[go: up one dir, main page]

NL1015611C2 - Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code - Google Patents

Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code Download PDF

Info

Publication number
NL1015611C2
NL1015611C2 NL1015611A NL1015611A NL1015611C2 NL 1015611 C2 NL1015611 C2 NL 1015611C2 NL 1015611 A NL1015611 A NL 1015611A NL 1015611 A NL1015611 A NL 1015611A NL 1015611 C2 NL1015611 C2 NL 1015611C2
Authority
NL
Netherlands
Prior art keywords
pattern
security feature
basic pattern
security
decoder
Prior art date
Application number
NL1015611A
Other languages
Dutch (nl)
Inventor
Steven Gerardus Tuinstra
Original Assignee
Security Brains B V
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Security Brains B V filed Critical Security Brains B V
Priority to NL1015611A priority Critical patent/NL1015611C2/en
Application granted granted Critical
Publication of NL1015611C2 publication Critical patent/NL1015611C2/en

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • B41M3/146Security printing using a non human-readable pattern which becomes visible on reproduction, e.g. a void mark
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • G07D7/0032Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Editing Of Facsimile Originals (AREA)

Abstract

The security marking (1) is a pattern of concentric circles, which are slightly distorted by the data which is to be encoded, producing a watered silk or moire pattern. As the documents move past a scanner, two areas (2, 3) of the marking are scanned and the images are combined on a projection surface (11), to reveal a digitized image (12) of the security message or other marking.

Description

Werkwijze voor het genereren van een beveiligingskenmerk, pro-dukt voorzien van een basispatroon met ten minste één beveiligingskenmerk en werkwijze en inrichting voor het detecteren van een beveiligingskenmerkMethod for generating a security feature, product provided with a basic pattern with at least one security feature, and method and device for detecting a security feature

De uitvinding heeft betrekking op een werkwijze voor het genereren van een beveiligingskenmerk, waarbij twee identieke basispatronen worden gevormd en in één van de basispatronen door vervorming een eerste beveiligingskenmerk 5 wordt aangebracht, waarbij het eerste beveiligingskenmerk kan worden gedetecteerd door het basispatroon als decodeermiddel te combineren met het basispatroon met het eerste beveiligingskenmerk. De uitvinding heeft voorts betrekking op een produkt voorzien van een basispatroon met ten minste één beveiligings-10 kenmerk, alsmede op een werkwijze en inrichting voor het detecteren van een beveiligingskenmerk, dat is aangebracht in een basispatroon op een produkt, waarbij het basispatroon wordt gebruikt als decodeermiddel.The invention relates to a method for generating a security feature, wherein two identical basic patterns are formed and a first security feature 5 is formed by distortion in one of the base patterns, wherein the first security feature can be detected by combining the base pattern as a decoder with the basic pattern with the first security feature. The invention furthermore relates to a product provided with a basic pattern with at least one security feature, as well as to a method and device for detecting a security feature, which is arranged in a base pattern on a product, wherein the base pattern is used as decoder.

Een werkwijze van de bovengenoemde soort is bijvoor-15 beeld bekend uit EP-A-0 256 176. De bekende werkwijze heeft het bezwaar, dat vervalsen van het beveiligingskenmerk mogelijk is door re-engineren van het produktieproces van het beveiligingskenmerk. Het re-engineren van het produktieproces is mogelijk doordat bij de bekende werkwijze wordt uitgegaan van een regel-20 matig lijnenpatroon als basispatroon.A method of the above-mentioned type is known, for example, from EP-A-0 256 176. The known method has the drawback that counterfeiting of the security feature is possible by reconciling the production process of the security feature. Re-engineering the production process is possible in that the known method is based on a regular line pattern as the basic pattern.

US-A-5.396.559 beschrijft een werkwijze van de bovengenoemde soort, waarbij een puntpatroon als basispatroon wordt gebruikt, waardoor re-engineren wordt bemoeilijkt. Het gebruik van een puntpatroon heeft het bezwaar dat voor het detecteren 25 van het beveiligingskenmerk het basispatroon zeer nauwkeurig op het basispatroon met beveiligingskenmerk moet worden gepositioneerd .US-A-5,396,559 describes a method of the above-mentioned type, in which a dot pattern is used as the basic pattern, making re-engineering difficult. The use of a dot pattern has the drawback that for detecting the security feature, the base pattern must be positioned very accurately on the base pattern with security feature.

De uitvinding beoogt in de eerste plaats een verbeterde werkwijze voor het genereren van een beveiligingskenmerk te 30 verschaffen, waarbij ook bij toepassing van een lijnenpatroon 1015611 2 re-engineren onmogelijk is.The invention has for its first object to provide an improved method for generating a security feature, whereby re-engineering is also impossible when a line pattern 1015611 2 is used.

