus, der Zufallsmuster vergleicht und darüber entscheidet, ob die verglichenen Zufallsmuster als identisch anzusehen sind, muß eine möglichst gute Mustererkennung/Heuristik beinhalten, die zwischen unwesentlichen (oder gar typischen) Veränderungen und wesentlichen Unterschieden unterscheiden kann.
  • Beispielhaft zeigt das im Folgenden beschriebene Verfahren zum Vergleich zweier Fingerabdrücke eine Lösung dieser Problematik für die oben beispielhaft beschriebenen Partikel- und Punktmuster auf. Für diese gilt insbesondere, dass es Punkte geben kann, die nicht bei jeder Extraktion des Fingerabdrucks als solche erkannt werden, weil sie an der Nachweisgrenze liegen. Zudem gibt es Punkte, die einmal zusammen als ein großer Punkt erfasst werden, und einmal getrennt als mehrere kleinere Punkte. Weiterhin ist eine leichten Varianz der Positionen der Punkte untereinander zu berücksichtigen.
  • 1) Suche nach Paaren korrespondierender Punkte
  • Als Paar korrespondierender Punkte gelten zwei Punkte aus zwei Fingerabdrücken, die vermutlich auf das selbe Metall-Mikropartikel des selben Zufallsmusters zurückzuführen sind. Ob zwei Punkte als ein solches Paar gelten, wird über einen Vergleich ihrer charakteristischen Eigenschaften entschieden. Überschreitet die Übereinstimmung beispielsweise der Größe der Punkte, der Entfernungen und Richtungen zu ihren nächsten Nachbarn und deren Größen einen Schwellwert, gelten die beiden Punkte als korrespondierendes Paar. Ein weiteres Kriterium ist die Entfernung der beiden Punkte voneinander, welche nicht zu groß sein darf. Werden nicht hinreichend viele korrespondierende Punkte gefunden, gelten die Fingerabdrücke als nicht identisch.
  • 2) Überlagerung der Fingerabdrücke
  • Die Positionen der Punkte eines der beiden Fingerabdrücke werden so verschoben und verdreht, dass anschließend die Summe der Entfernungen zwischen den Punkten der korrespondierenden Paare minimal wird.
  • 3) Bewertung der Ähnlichkeit
  • Als abschließende Beurteilung der Ähnlichkeit der Fingerabdrücke werden erneut alle korrespondierenden Paare von Punkten gesucht. Dabei wird die Suche nach einem korrespondierenden Punkt im jeweils anderen Fingerabdruck auf einen sehr engen räumlichen Umkreis beschränkt. Die abschließende Bewertung der Ähnlichkeit erfolgt aufgrund des Verhältnisses der Anzahl von Punkten, die Teil eines korrespondierenden Paars sind, zur Gesamtzahl der Punkte beider Fingerabdrücke. Überschreitet das Verhältnis einen einstellbaren Grenzwert (z.B. 90%), gelten die Fingerabdrücke als identisch. Als weiteres Kriterium kann die durchschnittliche Entfernung zwischen den Punkten der korrespondierenden Paare herangezogen werden.
  • Vorzüge des Verfahrens:
    • a) Das Zufallsmuster kann einfach, billig und in hohem Durchsatz hergestellt werden. Dazu reicht ein einfaches, qualitativ wenig anspruchsvolles Druckgerät ohne Eigenintelligenz, das Zufallsverteilungen von Gemischen aus Partikeln verdrucken kann.
    • b) Im einfachsten Fall muss gar kein Zufallsmuster aufgebracht werden, sondern auf dem Objekt befindet sich schon ein nutzbares Muster.
    • c) Zufallsmuster und Prüfcode (Variante C) können getrennt voneinander aufgebracht werden, so dass z. B. ein Verpackungshersteller in hohem Durchsatz Zufallsmuster aufbringt, während eine 2. Instanz die Prüfcodes ermittelt und aufbringt.
    • d) Das Sicherheitskennzeichen lässt sich in hohem Durchsatz als „Wertmarke" herstellen, die jeweils Zufallsmuster und Prüfcode enthält (Variante C) und jederzeit auf beliebige Objekte aufgebracht werden kann.
    • e) Die Sicherheit des Sicherheitskennzeichens ist skalierbar. Die Sicherheit kann stufenlos dadurch erhöht werden, dass Encoder und Prüfgeräte empfindlicher gemacht werden. Für die Ermittlung des Fingerabdrucks/Prüfcodes können dazu immer höhere Auflösungen des Zufallsmusters herangezogen werden, wodurch der Fälschungsaufwand immer weiter steigt.
    • f) Die Überprüfung auf Gültigkeit kann direkt am Objekt nur mit dem Prüfgerät erfolgen. Bei Variante C ist dabei die Verbindung zu einer Datenbank nicht erforderlich.
    • g) Die Entwertung des Sicherheitskennzeichens ist sehr einfach.
  • Verwendungsbeispiele:
  • 1) Fälschungssichere Zahlungsmittel
  • Fälschungssichere Zahlungsmittel (z.B. Geldscheine) können wie folgt hergestellt werden:
