DE10304805A1 - Verfahren zur Herstellung von Sicherheitskennzeichen - Google Patents
Verfahren zur Herstellung von Sicherheitskennzeichen Download PDFInfo
- Publication number
- DE10304805A1 DE10304805A1 DE10304805A DE10304805A DE10304805A1 DE 10304805 A1 DE10304805 A1 DE 10304805A1 DE 10304805 A DE10304805 A DE 10304805A DE 10304805 A DE10304805 A DE 10304805A DE 10304805 A1 DE10304805 A1 DE 10304805A1
- Authority
- DE
- Germany
- Prior art keywords
- fingerprint
- security
- random
- label
- labels
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004519 manufacturing process Methods 0.000 title claims description 15
- 230000008569 process Effects 0.000 title abstract description 11
- 230000004224 protection Effects 0.000 claims abstract description 15
- 239000002245 particle Substances 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 11
- 238000007639 printing Methods 0.000 claims description 10
- 239000000523 sample Substances 0.000 claims description 8
- 238000000605 extraction Methods 0.000 claims description 7
- 230000005291 magnetic effect Effects 0.000 claims description 6
- 239000000203 mixture Substances 0.000 claims description 6
- 230000003287 optical effect Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 4
- 238000007646 gravure printing Methods 0.000 claims description 2
- 238000007650 screen-printing Methods 0.000 claims description 2
- 238000004154 testing of material Methods 0.000 claims description 2
- 238000013461 design Methods 0.000 claims 2
- 238000004630 atomic force microscopy Methods 0.000 claims 1
- 230000001939 inductive effect Effects 0.000 claims 1
- 238000004574 scanning tunneling microscopy Methods 0.000 claims 1
- 238000013519 translation Methods 0.000 claims 1
- 238000004876 x-ray fluorescence Methods 0.000 claims 1
- 238000009826 distribution Methods 0.000 abstract description 10
- 239000000049 pigment Substances 0.000 abstract description 8
- 230000000694 effects Effects 0.000 abstract description 4
- 238000002372 labelling Methods 0.000 description 11
- 238000012360 testing method Methods 0.000 description 9
- ZINJLDJMHCUBIP-UHFFFAOYSA-N ethametsulfuron-methyl Chemical compound CCOC1=NC(NC)=NC(NC(=O)NS(=O)(=O)C=2C(=CC=CC=2)C(=O)OC)=N1 ZINJLDJMHCUBIP-UHFFFAOYSA-N 0.000 description 6
- 239000011159 matrix material Substances 0.000 description 6
- 239000000463 material Substances 0.000 description 5
- 230000003321 amplification Effects 0.000 description 4
- 230000000739 chaotic effect Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 4
- 239000011859 microparticle Substances 0.000 description 4
- 238000003199 nucleic acid amplification method Methods 0.000 description 4
- 241001136792 Alle Species 0.000 description 3
- XEKOWRVHYACXOJ-UHFFFAOYSA-N Ethyl acetate Chemical compound CCOC(C)=O XEKOWRVHYACXOJ-UHFFFAOYSA-N 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 239000013078 crystal Substances 0.000 description 3
- 238000007667 floating Methods 0.000 description 3
- 239000004922 lacquer Substances 0.000 description 3
- 238000005259 measurement Methods 0.000 description 3
- 239000002184 metal Substances 0.000 description 3
- 229910052751 metal Inorganic materials 0.000 description 3
- 239000002923 metal particle Substances 0.000 description 3
- 239000000126 substance Substances 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000010339 dilation Effects 0.000 description 2
- 230000003628 erosive effect Effects 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 239000004576 sand Substances 0.000 description 2
- 230000011218 segmentation Effects 0.000 description 2
- 239000007921 spray Substances 0.000 description 2
- 241001295925 Gegenes Species 0.000 description 1
- 206010039737 Scratch Diseases 0.000 description 1
- 230000006750 UV protection Effects 0.000 description 1
- HCHKCACWOHOZIP-UHFFFAOYSA-N Zinc Chemical compound [Zn] HCHKCACWOHOZIP-UHFFFAOYSA-N 0.000 description 1
- 238000005299 abrasion Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000033228 biological regulation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 208000002352 blister Diseases 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000000576 coating method Methods 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000002425 crystallisation Methods 0.000 description 1
- 230000008025 crystallization Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000000428 dust Substances 0.000 description 1
- 230000005294 ferromagnetic effect Effects 0.000 description 1
- 238000011049 filling Methods 0.000 description 1
- 239000006260 foam Substances 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 238000005286 illumination Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 239000006249 magnetic particle Substances 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000001000 micrograph Methods 0.000 description 1
- 238000002156 mixing Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000005501 phase interface Effects 0.000 description 1
- 230000002285 radioactive effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 150000003839 salts Chemical class 0.000 description 1
- 238000007790 scraping Methods 0.000 description 1
- 238000005204 segregation Methods 0.000 description 1
- 241000894007 species Species 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 229910052725 zinc Inorganic materials 0.000 description 1
- 239000011701 zinc Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/083—Constructional details
- G06K19/086—Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06046—Constructional details
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1439—Methods for optical code recognition including a method step for retrieval of the optical code
- G06K7/1447—Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Credit Cards Or The Like (AREA)
- Holo Graphy (AREA)
Abstract
Bisherige Sicherheitskennzeichen (Barcodes, Hologramme etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden. DOLLAR A Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand, irgendein solches Muster zu erzeugen, gering ist, während der Aufwand, zielgerichtet ein ganz bestimmtes Muster zu erzeugen, sehr viel größer ist (z. B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält. Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft. DOLLAR A Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z. B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u. v. a. eingesetzt werden.
Description
- 1. Verfahren zur Herstellung von Sicherheitskennzeichen.
- 2.1. Bisherige Sicherheitskennzeichen (Barcodes, Hologramme, etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden.
- 2.2. Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist (z.B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält.
- Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft.
- 2.3. Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z.B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u.v.a. eingesetzt werden.
- Produktpiraterie stellt für die Industrie ein aktuelles und ernst zu nehmendes Problem dar. Nach Schätzungen der Internationalen Handelskammer werden mittlerweile bereits 10% des gesamten Welthandelsvolumens durch den Ex- und Import von Fälschungen erzielt. Der daraus erwachsende wirtschaftliche Schaden beläuft sich nach Schätzungen auf jährlich 100 Milliarden US-Dollar. Besonders die noch im Aufbau befindlichen Absatzmärkte der Markenartikelhersteller in Osteuropa und Asien sind aufgrund dramatischer Umsatzrückgänge stark gefährdet. Zudem können qualitativ minderwertige Fälschungen dem Ruf einer Marke irreparable Schäden zufügen, wenn die Qualitätserwartungen der Käufer nicht erfüllt werden. Produktpiraterie bringt zudem negative Auswirkungen für den Verbraucher mit sich und birgt gesellschaftspolitische Probleme. So verstoßen Produktpiraten mit ihren Fälschungen gegen eine Fülle von nationalen und europäischen Vorschriften, die den Verbraucherschutz, die Produkthaftung oder das öffentliche Gesundheitswesen regeln. Darüber hinaus nimmt die Produktpiraterie Einfluss auf die industrielle Wettbewerbsfähigkeit und die Beschäftigungssituation in den jeweiligen Ländern. In Deutschland beispielsweise sollen nach Schätzungen des Deutschen Justizministeriums jährlich ca. 50.000 Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sollen nach Schätzungen insgesamt ca. 300.000 Arbeitsplätze betroffen sein. Zudem wird allgemein angenommen, dass mit den durch den Verkauf von gefälschten Produkten erzielten Gewinnen ein direkter Beitrag zur Finanzierung organisierter Kriminalität geleistet wird.
- Die Unterscheidung zwischen Fälschungen und Originalprodukten hat sich in nicht unerheblichem Maße für die Zoll- und Polizeibehörden, ebenso wie für die Unternehmen selbst, als schwerwiegendes Problem erwiesen.
- Neben den Umsatzeinbußen und Imageschäden für die betroffenen Unternehmen gibt es nicht unbeträchtliches Gefährdungspotential für die Bevölkerung, da z.B. auch sicherheitskritische technische Bauteile (Autobauteile, Flugzeugbauteile) und Medikamente gefälscht werden.
- Die Kennzeichnung von Produkten wird aber nicht nur aus diesem Grunde gefordert. Auch aus Verbrauchersicht sind Produktkennzeichnungen vorteilhaft, um beispielsweise Produkthaftungsansprüche geltend machen zu können.
- Aus dem Stand der Technik sind verschiedene Produktkennzeichnungen bekannt. Grundsätzlich lassen sich an Produktkennzeichnungssystemen offene (overt) und verborgene (covert) Systeme zur Produktkennzeichnung unterscheiden. Overt-Systeme sind z.B. Etiketten, Hologramme, Gravuren usw. Covert Systeme sind typischerweise molekulare Marker, die direkt in oder an dem zu kennzeichnenden Produkt ein- oder angebracht werden.
- Ein grundsätzliches Problem ist, dass Overt-Systeme zumeist einfach auszulesen, gleichzeitig jedoch auch recht einfach zu fälschen sind. Das Hauptproblem ist, dass Systeme wie Etiketten und Hologramme leicht zu kopieren oder einfach nachzustellen sind. Demgegenüber ist für Covert-Systeme inzwischen kryptographische Sicherheit verfügbar (siehe
DE-A-19914808 , Seite 20, ab Zeile 65 ff. und WO0059917). - Grundsätzlich sollten Overt-Kennzeichnungssysteme, die zur Produktkennzeichnung eingesetzt werden folgende Anforderungen erfüllen:
- – Fälschungssicherheit
- – Maschinenlesbarkeit (für die Integration in Logistik-Abläufe)
- – günstiger Preis
- Ein bisher noch nicht gelöstes Problem ist der Kopierschutz von Sicherheitsmarkierungen. So lassen sich einfache optische Merkmale, Barcodes, Etiketten usw. einfach kopieren. Kompliziertere Sicherheitskennzeichen wie Hologramme lassen sich nicht direkt kopieren, sondern nachstellen. Um das Kopieren zu erschweren weicht man bisher typischerweise darauf aus, die Sicherheitskennzeichen zu verbergen (z.B. nur im UV- oder IR-Bereich sichtbare Merkmale), oder Informationen zu verschlüsseln und dann in verschlüsselter Form auf das jeweilige Produkt aufzubringen (z.B. Matrixcode, der seine Daten in verschlüsselter Weise enthält). Beide Strategien sind jedoch für Fälscher relativ leicht zu umgehen. Im ersten Fall führt man einen „Scan" verschiedener Wellenlängen durch und findet dadurch die Wellenlänge, in der das Sicherheitskennzeichen offen sichtbar ist. Dieses kann dann einfach abgelichtet und nachgeahmt oder kopiert werden. Im zweiten Fall ist es sogar noch einfacher. In diesem Fall werden die – verschlüsselten – Informationen einfach wie jede andere kopiert. Den eigentlichen Inhalt der Informationen braucht der Fälscher nicht zu kennen. Aus diesem Grunde funktionieren auch alle „Schlüssel-Schloss" „Sicherheits" prinzipien nicht im Sinne eines Kopierschutzes: Auf ein kopiertes Schloss passt der Schlüssel der authentifizierenden Stelle genau so wie auf das Original.
