DE102017110892A1 - Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement - Google Patents

Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement Download PDF

Info

Publication number
DE102017110892A1
DE102017110892A1 DE102017110892.0A DE102017110892A DE102017110892A1 DE 102017110892 A1 DE102017110892 A1 DE 102017110892A1 DE 102017110892 A DE102017110892 A DE 102017110892A DE 102017110892 A1 DE102017110892 A1 DE 102017110892A1
Authority
DE
Germany
Prior art keywords
code element
code
template
stored
film
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017110892.0A
Other languages
English (en)
Inventor
Benno Schmitzer
Uwe Frieser
Michael Grau
Walter Kurz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kurz Digital Solutions & Co KG GmbH
Original Assignee
Kurz Digital Solutions & Co KG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kurz Digital Solutions & Co KG GmbH filed Critical Kurz Digital Solutions & Co KG GmbH
Priority to DE102017110892.0A priority Critical patent/DE102017110892A1/de
Priority to TW107116180A priority patent/TWI772420B/zh
Priority to JP2019563760A priority patent/JP7278221B2/ja
Priority to EP18725514.6A priority patent/EP3625777A1/de
Priority to BR112019023790-9A priority patent/BR112019023790A2/pt
Priority to CN201880032908.7A priority patent/CN110892458B/zh
Priority to AU2018269694A priority patent/AU2018269694B2/en
Priority to PCT/EP2018/062988 priority patent/WO2018211034A1/de
Priority to US16/613,708 priority patent/US11625732B2/en
Publication of DE102017110892A1 publication Critical patent/DE102017110892A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06065Constructional details the marking being at least partially represented by holographic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06093Constructional details the marking being constructed out of a plurality of similar markings, e.g. a plurality of barcodes randomly oriented on an object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06159Constructional details the marking being relief type, e.g. three-dimensional bar codes engraved in a support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D2207/00Paper-money testing devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Electromagnetism (AREA)
  • Development Economics (AREA)
  • Computer Hardware Design (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • Accounting & Taxation (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Bioethics (AREA)
  • General Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Credit Cards Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Gegenstands (1), insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren, sowie ein Sicherheitselement, ein Sicherheitsdokument, ein Lesegerät, eine Individualisierungseinrichtung und einen Server für ein derartiges Verfahren. Das Verfahren umfasst die Schritte: Zerteilung eines ersten Codeelements in zumindest ein erstes Teil-Codeelement (21) und ein zweites Teil-Codeelement, Speicherung des zweiten Teil-Codeelements, Anordnung des ersten Teil-Codeelements (21) und/oder eines zweiten Codeelements (3) auf und/oder in dem Gegenstand (1), gemeinsame maschinelle Erfassung des ersten Teil-Codeelements (21) und des zweite Codeelements (3) mittels eines Lesegeräts, Extrahierung des ersten Teil-Codeelements (21) und des zweiten Codeelements (3) aus den von dem Lesegerät erfassten Daten, Zugriff auf das gespeicherte zweite Teil-Codeelement unter Verwendung des zweiten Codeelements (3) als Schlüssel, Überprüfung, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.

Description

  • Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren. Die Erfindung betrifft weiter ein Sicherheitselement, ein Sicherheitsdokument, ein Lesegerät, eine Individualisierungseinrichtung und einen Server für ein derartiges Verfahren.
  • Zur Authentifizierung von Sicherheitsdokumenten und Waren werden üblicherweise physikalische Merkmale verwendet. Diese können beispielsweise aus einem Sicherheitsdruck und/oder auch aus optisch variablen Sicherheitselementen bestehen, welche bei unterschiedlichen Betrachtungs- und/oder Beleuchtungswinkeln unterschiedliche optische Effekte zeigen. Derartige Sicherheitselemente weisen dabei meist ein eindeutig definiertes optisches Design auf, welches durch den Betrachter visuell verifiziert werden kann.