    • a) Die Zahlungsmittel werden an einer genau definierten Stelle mit einem Zufallsmuster versehen. Dieses Zufallsmuster kann z.B. optischer (z.B. zufällige Verteilung von Pigmenten), magnetischer (zufällige Verteilung von magnetischen Partikeln) oder elektromagnetischer Natur (zufällige Verteilung von Frequenz-Resonatoren) sein. Dieses Zufallsmuster dient als Echtheits-Zertifikat und Kopierschutz.
    • b) Die Zertifikate werden mit dem zur Markierung korrespondierenden Detektionsgerät (Mikroskop, Wirbelstromsonde, Frequenz-Scanner) „eingescannt" und in einer Datenbank abgelegt.
    • c) Die dergestalt mit einem Zufallsmuster ausgestatteten Zahlungsmittel sind kopiergeschützt, weil die Zertifikate wie oben beschrieben auf eine Art hergestellt werden können, dass die Nachahmung des Zufallsmusters nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist.
    • d) Die solcherart geschützten Zahlungsmittel sind deaktivierbar und nachverfolgbar. Dazu müssen lediglich die fraglichen Datensätze in der Datenbank gesperrt, bzw. durch geeignete Lesegeräte die letzten Einleseorte übermittelt werden. Testgeräte, die die Echtheit der Zahlungsmittel überprüfen benötigen lediglich Zugriff auf die Datenbank. Zur Vereinfachung können an den Zahlungsmitteln maschinenlesbare Seriennummern (z.B. Barcodes) angebracht sein, die zusammen mit dem Zertifikat gespeichert werden.
  • 2) Fingerabdruck für lackierte Objekte
  • Ein anderes Anwendungsbeispiel sind Individualkennzeichnungen für lackierte Objekte (z.B. Maschinen und KFZ). Es reicht ein jeweils zu kennzeichnendes Objekt an mindestens einer vorgegebenen Stellen mit einer ungleichmäßigen Lackschicht zu besprühen (z.B. indem mit einer Sprühpistole einfach „irgendeine" Zufallsschicht aufgetragen wird). Eine solche Schicht wird Unregelmäßigkeiten in der Schichtdicke aufweisen. Misst man die Schichtdicken an genau definierten Stellen, so ergibt die Folge gemessener Schichtdicken eine Sequenz von Fließkommazahlen, die als eindeutiger Identifizierer gespeichert und nachträglich wieder identifiziert werden können.
  • 3) Pfandrücknahmesystem
  • Auf der Basis des hier beschriebenen Verfahrens lässt sich ein Pfandrücknahmesystem implementieren. Das Pfandrücknahmesystem soll gewährleisten, dass Objekte in einem definierten Wirtschafts- und Verwertungskreislauf verbleiben und nicht aus diesem entnommen werden. Um zu gewährleisten, dass Objekte auch bei vorübergehender Entnahme wieder in den Wirtschafts- und Verwertungskreislauf zurückgeführt werden, wird auf die Objekte vor Entnahme ein Pfand erhoben, das erst bei Rückgabe in den Kreislauf zurückgezahlt wird. Die Anforderungen an das Pfandsystem umfassen u.a.:
    • a) In das Pfandsystem sollen keine falschen Objekte eingebracht werden können,
    • b) Das Pfandsystem muss für alle Beteiligten möglichst einfach sein,
    • c) Das Pfandsystem soll möglichst kostengünstig sein.
  • Diese Aufgabe wird unter Verwendung des oben beschriebenen Verfahrens wie folgt gelöst:
    • a) Auf die Objekte wird eine Kennzeichnung an-/aufgebracht, die fälschungssicher (kopiergeschützt) ist und sich einfach entwerten lässt.
    • b) Die Kennzeichnung besteht aus einem Zufallsmuster (z.B. einer zufälligen Verteilung von Farbpartikeln) und einem dazu korrespondierenden Prüfcode, der bevorzugt maschinenlesbar (z.B. als Barcode) ausgestaltet ist (Variante C). Die Kennzeichnung kann z.B. als Druck (Siebdruck, Tiefdruck, Digitaldruck, Wachsdruck usw.) oder als Etikett ausgestaltet sein.
    • c) Die Kennzeichnung funktioniert als Authentifizierungsmerkmal, dessen Gültigkeit von einem Prüfgerät durch Vergleich von Zufallsmuster und Prüfcode überprüft werden kann. Das Zufallsmuster fungiert dabei als Kopierschutz, der nicht oder nur mit unökonomisch hohem Aufwand geknackt werden kann. Der Prüfcode wiederum wird aus dem Zufallsmuster erhalten, in dem man, wie oben beschrieben, Merkmale aus dem Zufallsmuster extrahiert und als Datensatz kodiert (Fingerabdruck).
    • d) Die Kennzeichnung kann jederzeit nach der Herstellung des zu kennzeichnenden Objektes an-/aufgebracht werden.
    • e) Die Überprüfung von Kennzeichnungen erfolgt mit Prüfgeräten, die über einen Detektor für das Zufallsmuster verfügen und über Software, die aus dem Zufallsmuster Merkmale extrahiert, einen Fingerabdruck errechnet und diesen mit dem Prüfcode vergleicht.
    • f) Objekte ohne oder ohne vollständige Kennzeichnung oder ohne dass Zufallsmuster und Prüfcode übereinstimmen sind entwertet. Die Entwertung kann auf mehrfache Weise erfolgen, z.B. Abreißen (bei Ausgestaltung als Etikett), Abkratzen, kurzes Erhitzen (bei Ausgestaltung als Wachsdruck) usw.

