NL1015611C2 - Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code - Google Patents
Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code Download PDFInfo
- Publication number
- NL1015611C2 NL1015611C2 NL1015611A NL1015611A NL1015611C2 NL 1015611 C2 NL1015611 C2 NL 1015611C2 NL 1015611 A NL1015611 A NL 1015611A NL 1015611 A NL1015611 A NL 1015611A NL 1015611 C2 NL1015611 C2 NL 1015611C2
- Authority
- NL
- Netherlands
- Prior art keywords
- pattern
- security feature
- basic pattern
- security
- decoder
- Prior art date
Links
- 238000000034 method Methods 0.000 claims description 30
- 238000001514 detection method Methods 0.000 claims description 8
- 230000003287 optical effect Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 2
- 238000004519 manufacturing process Methods 0.000 description 4
- 239000002131 composite material Substances 0.000 description 3
- 238000013507 mapping Methods 0.000 description 1
- 230000008521 reorganization Effects 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B41—PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
- B41M—PRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
- B41M3/00—Printing processes to produce particular kinds of printed work, e.g. patterns
- B41M3/14—Security printing
- B41M3/146—Security printing using a non human-readable pattern which becomes visible on reproduction, e.g. a void mark
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/003—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
- G07D7/0032—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Editing Of Facsimile Originals (AREA)
Abstract
Description
Werkwijze voor het genereren van een beveiligingskenmerk, pro-dukt voorzien van een basispatroon met ten minste één beveiligingskenmerk en werkwijze en inrichting voor het detecteren van een beveiligingskenmerkMethod for generating a security feature, product provided with a basic pattern with at least one security feature, and method and device for detecting a security feature
De uitvinding heeft betrekking op een werkwijze voor het genereren van een beveiligingskenmerk, waarbij twee identieke basispatronen worden gevormd en in één van de basispatronen door vervorming een eerste beveiligingskenmerk 5 wordt aangebracht, waarbij het eerste beveiligingskenmerk kan worden gedetecteerd door het basispatroon als decodeermiddel te combineren met het basispatroon met het eerste beveiligingskenmerk. De uitvinding heeft voorts betrekking op een produkt voorzien van een basispatroon met ten minste één beveiligings-10 kenmerk, alsmede op een werkwijze en inrichting voor het detecteren van een beveiligingskenmerk, dat is aangebracht in een basispatroon op een produkt, waarbij het basispatroon wordt gebruikt als decodeermiddel.The invention relates to a method for generating a security feature, wherein two identical basic patterns are formed and a first security feature 5 is formed by distortion in one of the base patterns, wherein the first security feature can be detected by combining the base pattern as a decoder with the basic pattern with the first security feature. The invention furthermore relates to a product provided with a basic pattern with at least one security feature, as well as to a method and device for detecting a security feature, which is arranged in a base pattern on a product, wherein the base pattern is used as decoder.
Een werkwijze van de bovengenoemde soort is bijvoor-15 beeld bekend uit EP-A-0 256 176. De bekende werkwijze heeft het bezwaar, dat vervalsen van het beveiligingskenmerk mogelijk is door re-engineren van het produktieproces van het beveiligingskenmerk. Het re-engineren van het produktieproces is mogelijk doordat bij de bekende werkwijze wordt uitgegaan van een regel-20 matig lijnenpatroon als basispatroon.A method of the above-mentioned type is known, for example, from EP-A-0 256 176. The known method has the drawback that counterfeiting of the security feature is possible by reconciling the production process of the security feature. Re-engineering the production process is possible in that the known method is based on a regular line pattern as the basic pattern.
US-A-5.396.559 beschrijft een werkwijze van de bovengenoemde soort, waarbij een puntpatroon als basispatroon wordt gebruikt, waardoor re-engineren wordt bemoeilijkt. Het gebruik van een puntpatroon heeft het bezwaar dat voor het detecteren 25 van het beveiligingskenmerk het basispatroon zeer nauwkeurig op het basispatroon met beveiligingskenmerk moet worden gepositioneerd .US-A-5,396,559 describes a method of the above-mentioned type, in which a dot pattern is used as the basic pattern, making re-engineering difficult. The use of a dot pattern has the drawback that for detecting the security feature, the base pattern must be positioned very accurately on the base pattern with security feature.