- Im Prinzip werden Produkte und Waren schon seit langem innerhalb von Logistikketten, z.B. bei Speditionen, Post- und Paketzustellern nachverfolgt. Verfolgt man solche Ketten, lässt sich prinzipiell nachvollziehen, woher welche Waren stammen und für welchen Zielort sie bestimmt sind. Über entsprechende Schnittstellen zum Produktverfolgungssystem kann eine zertifizierende Instanz (z.B. der Zoll) jeweils überprüfen, woher die Waren stammen, und ob sie legal sind. Ein Problem ist jedoch zu überprüfen, ob die Auszeichnung von Waren tatsächlich korrekt ist und ob nicht unberechtigt Waren in die Logistikkette eingebracht, daraus entfernt oder ausgetauscht wurden.
- Helfen kann hier lediglich ein Sicherheitskennzeichen, mit dem Waren ausgezeichnet werden und anhand derer sie sich zweifelsfrei identifizieren lassen. Wichtig zum Schutz gegen Produktfälschungen ist insbesondere, dass sich das Sicherheitskennzeichen nicht kopieren oder nachstellen lässt. Aus dem Stand der Technik ist bisher jedoch kein solches Merkmal bekannt. Alle bisher zur Produktkennzeichnung eingesetzten Sicherheitsmerkmale sind bisher nachgeahmt oder gefälscht worden. Auch kann nicht sicher gestellt werden, dass Sicherheitskennzeichen nicht in die Hände von Fälschern geraten.
- Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Produktkennzeichnung bereitzustellen, die den oben genannten Anforderungen genügen und die Nachteile des Standes der Technik überwinden. Insbesondere wird die Aufgabe gelöst, ein kostengünstiges Sicherheitskennzeichen bereitzustellen, das sich nicht kopieren oder nachahmen, bzw. nur mit unökonomisch hohem Aufwand kopieren oder nachahmen lässt.
- Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Herstellung von Sicherheitskennzeichen, das dadurch gekennzeichnet ist, dass man
- I. Auf dem zu kennzeichnenden Objekt (z.B. Produkt oder Etikett) ein einzigartiges, ungeordnetes Zufallsmuster aufbringt, oder ein sich auf dem zu kennzeichnenden Objekt sowieso schon befindliches Zufallsmuster für die weiteren beschriebenen Schritte nutzt. Das Zufallsmuster ist an kein bestimmtes Material oder Medium gebunden, entscheidend ist lediglich, dass es ungeordnete Informationen enthält, mit einem Gerät detektiert werden kann, dass sich eine sehr große Zahl unterscheidbarer Muster zufällig und dabei möglichst gleichverteilt erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist, oder dieses gänzlich unmöglich ist. Beispielsweise können einer Druckfarbe in geringer Menge Effektpigmente beigemischt werden, und das Punktmuster dieser Pigmente an einer ganz bestimmten Stelle des Drucks kann unter dem Mikroskop sichtbar gemacht und als Zufallsmuster genutzt werden. Bevorzugt werden Zufallsmuster mit Hilfe von Detail- bzw. Signalverstärkung erhalten. Beispielsweise erscheint der Druck von Buchstaben durch Druckmaschinen dem normalen Auge regelmäßig. Bei Detailverstärkung durch ein Mikroskop werden jedoch zufällige Abweichungen und Unregelmäßigkeiten offenbar. Nämliches gilt für alle Signale, die sich durch geeignete Lesegeräte in unterschiedlicher Auflösung detektieren lassen. So z.B. auch für elektromagnetische Signale. Ein solches durch Signalverstärkung erhaltenes Muster ist durch ein geeignetes Lesegerät zwar detektierbar, jedoch um so schwieriger nachzuahmen, je höher die Signalverstärkung und je empfindlicher das Detektionsgerät ist. Im Idealfall ist das Zufallsmuster so komplex, dass es überhaupt nicht reproduziert werden kann. Sofern sich Auflösung bzw. Signalverstärkung hochskalieren lassen, lässt sich der Nachahmungsaufwand auch nachträglich weiter erhöhen und an den jeweiligen Sicherheitsbedarf anpassen.
- II. Das auf dem Objekt befindliche oder in Schritt 1 aufgebrachte chaotische Zufallsmuster mit einem Lesegerät in einen Computer einliest.
- III. Aus dem eingelesenen Zufallsmuster einen Fingerabdruck extrahiert, der die individuellen Merkmale des Musters beinhaltet. In der Regel geht dieser Schritt mit einer erheblichen Reduktion der Datenmenge einher.
- IV. Gewünschtenfalls auf dem Objekt eine eindeutige Identifikationsnummer anbringt, bevorzugt in maschinenlesbarer Form (z.B. durch Barcode, Matrixcode, Transponder).
- V. Den in Schritt III extrahierten Fingerabdruck in einem Datenverarbeitungsgerät oder einem maschinellen Datenspeicher abspeichert.
- VI. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck direkt in oder auf dem zu kennzeichnenden Objekt abspeichert, bevorzugt in maschinenlesbarer Form, z.B. als Barcode, Matrixcode oder als Transponder. Um zusätzliche Sicherheit zu erhalten, werden die extrahierten Informationen zuvor bevorzugt verschlüsselt.
- VII. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck zusammen mit der eindeutigen Identifikationsnummer als Paar in einer Datenstruktur (Datenbank) abspeichert.
- VIII. Zur Identifikation bzw. Authentisierung der gekennzeichneten Produkte wie in den Schritten II und III das Zufallsmuster vom Produkt einliest, den Fingerabdruck extrahiert und diesen mit dem ursprünglich erfassten Fingerabdruck vergleicht.
- Verfahrensvarianten:
- Es gibt vom oben beschriebenen Hauptfverfahren 3 Verfahrensvarianten, die je nach dem jeweiligen Anwendungsbedarf verwendet werden können:
Variante A,
bestehend aus den Verfahrensschritten I, II, III, V, VIII bei der aus dem Zufallsmuster ein Fingerabdruck extrahiert wird und dieser in einer Datenstruktur (Datenbank), die die gültigen Fingerabdrücke enthält, gespeichert wird. Zur Authentifizierung eines Objekts wird dessen Fingerabdruck ermittelt und überprüft, ob dieser in der Datenbank enthalten ist. Ergänzend zum Fingerabdruck können weitere Merkmale wie Chargennummer, Artikelnummer, Jahrgang, etc. als Schlüssel der Datenbank herangezogen werden.
Variante B,
bestehend aus den Verfahrensschritten I, II, III, IV, VII, VIII bei der zusätzlich zu Variante A eine Identifikationsnummer auf dem zu kennzeichnenden Objekt aufgebracht wird (z.B. als Barcode oder Matrixcode), die mit dem Fingerabdruck zusammen in einer Datenstruktur (Datenbank) gespeichert wird. Damit wird der Zugriff auf die jeweiligen Fingerabdrücke für die zur Überprüfung notwendigen Vergleiche vereinfacht und beschleunigt.
Variante C,
bestehend aus den Verfahrensschritten I, II, III, VI, VIII bei der der extrahierte Fingerabdruck direkt selbst wieder in oder auf dem zu kennzeichnenden Objekt gespeichert wird, z.B. in maschinenlesbarer Form als Barcode oder Matrixcode. - Bei dieser Variante kann nachträglich zur Authentifizierung ein Lesegerät mit Erkennungssoftware den Fingerabdruck extrahieren und direkt mit dem in oder auf dem Objekt angebrachten Fingerabdruck vergleichen. Großer Vorzug dieses Verfahrens ist, dass die Authentifizierung auch offline, d.h. ohne jede Verbindung zu einer Datenbank arbeitet. Wichtig ist allerdings, dass der Fingerabdruck vor dem Anbringen in oder auf dem Objekt verschlüsselt wird. Hierzu wird ein asymmetrisches Verschlüsselungsverfahren (z.B. RSA) benutzt, das sich durch Schlüsselpaare auszeichnet. Jeweils ein Schlüssel dient zum verschlüsseln und einer zum entschlüsseln von Informationen. Selbst wenn ein Lesegerät in die Hände von Fälschern gerät, und diese in der Lage sind die Funktionsweise des Gerätes zu ergründen, gelangen sie dadurch nicht in den Besitz des Schlüssels, der zur Verschlüsselung der Fingerabdrücke dient, da das Lesegerät nur den Schlüssel zur Entschlüsselung enthält. Der Schlüssel zur Verschlüsselung ist aber notwendig um Kennzeichnungen herzustellen, die als echt authentifiziert werden. Dieser Schlüssel wird lediglich zur Herstellung der Kennzeichnungen benötigt, und kann daher leicht geheim gehalten werden.
Variante D,
bestehend aus Variante A, B oder C mit zusätzlicher Nutzung des Zufallsmusters zur Speicherung vorkodierter also nicht zufällig entstehender Information z.B. zur Unterscheidung von Chargen. Beispielsweise kann in einem Zufallsmuster aus zwei unterscheidbaren Partikelarten das Mengenverhältnis dieser Partikelarten untereinander zum Speichern von Information genutzt werden. Diese Information lässt sich durch entsprechendes Anmischen der Partikel vor der Produktion der Zufallsmuster bestimmen. - Erläuterungen zu den Schritten I und II:
- Ein Beispiel für die Realisierung von Zufallsmustern ist die Herstellung von Gemischen von unterscheidbaren Mikropartikeln. Ein solches Gemisch lässt sich z.B. aus Klarlack auf Basis von Ethylacetat und Metall-Mikropartikeln (Zink, 1–50 μm) herstellen und wird auf einen schwarzen Hintergrund aufgetragen.