Claims (30)

  1. Verfahren zur Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster enthält.
  2. Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.).
  3. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden ist.
  4. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass das Sicherheitskennzeichen maschinenlesbar ist.
  5. Extraktion von Merkmalen aus dem Zufallsmuster und Übersetzung in eine Datenstruktur (Fingerabdruck).
  6. Speichern des Fingerabdrucks in einer Datenbank.
  7. Speichern des Fingerabdrucks als Zertifikat/Prüfcode auf demselben Objekt von dem es extrahiert wurde, bevorzugt verschlüsselt, besonders bevorzugt verschlüsselt unter Einsatz asymmetrischer Verschlüsselungsverfahren.
  8. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass der Fingerabdruck elektronisch gelesen werden kann.
  9. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass sich der Fingerabdruck nicht mit optischen Verfahren kopieren oder nachstellen lässt.
  10. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass sich der Fingerabdruck nicht effizient kopieren oder nachahmen lässt, d.h. dass das Fälschen des gekennzeichneten Produktes zu teuer ist, als dass eine Fälschung ökonomisch lohnenswert ist.
  11. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass das Etikett zusätzlich zum Sicherheitskennzeichen einen Identifizierer aufweist (z.B. Seriennummer), bevorzugt sind maschinenlesbare Identifizierer (z.B. Barcodes, Etiketten, Transponder).
  12. Das Erfassen von Etiketten in einer Datenbank, in dem zur nachträglichen Identifikation jeweils einander zugehörige Fingerabdrücke und Identifizierer, bzw. Paare einander zugehöriger Fingerabdrücke und Identifizierer in einer Datenbank gespeichert werden.
  13. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden zur Erkennung von elektrischen und magnetischen Feldern eingesetzt werden.
  14. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass das Lesegerät elektrische oder magnetische Felder oder Feldlinien erkennt.
  15. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden und Geräte aus der Materialprüfung, besonders bevorzugt Hall-Detektoren, magneto-resistive Detektoren, Detektoren nach dem Wirbelstromverfahren, kapazitive, induktive Detektoren, Röntgen-Fluoreszenzgeräte, Interferometer und Laser-Interferometer, Elektronenmikroskope und Rasterelektronenmikroskope (AFMs, STMs) verwendet werden.
  16. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass hochauflösende Detektionsgeräte eingesetzt werden, d.h. Geräte, die Strukturen im um und nm Bereich einlesen können.
  17. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Kopierschutz.
  18. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche zur Produktsicherung (Fälschungsschutz).
  19. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Diebstahlschutz.
  20. Verwendung des oben beschriebenen Verfahrens als Fälschungsschutz für Zahlungsmittel.
  21. Verwendung des oben beschriebenen Verfahrens zur Kennzeichnung von lackierten Gegenständen.
  22. Herstellen der Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche durch Drucken (Farbdruck, Siebdruck, Tiefdruck, Digitaldruck, Flexodruck usw.).
  23. Ausgestaltung von Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche als Etiketten.
  24. Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster nach Anspruch 1 als Kopierschutz und den aus dem Zufallsmuster extrahierten Fingerabdruck als Zertifikat enthält.
  25. Ausgestaltung von Sicherheitskennzeichen nach Anspruch 24 als Etikett.
  26. Gerät (Generator) zur Herstellung von Sicherheitskennzeichen umfassend Vorrichtung zur Herstellung von Zufallsmustern.
  27. Gerät (Encoder) zur Herstellung von Sicherheitskennzeichen, umfassend a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen, kodieren von Merkmalen als Fingerabdruck und gegebenenfalls verschlüsseln von Fingerabdrücken d) Vorrichtung zum Aufbringen der (verschlüsselten) Fingerabdrücke auf Objekte.
  28. Gerät (Zertifizierungsgerät) umfassend, a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen und kodieren von Merkmalen als Fingerabdruck d) Gegebenenfalls Software zum entschlüsseln von Fingerabdrücken e) Software zum Vergleich von Fingerabdrücken.
  29. Partikelgemische zur Herstellung von Zufallsmustern.
  30. Verwendung des beschriebenen Verfahrens innerhalb eines Pfandrücknahmesystems.
DE10304805A 2003-02-05 2003-02-05 Verfahren zur Herstellung von Sicherheitskennzeichen Withdrawn DE10304805A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10304805A DE10304805A1 (de) 2003-02-05 2003-02-05 Verfahren zur Herstellung von Sicherheitskennzeichen
EP04708320A EP1597709A2 (de) 2003-02-05 2004-02-05 Verfahren zur herstellung von sicherheitskennzeichen
PCT/EP2004/001087 WO2004070667A2 (de) 2003-02-05 2004-02-05 Verfahren zur herstellung von sicherheitskennzeichen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10304805A DE10304805A1 (de) 2003-02-05 2003-02-05 Verfahren zur Herstellung von Sicherheitskennzeichen

Publications (1)

Publication Number Publication Date
DE10304805A1 true DE10304805A1 (de) 2004-08-19

Family

ID=32730810

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10304805A Withdrawn DE10304805A1 (de) 2003-02-05 2003-02-05 Verfahren zur Herstellung von Sicherheitskennzeichen

Country Status (3)

Country Link
EP (1) EP1597709A2 (de)
DE (1) DE10304805A1 (de)
WO (1) WO2004070667A2 (de)