  • Weiter ist es bekannt, Sicherheitselemente mit maschinenlesbaren optischen Markierungen zu versehen. So wird beispielsweise in der WO 2012/000631 A2 ein optisch variables Sicherheitselement beschrieben, welches eine individualisierte maschinenlesbare optische Markierung aufweist. Durch die Verwendung derartiger Sicherheitselemente wird die Fälschungssicherheit weiter verbessert, da zusätzlich noch die Authentizität des Gegenstands durch Auslesung der individualisierten maschinenlesbaren Markierung überprüft werden kann. Problematisch ist jedoch, dass Lesegeräte, mittels denen derartige optische Markierungen ausgelesen werden können, mehr und mehr Verbreitung finden und damit Fälschungen von derartigen offen zugänglichen optischen Markierungen erleichtert werden.
  • Der Erfindung liegt die Aufgabe zugrunde, den Schutz vor Fälschungen zu verbessern.
  • Diese Aufgabe wird durch ein Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren, gelöst, welches folgende Schritte umfasst:
    • - Zerteilung eines ersten Codeelements in zumindest ein erstes Teil-Codeelement und ein zweites Teil-Codeelement,
    • - Speicherung des zweiten Teil-Codeelements,
    • - Anordnung des ersten Teil-Codeelements und/oder eines zweiten Codeelements auf und/oder in dem Gegenstand,
    • - gemeinsame maschinelle Erfassung des ersten Teil-Codeelements und des zweite Codeelements mittels eines Lesegeräts,
    • - Extrahierung des ersten Teil-Codeelements und des zweiten Codeelements aus den von dem Lesegerät erfassten Daten,
    • - Zugriff auf das gespeicherte zweite Teil-Codeelement unter Verwendung des zweiten Codeelements als Schlüssel und
    • - Überprüfung, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.
  • Diese Aufgabe wird weiter durch ein Sicherheitselement zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren gelöst, welches zumindest ein erstes Teil-Codeelement und/oder ein zweites Codeelement aufweist. Das erste Teil-Codeelement ist hierbei durch Zerteilung eines ersten Codeelements in das zumindest eine erste Teil-Codeelement und ein zweites Teil-Codeelement gebildet, welches in einer Datenbank gespeichert ist. Das erste Teil-Codeelement und/oder das zweite Codeelement sind in und/oder auf dem Sicherheitselement derart angeordnet, dass durch gemeinsame maschinelle Erfassung des ersten Teil-Codeelement und des zweiten Codeelements mittels eines Lesegeräts und Extrahieren des ersten Teil-Codeelements und zweiten Codeelements aus den von dem Lesegerät erfassten Daten überprüfbar ist, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.
  • Diese Aufgabe wird weiter durch einen Server zur Authentifizierung eines Gegenstands gelöst. Dieser Server ist so ausgestaltet, dass er ein erstes Codeelement in zumindest ein erstes Teil-Codeelement und ein zweites Teil-Codeelement zerteilt. Das zweite Teil-Codeelement und ein zum Zugriff auf das zweite Teil-Codeelement dienendes zweites Codeelement oder ein dem zweiten Codeelement zugeordneter zweiter Code wird von dem Server in einer internen oder externen Datenbank gespeichert. Das erste Teil-Codeelement und/oder das zweite Codeelement werden von dem Server an eine Individualisierungseinrichtung zur Anordnung des ersten Teil-Codeelements und/oder des zweiten Codeelements auf dem Gegenstand gesendet.
  • Diese Aufgabe wird weiter von einem Server zur Authentifizierung eines Gegenstands gelöst, welcher wie folgt ausgestaltet ist: Der Server empfängt von einem Lesegerät Daten, welche eine gemeinsame maschinelle Erfassung eines ersten Teil-Codeelements und eines zweiten Codeelements durch das Lesegerät enthalten. Das erste Teil-Codeelement und das zweite Codeelement werden von dem Server aus den von dem Lesegerät erfassten Daten extrahiert. Der Server greift auf das gespeicherte zweite Teil-Codeelement unter Verwendung des zweiten Codeelements als Schlüssel zu. Weiter überprüft er, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.