- Unter seitlicher Beleuchtung nimmt ein Mikroskop bei ca. 400–1000 facher Vergrößerung ein Bild von dem Zufallsmuster auf, das ein charakteristisches Punktmuster der reflektierenden Metallpartikel zeigt. Dieses Bild wird in elektronischer Form an einen Computer übermittelt.
- Da sich das Reflektionsverhalten der unregelmäßig geformten Metallpartikel unter veränderten Beleuchtungsbedingungen unterscheidet, kann bei dieser Realisierung eines Zufallsmusters eine Fälschung zusätzlich erschwert werden, indem von einem Zufallsmuster mehrere Bilder unter Einstrahlung von Licht von verschiedenen Seiten aufgenommen werden. Ein Fälscher ist damit gezwungen auch das genaue Reflektionsverhalten der Partikel zu kopieren.
- Folgende Implementierungen zeigen weitere beispielhafte Ausgestaltungen des Zufallsmusters:
- 1. Zufallsverteilungen von Partikeln (z.B. farbige Partikel, Pigmente, Effektpigmente, Sand, Staub, Kristalle (z.B. Salzkristalle unterschiedlicher Farbe), ferromagnetische, magnetisierbare, permanent magnetische, fluoreszierende, phosphoreszierende, irisierende, opalisierende oder radioaktive Partikel)
- 2. Oberflächenstrukturen (z.B. Risse, Kratzer, Erhebungen, Einkerbungen, Blasen, verfestigter Schaum, verfestigte Tropfen)
- 3. Zufallsverteilungen von Schichtdicken
- 4. Elektromagnetische Zufallsresonanzfrequenzen (Transponder)
- 5. Zufallsimpedanzen
- 6. Muster, die aus der Kristallisation von Substanzen entstehen
- 7. Muster spinodaler Entmischung
- 8. Strukturen von Korngrenzen in Kristallen
- 9. Strukturen von Phasengrenzen mehrphasiger Materialsysteme
- Zufallsmuster können beispielsweise mit folgenden Geräten eingelesen bzw. detektiert werden:
- 1. Mikroskope (Elektronenmikroskope, Rasterkraftmikroskope, Transmissionselektronenmikroskope (TEM), magnetooptische Wirbelstrommikroskope etc.)
- 2. Interferometer (Laserinterferometer etc.)
- 3. Massenspektrometer
- 4. Chromatographen (Gaschromatographen etc.)
- 5. Atomresonanz-Spektrometern
- 6. Frequenzanalysatoren
- 7. Tomographen
- 8. Spektrometer
- Den Ansätzen zur Produktkennzeichnung auf dem bisherigen Stand der Technik ist gemein, dass sie auf der Kennzeichnung mit geordneten Mustern basieren. Beispiele sind optische Muster wie Hologramme und bildhafte Informationen, die nur in einem bestimmten Wellenlängespektrum sichtbar sind, Barcodes, magnetische Muster auf Magnetstreifen usw..
- Den bisherigen Sicherheitskennzeichen ist gemein, dass zunächst eine Information erzeugt wird, die dann in einem zielgerichteten Prozess auf ein Objekt aufgebracht wird. Die hier beschriebene Erfindung basiert dagegen darauf, dass die Information erst beim Aufbringen auf das Objekt oder durch die Produktion des Objektes selbst in einem in Bezug auf die Information nicht zielgerichteten Prozess zufällig entsteht. Sie basiert also gerade nicht auf der Anwesenheit regelmäßiger Muster, sondern stattdessen auf dem „Scannen" unregelmäßiger, zufälliger, chaotischer Materie-Anordnungen, wie sie sich im oder auf der Oberfläche eines Gegenstandes befinden. Ein Beispiel ist die zufällige Anordnung von Farbpigmenten auf einer farbigen Oberfläche die im Mikroskop bei hohen Auflösungen erkennbar wird. Die eigentlich zu erkennende Information wird im erfindungsgemäßen Verfahren also nicht „vorkodiert" und geordnet auf einen Gegenstand aufgebracht, sondern „nachkodiert": Ein ungeordnetes Zufallsmuster wird eingelesen („gescannt") und daraus Informationen extrahiert. Die extrahierten Informationen werden dann als Fingerabdruck benutzt, die das jeweilige Objekt eindeutig kennzeichnen. Solche Zufallsmuster kann man typischerweise dadurch erhalten, dass man ein Lesegerät mit einem hohen Auflösungsbereich verwendet.
- Der Unterschied von „vorkodierten" geordneten zu chaotischen Mustern lässt sich schon an der Datenmenge ablesen: Während Zufallszahlen oder Pseudo-Zufallszahlen typischerweise 32 oder 64 Bit betragen, lineare Barcodes < 100 Byte, Matrixcodes < 100kByte Daten enthalten, so betragen die Datenmengen von Zufallsmustern schon bei geringer Auflösung der benutzten Detektionsgeräte mehrere Megabyte (also etwa das Millionenfache an Information). Schon ein Mikroskopbild, das mit einer handelsüblichen Digitalkamera aufgenommen wird enthält mehrere MB Daten. Das Datenvolumen f(m, n) wächst dabei für ein Auflösungsvermögen m und eine Anzahl von n Freiheitgraden nach f(m, n) = mn, also exponentiell mit der Anzahl der Freiheitsgrade. Für ein optisches Detektionsgerät mit zwei Freiheitsgraden (n=2) wächst das Datenvolumen quadratisch mit der Auflösung. Man erkennt, dass eine Aufnahme mit einem Datenvolumen von 1 Megabyte mit 1000-fach höherer Auflösung schon 10002 mal mehr Daten, also in diesem Fall schon 1 Terabyte Daten enthält. Aus dieser Unmenge von Daten wird auch im beschriebenen Verfahren eine Datenmenge als Fingerabdruck extrahiert, die vergleichbar zur herkömmlichen Kennzeichnungs-Datenträgern (s.o.) ist. Jedoch gibt es (z.B. durch den unten beschriebenen Algorithmus) zwar Abbildungsfunktionen von Zufallsmuster auf Fingerabdruck, nicht jedoch umgekehrt von Fingerabdruck auf Zufallsmuster. Und genau diese würde ein Fälscher benötigen, um effizient kopieren oder nachahmen zu können.
- Man wird bei Auflösungerhöhung in der Regel nicht den Bildbereich entsprechend erweitern (im Beispiel oben von 1 Megabyte auf 1 Terabyte), kann aber jetzt aus einem grösseren Bildbereich einen Ausschnitt wählen, der einem Dritten nicht bekannt ist. Diesen Umstand kann man sich zunutze machen und ihn zur steganographischen Verschlüsselung nutzen. Im Beispiel weiss nur der Verschlüsselnde, wo sich der relevante 1 Megabyte grosse Bildausschnitt im 1 Terabyte grossen Bildraum befindet. Zur Entschlüsselung ist es also nötig „die richtige Stelle" wiederzufinden. Die dazu nötige Information ist ein geheimer Schlüssel (secret key), die je nach Wunsch an Dritte weitergegeben kann und sie zur Entschlüsselung befähigt. Die Verschlüsselungsstärke kann weiter erhöht werden, in dem noch mehr Freiheitsgrade genutzt werden. Ein weiterer Freiheitsgrad ist z.B. die z-Achse (dritte Raumdimension). Ein weiterer Freiheitsgrad ist aber auch z.B. die Anzahl verschiedener Partikel die zur Merkmalsextraktion herangezogen werden. So können z.B. Partikelmischungen zur Erzeugung chaotischer Muster verwendet werden, bei denen k (k ∊ IN, k ≥ 1) von n (n ∊ IN, 0 < k ≤ n) unterschiedbaren Partikel-Spezies zur Merkmalsextraktion herangezogen werden (entsprechend würde zur Entschlüsselungsinformation gehören, welche Partikel relevant sind). Die Verschlüsselungsstärke wächst daher proportional zur Grösse des Datenvolumens, für den wir oben ein exponentielles Wachstum für die Anzahl von Freiheitsgraden ermittelt hatten.
- Erläuterungen zu Schritt III:
- Ein beispielhaftes Verfahren zur Extraktion eines Fingerabdrucks für das oben erwähnte Gemisch aus Klarlack und Metall-Mikropartikeln bedient sich gängiger Methoden der digitalen Bildverarbeitung.
- 1. Segmentierung
- Die reflektierenden Metallpartikel erzeugen ein Muster von Punkten (features). Die Punkte werden vom Hintergrund durch eine Schwellwertoperation (Thresholding) getrennt. Alle Pixel deren Helligkeit über einem Schwellwert liegen, werden einem Punkt zugerechnet und schwarz gefärbt. Die anderen Pixel bleiben weiß. Aus dem Originalbild wird so ein Schwarz-Weiß-Bild erzeugt (
1 und2 ). - Bei farbigen Bildern kann zusätzlich die Farbinformation genutzt werden, um die Segmentierung zu unterstützen und auch um verschiedene Partikeltypen zu unterscheiden.
- 2. Erosion (Erosion)
- Alle schwarzen Pixel, die nicht vollständig von schwarzen Pixeln umgeben sind, werden gelöscht. Damit wird das Bild entrauscht (
3 ). - 3. Dilatation (Dilation)
- Alle Pixel, in deren Nachbarschaft sich mindestens ein schwarzes Pixel befindet, werden auf den Farbwert schwarz gesetzt. Mit dieser Operation erhalten die Punkte in etwa wieder ihre ursprüngliche Ausdehnung (
4 ). - 4. Erkennung der Punkte
- Das Bild wird zeilenweise durchsucht. Immer wenn ein schwarzes Pixel gefunden wird, wird der zugehörige Punkt mit einem Füllalgorithmus (z.B. lood-Fill wie in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley) ausgelöscht.