De uitvinding beoogt in de eerste plaats een verbeterde werkwijze voor het genereren van een beveiligingskenmerk te 30 verschaffen, waarbij ook bij toepassing van een lijnenpatroon 1015611 2 re-engineren onmogelijk is.The invention has for its first object to provide an improved method for generating a security feature, whereby re-engineering is also impossible when a line pattern 1015611 2 is used.
Hiertoe heeft de werkwijze volgens de uitvinding het kenmerk, dat de basispatronen op willekeurige, identieke wijze worden vervormd, voordat het eerste beveiligingskenmerk wordt 5 aangebracht in het ene basispatroon.To this end, the method according to the invention is characterized in that the basic patterns are distorted in an arbitrary, identical manner, before the first security feature is provided in the one basic pattern.
Op deze wijze wordt bereikt, dat het re-engineren van het produktieproces onmogelijk is, omdat hiervoor kennis van de willekeurige vervorming van het basispatroon is vereist. Misbruik van deze kennis kan bijvoorbeeld eenvoudig worden 10 voorkomen door de sleutel waarmee de willekeurige vervorming van het basispatroon is gegenereerd na produktie te vernietigen.In this way it is achieved that reorganization of the production process is impossible because this requires knowledge of the random distortion of the basic pattern. Misuse of this knowledge can for instance be easily prevented by destroying the key with which the random distortion of the basic pattern is generated after production.
De uitvinding beoogt voorts een werkwijze voor het detecteren van een beveiligingskenmerk te verschaffen, waarmede 15 een machinale detectie mogelijk is.It is a further object of the invention to provide a method for detecting a security feature, with which a machine detection is possible.
Volgens de uitvinding heeft de werkwijze hiertoe het kenmerk, dat het produkt en een drager met het basispatroon worden getransporteerd, waarbij tijdens het transporteren optisch een afbeelding van het decodeermiddel en een afbeelding 20 van het basispatroon met beveiligingskenmerk worden gemaakt en op elkaar op hetzelfde vlak worden afgebeeld, waarbij de dubbele afbeelding wordt gebruikt voor de detectie van het beveiligingskenmerk.According to the invention, the method for this purpose is characterized in that the product and a carrier with the basic pattern are transported, during which during transport an image of the decoding means and an image of the basic pattern with security feature are made and superimposed on one another on the same plane. is displayed, where the duplicate image is used to detect the security attribute.
De uitvinding verschaft tevens een inrichting voor het 25 toepassen van deze werkwijze, welke inrichting wordt gekenmerkt door transportmiddelen voor het transporteren van het produkt, optische middelen voor het vormen van een afbeelding van het decodeermiddel en een afbeelding van het basispatroon met beveiligingskenmerk tijdens het transport door de 30 transportmiddelen, welke afbeeldingen op elkaar op hetzelfde vlak worden afgebeeld, middelen voor het digitaal scannen van de dubbele afbeelding en middelen voor de elektronische verificatie van het beveiligingskenmerk.The invention also provides a device for applying this method, which device is characterized by transport means for transporting the product, optical means for forming an image of the decoder and an image of the basic pattern with security feature during transport through the transport means, which images are displayed on each other on the same plane, means for digitally scanning the double image and means for electronic verification of the security feature.
Tenslotte verschaft de uitvinding een produkt voorzien 35 van een basispatroon met ten minste één beveiligingskenmerk dat is vervaardigd volgens de beschreven werkwijze. Op dit produkt is bij voorkeur tevens een decodeermiddel aangebracht.Finally, the invention provides a product provided with a basic pattern with at least one security feature that is manufactured according to the described method. A decoder is preferably also applied to this product.
De uitvinding wordt hierna nader toegelicht aan de 1015611 3 hand van de tekening.The invention is explained in more detail below with reference to the drawing.
Fig. 1 toont een uitvoeringsvorm van het basispatroon dat in de werkwijze volgens de uitvinding kan worden toegepast.FIG. 1 shows an embodiment of the basic pattern that can be used in the method according to the invention.