Cited By (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004051056A1 (de) * 2004-09-13 2006-03-16 Udo Herrmann Schlüssel, Schlüsselsystem, Verfahren zur Identifikation eines individuellen Schlüssels und Verfahren zur Herstellung eines solchen Schlüssels
EP1638066A1 (de) * 2004-09-20 2006-03-22 Wolfgang Fröhlich Verfahren zur Identifizierung von aufzubewahrenden oder zu versendenden Gegenständen
WO2006097712A1 (en) * 2005-03-15 2006-09-21 Kiz Llp Authentication method employing colour signature
FR2892540A1 (fr) * 2005-10-24 2007-04-27 Brev Et Patents Sarl Procede de caracterisation d'elements aleatoires de la production de graphismes leur conferant les proprietes de sceau
DE102009008779A1 (de) 2008-03-14 2009-09-17 Heidelberger Druckmaschinen Ag Verfahren zum Überprüfen der Echtheit eines Druckproduktes
DE102008015466A1 (de) 2008-03-22 2009-09-24 Informium Ag Sicherheitskennzeichnung
DE102009016194A1 (de) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
DE102008034022A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission
DE102008032781A1 (de) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Verpackungsfolie für Produktauthentifizierung, Authentifizierungsverfahren und -system
DE102008034021A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Zufallsmuster und korrelierter Identzeichenfolge
US7874494B2 (en) * 2005-07-25 2011-01-25 Silverbrook Research Pty Ltd Product item having first coded data and unique identifier
DE102010051809A1 (de) 2009-12-17 2011-06-22 Heidelberger Druckmaschinen AG, 69115 Verfahren zum Erzeugen eines Sicherheitsmerkmals auf einem Druck- oder Verpackungsprodukt
DE102011012274A1 (de) 2010-03-18 2011-09-22 Heidelberger Druckmaschinen Ag Verfahren zum drucktechnischen Erzeugen einer strukturierten Fläche
US8028907B2 (en) 1999-09-17 2011-10-04 Silverbrook Research Pty Ltd Method of recording receipt of shipped item
DE102010033181A1 (de) * 2010-08-03 2012-02-09 Eppendorf Ag Verfahren zum Wiedererkennen eines verwechselbaren Gegenstands
US8136720B2 (en) 1999-09-17 2012-03-20 Silverbrook Research Pty Ltd Method of recording mail transactions
DE102012017398A1 (de) 2012-09-03 2013-02-21 Heidelberger Druckmaschinen Ag Sicherheitsetikett mit einem Zufallsmuster und einer Repräsentation des Zufallsmusters
WO2013079056A2 (de) 2011-12-01 2013-06-06 Bundesdruckerei Gmbh Elektrooptisches sicherheitselement
DE102012208138A1 (de) * 2012-05-15 2013-11-21 Siemens Aktiengesellschaft Überprüfen eines Bauteils in einer Industrieanlage mittels eines mobilen Bediengeräts
WO2014067922A1 (de) * 2012-10-31 2014-05-08 Bundesdruckerei Gmbh Verfahren und vorrichtung zur prüfung eines sicherheitselements
DE102012022037A1 (de) 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
EP2790133A1 (de) * 2013-04-11 2014-10-15 European Central Bank Sicherheitsmerkmal und Objekt mit Sicherheitsmerkmal
US8896647B2 (en) 2010-11-08 2014-11-25 U-Nica Technology Ag Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result
WO2015052452A1 (fr) * 2013-10-11 2015-04-16 Centre National De La Recherche Scientifique Procédé et dispositif pour authentifier un produit
WO2015144508A1 (de) * 2014-03-27 2015-10-01 Friedrich Kisters Sicherheitsverfahren
WO2015144509A1 (de) * 2014-03-27 2015-10-01 Friedrich Kisters Authentifikationsverfahren und authentifikationssystem
EP2930699A1 (de) * 2014-03-18 2015-10-14 Binder Consulting GmbH Sicherheitsmerkmal mit einem markierungs- und einem codeabschnitt
DE102014214548A1 (de) * 2014-07-24 2016-01-28 Morpho Cards Gmbh Verfahren zur Herstellung eines Dokuments
DE102015104512A1 (de) * 2015-03-25 2016-09-29 Deutsche Telekom Ag Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere
DE102015116627A1 (de) 2015-09-30 2017-03-30 Friedrich Kisters Verfahren und Vorrichtung zur Authentifikation eines Objekts oder einer Person über ein modulartig aufgebautes Sicherheitselement
DE102015219399A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal zur Identifikation eines Gegenstandes
DE102015219393A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes
DE102015219395A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal mit mindestens zwei in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
WO2017060124A1 (de) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal zur identifikation eines gegenstandes
DE102015219388A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Verfahren zur Produktionskontrolle von mit einer Druckmaschine auf einen Bedruckstoff oder Gegenstand gedruckten Identifikationsmerkmalen
DE102015219397A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal
DE102015219392A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
WO2017060123A1 (de) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal zur identifikation eines gegenstandes
DE102015219400A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Verfahren zur Prüfung der Identität und/oder Echtheit eines Gegenstandes
DE102015219396A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal
DE102015015957A1 (de) 2015-12-08 2017-06-08 Peter Langbein Sicherheitssystem zum Schutz von Produkten vor unzulässiger Vervielfältigung und Plagiaten
EP3358537A1 (de) * 2017-02-02 2018-08-08 AIT Austrian Institute of Technology GmbH Verfahren zum erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk
DE102014207323B4 (de) 2014-04-16 2018-08-16 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes
WO2019011632A1 (de) * 2017-07-14 2019-01-17 A&R Carton Gmbh Verfahren zum schützen eines produktes gegen fälschungen
US10305896B2 (en) 2014-03-27 2019-05-28 Friedrich Kisters Authentication system
DE102018219252A1 (de) 2018-04-09 2019-10-10 Heidelberger Druckmaschinen Ag Herstellung von Identifikationskennzeichen
DE102018108741A1 (de) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Verfahren für optische Produktauthentifizierung
US10720003B2 (en) 2014-06-04 2020-07-21 Friedrich Kisters Security device and authentication method with dynamic security features
WO2021001094A1 (de) * 2019-07-03 2021-01-07 Robert Bosch Gmbh Verfahren zur identifikation eines bauteils, auswertealgorithmus und bauteil
DE102020124060A1 (de) 2020-09-15 2022-03-17 Erich Utsch Ag Verfahren zur Feststellung einer Manipulation oder Fälschung eines Gegenstands sowie System hierzu
WO2022084865A1 (de) 2020-10-21 2022-04-28 Alexis Zounek Verfahren, system und kennzeichen für verdeckte produktauthentifizierung
DE102020134568A1 (de) 2020-12-22 2022-06-23 Leuchtstoffwerk Breitungen Gmbh Verfahren zum eindeutigen Markieren von Objekten
CN114929490A (zh) * 2019-11-05 2022-08-19 达斯特一致有限责任公司 施加和使用唯一的不可克隆物理标识符
EP4064223A1 (de) * 2021-03-26 2022-09-28 Robert Bosch GmbH Verfahren und vorrichtung zum verifizieren der echtheit eines objekts
DE102021115558A1 (de) 2021-06-16 2022-12-22 DynamicElement AG Verfahren zur Bestimmung der Originalität und Typisierung eines Produktes
DE102022105489B3 (de) 2022-03-09 2023-03-09 Heidelberger Druckmaschinen Aktiengesellschaft Verfahren zum Bereitstellen eines Druckprodukts und zugehörigen Authentifikations-Informationen und Verfahren zum Authentifizieren eines Druckprodukts
DE102022122498A1 (de) 2021-10-07 2023-04-13 Heidelberger Druckmaschinen Aktiengesellschaft Verfahren zum Herstellen und Serialisieren einer Mehrzahl von Druckprodukten
US11809950B2 (en) 2016-03-08 2023-11-07 Dust Identity, Inc. Generating a unique code from orientation information