- Dabei werden die Pixel des Punktes als Größenmaß gezählt, und aus ihren Koordinaten wird eine Durchschnittskoordinate (Centroid) errechnet, die als Position des Punktes gilt. Aus diesen Positionen wird eine weitere Durchschnittsposition gewichtet nach den Größen der Punkte berechnet. Diese Position wird als Ursprung des Koordinatensystems herangezogen, nach dem die Koordinaten der Punkte zusammen mit ihren Größen als Fingerabdruck gespeichert werden (
5 ). - Man erhält durch die Anwendung der Schritte 1–4 eine Tabelle aus den Koordinaten und Größen der Punkte. Diese Tabelle stellt eine Datenstruktur dar, die zur Datenspeicherung (z.B. in einer Datenbank) weiter kodierter werden kann, z.B. als Arrays von Fließkommazahlen. Diese Tabelle, bzw. die kodierte Form der Tabelle stellt den eigentlichen Fingerabdruck dar. Zu beachten ist, dass das gezeigte Verfahren nur eine Möglichkeit der Extraktion von Fingerabdrücken ist. Im Prinzip lassen sich beliebige Merkmalsextraktionsverfahren und beliebige Datenstrukturen dazu verwenden. Z.B. kann der Fingerabdruck einer zufälligen Schichtdickenverteilung als Array von x-, y-, und z-Koordinaten gespeichert werden. Ein Zufallsmuster aus Kratzern kann als Liniengraph gespeichert werden, ein Zufallsmuster aus Frequenzschwingungen kann als Serie von Fließkommazahlen gespeichert werden usw.
- Erläuterungen zu Schritt VIII:
- Wichtigste Voraussetzung, damit das hier beschriebene Verfahren funktioniert ist, dass das Herstellen eines Fingerabdrucks aus einem Zufallsmuster reproduzierbar ist, d.h., dass aus ein und demselben Zufallsmuster immer wieder ein und derselbe Fingerabdruck erhalten wird. Erschwert wird dies dadurch, dass die Zufallsmuster zufälligen Abweichungen unterliegen. Dazu zählen z.B. Gebrauchsspuren, physikalische und chemische Einflüsse, aber auch Abweichungen bei der Detektion des Zufallsmusters. Zumeist lassen sich die vorgenommenen Messungen nur bis zu einerm bestimmten Grad reproduzieren. So kann beispielsweise beim Einsatz bildgebender Verfahren ein eingelesenes Bild bei mehreren Aufnahmen verschieden ausgeleuchtet, gekippt, verschoben oder verdreht sein.
- Um die Reproduzierbarkeit zu gewährleisten müssen daher Vorkehrungen getroffen werden, Abweichungstoleranzen zu schaffen um eine Wiedererkennung derselben Zufallsmuster zu gewährleisten und „falsch Negative" zu vermeiden. Gleichzeitig muss die Wiedererkennung empfindlich genug sein, um auch „falsch Positive" zu vermeiden. Dieses Reproduzierbarkeitsproblem tritt typischerweise auch in allen Verfahren zur Materialprüfung auf und stellt sich um so mehr, je empfindlicher das jeweilige Messsystem ist.
- Folgende Maßnahmen, lassen sich treffen, um eine möglichst gute Reproduzierbarkeit zu gewährleisten:
- 1) Das als Kennzeichen dienende Zufallsmuster muß möglichst robust gegen Außeneinflüsse sein. Es reicht hier, Materialien zu verwenden, die ohnehin darauf ausgelegt sind. Z.B. sind sehr viele Oberflächenbeschichtungen bereits auf Abriebfestigkeit, UV-Beständigkeit usw. optimiert.
- 2) Die Messung des Zufallsmusters muß immer unter möglichst identischen Bedingungen statfinden. Dazu werden alle Freiheitsgrade bei der Messung (Geräteparameter, Ausleuchtung usw.) möglichst weitgehend eliminiert.
- 3) Der Algorithmus, der Zufallsmuster vergleicht und darüber entscheidet, ob die verglichenen Zufallsmuster als identisch anzusehen sind, muß eine möglichst gute Mustererkennung/Heuristik beinhalten, die zwischen unwesentlichen (oder gar typischen) Veränderungen und wesentlichen Unterschieden unterscheiden kann.
- Beispielhaft zeigt das im Folgenden beschriebene Verfahren zum Vergleich zweier Fingerabdrücke eine Lösung dieser Problematik für die oben beispielhaft beschriebenen Partikel- und Punktmuster auf. Für diese gilt insbesondere, dass es Punkte geben kann, die nicht bei jeder Extraktion des Fingerabdrucks als solche erkannt werden, weil sie an der Nachweisgrenze liegen. Zudem gibt es Punkte, die einmal zusammen als ein großer Punkt erfasst werden, und einmal getrennt als mehrere kleinere Punkte. Weiterhin ist eine leichten Varianz der Positionen der Punkte untereinander zu berücksichtigen.
- 1) Suche nach Paaren korrespondierender Punkte
- Als Paar korrespondierender Punkte gelten zwei Punkte aus zwei Fingerabdrücken, die vermutlich auf das selbe Metall-Mikropartikel des selben Zufallsmusters zurückzuführen sind. Ob zwei Punkte als ein solches Paar gelten, wird über einen Vergleich ihrer charakteristischen Eigenschaften entschieden. Überschreitet die Übereinstimmung beispielsweise der Größe der Punkte, der Entfernungen und Richtungen zu ihren nächsten Nachbarn und deren Größen einen Schwellwert, gelten die beiden Punkte als korrespondierendes Paar. Ein weiteres Kriterium ist die Entfernung der beiden Punkte voneinander, welche nicht zu groß sein darf. Werden nicht hinreichend viele korrespondierende Punkte gefunden, gelten die Fingerabdrücke als nicht identisch.
- 2) Überlagerung der Fingerabdrücke
- Die Positionen der Punkte eines der beiden Fingerabdrücke werden so verschoben und verdreht, dass anschließend die Summe der Entfernungen zwischen den Punkten der korrespondierenden Paare minimal wird.
- 3) Bewertung der Ähnlichkeit
- Als abschließende Beurteilung der Ähnlichkeit der Fingerabdrücke werden erneut alle korrespondierenden Paare von Punkten gesucht. Dabei wird die Suche nach einem korrespondierenden Punkt im jeweils anderen Fingerabdruck auf einen sehr engen räumlichen Umkreis beschränkt. Die abschließende Bewertung der Ähnlichkeit erfolgt aufgrund des Verhältnisses der Anzahl von Punkten, die Teil eines korrespondierenden Paars sind, zur Gesamtzahl der Punkte beider Fingerabdrücke. Überschreitet das Verhältnis einen einstellbaren Grenzwert (z.B. 90%), gelten die Fingerabdrücke als identisch. Als weiteres Kriterium kann die durchschnittliche Entfernung zwischen den Punkten der korrespondierenden Paare herangezogen werden.
- Vorzüge des Verfahrens:
-
- a) Das Zufallsmuster kann einfach, billig und in hohem Durchsatz hergestellt werden. Dazu reicht ein einfaches, qualitativ wenig anspruchsvolles Druckgerät ohne Eigenintelligenz, das Zufallsverteilungen von Gemischen aus Partikeln verdrucken kann.
- b) Im einfachsten Fall muss gar kein Zufallsmuster aufgebracht werden, sondern auf dem Objekt befindet sich schon ein nutzbares Muster.
- c) Zufallsmuster und Prüfcode (Variante C) können getrennt voneinander aufgebracht werden, so dass z. B. ein Verpackungshersteller in hohem Durchsatz Zufallsmuster aufbringt, während eine 2. Instanz die Prüfcodes ermittelt und aufbringt.
- d) Das Sicherheitskennzeichen lässt sich in hohem Durchsatz als „Wertmarke" herstellen, die jeweils Zufallsmuster und Prüfcode enthält (Variante C) und jederzeit auf beliebige Objekte aufgebracht werden kann.
- e) Die Sicherheit des Sicherheitskennzeichens ist skalierbar. Die Sicherheit kann stufenlos dadurch erhöht werden, dass Encoder und Prüfgeräte empfindlicher gemacht werden. Für die Ermittlung des Fingerabdrucks/Prüfcodes können dazu immer höhere Auflösungen des Zufallsmusters herangezogen werden, wodurch der Fälschungsaufwand immer weiter steigt.
- f) Die Überprüfung auf Gültigkeit kann direkt am Objekt nur mit dem Prüfgerät erfolgen. Bei Variante C ist dabei die Verbindung zu einer Datenbank nicht erforderlich.
- g) Die Entwertung des Sicherheitskennzeichens ist sehr einfach.
- Verwendungsbeispiele:
- 1) Fälschungssichere Zahlungsmittel
- Fälschungssichere Zahlungsmittel (z.B. Geldscheine) können wie folgt hergestellt werden:
- a) Die Zahlungsmittel werden an einer genau definierten Stelle mit einem Zufallsmuster versehen. Dieses Zufallsmuster kann z.B. optischer (z.B. zufällige Verteilung von Pigmenten), magnetischer (zufällige Verteilung von magnetischen Partikeln) oder elektromagnetischer Natur (zufällige Verteilung von Frequenz-Resonatoren) sein. Dieses Zufallsmuster dient als Echtheits-Zertifikat und Kopierschutz.
- b) Die Zertifikate werden mit dem zur Markierung korrespondierenden Detektionsgerät (Mikroskop, Wirbelstromsonde, Frequenz-Scanner) „eingescannt" und in einer Datenbank abgelegt.
- c) Die dergestalt mit einem Zufallsmuster ausgestatteten Zahlungsmittel sind kopiergeschützt, weil die Zertifikate wie oben beschrieben auf eine Art hergestellt werden können, dass die Nachahmung des Zufallsmusters nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist.
- d) Die solcherart geschützten Zahlungsmittel sind deaktivierbar und nachverfolgbar. Dazu müssen lediglich die fraglichen Datensätze in der Datenbank gesperrt, bzw. durch geeignete Lesegeräte die letzten Einleseorte übermittelt werden. Testgeräte, die die Echtheit der Zahlungsmittel überprüfen benötigen lediglich Zugriff auf die Datenbank. Zur Vereinfachung können an den Zahlungsmitteln maschinenlesbare Seriennummern (z.B. Barcodes) angebracht sein, die zusammen mit dem Zertifikat gespeichert werden.