Fig. 2 toont het basispatroon volgens fig. 1 na het 5 aanbrengen van een willekeurige vervorming.FIG. 2 shows the basic pattern according to FIG. 1 after applying a random deformation.
Fig. 3 toont het vervormde basispatroon volgens fig.FIG. 3 shows the deformed basic pattern according to FIG.
2, waarin twee beveiligingskenmerken zijn aangebracht.2, in which two security features are provided.
Fig. 4 en 5 tonen elk een decodeermiddel voor het zichtbaar maken van de respectieve beveiligingskenmerken in het 10 vervormde basispatroon volgens fig. 3.FIG. 4 and 5 each show a decoder for visualizing the respective security features in the distorted base pattern of FIG. 3.
Fig. 6 en 7 tonen de respectieve beveiligingskenmerken in het vervormde basispatroon volgens fig. 3, die zichtbaar gemaakt zijn met het decodeermiddel volgens fig. 4 resp. fig. 5.FIG. 6 and 7 show the respective security features in the deformed basic pattern of FIG. 3, which are made visible with the decoder of FIGS. fig. 5.
Fig. 8 geeft schematisch een basispatroon met ver-15 schillende beveiligingskenmerken volgens de uitvinding weer met de bijbehorende verschillende detectiemogelijkheden.FIG. 8 schematically shows a basic pattern with different security features according to the invention with the associated different detection options.
Fig. 9 toont schematisch een uitvoeringsvorm van de machinale detectie van een beveiligingskenmerk volgens de uitvinding .FIG. 9 schematically shows an embodiment of the machine detection of a security feature according to the invention.
20 In de hierna volgende beschrijving wordt het basispa troon, waarin een beveiligingskenmerk is aangebracht, aangeduid met de term code, terwijl het basispatroon dat als decodeermiddel wordt gebruikt, wordt aangeduid met de term decoder. Voor zowel code als decoder wordt uitgegaan van een identiek regel-25 matig patroon, dat volgens het in fig. 1 weergegeven voorbeeld kan bestaan uit concentrische cirkels en delen van concentrische cirkels. Dit basispatroon is bijvoorbeeld in elektronische vorm opgeslagen.In the following description, the basic pattern in which a security feature is provided is indicated by the term code, while the basic pattern used as a decoder is indicated by the term decoder. For both code and decoder, an identical regular pattern is assumed, which according to the example shown in Fig. 1 may consist of concentric circles and parts of concentric circles. This basic pattern is stored, for example, in electronic form.
Het basispatroon van code en decoder wordt nu met be-30 hulp van een willekeurige sleutel op voor code en decoder identieke wijze vervormd. Hierdoor wordt een in fig. 2 weergegeven, vervormd basispatroon verkregen met een voor code en decoder identieke, willekeurige vervorming. In een volgende stap wordt voor het vervaardigen van de code één vervormd ba-35 sispatroon nogmaals vervormd om een vooraf bepaald beveiligingskenmerk in het basispatroon vast te leggen. Het andere vervormde basispatroon wordt als decoder gebruikt. De verkregen code kan met behulp van een druktechniek of op andere 1015611 4 wijze worden aangebracht op een te beveiligen object. In deze beschrijving wordt de term object gebruikt voor het aanduiden van elk formulier, document, voorwerp of produkt dat van een beveiligingskenmerk wordt voorzien ten behoeve van het contro-5 leren van de authenticiteit.The basic pattern of code and decoder is now distorted in a manner identical to code and decoder with the help of an arbitrary key. A distorted basic pattern shown in Fig. 2 is hereby obtained with a random distortion which is identical for code and decoder. In a subsequent step, one distorted basic pattern is distorted again to produce the code to record a predetermined security feature in the basic pattern. The other distorted basic pattern is used as a decoder. The obtained code can be applied to an object to be protected by means of a printing technique or in another way. In this description, the term object is used to designate any form, document, object or product that is provided with a security feature for the purpose of verifying authenticity.