Hiertoe heeft de werkwijze volgens de uitvinding het kenmerk, dat de basispatronen op willekeurige, identieke wijze worden vervormd, voordat het eerste beveiligingskenmerk wordt 5 aangebracht in het ene basispatroon.To this end, the method according to the invention is characterized in that the basic patterns are distorted in an arbitrary, identical manner, before the first security feature is provided in the one basic pattern.

Op deze wijze wordt bereikt, dat het re-engineren van het produktieproces onmogelijk is, omdat hiervoor kennis van de willekeurige vervorming van het basispatroon is vereist. Misbruik van deze kennis kan bijvoorbeeld eenvoudig worden 10 voorkomen door de sleutel waarmee de willekeurige vervorming van het basispatroon is gegenereerd na produktie te vernietigen.In this way it is achieved that reorganization of the production process is impossible because this requires knowledge of the random distortion of the basic pattern. Misuse of this knowledge can for instance be easily prevented by destroying the key with which the random distortion of the basic pattern is generated after production.

De uitvinding beoogt voorts een werkwijze voor het detecteren van een beveiligingskenmerk te verschaffen, waarmede 15 een machinale detectie mogelijk is.It is a further object of the invention to provide a method for detecting a security feature, with which a machine detection is possible.

Volgens de uitvinding heeft de werkwijze hiertoe het kenmerk, dat het produkt en een drager met het basispatroon worden getransporteerd, waarbij tijdens het transporteren optisch een afbeelding van het decodeermiddel en een afbeelding 20 van het basispatroon met beveiligingskenmerk worden gemaakt en op elkaar op hetzelfde vlak worden afgebeeld, waarbij de dubbele afbeelding wordt gebruikt voor de detectie van het beveiligingskenmerk.According to the invention, the method for this purpose is characterized in that the product and a carrier with the basic pattern are transported, during which during transport an image of the decoding means and an image of the basic pattern with security feature are made and superimposed on one another on the same plane. is displayed, where the duplicate image is used to detect the security attribute.

De uitvinding verschaft tevens een inrichting voor het 25 toepassen van deze werkwijze, welke inrichting wordt gekenmerkt door transportmiddelen voor het transporteren van het produkt, optische middelen voor het vormen van een afbeelding van het decodeermiddel en een afbeelding van het basispatroon met beveiligingskenmerk tijdens het transport door de 30 transportmiddelen, welke afbeeldingen op elkaar op hetzelfde vlak worden afgebeeld, middelen voor het digitaal scannen van de dubbele afbeelding en middelen voor de elektronische verificatie van het beveiligingskenmerk.The invention also provides a device for applying this method, which device is characterized by transport means for transporting the product, optical means for forming an image of the decoder and an image of the basic pattern with security feature during transport through the transport means, which images are displayed on each other on the same plane, means for digitally scanning the double image and means for electronic verification of the security feature.

Tenslotte verschaft de uitvinding een produkt voorzien 35 van een basispatroon met ten minste één beveiligingskenmerk dat is vervaardigd volgens de beschreven werkwijze. Op dit produkt is bij voorkeur tevens een decodeermiddel aangebracht.Finally, the invention provides a product provided with a basic pattern with at least one security feature that is manufactured according to the described method. A decoder is preferably also applied to this product.

De uitvinding wordt hierna nader toegelicht aan de 1015611 3 hand van de tekening.The invention is explained in more detail below with reference to the drawing.

Fig. 1 toont een uitvoeringsvorm van het basispatroon dat in de werkwijze volgens de uitvinding kan worden toegepast.FIG. 1 shows an embodiment of the basic pattern that can be used in the method according to the invention.

Fig. 2 toont het basispatroon volgens fig. 1 na het 5 aanbrengen van een willekeurige vervorming.FIG. 2 shows the basic pattern according to FIG. 1 after applying a random deformation.

Fig. 3 toont het vervormde basispatroon volgens fig.FIG. 3 shows the deformed basic pattern according to FIG.

2, waarin twee beveiligingskenmerken zijn aangebracht.2, in which two security features are provided.

Fig. 4 en 5 tonen elk een decodeermiddel voor het zichtbaar maken van de respectieve beveiligingskenmerken in het 10 vervormde basispatroon volgens fig. 3.FIG. 4 and 5 each show a decoder for visualizing the respective security features in the distorted base pattern of FIG. 3.

Fig. 6 en 7 tonen de respectieve beveiligingskenmerken in het vervormde basispatroon volgens fig. 3, die zichtbaar gemaakt zijn met het decodeermiddel volgens fig. 4 resp. fig. 5.FIG. 6 and 7 show the respective security features in the deformed basic pattern of FIG. 3, which are made visible with the decoder of FIGS. fig. 5.

Fig. 8 geeft schematisch een basispatroon met ver-15 schillende beveiligingskenmerken volgens de uitvinding weer met de bijbehorende verschillende detectiemogelijkheden.FIG. 8 schematically shows a basic pattern with different security features according to the invention with the associated different detection options.