- 2) Fingerabdruck für lackierte Objekte
- Ein anderes Anwendungsbeispiel sind Individualkennzeichnungen für lackierte Objekte (z.B. Maschinen und KFZ). Es reicht ein jeweils zu kennzeichnendes Objekt an mindestens einer vorgegebenen Stellen mit einer ungleichmäßigen Lackschicht zu besprühen (z.B. indem mit einer Sprühpistole einfach „irgendeine" Zufallsschicht aufgetragen wird). Eine solche Schicht wird Unregelmäßigkeiten in der Schichtdicke aufweisen. Misst man die Schichtdicken an genau definierten Stellen, so ergibt die Folge gemessener Schichtdicken eine Sequenz von Fließkommazahlen, die als eindeutiger Identifizierer gespeichert und nachträglich wieder identifiziert werden können.
- 3) Pfandrücknahmesystem
- Auf der Basis des hier beschriebenen Verfahrens lässt sich ein Pfandrücknahmesystem implementieren. Das Pfandrücknahmesystem soll gewährleisten, dass Objekte in einem definierten Wirtschafts- und Verwertungskreislauf verbleiben und nicht aus diesem entnommen werden. Um zu gewährleisten, dass Objekte auch bei vorübergehender Entnahme wieder in den Wirtschafts- und Verwertungskreislauf zurückgeführt werden, wird auf die Objekte vor Entnahme ein Pfand erhoben, das erst bei Rückgabe in den Kreislauf zurückgezahlt wird. Die Anforderungen an das Pfandsystem umfassen u.a.:
- a) In das Pfandsystem sollen keine falschen Objekte eingebracht werden können,
- b) Das Pfandsystem muss für alle Beteiligten möglichst einfach sein,
- c) Das Pfandsystem soll möglichst kostengünstig sein.
- Diese Aufgabe wird unter Verwendung des oben beschriebenen Verfahrens wie folgt gelöst:
- a) Auf die Objekte wird eine Kennzeichnung an-/aufgebracht, die fälschungssicher (kopiergeschützt) ist und sich einfach entwerten lässt.
- b) Die Kennzeichnung besteht aus einem Zufallsmuster (z.B. einer zufälligen Verteilung von Farbpartikeln) und einem dazu korrespondierenden Prüfcode, der bevorzugt maschinenlesbar (z.B. als Barcode) ausgestaltet ist (Variante C). Die Kennzeichnung kann z.B. als Druck (Siebdruck, Tiefdruck, Digitaldruck, Wachsdruck usw.) oder als Etikett ausgestaltet sein.
- c) Die Kennzeichnung funktioniert als Authentifizierungsmerkmal, dessen Gültigkeit von einem Prüfgerät durch Vergleich von Zufallsmuster und Prüfcode überprüft werden kann. Das Zufallsmuster fungiert dabei als Kopierschutz, der nicht oder nur mit unökonomisch hohem Aufwand geknackt werden kann. Der Prüfcode wiederum wird aus dem Zufallsmuster erhalten, in dem man, wie oben beschrieben, Merkmale aus dem Zufallsmuster extrahiert und als Datensatz kodiert (Fingerabdruck).
- d) Die Kennzeichnung kann jederzeit nach der Herstellung des zu kennzeichnenden Objektes an-/aufgebracht werden.
- e) Die Überprüfung von Kennzeichnungen erfolgt mit Prüfgeräten, die über einen Detektor für das Zufallsmuster verfügen und über Software, die aus dem Zufallsmuster Merkmale extrahiert, einen Fingerabdruck errechnet und diesen mit dem Prüfcode vergleicht.
- f) Objekte ohne oder ohne vollständige Kennzeichnung oder ohne dass Zufallsmuster und Prüfcode übereinstimmen sind entwertet. Die Entwertung kann auf mehrfache Weise erfolgen, z.B. Abreißen (bei Ausgestaltung als Etikett), Abkratzen, kurzes Erhitzen (bei Ausgestaltung als Wachsdruck) usw.
Claims (30)
- Verfahren zur Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster enthält.
- Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.).
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden ist.
- Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass das Sicherheitskennzeichen maschinenlesbar ist.
- Extraktion von Merkmalen aus dem Zufallsmuster und Übersetzung in eine Datenstruktur (Fingerabdruck).
- Speichern des Fingerabdrucks in einer Datenbank.
- Speichern des Fingerabdrucks als Zertifikat/Prüfcode auf demselben Objekt von dem es extrahiert wurde, bevorzugt verschlüsselt, besonders bevorzugt verschlüsselt unter Einsatz asymmetrischer Verschlüsselungsverfahren.
- Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass der Fingerabdruck elektronisch gelesen werden kann.
- Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass sich der Fingerabdruck nicht mit optischen Verfahren kopieren oder nachstellen lässt.
- Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass sich der Fingerabdruck nicht effizient kopieren oder nachahmen lässt, d.h. dass das Fälschen des gekennzeichneten Produktes zu teuer ist, als dass eine Fälschung ökonomisch lohnenswert ist.
- Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass das Etikett zusätzlich zum Sicherheitskennzeichen einen Identifizierer aufweist (z.B. Seriennummer), bevorzugt sind maschinenlesbare Identifizierer (z.B. Barcodes, Etiketten, Transponder).
- Das Erfassen von Etiketten in einer Datenbank, in dem zur nachträglichen Identifikation jeweils einander zugehörige Fingerabdrücke und Identifizierer, bzw. Paare einander zugehöriger Fingerabdrücke und Identifizierer in einer Datenbank gespeichert werden.
- Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden zur Erkennung von elektrischen und magnetischen Feldern eingesetzt werden.
- Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass das Lesegerät elektrische oder magnetische Felder oder Feldlinien erkennt.
- Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden und Geräte aus der Materialprüfung, besonders bevorzugt Hall-Detektoren, magneto-resistive Detektoren, Detektoren nach dem Wirbelstromverfahren, kapazitive, induktive Detektoren, Röntgen-Fluoreszenzgeräte, Interferometer und Laser-Interferometer, Elektronenmikroskope und Rasterelektronenmikroskope (AFMs, STMs) verwendet werden.
- Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass hochauflösende Detektionsgeräte eingesetzt werden, d.h. Geräte, die Strukturen im um und nm Bereich einlesen können.
- Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Kopierschutz.
- Verwendung von Verfahren nach einem der vorangegangenen Ansprüche zur Produktsicherung (Fälschungsschutz).
- Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Diebstahlschutz.
- Verwendung des oben beschriebenen Verfahrens als Fälschungsschutz für Zahlungsmittel.
- Verwendung des oben beschriebenen Verfahrens zur Kennzeichnung von lackierten Gegenständen.
- Herstellen der Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche durch Drucken (Farbdruck, Siebdruck, Tiefdruck, Digitaldruck, Flexodruck usw.).
- Ausgestaltung von Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche als Etiketten.
- Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster nach Anspruch 1 als Kopierschutz und den aus dem Zufallsmuster extrahierten Fingerabdruck als Zertifikat enthält.
- Ausgestaltung von Sicherheitskennzeichen nach Anspruch 24 als Etikett.
- Gerät (Generator) zur Herstellung von Sicherheitskennzeichen umfassend Vorrichtung zur Herstellung von Zufallsmustern.
- Gerät (Encoder) zur Herstellung von Sicherheitskennzeichen, umfassend a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen, kodieren von Merkmalen als Fingerabdruck und gegebenenfalls verschlüsseln von Fingerabdrücken d) Vorrichtung zum Aufbringen der (verschlüsselten) Fingerabdrücke auf Objekte.
- Gerät (Zertifizierungsgerät) umfassend, a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen und kodieren von Merkmalen als Fingerabdruck d) Gegebenenfalls Software zum entschlüsseln von Fingerabdrücken e) Software zum Vergleich von Fingerabdrücken.
- Partikelgemische zur Herstellung von Zufallsmustern.