Voor het controleren van de echtheid van een object, kan de aanwezigheid van de code op het object worden geverifieerd met behulp van de decoder, bij voorbeeld door op de code een transparante drager te leggen, waarop de decoder is aange-10 bracht. Wanneer de code en decoder zodanig op elkaar zijn geplaatst dat de willekeurig vervormde basispatronen samenvallen ontstaat een moiré-beeld van het in de code aangebrachte beveiligingskenmerk. Hiermede kan de authenticiteit van het object worden geverifieerd.For checking the authenticity of an object, the presence of the code on the object can be verified with the aid of the decoder, for example by laying on the code a transparent support on which the decoder is mounted. When the code and decoder are placed on top of each other such that the randomly distorted basic patterns coincide, a moire image of the security feature applied in the code is created. With this, the authenticity of the object can be verified.
15 Volgens een voorkeursuitvoeringsvorm kunnen in het vervormde basispatroon verschillende beveiligingskenmerken worden vastgelegd, bijvoorbeeld de beelden B en C. Aldus wordt een code verkregen, die bestaat uit het willekeurig vervormde basispatroon met hierin de beveiligingskenmerken A, B en C.According to a preferred embodiment, different security features can be recorded in the deformed base pattern, for example the images B and C. Thus, a code is obtained which consists of the randomly deformed base pattern with the security features A, B and C therein.
2 0 Uitgaande van het basispatroon met willekeurige vervorming worden drie decoders A, B en C gemaakt door in het willekeurig vervormde basispatroon respectievelijk de beveiligingskenmerken B+C, A+CenA+B aan te brengen. De decoder A, waarin de deelkenmerken B+C zijn vastgelegd, maakt bij combinatie met 25 de code het beveiligingskenmerk A zichtbaar, de decoder B maakt bij combinatie met de code het beveiligingskenmerk B zichtbaar en de decoder C maakt bij combinatie met de code het beveiligingskenmerk C zichtbaar. Hierdoor is het mogelijk met de beschreven werkwijze een controle op authenticiteit op ver-30 schillende niveaus toe te passen. De decoder A wordt bijvoorbeeld op het te beveiligen object aangebracht of anderszins aan derden ter beschikking gesteld voor het controleren van de authenticiteit van het object. De decoders B en C kunnen worden gebruikt voor echtheidscontrole op voor derden geheime 35 beveiligingskenmerken.Starting from the basic pattern with random distortion, three decoders A, B and C are made by applying the security features B + C, A + C and A + B to the randomly distorted basic pattern. The decoder A, in which the sub-attributes B + C are defined, makes the security feature A visible when combined with the code, the decoder B makes the security feature B visible when combined with the code, and the decoder C makes the security feature when combined with the code C visible. This makes it possible with the described method to apply a check on authenticity at different levels. The decoder A is, for example, mounted on the object to be protected or otherwise made available to third parties for checking the authenticity of the object. The decoders B and C can be used for authentication on third party security features.
In fig. 3 is bij wijze van voorbeeld het vervormde basispatroon volgens fig. 2 weergegeven, waarin twee beveiligingskenmerken A en B zijn aangebracht. In dit voorbeeld 1015611 5 bestaat het beveiligingskenmerk A uit het woord "true" en bestaat het beveiligingskenmerk B uit een afbeelding van Christiaen Huygens. Het beveiligingskenmerk A kan zichtbaar worden gemaakt met behulp van een in fig. 3 weergegeven deco-5 der, die is verkregen door in het vervormde basispatroon volgens fig. 2 alleen het beveiligingskenmerk B aan te brengen. Wanneer de decoder volgens fig. 3 bijvoorbeeld op een transparante drager wordt aangebracht en deze drager op de code volgens fig. 3 wordt geplaatst, wordt het beveiligingskenmerk 10 A, het woord "true", in de vorm van een moiré-beeld zichtbaar, zoals in fig. 6 is afgebeeld. Voor het zichtbaar maken van het beveiligingskenmerk B wordt een decoder volgens fig. 5 gebruikt, die bestaat uit het vervormde basispatroon van fig. 2, waarin het beveiligingskenmerk A is aangebracht. Wanneer deze 15 decoder aangebracht op een transparante drager op de code volgens fig. 3 wordt geplaatst, wordt het beveiligingskenmerk B, de afbeelding van Christiaen Huygens, in de vorm van een moiré-beeld zichtbaar, zoals in fig. 7 is weergegeven.Fig. 3 shows, by way of example, the deformed basic pattern according to Fig. 2, in which two security features A and B are provided. In this example 1015611 the security feature A consists of the word "true" and the security feature B consists of an image of Christiaen Huygens. The security feature A can be made visible with the aid of a decoder shown in FIG. 3, which is obtained by providing only the security feature B in the deformed base pattern of FIG. When, for example, the decoder according to Fig. 3 is mounted on a transparent support and this support is placed on the code according to Fig. 3, the security feature 10A, the word "true", becomes visible in the form of a moire image, such as 6 is shown. To make the security feature B visible, a decoder according to Figure 5 is used, which consists of the deformed basic pattern of Figure 2, in which the security feature A is provided. When this decoder mounted on a transparent support is placed on the code according to Fig. 3, the security feature B, the image of Christiaen Huygens, becomes visible in the form of a moire image, as shown in Fig. 7.