Fig. 9 toont schematisch een uitvoeringsvorm van de machinale detectie van een beveiligingskenmerk volgens de uitvinding .FIG. 9 schematically shows an embodiment of the machine detection of a security feature according to the invention.

20 In de hierna volgende beschrijving wordt het basispa troon, waarin een beveiligingskenmerk is aangebracht, aangeduid met de term code, terwijl het basispatroon dat als decodeermiddel wordt gebruikt, wordt aangeduid met de term decoder. Voor zowel code als decoder wordt uitgegaan van een identiek regel-25 matig patroon, dat volgens het in fig. 1 weergegeven voorbeeld kan bestaan uit concentrische cirkels en delen van concentrische cirkels. Dit basispatroon is bijvoorbeeld in elektronische vorm opgeslagen.In the following description, the basic pattern in which a security feature is provided is indicated by the term code, while the basic pattern used as a decoder is indicated by the term decoder. For both code and decoder, an identical regular pattern is assumed, which according to the example shown in Fig. 1 may consist of concentric circles and parts of concentric circles. This basic pattern is stored, for example, in electronic form.

Het basispatroon van code en decoder wordt nu met be-30 hulp van een willekeurige sleutel op voor code en decoder identieke wijze vervormd. Hierdoor wordt een in fig. 2 weergegeven, vervormd basispatroon verkregen met een voor code en decoder identieke, willekeurige vervorming. In een volgende stap wordt voor het vervaardigen van de code één vervormd ba-35 sispatroon nogmaals vervormd om een vooraf bepaald beveiligingskenmerk in het basispatroon vast te leggen. Het andere vervormde basispatroon wordt als decoder gebruikt. De verkregen code kan met behulp van een druktechniek of op andere 1015611 4 wijze worden aangebracht op een te beveiligen object. In deze beschrijving wordt de term object gebruikt voor het aanduiden van elk formulier, document, voorwerp of produkt dat van een beveiligingskenmerk wordt voorzien ten behoeve van het contro-5 leren van de authenticiteit.The basic pattern of code and decoder is now distorted in a manner identical to code and decoder with the help of an arbitrary key. A distorted basic pattern shown in Fig. 2 is hereby obtained with a random distortion which is identical for code and decoder. In a subsequent step, one distorted basic pattern is distorted again to produce the code to record a predetermined security feature in the basic pattern. The other distorted basic pattern is used as a decoder. The obtained code can be applied to an object to be protected by means of a printing technique or in another way. In this description, the term object is used to designate any form, document, object or product that is provided with a security feature for the purpose of verifying authenticity.

Voor het controleren van de echtheid van een object, kan de aanwezigheid van de code op het object worden geverifieerd met behulp van de decoder, bij voorbeeld door op de code een transparante drager te leggen, waarop de decoder is aange-10 bracht. Wanneer de code en decoder zodanig op elkaar zijn geplaatst dat de willekeurig vervormde basispatronen samenvallen ontstaat een moiré-beeld van het in de code aangebrachte beveiligingskenmerk. Hiermede kan de authenticiteit van het object worden geverifieerd.For checking the authenticity of an object, the presence of the code on the object can be verified with the aid of the decoder, for example by laying on the code a transparent support on which the decoder is mounted. When the code and decoder are placed on top of each other such that the randomly distorted basic patterns coincide, a moire image of the security feature applied in the code is created. With this, the authenticity of the object can be verified.

15 Volgens een voorkeursuitvoeringsvorm kunnen in het vervormde basispatroon verschillende beveiligingskenmerken worden vastgelegd, bijvoorbeeld de beelden B en C. Aldus wordt een code verkregen, die bestaat uit het willekeurig vervormde basispatroon met hierin de beveiligingskenmerken A, B en C.According to a preferred embodiment, different security features can be recorded in the deformed base pattern, for example the images B and C. Thus, a code is obtained which consists of the randomly deformed base pattern with the security features A, B and C therein.

2 0 Uitgaande van het basispatroon met willekeurige vervorming worden drie decoders A, B en C gemaakt door in het willekeurig vervormde basispatroon respectievelijk de beveiligingskenmerken B+C, A+CenA+B aan te brengen. De decoder A, waarin de deelkenmerken B+C zijn vastgelegd, maakt bij combinatie met 25 de code het beveiligingskenmerk A zichtbaar, de decoder B maakt bij combinatie met de code het beveiligingskenmerk B zichtbaar en de decoder C maakt bij combinatie met de code het beveiligingskenmerk C zichtbaar. Hierdoor is het mogelijk met de beschreven werkwijze een controle op authenticiteit op ver-30 schillende niveaus toe te passen. De decoder A wordt bijvoorbeeld op het te beveiligen object aangebracht of anderszins aan derden ter beschikking gesteld voor het controleren van de authenticiteit van het object. De decoders B en C kunnen worden gebruikt voor echtheidscontrole op voor derden geheime 35 beveiligingskenmerken.Starting from the basic pattern with random distortion, three decoders A, B and C are made by applying the security features B + C, A + C and A + B to the randomly distorted basic pattern. The decoder A, in which the sub-attributes B + C are defined, makes the security feature A visible when combined with the code, the decoder B makes the security feature B visible when combined with the code, and the decoder C makes the security feature when combined with the code C visible. This makes it possible with the described method to apply a check on authenticity at different levels. The decoder A is, for example, mounted on the object to be protected or otherwise made available to third parties for checking the authenticity of the object. The decoders B and C can be used for authentication on third party security features.