- Verwendung des beschriebenen Verfahrens innerhalb eines Pfandrücknahmesystems.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10304805A DE10304805A1 (de) | 2003-02-05 | 2003-02-05 | Verfahren zur Herstellung von Sicherheitskennzeichen |
EP04708320A EP1597709A2 (de) | 2003-02-05 | 2004-02-05 | Verfahren zur herstellung von sicherheitskennzeichen |
PCT/EP2004/001087 WO2004070667A2 (de) | 2003-02-05 | 2004-02-05 | Verfahren zur herstellung von sicherheitskennzeichen |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10304805A DE10304805A1 (de) | 2003-02-05 | 2003-02-05 | Verfahren zur Herstellung von Sicherheitskennzeichen |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10304805A1 true DE10304805A1 (de) | 2004-08-19 |
Family
ID=32730810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10304805A Withdrawn DE10304805A1 (de) | 2003-02-05 | 2003-02-05 | Verfahren zur Herstellung von Sicherheitskennzeichen |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1597709A2 (de) |
DE (1) | DE10304805A1 (de) |
WO (1) | WO2004070667A2 (de) |
Cited By (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102004051056A1 (de) * | 2004-09-13 | 2006-03-16 | Udo Herrmann | Schlüssel, Schlüsselsystem, Verfahren zur Identifikation eines individuellen Schlüssels und Verfahren zur Herstellung eines solchen Schlüssels |
EP1638066A1 (de) * | 2004-09-20 | 2006-03-22 | Wolfgang Fröhlich | Verfahren zur Identifizierung von aufzubewahrenden oder zu versendenden Gegenständen |
WO2006097712A1 (en) * | 2005-03-15 | 2006-09-21 | Kiz Llp | Authentication method employing colour signature |
FR2892540A1 (fr) * | 2005-10-24 | 2007-04-27 | Brev Et Patents Sarl | Procede de caracterisation d'elements aleatoires de la production de graphismes leur conferant les proprietes de sceau |
DE102009008779A1 (de) | 2008-03-14 | 2009-09-17 | Heidelberger Druckmaschinen Ag | Verfahren zum Überprüfen der Echtheit eines Druckproduktes |
DE102008015466A1 (de) | 2008-03-22 | 2009-09-24 | Informium Ag | Sicherheitskennzeichnung |
DE102009016194A1 (de) | 2008-04-23 | 2009-10-29 | Heidelberger Druckmaschinen Ag | Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat |
DE102008034022A1 (de) | 2008-07-16 | 2010-01-21 | Merck Patent Gmbh | Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission |
DE102008032781A1 (de) | 2008-07-11 | 2010-01-21 | Klöckner Pentaplast GmbH & Co. KG | Verpackungsfolie für Produktauthentifizierung, Authentifizierungsverfahren und -system |
DE102008034021A1 (de) | 2008-07-16 | 2010-01-21 | Merck Patent Gmbh | Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Zufallsmuster und korrelierter Identzeichenfolge |
US7874494B2 (en) * | 2005-07-25 | 2011-01-25 | Silverbrook Research Pty Ltd | Product item having first coded data and unique identifier |
DE102010051809A1 (de) | 2009-12-17 | 2011-06-22 | Heidelberger Druckmaschinen AG, 69115 | Verfahren zum Erzeugen eines Sicherheitsmerkmals auf einem Druck- oder Verpackungsprodukt |
DE102011012274A1 (de) | 2010-03-18 | 2011-09-22 | Heidelberger Druckmaschinen Ag | Verfahren zum drucktechnischen Erzeugen einer strukturierten Fläche |
US8028907B2 (en) | 1999-09-17 | 2011-10-04 | Silverbrook Research Pty Ltd | Method of recording receipt of shipped item |
DE102010033181A1 (de) * | 2010-08-03 | 2012-02-09 | Eppendorf Ag | Verfahren zum Wiedererkennen eines verwechselbaren Gegenstands |
US8136720B2 (en) | 1999-09-17 | 2012-03-20 | Silverbrook Research Pty Ltd | Method of recording mail transactions |
DE102012017398A1 (de) | 2012-09-03 | 2013-02-21 | Heidelberger Druckmaschinen Ag | Sicherheitsetikett mit einem Zufallsmuster und einer Repräsentation des Zufallsmusters |
WO2013079056A2 (de) | 2011-12-01 | 2013-06-06 | Bundesdruckerei Gmbh | Elektrooptisches sicherheitselement |
DE102012208138A1 (de) * | 2012-05-15 | 2013-11-21 | Siemens Aktiengesellschaft | Überprüfen eines Bauteils in einer Industrieanlage mittels eines mobilen Bediengeräts |
WO2014067922A1 (de) * | 2012-10-31 | 2014-05-08 | Bundesdruckerei Gmbh | Verfahren und vorrichtung zur prüfung eines sicherheitselements |
DE102012022037A1 (de) | 2012-11-09 | 2014-05-15 | Heidelberger Druckmaschinen Ag | Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett |
EP2790133A1 (de) * | 2013-04-11 | 2014-10-15 | European Central Bank | Sicherheitsmerkmal und Objekt mit Sicherheitsmerkmal |
US8896647B2 (en) | 2010-11-08 | 2014-11-25 | U-Nica Technology Ag | Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result |
WO2015052452A1 (fr) * | 2013-10-11 | 2015-04-16 | Centre National De La Recherche Scientifique | Procédé et dispositif pour authentifier un produit |
WO2015144508A1 (de) * | 2014-03-27 | 2015-10-01 | Friedrich Kisters | Sicherheitsverfahren |
WO2015144509A1 (de) * | 2014-03-27 | 2015-10-01 | Friedrich Kisters | Authentifikationsverfahren und authentifikationssystem |
EP2930699A1 (de) * | 2014-03-18 | 2015-10-14 | Binder Consulting GmbH | Sicherheitsmerkmal mit einem markierungs- und einem codeabschnitt |
DE102014214548A1 (de) * | 2014-07-24 | 2016-01-28 | Morpho Cards Gmbh | Verfahren zur Herstellung eines Dokuments |
DE102015104512A1 (de) * | 2015-03-25 | 2016-09-29 | Deutsche Telekom Ag | Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere |
DE102015116627A1 (de) | 2015-09-30 | 2017-03-30 | Friedrich Kisters | Verfahren und Vorrichtung zur Authentifikation eines Objekts oder einer Person über ein modulartig aufgebautes Sicherheitselement |
DE102015219399A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal zur Identifikation eines Gegenstandes |
DE102015219393A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Verfahren zur Identifikation eines Gegenstandes |
DE102015219395A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal mit mindestens zwei in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes |
WO2017060124A1 (de) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal zur identifikation eines gegenstandes |
DE102015219388A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Verfahren zur Produktionskontrolle von mit einer Druckmaschine auf einen Bedruckstoff oder Gegenstand gedruckten Identifikationsmerkmalen |
DE102015219397A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal |
DE102015219392A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes |
WO2017060123A1 (de) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal zur identifikation eines gegenstandes |
DE102015219400A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Verfahren zur Prüfung der Identität und/oder Echtheit eines Gegenstandes |
DE102015219396A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal |
DE102015015957A1 (de) | 2015-12-08 | 2017-06-08 | Peter Langbein | Sicherheitssystem zum Schutz von Produkten vor unzulässiger Vervielfältigung und Plagiaten |
EP3358537A1 (de) * | 2017-02-02 | 2018-08-08 | AIT Austrian Institute of Technology GmbH | Verfahren zum erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk |
DE102014207323B4 (de) | 2014-04-16 | 2018-08-16 | Koenig & Bauer Ag | Verfahren zur Identifikation eines Gegenstandes |
WO2019011632A1 (de) * | 2017-07-14 | 2019-01-17 | A&R Carton Gmbh | Verfahren zum schützen eines produktes gegen fälschungen |
US10305896B2 (en) | 2014-03-27 | 2019-05-28 | Friedrich Kisters | Authentication system |
DE102018219252A1 (de) | 2018-04-09 | 2019-10-10 | Heidelberger Druckmaschinen Ag | Herstellung von Identifikationskennzeichen |
DE102018108741A1 (de) | 2018-04-12 | 2019-10-17 | Klöckner Pentaplast Gmbh | Verfahren für optische Produktauthentifizierung |
US10720003B2 (en) | 2014-06-04 | 2020-07-21 | Friedrich Kisters | Security device and authentication method with dynamic security features |
WO2021001094A1 (de) * | 2019-07-03 | 2021-01-07 | Robert Bosch Gmbh | Verfahren zur identifikation eines bauteils, auswertealgorithmus und bauteil |
DE102020124060A1 (de) | 2020-09-15 | 2022-03-17 | Erich Utsch Ag | Verfahren zur Feststellung einer Manipulation oder Fälschung eines Gegenstands sowie System hierzu |
WO2022084865A1 (de) | 2020-10-21 | 2022-04-28 | Alexis Zounek | Verfahren, system und kennzeichen für verdeckte produktauthentifizierung |
DE102020134568A1 (de) | 2020-12-22 | 2022-06-23 | Leuchtstoffwerk Breitungen Gmbh | Verfahren zum eindeutigen Markieren von Objekten |
CN114929490A (zh) * | 2019-11-05 | 2022-08-19 | 达斯特一致有限责任公司 | 施加和使用唯一的不可克隆物理标识符 |
EP4064223A1 (de) * | 2021-03-26 | 2022-09-28 | Robert Bosch GmbH | Verfahren und vorrichtung zum verifizieren der echtheit eines objekts |
DE102021115558A1 (de) | 2021-06-16 | 2022-12-22 | DynamicElement AG | Verfahren zur Bestimmung der Originalität und Typisierung eines Produktes |
DE102022105489B3 (de) | 2022-03-09 | 2023-03-09 | Heidelberger Druckmaschinen Aktiengesellschaft | Verfahren zum Bereitstellen eines Druckprodukts und zugehörigen Authentifikations-Informationen und Verfahren zum Authentifizieren eines Druckprodukts |
DE102022122498A1 (de) | 2021-10-07 | 2023-04-13 | Heidelberger Druckmaschinen Aktiengesellschaft | Verfahren zum Herstellen und Serialisieren einer Mehrzahl von Druckprodukten |
US11809950B2 (en) | 2016-03-08 | 2023-11-07 | Dust Identity, Inc. | Generating a unique code from orientation information |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
EP1730675B1 (de) | 2004-03-12 | 2015-05-20 | Ingenia Holdings Limited | Verfahren, produkte und vorrichtungen zur authentizitätsprüfung |
RU2380750C2 (ru) | 2004-03-12 | 2010-01-27 | Инджениа Текнолоджи Лимитед | Способы и устройства для создания печатных изделий с возможностью установления их подлинности и с последующей их проверкой |
GB2417592B (en) | 2004-08-13 | 2006-07-26 | Ingenia Technology Ltd | Authenticity verification of articles |
JP5123181B2 (ja) | 2005-07-27 | 2013-01-16 | インジェニア・テクノロジー・(ユーケイ)・リミテッド | 真正性の検証 |
CN101923647B (zh) | 2005-12-23 | 2013-01-09 | 英根亚控股有限公司 | 光学鉴别 |
GB2440386A (en) * | 2006-06-12 | 2008-01-30 | Ingenia Technology Ltd | Scanner authentication |