In fig. 8 is schematisch een alternatieve uitvoerings-20 vorm van een basispatroon met verschillende beveiligingskenmerken volgens de uitvinding weergegeven. Volgens dit uitvoerings-voorbeeld is in een basispatroon 1 in een eerste gedeelte 2 een eerste beveiligingskenmerk X aangebracht. Het eerste gedeelte 2 vormt hierdoor een code. Een tweede gedeelte 3 van het vervorm-25 de basispatroon 1 dient als decoder om het beveiligingskenmerk X zichtbaar te maken. Dit kan bij voorkeur machinaal plaatsvinden tijdens het transporteren van een product, bijvoorbeeld een waardepapier of dergelijke, waarop het basispatroon 1 is aangebracht. De gedeelten 2 en 3 worden met behulp van spiegels en 30 lenzen optisch op elkaar afgebeeld, waardoor het moiré-beeld van het beveiligingskenmerk X zichtbaar wordt, zoals in fig. 8 schematisch bij 4 is weergegeven.Fig. 8 schematically shows an alternative embodiment of a basic pattern with different security features according to the invention. According to this exemplary embodiment, a first security feature X is provided in a basic pattern 1 in a first portion 2. The first part 2 therefore forms a code. A second part 3 of the deformation basic pattern 1 serves as a decoder to make the security feature X visible. This can preferably take place mechanically during the transport of a product, for example a security or the like, on which the basic pattern 1 is arranged. The parts 2 and 3 are optically imaged on each other with the aid of mirrors and lenses, so that the moire image of the security feature X becomes visible, as is schematically shown at 4 in FIG.
In het gehele vervormde basispatroon 1 kunnen tevens de bovengenoemde beveiligingskenmerken A en B of andere bevei-35 ligingskenmerken worden aangebracht, die zichtbaar kunnen worden gemaakt met de decoders volgens de fig. 4 en 5. In fig.In the entire deformed basic pattern 1, the above-mentioned security features A and B or other security features can also be provided, which can be made visible with the decoders according to FIGS. 4 and 5. In FIG.
8 is dit schematisch aangeduid, waarbij de decoder volgens fig. 4 in fig. 8 met 5 is aangeduid en de decoder volgens fig. 5 met 1015611 6 6 is aangeduid. Het zichtbaar maken van het beveiligingskenmerk A met behulp van de decoder 5 is in fig. 8 aangegeven bij 7.8 this is schematically indicated, the decoder according to fig. 4 in fig. 8 being indicated by 5 and the decoder according to fig. 5 being indicated by 1015611 6 6. Making the security feature A visible with the aid of the decoder 5 is indicated at 7 in FIG.
Het zichtbaar maken van het beveiligingskenmerk B met behulp van de decoder 6 is in fig. 8 met 8 aangeduid.Making the security feature B visible with the aid of the decoder 6 is indicated by 8 in FIG.