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
EP1730675B1 (de) 2004-03-12 2015-05-20 Ingenia Holdings Limited Verfahren, produkte und vorrichtungen zur authentizitätsprüfung
RU2380750C2 (ru) 2004-03-12 2010-01-27 Инджениа Текнолоджи Лимитед Способы и устройства для создания печатных изделий с возможностью установления их подлинности и с последующей их проверкой
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
JP5123181B2 (ja) 2005-07-27 2013-01-16 インジェニア・テクノロジー・(ユーケイ)・リミテッド 真正性の検証
CN101923647B (zh) 2005-12-23 2013-01-09 英根亚控股有限公司 光学鉴别
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
DE102006032234A1 (de) * 2006-07-12 2008-01-17 Tesa Scribos Gmbh Verfahren zum Aufbringen eines Sicherheitsmerkmals auf ein Sicherheitsdokument sowie Sicherheitsdokument mit einem Sicherheitsmerkmal
EP2637145B1 (de) 2007-04-24 2022-01-12 Sicpa Holding Sa Verfahren zur Markierung und zur Idenfizieurung eines Dokument oder Artikels mit kreisförmigen polarisierenden Teilchen
AP2009005042A0 (en) 2007-04-24 2009-12-31 Sicpa Holdings S A Method of marking a document or item: method and device for identifying the marked document or item;use of circular polarizing particles
EP1990212A1 (de) 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Einmalige Sicherheitsvorrichtung zur Identifizierung oder Authentifizierung hochwertiger Güter, Herstellungsverfahren und Verfahren zum Sichern hochwertiger Güter mit einer solchen einmaligen Sicherheitsvorrichtung
DE102007058888A1 (de) 2007-12-05 2009-06-10 Informium Ag Fälschungsschutz für Einweggebinde
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2333749B1 (de) * 2009-12-10 2013-10-16 Universität Bayreuth Künstlicher Fingerabdruck
DE102011051816A1 (de) * 2011-07-13 2013-01-17 OCé PRINTING SYSTEMS GMBH Verfahren zum Kodieren von Daten mittels eines Punktmusters in einem Druckbild, Computerprogrammprodukt, Druckserver und Druckgerät zum Ausführen dieses Verfahrens
GB2502510A (en) * 2012-03-30 2013-12-04 Smartwater Technology Ltd Method of generating a code containing random markers
EP2878453A1 (de) 2013-11-28 2015-06-03 Authentic Vision GmbH Objektmarkierung zur optischen Authentifizierung und Verfahren zu deren Herstellung
DE102014207318B4 (de) 2014-04-16 2022-03-31 Koenig & Bauer Ag Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
DE102015219385A1 (de) 2015-10-07 2017-04-13 Koenig & Bauer Ag Verfahren zur Ausbildung mindestens eines Identifikationsmerkmals mit einer Druckmaschine
CH713631A1 (de) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Verfahren zur Authentifizierung eines fälschungssicheren Gegenstandes.
US11288471B2 (en) 2018-02-20 2022-03-29 Chameleon Innovations Australia (Cia) Pty Ltd Method for article authentication
EP3613591A1 (de) * 2018-08-21 2020-02-26 Etimex Primary Packaging GmbH Fälschungssichere produktverpackung
WO2020050088A1 (ja) 2018-09-06 2020-03-12 エンゼルプレイングカード株式会社 遊技用代用貨幣の管理システム
DE102020105732A1 (de) * 2020-03-04 2021-09-09 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung zur Kennzeichnung eines Bauteils durch Aufbringen einer auslesbaren Identifizierungsinformation
DE102021111015A1 (de) * 2021-04-29 2022-11-03 Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh Verfahren zur sicheren registrierung und prüfung einer echtheit eines verpackten produkts
GB2626524A (en) * 2022-11-29 2024-07-31 Vip System Ltd Plastics material with fluorescent particles and licence plate assembly comprising said material