  • Diese Aufgabe wird weiter durch ein Lesegerät zur Authentifizierung eines Gegenstands gelöst. Dieses Lesegerät ist so ausgestaltet, dass es gemeinsam maschinell mindestens ein erstes Teil-Codeelement und ein zweites Codeelement erfasst, welche insbesondere in und/oder auf dem Gegenstand angeordnet sind. Hierbei ist das erste Teil-Codeelement durch Zerteilung eines ersten Codeelements in das zumindest eine erste Teil-Codeelement und ein zweites Teil-Codeelement gebildet, welches in einer Datenbank gespeichert ist. Unter Verwendung des zweiten Codeelements als Schlüssel ist ein Zugriff auf das gespeicherte zweite Teil-Codeelement möglich.
  • Diese Aufgabe wird weiter von einer Individualisierungseinrichtung zur Individualisierung eines Gegenstands gelöst. Diese Individualisierungseinrichtung ist so ausgestaltet, dass sie zumindest ein erstes Teil-Codeelement und/oder ein zweites Codeelement in und/oder auf dem Gegenstand anordnet. Hierbei ist das erste Teil-Codeelement durch Zerteilung eines ersten Codeelements in das zumindest eine erste Teil-Codeelement und ein zweites Teil-Codeelement gebildet, welches in einer Datenbank gespeichert ist. Unter Verwendung des zweiten Codeelements als Schlüssel ist ein Zugriff auf das gespeicherte zweite Teil-Codeelement möglich.
  • Vorteilhafte Ausbildungen der Erfindung sind in den Unteransprüchen beschrieben.
  • Vorzugsweise wird das erste Codeelement von einer alphanumerischen Zeichenfolge, einer Zahlenfolge, einem Barcode, insbesondere einem zweidimensionalen Barcode, oder einem QR-Code (Quick Response Code) und/oder einem ein- oder mehrfarbigen Bild, insbesondere einer Grafik oder einem Echtfarbenbild, gebildet. Das erste Codeelement kann hierbei auch ein oder mehrere der oben beschriebenen Komponenten umfassen und so beispielsweise eine alphanumerische Zeichenfolge kombiniert mit einem Echtfarbenbild oder eine Grafik kombiniert mit einem zweidimensionalen Barcode umfassen.
  • Das zweite Codeelement besteht vorzugsweise ebenfalls aus einer alphanumerischen Zeichenfolge, einer Zahlenfolge, einem Barcode, insbesondere einem zweidimensionalen Barcode oder QR-Code und/oder einem ein- oder mehrfarbigen Bild, insbesondere einer Grafik oder einem mehrfarbigen Bild oder einem Echtfarbenbild.
  • Auch das zweite Codeelement kann eine Kombination dieser Komponenten aufweisen.
  • Vorzugsweise besteht das erste Codeelement und zweite Codeelement hierbei aus unterschiedlichen der oben angeführten Komponenten. So besteht das erste Codeelement beispielsweise aus einer Grafik oder einem Echtfarbenbild und das zweite Codeelement aus einer alphanumerischen Zeichenfolge oder einem QR-Code.
  • Durch die oben angeführte Auswahl der für das erste Codeelement und das zweite Codeelement eingesetzten Komponenten ist es möglich, die Fälschungssicherheit weiter zu verbessern. So wird insbesondere bei Einsatz eines ein- oder mehrfarbigen Bildes als Codeelement die Funktion des Codeelements für den Fälscher verschleiert, die Nachahmung des Codeelement für den Fälscher erschwert und auch der Einsatz von Standardmethoden zur Erfassung der Codeelemente verhindert.