DE102006032234A1 (de) * | 2006-07-12 | 2008-01-17 | Tesa Scribos Gmbh | Verfahren zum Aufbringen eines Sicherheitsmerkmals auf ein Sicherheitsdokument sowie Sicherheitsdokument mit einem Sicherheitsmerkmal |
EP2637145B1 (de) | 2007-04-24 | 2022-01-12 | Sicpa Holding Sa | Verfahren zur Markierung und zur Idenfizieurung eines Dokument oder Artikels mit kreisförmigen polarisierenden Teilchen |
AP2009005042A0 (en) | 2007-04-24 | 2009-12-31 | Sicpa Holdings S A | Method of marking a document or item: method and device for identifying the marked document or item;use of circular polarizing particles |
EP1990212A1 (de) | 2007-05-07 | 2008-11-12 | CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement | Einmalige Sicherheitsvorrichtung zur Identifizierung oder Authentifizierung hochwertiger Güter, Herstellungsverfahren und Verfahren zum Sichern hochwertiger Güter mit einer solchen einmaligen Sicherheitsvorrichtung |
DE102007058888A1 (de) | 2007-12-05 | 2009-06-10 | Informium Ag | Fälschungsschutz für Einweggebinde |
GB2466311B (en) | 2008-12-19 | 2010-11-03 | Ingenia Holdings | Self-calibration of a matching algorithm for determining authenticity |
GB2466465B (en) | 2008-12-19 | 2011-02-16 | Ingenia Holdings | Authentication |
GB2476226B (en) | 2009-11-10 | 2012-03-28 | Ingenia Holdings Ltd | Optimisation |
EP2333749B1 (de) * | 2009-12-10 | 2013-10-16 | Universität Bayreuth | Künstlicher Fingerabdruck |
DE102011051816A1 (de) * | 2011-07-13 | 2013-01-17 | OCé PRINTING SYSTEMS GMBH | Verfahren zum Kodieren von Daten mittels eines Punktmusters in einem Druckbild, Computerprogrammprodukt, Druckserver und Druckgerät zum Ausführen dieses Verfahrens |
GB2502510A (en) * | 2012-03-30 | 2013-12-04 | Smartwater Technology Ltd | Method of generating a code containing random markers |
EP2878453A1 (de) | 2013-11-28 | 2015-06-03 | Authentic Vision GmbH | Objektmarkierung zur optischen Authentifizierung und Verfahren zu deren Herstellung |
DE102014207318B4 (de) | 2014-04-16 | 2022-03-31 | Koenig & Bauer Ag | Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes |
DE102015219385A1 (de) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Verfahren zur Ausbildung mindestens eines Identifikationsmerkmals mit einer Druckmaschine |
CH713631A1 (de) * | 2017-03-28 | 2018-09-28 | Hapa Ag Swiss Printing Tech | Verfahren zur Authentifizierung eines fälschungssicheren Gegenstandes. |
US11288471B2 (en) | 2018-02-20 | 2022-03-29 | Chameleon Innovations Australia (Cia) Pty Ltd | Method for article authentication |
EP3613591A1 (de) * | 2018-08-21 | 2020-02-26 | Etimex Primary Packaging GmbH | Fälschungssichere produktverpackung |
WO2020050088A1 (ja) | 2018-09-06 | 2020-03-12 | エンゼルプレイングカード株式会社 | 遊技用代用貨幣の管理システム |
DE102020105732A1 (de) * | 2020-03-04 | 2021-09-09 | Bayerische Motoren Werke Aktiengesellschaft | Vorrichtung zur Kennzeichnung eines Bauteils durch Aufbringen einer auslesbaren Identifizierungsinformation |
DE102021111015A1 (de) * | 2021-04-29 | 2022-11-03 | Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh | Verfahren zur sicheren registrierung und prüfung einer echtheit eines verpackten produkts |
GB2626524A (en) * | 2022-11-29 | 2024-07-31 | Vip System Ltd | Plastics material with fluorescent particles and licence plate assembly comprising said material |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4218674A (en) * | 1975-09-09 | 1980-08-19 | Dasy Inter S.A. | Method and a system for verifying authenticity safe against forgery |
-
2003
- 2003-02-05 DE DE10304805A patent/DE10304805A1/de not_active Withdrawn
-
2004
- 2004-02-05 WO PCT/EP2004/001087 patent/WO2004070667A2/de active Application Filing
- 2004-02-05 EP EP04708320A patent/EP1597709A2/de not_active Withdrawn
Cited By (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8028907B2 (en) | 1999-09-17 | 2011-10-04 | Silverbrook Research Pty Ltd | Method of recording receipt of shipped item |
US8064086B2 (en) | 1999-09-17 | 2011-11-22 | Silverbrook Research Pty Ltd | System for electronically capturing information |
US8136720B2 (en) | 1999-09-17 | 2012-03-20 | Silverbrook Research Pty Ltd | Method of recording mail transactions |
DE102004051056A1 (de) * | 2004-09-13 | 2006-03-16 | Udo Herrmann | Schlüssel, Schlüsselsystem, Verfahren zur Identifikation eines individuellen Schlüssels und Verfahren zur Herstellung eines solchen Schlüssels |
EP1638066A1 (de) * | 2004-09-20 | 2006-03-22 | Wolfgang Fröhlich | Verfahren zur Identifizierung von aufzubewahrenden oder zu versendenden Gegenständen |
WO2006097712A1 (en) * | 2005-03-15 | 2006-09-21 | Kiz Llp | Authentication method employing colour signature |
US7874494B2 (en) * | 2005-07-25 | 2011-01-25 | Silverbrook Research Pty Ltd | Product item having first coded data and unique identifier |
US8006914B2 (en) | 2005-07-25 | 2011-08-30 | Silverbrook Research Pty Ltd | Method of identifying object using portion of random pattern identified via fiducial |
US8387889B2 (en) * | 2005-07-25 | 2013-03-05 | Silverbrook Research Pty Ltd | Object comprising coded data and randomly dispersed ink taggant |
US7899708B2 (en) | 2005-07-25 | 2011-03-01 | Silverbrook Research Pty Ltd | Method of transacting objects |
FR2892540A1 (fr) * | 2005-10-24 | 2007-04-27 | Brev Et Patents Sarl | Procede de caracterisation d'elements aleatoires de la production de graphismes leur conferant les proprietes de sceau |
DE102009008779A1 (de) | 2008-03-14 | 2009-09-17 | Heidelberger Druckmaschinen Ag | Verfahren zum Überprüfen der Echtheit eines Druckproduktes |
DE102008015466A1 (de) | 2008-03-22 | 2009-09-24 | Informium Ag | Sicherheitskennzeichnung |
DE102009016194A1 (de) | 2008-04-23 | 2009-10-29 | Heidelberger Druckmaschinen Ag | Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat |
US8578509B2 (en) | 2008-07-11 | 2013-11-05 | Kloeckner Pentaplast Gmbh & Co. Kg | Packaging film for product authentication, authentication method and system |
DE102008032781A1 (de) | 2008-07-11 | 2010-01-21 | Klöckner Pentaplast GmbH & Co. KG | Verpackungsfolie für Produktauthentifizierung, Authentifizierungsverfahren und -system |
WO2010006583A3 (de) * | 2008-07-16 | 2010-03-18 | Bundesdruckerei Gmbh | Verfahren zur herstellung eines sicherheits- und/oder wertprodukts mit teilbereichen mit unterschiedlicher lumineszenzemission |
DE102008034021A1 (de) | 2008-07-16 | 2010-01-21 | Merck Patent Gmbh | Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Zufallsmuster und korrelierter Identzeichenfolge |
DE102008034022A1 (de) | 2008-07-16 | 2010-01-21 | Merck Patent Gmbh | Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission |
DE102010051809A1 (de) | 2009-12-17 | 2011-06-22 | Heidelberger Druckmaschinen AG, 69115 | Verfahren zum Erzeugen eines Sicherheitsmerkmals auf einem Druck- oder Verpackungsprodukt |
DE102011012274A1 (de) | 2010-03-18 | 2011-09-22 | Heidelberger Druckmaschinen Ag | Verfahren zum drucktechnischen Erzeugen einer strukturierten Fläche |
DE102010033181A1 (de) * | 2010-08-03 | 2012-02-09 | Eppendorf Ag | Verfahren zum Wiedererkennen eines verwechselbaren Gegenstands |
US8896647B2 (en) | 2010-11-08 | 2014-11-25 | U-Nica Technology Ag | Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result |
DE102011119821A1 (de) | 2011-12-01 | 2013-06-06 | Bundesdruckerei Gmbh | Elektrooptisches Sicherheitselement |
WO2013079056A2 (de) | 2011-12-01 | 2013-06-06 | Bundesdruckerei Gmbh | Elektrooptisches sicherheitselement |
US10167402B2 (en) | 2011-12-01 | 2019-01-01 | Bundesdruckerei Gmbh | Electro-optical security element for securtiy and/or valuable document |
DE102012208138A1 (de) * | 2012-05-15 | 2013-11-21 | Siemens Aktiengesellschaft | Überprüfen eines Bauteils in einer Industrieanlage mittels eines mobilen Bediengeräts |
DE102012017398A1 (de) | 2012-09-03 | 2013-02-21 | Heidelberger Druckmaschinen Ag | Sicherheitsetikett mit einem Zufallsmuster und einer Repräsentation des Zufallsmusters |
WO2014067922A1 (de) * | 2012-10-31 | 2014-05-08 | Bundesdruckerei Gmbh | Verfahren und vorrichtung zur prüfung eines sicherheitselements |
US10255515B2 (en) | 2012-10-31 | 2019-04-09 | Bundesdruckerei Gmbh | Method and device for checking a security element |
DE102012022037A1 (de) | 2012-11-09 | 2014-05-15 | Heidelberger Druckmaschinen Ag | Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett |
EP2790133A1 (de) * | 2013-04-11 | 2014-10-15 | European Central Bank | Sicherheitsmerkmal und Objekt mit Sicherheitsmerkmal |
WO2014167103A1 (en) * | 2013-04-11 | 2014-10-16 | European Central Bank | Security feature and object with security feature |
FR3011970A1 (fr) * | 2013-10-11 | 2015-04-17 | Centre Nat Rech Scient | Procede et dispositif pour authentifier un produit |
WO2015052452A1 (fr) * | 2013-10-11 | 2015-04-16 | Centre National De La Recherche Scientifique | Procédé et dispositif pour authentifier un produit |
EP2930699A1 (de) * | 2014-03-18 | 2015-10-14 | Binder Consulting GmbH | Sicherheitsmerkmal mit einem markierungs- und einem codeabschnitt |
WO2015144509A1 (de) * | 2014-03-27 | 2015-10-01 | Friedrich Kisters | Authentifikationsverfahren und authentifikationssystem |
WO2015144508A1 (de) * | 2014-03-27 | 2015-10-01 | Friedrich Kisters | Sicherheitsverfahren |
US10055912B2 (en) | 2014-03-27 | 2018-08-21 | Friedrich Kisters | Security method |
US10305896B2 (en) | 2014-03-27 | 2019-05-28 | Friedrich Kisters | Authentication system |
US10255497B2 (en) | 2014-03-27 | 2019-04-09 | Friedrich Kisters | Authentication method and authentication system |
DE102014207323B4 (de) | 2014-04-16 | 2018-08-16 | Koenig & Bauer Ag | Verfahren zur Identifikation eines Gegenstandes |
US10720003B2 (en) | 2014-06-04 | 2020-07-21 | Friedrich Kisters | Security device and authentication method with dynamic security features |
DE102014214548B4 (de) | 2014-07-24 | 2022-10-13 | Morpho Cards Gmbh | Verfahren zur Herstellung eines Dokuments |
DE102014214548A1 (de) * | 2014-07-24 | 2016-01-28 | Morpho Cards Gmbh | Verfahren zur Herstellung eines Dokuments |
DE102015104512B4 (de) | 2015-03-25 | 2023-01-19 | Deutsche Telekom Ag | Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere |