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery

Cited By (98)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8028907B2 (en) 1999-09-17 2011-10-04 Silverbrook Research Pty Ltd Method of recording receipt of shipped item
US8064086B2 (en) 1999-09-17 2011-11-22 Silverbrook Research Pty Ltd System for electronically capturing information
US8136720B2 (en) 1999-09-17 2012-03-20 Silverbrook Research Pty Ltd Method of recording mail transactions
DE102004051056A1 (de) * 2004-09-13 2006-03-16 Udo Herrmann Schlüssel, Schlüsselsystem, Verfahren zur Identifikation eines individuellen Schlüssels und Verfahren zur Herstellung eines solchen Schlüssels
EP1638066A1 (de) * 2004-09-20 2006-03-22 Wolfgang Fröhlich Verfahren zur Identifizierung von aufzubewahrenden oder zu versendenden Gegenständen
WO2006097712A1 (en) * 2005-03-15 2006-09-21 Kiz Llp Authentication method employing colour signature
US7874494B2 (en) * 2005-07-25 2011-01-25 Silverbrook Research Pty Ltd Product item having first coded data and unique identifier
US8006914B2 (en) 2005-07-25 2011-08-30 Silverbrook Research Pty Ltd Method of identifying object using portion of random pattern identified via fiducial
US8387889B2 (en) * 2005-07-25 2013-03-05 Silverbrook Research Pty Ltd Object comprising coded data and randomly dispersed ink taggant
US7899708B2 (en) 2005-07-25 2011-03-01 Silverbrook Research Pty Ltd Method of transacting objects
FR2892540A1 (fr) * 2005-10-24 2007-04-27 Brev Et Patents Sarl Procede de caracterisation d'elements aleatoires de la production de graphismes leur conferant les proprietes de sceau
DE102009008779A1 (de) 2008-03-14 2009-09-17 Heidelberger Druckmaschinen Ag Verfahren zum Überprüfen der Echtheit eines Druckproduktes
DE102008015466A1 (de) 2008-03-22 2009-09-24 Informium Ag Sicherheitskennzeichnung
DE102009016194A1 (de) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
US8578509B2 (en) 2008-07-11 2013-11-05 Kloeckner Pentaplast Gmbh & Co. Kg Packaging film for product authentication, authentication method and system
DE102008032781A1 (de) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Verpackungsfolie für Produktauthentifizierung, Authentifizierungsverfahren und -system
WO2010006583A3 (de) * 2008-07-16 2010-03-18 Bundesdruckerei Gmbh Verfahren zur herstellung eines sicherheits- und/oder wertprodukts mit teilbereichen mit unterschiedlicher lumineszenzemission
DE102008034021A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Zufallsmuster und korrelierter Identzeichenfolge
DE102008034022A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission
DE102010051809A1 (de) 2009-12-17 2011-06-22 Heidelberger Druckmaschinen AG, 69115 Verfahren zum Erzeugen eines Sicherheitsmerkmals auf einem Druck- oder Verpackungsprodukt
DE102011012274A1 (de) 2010-03-18 2011-09-22 Heidelberger Druckmaschinen Ag Verfahren zum drucktechnischen Erzeugen einer strukturierten Fläche
DE102010033181A1 (de) * 2010-08-03 2012-02-09 Eppendorf Ag Verfahren zum Wiedererkennen eines verwechselbaren Gegenstands
US8896647B2 (en) 2010-11-08 2014-11-25 U-Nica Technology Ag Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result
DE102011119821A1 (de) 2011-12-01 2013-06-06 Bundesdruckerei Gmbh Elektrooptisches Sicherheitselement
WO2013079056A2 (de) 2011-12-01 2013-06-06 Bundesdruckerei Gmbh Elektrooptisches sicherheitselement
US10167402B2 (en) 2011-12-01 2019-01-01 Bundesdruckerei Gmbh Electro-optical security element for securtiy and/or valuable document
DE102012208138A1 (de) * 2012-05-15 2013-11-21 Siemens Aktiengesellschaft Überprüfen eines Bauteils in einer Industrieanlage mittels eines mobilen Bediengeräts
DE102012017398A1 (de) 2012-09-03 2013-02-21 Heidelberger Druckmaschinen Ag Sicherheitsetikett mit einem Zufallsmuster und einer Repräsentation des Zufallsmusters
WO2014067922A1 (de) * 2012-10-31 2014-05-08 Bundesdruckerei Gmbh Verfahren und vorrichtung zur prüfung eines sicherheitselements
US10255515B2 (en) 2012-10-31 2019-04-09 Bundesdruckerei Gmbh Method and device for checking a security element
DE102012022037A1 (de) 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
EP2790133A1 (de) * 2013-04-11 2014-10-15 European Central Bank Sicherheitsmerkmal und Objekt mit Sicherheitsmerkmal
WO2014167103A1 (en) * 2013-04-11 2014-10-16 European Central Bank Security feature and object with security feature
FR3011970A1 (fr) * 2013-10-11 2015-04-17 Centre Nat Rech Scient Procede et dispositif pour authentifier un produit
WO2015052452A1 (fr) * 2013-10-11 2015-04-16 Centre National De La Recherche Scientifique Procédé et dispositif pour authentifier un produit
EP2930699A1 (de) * 2014-03-18 2015-10-14 Binder Consulting GmbH Sicherheitsmerkmal mit einem markierungs- und einem codeabschnitt
WO2015144509A1 (de) * 2014-03-27 2015-10-01 Friedrich Kisters Authentifikationsverfahren und authentifikationssystem
WO2015144508A1 (de) * 2014-03-27 2015-10-01 Friedrich Kisters Sicherheitsverfahren
US10055912B2 (en) 2014-03-27 2018-08-21 Friedrich Kisters Security method
US10305896B2 (en) 2014-03-27 2019-05-28 Friedrich Kisters Authentication system
US10255497B2 (en) 2014-03-27 2019-04-09 Friedrich Kisters Authentication method and authentication system
DE102014207323B4 (de) 2014-04-16 2018-08-16 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes
US10720003B2 (en) 2014-06-04 2020-07-21 Friedrich Kisters Security device and authentication method with dynamic security features
DE102014214548B4 (de) 2014-07-24 2022-10-13 Morpho Cards Gmbh Verfahren zur Herstellung eines Dokuments
DE102014214548A1 (de) * 2014-07-24 2016-01-28 Morpho Cards Gmbh Verfahren zur Herstellung eines Dokuments
DE102015104512B4 (de) 2015-03-25 2023-01-19 Deutsche Telekom Ag Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere
DE102015104512A1 (de) * 2015-03-25 2016-09-29 Deutsche Telekom Ag Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere
CN108351926A (zh) * 2015-09-30 2018-07-31 F·吉斯特斯 通过具有模块化的结构的安全组件来验证对象或人的方法与装置
WO2017055422A1 (de) 2015-09-30 2017-04-06 Friedrich Kisters Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement
DE102015116627A1 (de) 2015-09-30 2017-03-30 Friedrich Kisters Verfahren und Vorrichtung zur Authentifikation eines Objekts oder einer Person über ein modulartig aufgebautes Sicherheitselement