  • Vorzugsweise sind das erste Teil-Codeelement und das zweite Codeelement auf und/oder in dem Gegenstand benachbart zueinander angeordnet. Bevorzugt sind hierbei das erste Teil-Codeelement und das zweite Codeelement zwischen 1 mm und 50 mm, vorzugsweise zwischen 1 mm und 25 mm, besonders bevorzugt zwischen 1 mm und 15 mm voneinander beabstandet angeordnet.
  • Vorzugsweise sind das erste Teil-Codeelement und das zweite Codeelement auf und/oder in dem Gegenstand in horizontaler oder vertikaler Richtung miteinander fluchtend angeordnet. Diese Anordnung kann die spätere Extraktion bzw. Separation des ersten Teil-Codeelements und des zweites Codeelements erleichtern.
  • Unter Beabstandung wird hierbei die Beabstandung der Punkte des ersten Teil-Codeelements und des zweiten Codeelements verstanden, welche die geringste Entfernung voneinander aufweisen.
  • Durch diese Anordnung der beiden Codeelemente wird zum einen sichergestellt, dass die Anordnung der Codeelemente relativ zueinander weiter in den Authentifizierungsprozess eingehen kann. Weiter wird auch ein gegenseitiger Schutz der beiden Codeelemente dadurch bewirkt, dass bei Manipulation eines der Codeelemente durch einen Fälscher im Regelfall auch das andere Codeelement beeinträchtigt wird, und damit Fälschungen leicht detektierbar sind.
  • Vorzugsweise sind das erste Teil-Codeelement und das zweite Codeelement innerhalb eines Bereichs angeordnet, dessen laterale Abmessungen zwischen 25 mm und 100 mm, vorzugsweise zwischen 50 mm und 250 mm, besonders bevorzugt zwischen 50 mm und 150 mm liegen.
  • Unter lateralen Abmessungen werden hierbei die Abmessungen verstanden, welche in der von der Oberfläche des Gegenstands aufgespannten Ebene liegen. Wird so beispielsweise der Gegenstand von einem Sicherheitselement zur Warensicherung, beispielsweise einem Etikett oder einer Folie gebildet, so stellen die lateralen Abmessungen die Längen- und/oder Breitenabmessungen in der Draufsichtbetrachtung auf das Etikett bzw. die Folie dar.
  • Vorzugsweise werden das erste Teil-Codeelement und das zweite Codeelement von dem Lesegerät gemeinsam optisch erfasst. So kann beispielsweise eine Kamera zur optischen Erfassung des ersten Teil-Codeelements und des zweiten Teil-Codeelements eingesetzt werden.
  • Von dem Lesegerät wird vorzugsweise ein Bild-Datensatz bei der Erfassung generiert, welcher ein optisches Abbild eines Bereichs des Gegenstands umfassend das erste Teil-Codeelement und das zweite Codeelement beinhaltet.
  • Der Bild-Datensatz kann Bitmap-Daten in schwarz/weiß- oder als Graustufen- oder als Farbinformation beinhalten. Der Bild-Datensatz kann alternativ oder zusätzlich zu Bitmap-Daten auch Vektor-Informationen oder auch zusätzliche Steuer-Informationen oder Meta-Informationen beinhalten.
  • Vorzugsweise wird dieser Bild-Datensatz von dem Lesegerät über ein Kommunikationsnetz an einen Server übermittelt. Dies hat den Vorteil, dass das Lesegerät zum einen vom Aufwand der Extrahierung des ersten Teil-Codeelements und des zweiten Codeelements aus dem Bild-Datensatz entlastet wird. Weiter hat dies den Vorteil, dass in dem Lesegerät keine Informationen verfügbar sind, welche die Extrahierung des ersten Teil-Codeelements und des zweite Codeelements aus dem gemeinsamen Datensatz ermöglichen, beispielsweise entsprechende Vorgaben der Größenabmessungen und/oder Lageanordnungen des ersten Teil-Codeelements und des zweiten Codeelements zueinander. Damit wird selbst bei Entwendung eines Lesegeräts es dem Fälscher erschwert, bereits eine entsprechende Extraktion des ersten Teil-Codeelements und des zweiten Codeelements aus den erfassten Daten durchzuführen.