5 Het toepassen van een dergelijk vervormd basispatroon met samengestelde beveiligingskenmerken heeft het voordeel, dat enerzijds op verschillende niveaus een controle met de hand of eventueel machinaal mogelijk is door gebruik te maken van de decoders 5 en 6, terwijl tevens een snelle machinale detectie 10 mogelijk is door gebruik te maken van de code 2 en de decoder 3. Vóór het aanbrengen van dergelijke samengestelde beveiligingskenmerken in een basispatroon kan ook worden uitgegaan van andere basispatronen dan het beschreven basispatroon met willekeurige vervorming. De uitvinding omvat mede het toepassen van 15 samengestelde beveiligingskenmerken in elk type basispatroon.The use of such a deformed basic pattern with composite security features has the advantage that, on the one hand, control at different levels is possible or possibly by machine by making use of decoders 5 and 6, while also rapid machine detection 10 is possible. by using the code 2 and the decoder 3. Before applying such composite security features in a basic pattern, other basic patterns can also be assumed than the described basic pattern with random distortion. The invention also includes the application of composite security features in any type of basic pattern.
In fig. 9 is schematisch het machinaal detecteren weergegeven van het beveiligingskenmerk X, dat in het gedeelte 2 van het vervormde basispatroon 1 is aangebracht. Producten 9 worden in een niet nader weergegeven inrichting getransporteerd 20 in de richting van de pijlen 10. Deze inrichting kan bijvoorbeeld een gebruikelijke machine voor het verwerken en controleren van bankbiljetten op echtheid zijn. In deze inrichting worden afbeeldingen van de gedeelten 2 en 3 op elkaar in één vlak geprojecteerd, zoals schematisch bij 11 is weergege-25 ven. Aangezien de code 2 en de decoder 3 ten opzichte van elkaar stilstaan is het op elkaar projecteren van deze afbeeldingen relatief eenvoudig. Hierdoor ontstaat een moiré-beeld van het beveiligingskenmerk X, dat vervolgens door scannen wordt gedigitaliseerd, zoals bij 12 is aangeduid. Het gedigita-30 liseerde beveiligingskenmerk X kan tenslotte met op zichzelf bekende middelen worden geverificeerd.Fig. 9 schematically shows the machine detection of the security feature X, which is arranged in the part 2 of the deformed basic pattern 1. Products 9 are transported in a device (not shown) in the direction of the arrows 10. This device can, for example, be a conventional machine for processing and checking banknotes for authenticity. In this device, images of the parts 2 and 3 are projected onto each other in one plane, as is shown schematically at 11. Since the code 2 and the decoder 3 are stationary relative to each other, projecting these images onto each other is relatively simple. This creates a moire image of the security feature X, which is then digitized by scanning, as indicated at 12. The digitized security feature X can finally be verified by means known per se.
Op deze wijze is een controle mogelijk bij transport van het object met hoge snelheid, dat wil zeggen bij een snelheid van bij voorkeur ten minste 2 m/s. De code en de decoder 35 zijn bij voorkeur aangebracht in een fijn, complex patroon, dat wil zeggen een patroon met meer dan 30 lijnen of punten per centimeter. Door de code en de decoder op elkaar af te beelden, behoeven niet de complexe patronen van de code te worden ver- 1015611 7 werkt voor het detecteren van het beveiligingskenmerk, maar alleen het verkregen moiré-beeld, dat een veel eenvoudiger structuur heeft. Dit moiré-beeld kan bij een hoge transport-snelheid relatief eenvoudig worden vastgelegd voor elektronisch 5 verwerking.In this way a check is possible when the object is being transported at a high speed, i.e. at a speed of preferably at least 2 m / s. The code and the decoder 35 are preferably arranged in a fine, complex pattern, that is, a pattern with more than 30 lines or points per centimeter. By mapping the code and the decoder onto each other, it is not necessary to process the complex patterns of the code to detect the security feature, but only the resulting moire image, which has a much simpler structure. This moire image can be captured relatively easily for electronic processing at a high transport speed.
Als alternatief zou de decoder op een drager kunnen worden aangebracht die tijdens het transport van het object met dezelfde snelheid met het object meebeweegt.Alternatively, the decoder could be mounted on a support that moves with the object at the same speed during transport of the object.
De uitvinding is niet beperkt tot de in de voorgaande 10 beschreven uitvoeringsvoorbeelden, die binnen het kader der conclusies op verschillende manieren kunnen worden gevarieerd.The invention is not limited to the exemplary embodiments described in the foregoing, which can be varied in different ways within the scope of the claims.