In fig. 3 is bij wijze van voorbeeld het vervormde basispatroon volgens fig. 2 weergegeven, waarin twee beveiligingskenmerken A en B zijn aangebracht. In dit voorbeeld 1015611 5 bestaat het beveiligingskenmerk A uit het woord "true" en bestaat het beveiligingskenmerk B uit een afbeelding van Christiaen Huygens. Het beveiligingskenmerk A kan zichtbaar worden gemaakt met behulp van een in fig. 3 weergegeven deco-5 der, die is verkregen door in het vervormde basispatroon volgens fig. 2 alleen het beveiligingskenmerk B aan te brengen. Wanneer de decoder volgens fig. 3 bijvoorbeeld op een transparante drager wordt aangebracht en deze drager op de code volgens fig. 3 wordt geplaatst, wordt het beveiligingskenmerk 10 A, het woord "true", in de vorm van een moiré-beeld zichtbaar, zoals in fig. 6 is afgebeeld. Voor het zichtbaar maken van het beveiligingskenmerk B wordt een decoder volgens fig. 5 gebruikt, die bestaat uit het vervormde basispatroon van fig. 2, waarin het beveiligingskenmerk A is aangebracht. Wanneer deze 15 decoder aangebracht op een transparante drager op de code volgens fig. 3 wordt geplaatst, wordt het beveiligingskenmerk B, de afbeelding van Christiaen Huygens, in de vorm van een moiré-beeld zichtbaar, zoals in fig. 7 is weergegeven.Fig. 3 shows, by way of example, the deformed basic pattern according to Fig. 2, in which two security features A and B are provided. In this example 1015611 the security feature A consists of the word "true" and the security feature B consists of an image of Christiaen Huygens. The security feature A can be made visible with the aid of a decoder shown in FIG. 3, which is obtained by providing only the security feature B in the deformed base pattern of FIG. When, for example, the decoder according to Fig. 3 is mounted on a transparent support and this support is placed on the code according to Fig. 3, the security feature 10A, the word "true", becomes visible in the form of a moire image, such as 6 is shown. To make the security feature B visible, a decoder according to Figure 5 is used, which consists of the deformed basic pattern of Figure 2, in which the security feature A is provided. When this decoder mounted on a transparent support is placed on the code according to Fig. 3, the security feature B, the image of Christiaen Huygens, becomes visible in the form of a moire image, as shown in Fig. 7.

In fig. 8 is schematisch een alternatieve uitvoerings-20 vorm van een basispatroon met verschillende beveiligingskenmerken volgens de uitvinding weergegeven. Volgens dit uitvoerings-voorbeeld is in een basispatroon 1 in een eerste gedeelte 2 een eerste beveiligingskenmerk X aangebracht. Het eerste gedeelte 2 vormt hierdoor een code. Een tweede gedeelte 3 van het vervorm-25 de basispatroon 1 dient als decoder om het beveiligingskenmerk X zichtbaar te maken. Dit kan bij voorkeur machinaal plaatsvinden tijdens het transporteren van een product, bijvoorbeeld een waardepapier of dergelijke, waarop het basispatroon 1 is aangebracht. De gedeelten 2 en 3 worden met behulp van spiegels en 30 lenzen optisch op elkaar afgebeeld, waardoor het moiré-beeld van het beveiligingskenmerk X zichtbaar wordt, zoals in fig. 8 schematisch bij 4 is weergegeven.Fig. 8 schematically shows an alternative embodiment of a basic pattern with different security features according to the invention. According to this exemplary embodiment, a first security feature X is provided in a basic pattern 1 in a first portion 2. The first part 2 therefore forms a code. A second part 3 of the deformation basic pattern 1 serves as a decoder to make the security feature X visible. This can preferably take place mechanically during the transport of a product, for example a security or the like, on which the basic pattern 1 is arranged. The parts 2 and 3 are optically imaged on each other with the aid of mirrors and lenses, so that the moire image of the security feature X becomes visible, as is schematically shown at 4 in FIG.