  • Die Durchführung der Extrahierung und der Überprüfung des ersten Teil-Codeelements und des zweiten Codeelements wird vorzugsweise von dem Server durchgeführt. Dieser übermittelt dann das Ergebnis der Überprüfung über das Kommunikationsnetz an das Lesegerät.
  • Die Extraktion des ersten Teil-Codeelements und des zweiten Codeelements aus dem Bild-Datensatz erfolgt vorzugsweise mittels Durchführung einer Bild-, Code- und/oder Texterkennung. Diese Extraktion erfolgt vorzugsweise unter entsprechender Kenntnis der Anordnung und lateralen Ausdehnung des ersten Teil-Codeelements und des zweiten Codeelements auf bzw. in dem Gegenstand, sowie weiter der Art des eingesetzten Codeelements, d.h. ob es sich bei dem Codeelement beispielsweise um eine alphanumerische Zeichenfolge, einen Barcode oder ein Bild handelt.
  • Wird so beispielsweise als Codeelement eine alphanumerische Zeichenfolge eingesetzt, so kann die Extrahierung des Codeelements aus dem Bild-Datensatz beispielsweise mittels Durchführung einer Texterkennung über den Bereich des Bild-Datensatzes durchgeführt werden, welcher dem entsprechenden Codeelement aufgrund der Anordnung der Codeelemente zugeordnet ist. Besteht das Codeelement beispielsweise aus einem Barcode, so kann das Codeelement mittels Durchführung einer Codeerkennung, beispielsweise einer Barcode-Erkennung, über den dem Codeelement zugeordneten Bereich des Bild-Datensatzes extrahiert werden. Handelt es sich bei dem Codeelement um ein Bild, so wird der entsprechende, dem Codeelement zugeordnete Teilbereich des Bild-Datensatzes aus dem Bild-Datensatz extrahiert, beispielsweise mittels Bildverarbeitungs- und/oder Bilderkennungsalgorithmen.
  • Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung erfolgen die Zerteilung des ersten Codeelements sowie die spätere Überprüfung wie im Folgenden beschrieben:
  • Die Zerteilung des ersten Codeelement in das zumindest eine erste Teil-Codeelement und in das zweite Teil-Codeelement erfolgt vorzugsweise mittels Anwendung einer Schablone. Hierbei wird vorzugsweise wie folgt vorgegangen:
  • Zunächst wird das erste Codeelement generiert. Die Generierung des ersten Codeelements erfolgt hierbei vorzugsweise derart, dass das erste Codeelement einen eineindeutigen ersten Code enthält oder ausbildet.
  • Eineindeutig bedeutet, dass der Code jedenfalls innerhalb einer Serie nur einmal vergeben wird. Dies kann im einfachsten Fall danach eine Generierung im Sinne einer Seriennummer oder mittels eines Zufalls-Zahlen-Generators bewirkt werden, der über diese Eigenschaft verfügt.
  • So kann beispielsweise zunächst ein eineindeutiger erster Code, beispielsweise eine alphanumerische Zahlenfolge, generiert werden. Dieser erste Code wird sodann beispielsweise in einen zweidimensionalen Barcode umgewandelt, welcher das erste Codeelement ausbildet. Weiter ist es auch möglich, dass das erste Codeelement aus einem vorzugsweise zufällig ausgewählten oder modifizierten Ein- oder Mehrfarbenbild, beispielsweise einer Grafik oder einem Echtfarbenbild, besteht. Auch hier können beispielsweise die Modifikationsparameter durch einen zufällig gewählten ersten Code spezifiziert sein.