DE102015219400A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Verfahren zur Prüfung der Identität und/oder Echtheit eines Gegenstandes
DE102015219400B4 (de) 2015-10-07 2019-01-17 Koenig & Bauer Ag Verfahren zur Prüfung der Identität und/oder Echtheit eines Gegenstandes
DE102015219399A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal zur Identifikation eines Gegenstandes
DE102016218545A1 (de) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal zur Identifikation eines Gegenstandes
DE102015219395A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal mit mindestens zwei in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
DE102015219394A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal zur Identifikation eines Gegenstandes
WO2017060123A1 (de) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal zur identifikation eines gegenstandes
DE102015219392A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
DE102015219399B4 (de) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identifikationsmerkmal zur Identifikation eines Gegenstandes
DE102015219388B4 (de) 2015-10-07 2019-01-17 Koenig & Bauer Ag Verfahren zur Produktionskontrolle von mit einer Druckmaschine auf einen Bedruckstoff oder Gegenstand gedruckten Identifikationsmerkmalen
DE102015219393B4 (de) 2015-10-07 2019-01-17 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes
DE102015219394B4 (de) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identifikationsmerkmal zur Identifikation eines Gegenstandes
DE102015219395B4 (de) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identifikationsmerkmal mit mindestens zwei in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
DE102015219393A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes
DE102015219396A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal
DE102015219396B4 (de) 2015-10-07 2019-01-17 Koenig & Bauer Ag Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal
DE102015219392B4 (de) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
DE102015219397A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal
DE102015219388A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Verfahren zur Produktionskontrolle von mit einer Druckmaschine auf einen Bedruckstoff oder Gegenstand gedruckten Identifikationsmerkmalen
DE102015219397B4 (de) 2015-10-07 2025-03-20 Koenig & Bauer Ag Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal
WO2017060124A1 (de) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal zur identifikation eines gegenstandes
DE102015015957B4 (de) 2015-12-08 2019-05-09 Peter Langbein Sicherheitssystem zum Schutz von Produkten vor unzulässiger Vervielfältigung und Plagiaten
DE102015015957A1 (de) 2015-12-08 2017-06-08 Peter Langbein Sicherheitssystem zum Schutz von Produkten vor unzulässiger Vervielfältigung und Plagiaten
US11809950B2 (en) 2016-03-08 2023-11-07 Dust Identity, Inc. Generating a unique code from orientation information
EP3358537A1 (de) * 2017-02-02 2018-08-08 AIT Austrian Institute of Technology GmbH Verfahren zum erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk
WO2019011632A1 (de) * 2017-07-14 2019-01-17 A&R Carton Gmbh Verfahren zum schützen eines produktes gegen fälschungen
DE102018219252A1 (de) 2018-04-09 2019-10-10 Heidelberger Druckmaschinen Ag Herstellung von Identifikationskennzeichen
WO2019197628A1 (de) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Verfahren und system für optische produktauthentifizierung
DE102018108741A1 (de) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Verfahren für optische Produktauthentifizierung
US11610299B2 (en) 2018-04-12 2023-03-21 Klöckner Pentaplast Gmbh Method and system for optical product authentication
WO2021001094A1 (de) * 2019-07-03 2021-01-07 Robert Bosch Gmbh Verfahren zur identifikation eines bauteils, auswertealgorithmus und bauteil
JP2023500531A (ja) * 2019-11-05 2023-01-06 ダスト アイデンティティー, インコーポレイテッド 複製不可の一意の物理識別子の適用およびを使用
US12214613B2 (en) 2019-11-05 2025-02-04 Dust Identity, Inc. Applying and using unique unclonable physical identifiers
CN114929490A (zh) * 2019-11-05 2022-08-19 达斯特一致有限责任公司 施加和使用唯一的不可克隆物理标识符
EP4054856A4 (de) * 2019-11-05 2023-05-10 Dust Identity, Inc. Anwendung und verwendung von einzigartigen unklonbaren physikalischen identifikatoren
WO2022058319A1 (de) 2020-09-15 2022-03-24 Erich Utsch Ag Verfahren zur feststellung einer manipulation oder fälschung eines gegenstands sowie system hierzu
DE102020124060A1 (de) 2020-09-15 2022-03-17 Erich Utsch Ag Verfahren zur Feststellung einer Manipulation oder Fälschung eines Gegenstands sowie System hierzu
WO2022084865A1 (de) 2020-10-21 2022-04-28 Alexis Zounek Verfahren, system und kennzeichen für verdeckte produktauthentifizierung
US11886947B2 (en) 2020-12-22 2024-01-30 Leuchtstoffwerk Breitungen Gmbh Method for uniquely marking objects
WO2022136966A1 (de) 2020-12-22 2022-06-30 Leuchtstoffwerk Breitungen Gmbh Verfahren zum eindeutigen markieren von objekten
DE102020134568A1 (de) 2020-12-22 2022-06-23 Leuchtstoffwerk Breitungen Gmbh Verfahren zum eindeutigen Markieren von Objekten
EP4064223A1 (de) * 2021-03-26 2022-09-28 Robert Bosch GmbH Verfahren und vorrichtung zum verifizieren der echtheit eines objekts
DE102021115558A1 (de) 2021-06-16 2022-12-22 DynamicElement AG Verfahren zur Bestimmung der Originalität und Typisierung eines Produktes
DE102022122498A1 (de) 2021-10-07 2023-04-13 Heidelberger Druckmaschinen Aktiengesellschaft Verfahren zum Herstellen und Serialisieren einer Mehrzahl von Druckprodukten
WO2023057225A1 (de) 2021-10-07 2023-04-13 Heidelberger Druckmaschinen Ag Verfahren zum herstellen und serialisieren einer mehrzahl von druckprodukten
DE102022105489B3 (de) 2022-03-09 2023-03-09 Heidelberger Druckmaschinen Aktiengesellschaft Verfahren zum Bereitstellen eines Druckprodukts und zugehörigen Authentifikations-Informationen und Verfahren zum Authentifizieren eines Druckprodukts
CN116728995A (zh) * 2022-03-09 2023-09-12 海德堡印刷机械股份公司 用于提供印刷产品和配属的认证信息的方法和用于认证印刷产品的方法
EP4242993A1 (de) 2022-03-09 2023-09-13 Heidelberger Druckmaschinen AG Verfahren zum bereitstellen eines druckprodukts und zugehörigen authentifikations-informationen und verfahren zum authentifizieren eines druckprodukts