In het gehele vervormde basispatroon 1 kunnen tevens de bovengenoemde beveiligingskenmerken A en B of andere bevei-35 ligingskenmerken worden aangebracht, die zichtbaar kunnen worden gemaakt met de decoders volgens de fig. 4 en 5. In fig.In the entire deformed basic pattern 1, the above-mentioned security features A and B or other security features can also be provided, which can be made visible with the decoders according to FIGS. 4 and 5. In FIG.

8 is dit schematisch aangeduid, waarbij de decoder volgens fig. 4 in fig. 8 met 5 is aangeduid en de decoder volgens fig. 5 met 1015611 6 6 is aangeduid. Het zichtbaar maken van het beveiligingskenmerk A met behulp van de decoder 5 is in fig. 8 aangegeven bij 7.8 this is schematically indicated, the decoder according to fig. 4 in fig. 8 being indicated by 5 and the decoder according to fig. 5 being indicated by 1015611 6 6. Making the security feature A visible with the aid of the decoder 5 is indicated at 7 in FIG.

Het zichtbaar maken van het beveiligingskenmerk B met behulp van de decoder 6 is in fig. 8 met 8 aangeduid.Making the security feature B visible with the aid of the decoder 6 is indicated by 8 in FIG.

5 Het toepassen van een dergelijk vervormd basispatroon met samengestelde beveiligingskenmerken heeft het voordeel, dat enerzijds op verschillende niveaus een controle met de hand of eventueel machinaal mogelijk is door gebruik te maken van de decoders 5 en 6, terwijl tevens een snelle machinale detectie 10 mogelijk is door gebruik te maken van de code 2 en de decoder 3. Vóór het aanbrengen van dergelijke samengestelde beveiligingskenmerken in een basispatroon kan ook worden uitgegaan van andere basispatronen dan het beschreven basispatroon met willekeurige vervorming. De uitvinding omvat mede het toepassen van 15 samengestelde beveiligingskenmerken in elk type basispatroon.The use of such a deformed basic pattern with composite security features has the advantage that, on the one hand, control at different levels is possible or possibly by machine by making use of decoders 5 and 6, while also rapid machine detection 10 is possible. by using the code 2 and the decoder 3. Before applying such composite security features in a basic pattern, other basic patterns can also be assumed than the described basic pattern with random distortion. The invention also includes the application of composite security features in any type of basic pattern.

In fig. 9 is schematisch het machinaal detecteren weergegeven van het beveiligingskenmerk X, dat in het gedeelte 2 van het vervormde basispatroon 1 is aangebracht. Producten 9 worden in een niet nader weergegeven inrichting getransporteerd 20 in de richting van de pijlen 10. Deze inrichting kan bijvoorbeeld een gebruikelijke machine voor het verwerken en controleren van bankbiljetten op echtheid zijn. In deze inrichting worden afbeeldingen van de gedeelten 2 en 3 op elkaar in één vlak geprojecteerd, zoals schematisch bij 11 is weergege-25 ven. Aangezien de code 2 en de decoder 3 ten opzichte van elkaar stilstaan is het op elkaar projecteren van deze afbeeldingen relatief eenvoudig. Hierdoor ontstaat een moiré-beeld van het beveiligingskenmerk X, dat vervolgens door scannen wordt gedigitaliseerd, zoals bij 12 is aangeduid. Het gedigita-30 liseerde beveiligingskenmerk X kan tenslotte met op zichzelf bekende middelen worden geverificeerd.Fig. 9 schematically shows the machine detection of the security feature X, which is arranged in the part 2 of the deformed basic pattern 1. Products 9 are transported in a device (not shown) in the direction of the arrows 10. This device can, for example, be a conventional machine for processing and checking banknotes for authenticity. In this device, images of the parts 2 and 3 are projected onto each other in one plane, as is shown schematically at 11. Since the code 2 and the decoder 3 are stationary relative to each other, projecting these images onto each other is relatively simple. This creates a moire image of the security feature X, which is then digitized by scanning, as indicated at 12. The digitized security feature X can finally be verified by means known per se.

Op deze wijze is een controle mogelijk bij transport van het object met hoge snelheid, dat wil zeggen bij een snelheid van bij voorkeur ten minste 2 m/s. De code en de decoder 35 zijn bij voorkeur aangebracht in een fijn, complex patroon, dat wil zeggen een patroon met meer dan 30 lijnen of punten per centimeter. Door de code en de decoder op elkaar af te beelden, behoeven niet de complexe patronen van de code te worden ver- 1015611 7 werkt voor het detecteren van het beveiligingskenmerk, maar alleen het verkregen moiré-beeld, dat een veel eenvoudiger structuur heeft. Dit moiré-beeld kan bij een hoge transport-snelheid relatief eenvoudig worden vastgelegd voor elektronisch 5 verwerking.In this way a check is possible when the object is being transported at a high speed, i.e. at a speed of preferably at least 2 m / s. The code and the decoder 35 are preferably arranged in a fine, complex pattern, that is, a pattern with more than 30 lines or points per centimeter. By mapping the code and the decoder onto each other, it is not necessary to process the complex patterns of the code to detect the security feature, but only the resulting moire image, which has a much simpler structure. This moire image can be captured relatively easily for electronic processing at a high transport speed.