10156111015611
Claims (17)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1015611A NL1015611C2 (en) | 2000-07-04 | 2000-07-04 | Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
NL1015611A NL1015611C2 (en) | 2000-07-04 | 2000-07-04 | Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code |
NL1015611 | 2000-07-04 |
Publications (1)
Publication Number | Publication Date |
---|---|
NL1015611C2 true NL1015611C2 (en) | 2002-01-08 |
Family
ID=19771659
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
NL1015611A NL1015611C2 (en) | 2000-07-04 | 2000-07-04 | Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code |
Country Status (1)
Country | Link |
---|---|
NL (1) | NL1015611C2 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0256176A1 (en) | 1986-08-07 | 1988-02-24 | KENRICK & JEFFERSON LIMITED | Security documents |
WO1995004665A1 (en) * | 1993-08-10 | 1995-02-16 | Hardy Business Forms Limited | Embedded printed data - method and apparatus |
US5396559A (en) | 1990-08-24 | 1995-03-07 | Mcgrew; Stephen P. | Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns |
DE19729918A1 (en) * | 1997-07-04 | 1999-01-07 | Bundesdruckerei Gmbh | Security and / or value document |
US6062604A (en) * | 1996-10-10 | 2000-05-16 | Securency Pty Ltd. | Self-verifying security documents |
-
2000
- 2000-07-04 NL NL1015611A patent/NL1015611C2/en not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0256176A1 (en) | 1986-08-07 | 1988-02-24 | KENRICK & JEFFERSON LIMITED | Security documents |
US5396559A (en) | 1990-08-24 | 1995-03-07 | Mcgrew; Stephen P. | Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns |
WO1995004665A1 (en) * | 1993-08-10 | 1995-02-16 | Hardy Business Forms Limited | Embedded printed data - method and apparatus |
US6062604A (en) * | 1996-10-10 | 2000-05-16 | Securency Pty Ltd. | Self-verifying security documents |
DE19729918A1 (en) * | 1997-07-04 | 1999-01-07 | Bundesdruckerei Gmbh | Security and / or value document |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US4914700A (en) | Method and apparatus for scrambling and unscrambling bar code symbols | |
US7309011B2 (en) | Method of authenticating products using hardware compatibility flag | |
US8245922B2 (en) | Method and device for identifying and authenticating objects | |
EP0626660B1 (en) | Document authentication system utilizing a transparent label | |
JP5283744B2 (en) | Method and apparatus for creating and subsequently verifying authentic printed articles | |
US10628647B1 (en) | Authentication and tracking by hidden codes | |
KR101168001B1 (en) | Authenticity verification methods, products and apparatuses | |
US20060091208A1 (en) | Method of authenticating products using analog and digital identifiers | |
EP1556831A1 (en) | Identification device, anti-counterfeiting apparatus and method | |
KR20120017082A (en) | Authentication of RFID Tags Using Asymmetric Encryption Method | |
JP2009521039A (en) | Optical authentication | |
JP5253463B2 (en) | Optical authentication | |
JP2015526946A (en) | A method for unambiguous marking of objects | |
CN106408063B (en) | Printing medium, method of generating the same, method of scanning the same, and label | |
MX2008009110A (en) | Data storage in a diffractive optical element. | |
JP2011514548A (en) | Security element | |
US20060091221A1 (en) | Method and apparatus for extending the range of a product authentication device | |
JP2004021643A (en) | Bar code and its reader | |
Cowburn | Laser surface authentication–reading Nature's own security code | |
NL1015611C2 (en) | Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code | |
FR3092186A1 (en) | Secure marking element and encoding and authentication methods of said marking element | |
JP2004523789A (en) | Double hologram | |
JP4491285B2 (en) | Information verification system and information verification method using two-dimensional code | |
JP2002279480A (en) | Image forming body and device for determining authenticity thereof | |
JP4491288B2 (en) | Two-dimensional code, information verification system using the two-dimensional code, and information verification method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PD2B | A search report has been drawn up | ||
VD1 | Lapsed due to non-payment of the annual fee |
Effective date: 20060201 |