Also Published As

Publication number Publication date
EP1597709A2 (de) 2005-11-23
WO2004070667A3 (de) 2005-02-10
WO2004070667A2 (de) 2004-08-19

Similar Documents

Publication Publication Date Title
DE10304805A1 (de) Verfahren zur Herstellung von Sicherheitskennzeichen
DE69829889T2 (de) Sicherheitsvorrichtung mit mehreren Sicherheitsmerkmalen
DE3885110T2 (de) Überprüfbarer Gegenstand.
WO2020001695A1 (de) Verfahren zur herstellung für das menschliche auge nicht sichtbarer und nicht kopierbarer sicherheitselemente in einer abbildung sowie gedruckte abbildung
DE3902321A1 (de) Ueberpruefbarer gegenstand sowie verfahren und vorrichtung zu dessen ueberpruefung
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
EP1459266A2 (de) Verfahren zur authentizitätssicherung von dokumenten
EP2084655A2 (de) Vorrichtungen, verfahren und prozess zur stochastischen markierung und rückverfolgung von druckprodukten
DE10155780A1 (de) Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
WO2011006640A2 (de) Sicherheitselement zur kennzeichnung oder identifikation von gegenständen und lebewesen
DE102016001465A1 (de) Verifikation eines mit einem Sicherheitselement versehenen Gegenstands
EP2886362A1 (de) Wertdokument
WO2014166837A1 (de) Erzeugung und erkennung von fälschungssicher druckbaren bildinformationsdaten
EP1815443A2 (de) Wertdokumente, herstellung und prüfung von wertdokumenten
EP0854451A1 (de) Wertdokument
DE19608757A1 (de) Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
WO2017137155A1 (de) Verifikation eines mit einem sicherheitselement versehenen gegenstands
DE102005013962B4 (de) Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente
DE102007050691A1 (de) Vorrichtungen, Verfahren und Prozess zur stochastischen Markierung und Rückverfolgung von Druckprodukten
DE19909135A1 (de) Flaches Kennzeichnungselement
WO2019076822A1 (de) Authentifizierungsmuster mit kontrastelementen und komplementären flächen, gegenstand und verfahren
DE102007008151A1 (de) Sicherheitsmerkmal für die Echtheit eines Dokuments und Verfahren zur Prüfung seiner Echtheit
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
WO2017055422A1 (de) Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement
DE102016001449A1 (de) Verifikation eines mit einem Sicherheitselement versehenen Gegenstands

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: INFORMIUM AG, 51373 LEVERKUSEN, DE

8141 Disposal/no request for examination
8127 New person/name/address of the applicant

Owner name: INFORMIUM AG, 51429 BERGISCH GLADBACH, DE

8110 Request for examination paragraph 44
8170 Reinstatement of the former position
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120901