Als alternatief zou de decoder op een drager kunnen worden aangebracht die tijdens het transport van het object met dezelfde snelheid met het object meebeweegt.Alternatively, the decoder could be mounted on a support that moves with the object at the same speed during transport of the object.

De uitvinding is niet beperkt tot de in de voorgaande 10 beschreven uitvoeringsvoorbeelden, die binnen het kader der conclusies op verschillende manieren kunnen worden gevarieerd.The invention is not limited to the exemplary embodiments described in the foregoing, which can be varied in different ways within the scope of the claims.

10156111015611

Claims (17)

1. Werkwijze voor het genereren van een beveiligingskenmerk, waarbij twee identieke basispatronen worden gevormd en in één van de basispatronen door vervorming een eerste beveiligingskenmerk wordt aangebracht, waarbij het eerste 5 beveiligingskenmerk kan worden gedetecteerd door het basispatroon als decodeermiddel te combineren met het basispatroon met het eerste beveiligingskenmerk, met het kenmerk, dat de basispatronen op willekeurige, identieke wijze worden vervormd, voordat het eerste beveiligingskenmerk wordt aangebracht in het 10 ene basispatroon.1. A method for generating a security feature, wherein two identical basic patterns are formed and a first security feature is provided by distortion in one of the base patterns, wherein the first security feature can be detected by combining the base pattern as a decoder with the base pattern with the first security feature, characterized in that the basic patterns are distorted in a random, identical manner, before the first security feature is provided in the one base pattern. 2. Werkwijze volgens conclusie 1, waarbij het basispatroon met N beveiligingskenmerken (A,B) als volgend basispatroon in tweevoud wordt vervaardigd, waarbij in één van de twee volgende basispatronen door vervorming een volgend be- 15 veiligingskenmerk (C) wordt aangebracht, waarbij het basispatroon met elke combinatie van N beveiligingskenmerken (A,B;A,C;B,C) als decodeermiddel kan worden gebruikt voor het detecteren van één van de beveiligingskenmerken (C, B of A) .2. Method as claimed in claim 1, wherein the basic pattern with N security features (A, B) is manufactured in duplicate as the following basic pattern, wherein in one of the two following basic patterns a next security feature (C) is provided by deformation, wherein the basic pattern with any combination of N security features (A, B; A, C; B, C) as a decoder can be used to detect one of the security features (C, B or A). 3. Werkwijze volgens conclusie 1 of 2, waarbij een 20 eerste beveiligingskenmerk in een eerste gedeelte van het basispatroon wordt aangebracht en het decodeermiddel in een tweede gedeelte van het basispatroon wordt aangebracht.3. Method according to claim 1 or 2, wherein a first security feature is provided in a first portion of the base pattern and the decoder is provided in a second portion of the base pattern. 4. Werkwijze volgens conclusie 3, waarbij in het gehele basispatroon of in gedeelten van het basispatroon een of 25 meer verdere beveiligingskenmerken worden aangebracht.4. Method as claimed in claim 3, wherein one or more further security features are provided in the entire basic pattern or in parts of the basic pattern. 5. Werkwijze volgens één der voorgaande conclusies, waarbij het basispatroon zonder vervorming is uitgevoerd als een moeilijk te digitaliseren patroon, zoals een patroon van gekromde lijnen, divergerende lijnen, cirkels en dergelijke.A method according to any one of the preceding claims, wherein the basic pattern is formed without distortion as a pattern that is difficult to digitize, such as a pattern of curved lines, diverging lines, circles and the like. 6. Produkt voorzien van een basispatroon met ten min ste één beveiligingskenmerk dat bij voorkeur is vervaardigd volgens één der voorgaande conclusies.6. Product provided with a basic pattern with at least one security feature that is preferably manufactured according to one of the preceding claims. 7. Produkt volgens conclusie 6, waarbij op het produkt tevens een decodeermiddel is aangebracht.Product according to claim 6, wherein a decoding means is also applied to the product. 8. Produkt volgens conclusie 7, waarbij het basispa- 1Π1 r»l1 ' troon een eerste gedeelte omvat, waarin het beveiligingskenmerk is aangebracht en een tweede gedeelte omvat dat als decodeer-middel is uitgevoerd.A product according to claim 7, wherein the basic pattern comprises a first portion in which the security feature is provided and comprises a second portion configured as a decoder. 9. Produkt volgens conclusie 8, waarbij in een ge- 5 deelte van het basispatroon of in het gehele basispatroon een of meer verdere beveiligingskenmerken zijn aangebracht.9. Product as claimed in claim 8, wherein one or more further security features are provided in a part of the basic pattern or in the entire basic pattern. 10. Werkwijze voor het machinaal detecteren van een beveiligingskenmerk, dat is aangebracht in een basispatroon op een produkt, waarbij het basispatroon wordt gebruikt als deco- 10 deermiddel, met het kenmerk, dat het produkt en een drager met het basispatroon worden getransporteerd, waarbij tijdens het transporteren optisch een afbeelding van het decodeermiddel en een afbeelding van het basispatroon met beveiligingskenmerk worden gemaakt en op elkaar op hetzelfde vlak worden afgebeeld, 15 waarbij de dubbele afbeelding wordt gebruikt voor de detectie van het beveiligingskenmerk.10. Method for mechanically detecting a security feature arranged in a basic pattern on a product, the basic pattern being used as decoder, characterized in that the product and a carrier with the basic pattern are transported, during which transporting optically an image of the decoder and an image of the basic pattern with security feature are made and superimposed on the same plane, the double image being used for the detection of the security feature. 