DE102015104512A1 (de) * | 2015-03-25 | 2016-09-29 | Deutsche Telekom Ag | Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere |
CN108351926A (zh) * | 2015-09-30 | 2018-07-31 | F·吉斯特斯 | 通过具有模块化的结构的安全组件来验证对象或人的方法与装置 |
WO2017055422A1 (de) | 2015-09-30 | 2017-04-06 | Friedrich Kisters | Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement |
DE102015116627A1 (de) | 2015-09-30 | 2017-03-30 | Friedrich Kisters | Verfahren und Vorrichtung zur Authentifikation eines Objekts oder einer Person über ein modulartig aufgebautes Sicherheitselement |
DE102015219400A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Verfahren zur Prüfung der Identität und/oder Echtheit eines Gegenstandes |
DE102015219400B4 (de) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Verfahren zur Prüfung der Identität und/oder Echtheit eines Gegenstandes |
DE102015219399A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal zur Identifikation eines Gegenstandes |
DE102016218545A1 (de) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal zur Identifikation eines Gegenstandes |
DE102015219395A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal mit mindestens zwei in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes |
DE102015219394A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal zur Identifikation eines Gegenstandes |
WO2017060123A1 (de) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal zur identifikation eines gegenstandes |
DE102015219392A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes |
DE102015219399B4 (de) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Identifikationsmerkmal zur Identifikation eines Gegenstandes |
DE102015219388B4 (de) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Verfahren zur Produktionskontrolle von mit einer Druckmaschine auf einen Bedruckstoff oder Gegenstand gedruckten Identifikationsmerkmalen |
DE102015219393B4 (de) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Verfahren zur Identifikation eines Gegenstandes |
DE102015219394B4 (de) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Identifikationsmerkmal zur Identifikation eines Gegenstandes |
DE102015219395B4 (de) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Identifikationsmerkmal mit mindestens zwei in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes |
DE102015219393A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Verfahren zur Identifikation eines Gegenstandes |
DE102015219396A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal |
DE102015219396B4 (de) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal |
DE102015219392B4 (de) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes |
DE102015219397A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal |
DE102015219388A1 (de) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Verfahren zur Produktionskontrolle von mit einer Druckmaschine auf einen Bedruckstoff oder Gegenstand gedruckten Identifikationsmerkmalen |
DE102015219397B4 (de) | 2015-10-07 | 2025-03-20 | Koenig & Bauer Ag | Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal |
WO2017060124A1 (de) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identifikationsmerkmal zur identifikation eines gegenstandes |
DE102015015957B4 (de) | 2015-12-08 | 2019-05-09 | Peter Langbein | Sicherheitssystem zum Schutz von Produkten vor unzulässiger Vervielfältigung und Plagiaten |
DE102015015957A1 (de) | 2015-12-08 | 2017-06-08 | Peter Langbein | Sicherheitssystem zum Schutz von Produkten vor unzulässiger Vervielfältigung und Plagiaten |
US11809950B2 (en) | 2016-03-08 | 2023-11-07 | Dust Identity, Inc. | Generating a unique code from orientation information |
EP3358537A1 (de) * | 2017-02-02 | 2018-08-08 | AIT Austrian Institute of Technology GmbH | Verfahren zum erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk |
WO2019011632A1 (de) * | 2017-07-14 | 2019-01-17 | A&R Carton Gmbh | Verfahren zum schützen eines produktes gegen fälschungen |
DE102018219252A1 (de) | 2018-04-09 | 2019-10-10 | Heidelberger Druckmaschinen Ag | Herstellung von Identifikationskennzeichen |
WO2019197628A1 (de) | 2018-04-12 | 2019-10-17 | Klöckner Pentaplast Gmbh | Verfahren und system für optische produktauthentifizierung |
DE102018108741A1 (de) | 2018-04-12 | 2019-10-17 | Klöckner Pentaplast Gmbh | Verfahren für optische Produktauthentifizierung |
US11610299B2 (en) | 2018-04-12 | 2023-03-21 | Klöckner Pentaplast Gmbh | Method and system for optical product authentication |
WO2021001094A1 (de) * | 2019-07-03 | 2021-01-07 | Robert Bosch Gmbh | Verfahren zur identifikation eines bauteils, auswertealgorithmus und bauteil |
JP2023500531A (ja) * | 2019-11-05 | 2023-01-06 | ダスト アイデンティティー, インコーポレイテッド | 複製不可の一意の物理識別子の適用およびを使用 |
US12214613B2 (en) | 2019-11-05 | 2025-02-04 | Dust Identity, Inc. | Applying and using unique unclonable physical identifiers |
CN114929490A (zh) * | 2019-11-05 | 2022-08-19 | 达斯特一致有限责任公司 | 施加和使用唯一的不可克隆物理标识符 |
EP4054856A4 (de) * | 2019-11-05 | 2023-05-10 | Dust Identity, Inc. | Anwendung und verwendung von einzigartigen unklonbaren physikalischen identifikatoren |
WO2022058319A1 (de) | 2020-09-15 | 2022-03-24 | Erich Utsch Ag | Verfahren zur feststellung einer manipulation oder fälschung eines gegenstands sowie system hierzu |
DE102020124060A1 (de) | 2020-09-15 | 2022-03-17 | Erich Utsch Ag | Verfahren zur Feststellung einer Manipulation oder Fälschung eines Gegenstands sowie System hierzu |
WO2022084865A1 (de) | 2020-10-21 | 2022-04-28 | Alexis Zounek | Verfahren, system und kennzeichen für verdeckte produktauthentifizierung |
US11886947B2 (en) | 2020-12-22 | 2024-01-30 | Leuchtstoffwerk Breitungen Gmbh | Method for uniquely marking objects |
WO2022136966A1 (de) | 2020-12-22 | 2022-06-30 | Leuchtstoffwerk Breitungen Gmbh | Verfahren zum eindeutigen markieren von objekten |
DE102020134568A1 (de) | 2020-12-22 | 2022-06-23 | Leuchtstoffwerk Breitungen Gmbh | Verfahren zum eindeutigen Markieren von Objekten |
EP4064223A1 (de) * | 2021-03-26 | 2022-09-28 | Robert Bosch GmbH | Verfahren und vorrichtung zum verifizieren der echtheit eines objekts |
DE102021115558A1 (de) | 2021-06-16 | 2022-12-22 | DynamicElement AG | Verfahren zur Bestimmung der Originalität und Typisierung eines Produktes |
DE102022122498A1 (de) | 2021-10-07 | 2023-04-13 | Heidelberger Druckmaschinen Aktiengesellschaft | Verfahren zum Herstellen und Serialisieren einer Mehrzahl von Druckprodukten |
WO2023057225A1 (de) | 2021-10-07 | 2023-04-13 | Heidelberger Druckmaschinen Ag | Verfahren zum herstellen und serialisieren einer mehrzahl von druckprodukten |
DE102022105489B3 (de) | 2022-03-09 | 2023-03-09 | Heidelberger Druckmaschinen Aktiengesellschaft | Verfahren zum Bereitstellen eines Druckprodukts und zugehörigen Authentifikations-Informationen und Verfahren zum Authentifizieren eines Druckprodukts |
CN116728995A (zh) * | 2022-03-09 | 2023-09-12 | 海德堡印刷机械股份公司 | 用于提供印刷产品和配属的认证信息的方法和用于认证印刷产品的方法 |
EP4242993A1 (de) | 2022-03-09 | 2023-09-13 | Heidelberger Druckmaschinen AG | Verfahren zum bereitstellen eines druckprodukts und zugehörigen authentifikations-informationen und verfahren zum authentifizieren eines druckprodukts |
Also Published As
Publication number | Publication date |
---|---|
EP1597709A2 (de) | 2005-11-23 |
WO2004070667A3 (de) | 2005-02-10 |
WO2004070667A2 (de) | 2004-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10304805A1 (de) | Verfahren zur Herstellung von Sicherheitskennzeichen | |
DE69829889T2 (de) | Sicherheitsvorrichtung mit mehreren Sicherheitsmerkmalen | |
DE3885110T2 (de) | Überprüfbarer Gegenstand. | |
WO2020001695A1 (de) | Verfahren zur herstellung für das menschliche auge nicht sichtbarer und nicht kopierbarer sicherheitselemente in einer abbildung sowie gedruckte abbildung | |
DE3902321A1 (de) | Ueberpruefbarer gegenstand sowie verfahren und vorrichtung zu dessen ueberpruefung | |
DE10204870B4 (de) | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit | |
EP1459266A2 (de) | Verfahren zur authentizitätssicherung von dokumenten | |
EP2084655A2 (de) | Vorrichtungen, verfahren und prozess zur stochastischen markierung und rückverfolgung von druckprodukten | |
DE10155780A1 (de) | Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände | |
WO2011006640A2 (de) | Sicherheitselement zur kennzeichnung oder identifikation von gegenständen und lebewesen | |
DE102016001465A1 (de) | Verifikation eines mit einem Sicherheitselement versehenen Gegenstands | |
EP2886362A1 (de) | Wertdokument | |
WO2014166837A1 (de) | Erzeugung und erkennung von fälschungssicher druckbaren bildinformationsdaten | |
EP1815443A2 (de) | Wertdokumente, herstellung und prüfung von wertdokumenten | |
EP0854451A1 (de) | Wertdokument | |
DE19608757A1 (de) | Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten | |
WO2017137155A1 (de) | Verifikation eines mit einem sicherheitselement versehenen gegenstands | |
DE102005013962B4 (de) | Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente | |
DE102007050691A1 (de) | Vorrichtungen, Verfahren und Prozess zur stochastischen Markierung und Rückverfolgung von Druckprodukten | |
DE19909135A1 (de) | Flaches Kennzeichnungselement | |
WO2019076822A1 (de) | Authentifizierungsmuster mit kontrastelementen und komplementären flächen, gegenstand und verfahren | |
DE102007008151A1 (de) | Sicherheitsmerkmal für die Echtheit eines Dokuments und Verfahren zur Prüfung seiner Echtheit | |
WO2005010814A1 (de) | Fälschungssicheres dokument und verfahren zu seiner herstellung | |
WO2017055422A1 (de) | Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement | |
DE102016001449A1 (de) | Verifikation eines mit einem Sicherheitselement versehenen Gegenstands |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: INFORMIUM AG, 51373 LEVERKUSEN, DE |
|
8141 | Disposal/no request for examination | ||
8127 | New person/name/address of the applicant |
Owner name: INFORMIUM AG, 51429 BERGISCH GLADBACH, DE |
|
8110 | Request for examination paragraph 44 | ||
8170 | Reinstatement of the former position | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120901 |