11. Werkwijze volgens conclusie 10, waarbij de drager van het decodeermiddel het produkt is.The method of claim 10, wherein the carrier of the decoder is the product. 12. Werkwijze volgens conclusie 10 of 11 waarbij de 20 dubbele afbeelding wordt gedigitaliseerd en elektronisch wordt geverifieerd.12. Method according to claim 10 or 11, wherein the double image is digitized and electronically verified. 13. Werkwijze voor het detecteren van een beveiligingskenmerk, dat is aangebracht in een basispatroon op een produkt, waarbij het basispatroon is voorzien van N+l beveili- 25 gingskenmerken (A,B,C), waarbij voor het detecteren van elk beveiligingskenmerk (A;B;C) een bijbehorend decodeermiddel wordt gebruikt, dat bestaat uit het basispatroon met N beveiligingskenmerken (B,C;A,C;A,B), waarvan het te detecteren beveiligingskenmerk geen deel uitmaakt.13. A method for detecting a security feature provided in a base pattern on a product, the base pattern having N + 1 security features (A, B, C), wherein for detecting each security feature (A ; B; C) an associated decoder is used, which consists of the basic pattern with N security features (B, C; A, C; A, B), of which the security feature to be detected does not form part. 14. Werkwijze voor het genereren van beveiligingsken merken, waarbij in een eerste gedeelte van een basispatroon een eerste beveiligingskenmerk wordt aangebracht, waarbij een tweede gedeelte van het basispatroon als decodeermiddel is uitgevoerd voor het detecteren van het eerste beveiligingsken- 35 merk, waarbij bij voorkeur in het gehele basispatroon of in een gedeelte van het basispatroon een of meer verdere beveiligingskenmerken zijn aangebracht, die met behulp van een bijbehorend decodeermiddel detecteerbaar zijn. 101561114. A method for generating security features, wherein a first security feature is provided in a first portion of a basic pattern, a second portion of the base pattern being formed as a decoder for detecting the first security feature, preferably in one or more further security features are provided in the entire basic pattern or in a part of the basic pattern which are detectable with the aid of an associated decoder. 1015611 15. Werkwijze voor het machinaal detecteren van een beveiligingskenmerk, dat is aangebracht in een basispatroon op een produkt, waarbij het basispatroon wordt gebruikt als deco-deermiddel, waarbij een eerste beveiligingskenmerk in een 5 eerste gedeelte van het basispatroon is aangebracht en het bij -behorende decodeermiddel in een tweede gedeelte van het basispatroon is aangebracht, waarbij bij voorkeur in het gehele basispatroon of in een gedeelte van het basispatroon een of meer verdere beveiligingskenmerken zijn aangebracht, die met 10 behulp van een bijbehorend decodeermiddel met de hand of machinaal worden gedetecteerd.15. Method for mechanically detecting a security feature arranged in a base pattern on a product, the base pattern being used as a decoder, a first security feature being provided in a first portion of the base pattern and the associated decoding means is provided in a second part of the basic pattern, wherein one or more further security features are preferably provided in the entire basic pattern or in a part of the basic pattern, which are detected manually or by machine with the aid of an associated decoding means. 16. Werkwijze volgens conclusie 15, waarbij voor een machinale detectie van het eerste beveiligingskenmerk optische afbeeldingen van de beide gedeelten worden gemaakt en op elkaar 15 op hetzelfde vlak worden afgebeeld, waarbij de dubbele afbeelding wordt gebruikt voor de detectie van het beveiligingskenmerk.16. Method as claimed in claim 15, wherein for a machine detection of the first security feature optical images of the two parts are made and superimposed on the same plane, wherein the double image is used for the detection of the security feature. 17. Inrichting voor het detecteren van een beveiligingskenmerk, dat is aangebracht in een basispatroon op een 20 produkt, waarbij het basispatroon wordt gebruikt als decodeermiddel, gekenmerkt door transportmiddelen voor het transporteren van het produkt, optische middelen voor het vormen van een afbeelding van het decodeermiddel en een afbeelding van het basispatroon met beveiligingskenmerk tijdens het trans-25 port door de transportmiddelen, welke afbeeldingen op elkaar op hetzelfde vlak worden afgebeeld, middelen voor het digitaal scannen van de dubbele afbeelding en middelen voor de elektronische verificatie van het beveiligingskenmerk. 101 561117. Device for detecting a security feature arranged in a basic pattern on a product, the basic pattern being used as a decoding means, characterized by conveying means for conveying the product, optical means for forming an image of the decoding means and an image of the basic security tag pattern during the transport by the transport means, which images are imaged on each other on the same plane, means for digitally scanning the double image and means for electronic verification of the security attribute. 101 5611
NL1015611A 2000-07-04 2000-07-04 Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code NL1015611C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
NL1015611A NL1015611C2 (en) 2000-07-04 2000-07-04 Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
NL1015611A NL1015611C2 (en) 2000-07-04 2000-07-04 Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code
NL1015611 2000-07-04

Publications (1)

Publication Number Publication Date
NL1015611C2 true NL1015611C2 (en) 2002-01-08

Family

ID=19771659

Family Applications (1)

Application Number Title Priority Date Filing Date
NL1015611A NL1015611C2 (en) 2000-07-04 2000-07-04 Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code

Country Status (1)

Country Link
NL (1) NL1015611C2 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0256176A1 (en) 1986-08-07 1988-02-24 KENRICK & JEFFERSON LIMITED Security documents
WO1995004665A1 (en) * 1993-08-10 1995-02-16 Hardy Business Forms Limited Embedded printed data - method and apparatus
US5396559A (en) 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
DE19729918A1 (en) * 1997-07-04 1999-01-07 Bundesdruckerei Gmbh Security and / or value document
US6062604A (en) * 1996-10-10 2000-05-16 Securency Pty Ltd. Self-verifying security documents

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0256176A1 (en) 1986-08-07 1988-02-24 KENRICK & JEFFERSON LIMITED Security documents
US5396559A (en) 1990-08-24 1995-03-07 Mcgrew; Stephen P. Anticounterfeiting method and device utilizing holograms and pseudorandom dot patterns
WO1995004665A1 (en) * 1993-08-10 1995-02-16 Hardy Business Forms Limited Embedded printed data - method and apparatus
US6062604A (en) * 1996-10-10 2000-05-16 Securency Pty Ltd. Self-verifying security documents
DE19729918A1 (en) * 1997-07-04 1999-01-07 Bundesdruckerei Gmbh Security and / or value document

Similar Documents

Publication Publication Date Title
US4914700A (en) Method and apparatus for scrambling and unscrambling bar code symbols
US7309011B2 (en) Method of authenticating products using hardware compatibility flag
US8245922B2 (en) Method and device for identifying and authenticating objects
EP0626660B1 (en) Document authentication system utilizing a transparent label
JP5283744B2 (en) Method and apparatus for creating and subsequently verifying authentic printed articles
US10628647B1 (en) Authentication and tracking by hidden codes
KR101168001B1 (en) Authenticity verification methods, products and apparatuses
US20060091208A1 (en) Method of authenticating products using analog and digital identifiers
EP1556831A1 (en) Identification device, anti-counterfeiting apparatus and method
KR20120017082A (en) Authentication of RFID Tags Using Asymmetric Encryption Method
JP2009521039A (en) Optical authentication
JP5253463B2 (en) Optical authentication
JP2015526946A (en) A method for unambiguous marking of objects
CN106408063B (en) Printing medium, method of generating the same, method of scanning the same, and label
MX2008009110A (en) Data storage in a diffractive optical element.
JP2011514548A (en) Security element
US20060091221A1 (en) Method and apparatus for extending the range of a product authentication device
JP2004021643A (en) Bar code and its reader
Cowburn Laser surface authentication–reading Nature's own security code
NL1015611C2 (en) Security code marking for documents, uses moire patterns in printed spots of concentric circles which can be scanned to reveal code
FR3092186A1 (en) Secure marking element and encoding and authentication methods of said marking element
JP2004523789A (en) Double hologram
JP4491285B2 (en) Information verification system and information verification method using two-dimensional code
JP2002279480A (en) Image forming body and device for determining authenticity thereof
JP4491288B2 (en) Two-dimensional code, information verification system using the two-dimensional code, and information verification method

Legal Events

Date Code Title Description
PD2B A search report has been drawn up
VD1 Lapsed due to non-payment of the annual fee

Effective date: 20060201