  • Weiter ist es auch möglich, dass als erstes Codeelement beispielsweise eine zufällig gewählte alphanumerische Zeichenfolge verwendet wird und damit der erste Code und das erste Codeelement übereinstimmen.
  • Weiter werden vorzugsweise ein Referenzpunkt der Schablone und ein Referenzpunkt des ersten Codeelements bestimmt, Bei diesem Referenzpunkt kann es sich beispielsweise um den Flächenschwerpunkt der Schablone bzw. des ersten Codeelements handeln.
  • Die Schablone ist vorzugsweise zufällig oder pseudo-zufällig generiert und/oder zufällig oder pseudo-zufällig aus einem Satz von vordefinierten Schablonen ausgewählt. Hierdurch wird die Fälschungssicherheit weiter verbessert. Es ist jedoch auch möglich, dass ein- und dieselbe Schablone für die Zerteilung einer ganzen Gruppe von ersten Codeelementen eingesetzt wird, welche auf jeweils zugeordneten unterschiedlichen Gegenständen angebracht werden.
  • Die Anwendung der Schablone auf das erste Codeelement wird vorzugsweise basierend auf dem Referenzpunkt des ersten Codeelements und/oder dem Referenzpunkt der Schablone durchgeführt. Dies ist dann vorteilhaft, wenn die Schablone nur einen Teilbereich des ersten Codeelements überdeckt und nicht einheitliche Filterkriterien für die Gesamtheit des ersten Codeelements festlegt.
  • Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung wird die Schablone wie folgt auf das erste Codeelement angewendet:
  • Die Schablone wird mit dem ersten Codeelement überlagert. Vorzugsweise erfolgt diese Überlagerung hierbei derart, dass die Überlagerung unter Überdeckung des Referenzpunkts des ersten Codeelements und des Referenzpunkts der Schablone erfolgt, d.h. die Positionierung der Schablone auf dem Codeelement durch die Lage der Referenzpunkte definiert ist.
  • Zur Zerteilung des ersten Codeelements wird sodann der Teilbereich des ersten Codeelements, in welchem sich die Schablone und das erste Codeelement nicht überlagern, dem ersten Teil-Codeelement zugeordnet. Im Weiteren wird der Teilbereich des ersten Codeelements, in welchem sich die Schablone und das zweite Codeelement überlagern, dem zweiten Codeelement zugeordnet. Die Zuordnung kann alternativ auch umgekehrt erfolgen. D.h., dass der Teilbereich, in dem die Schablone das Codeelement nicht überlagert, dem zweiten Teil-Codeelement zugeordnet werden und der verbleibende Teilbereich dem ersten Teil-Codeelement zugeordnet werden.
  • Untersuchungen haben gezeigt, dass bereits bei einer derartigen Anwendung der Schablone ein sehr hohes Maß an Fälschungssicherheit erzielt wird bei vergleichsweise geringem Rechenaufwand. Das hohe Maß an Fälschungssicherheit ergibt sich hierbei bereits dadurch, dass keine bekannten kryptographischen Verfahren zur Anwendung kommen, sondern ein ganz anderer Ansatz verfolgt wird, und damit auch eine Fälschung mittels üblicher Verfahren hier nicht in Frage kommt.
  • Weiter ist es vorteilhaft, wenn die Schablone von einer optischen Filterfunktion gebildet wird, welche vorzugsweise ortsabhängig ein oder mehrere Filterkriterien definiert. Derartige Filterkriterien können beispielsweise ausgewählt sein aus Helligkeitswerten, Kontrastwerten, Farbwerten, Spektralbereich und/oder Polarisation.
  • In einem bevorzugten Fall besteht so die Schablone aus einer optischen Filterfunktion, welche beispielsweise einen Spektralanteil des ersten Codeelements dem ersten Teil-Codeelement und die übrigen Spektralanteile des ersten Codeelements dem zweiten Teil-Codeelement zuordnet. Beispielsweise kann so in dem Fall, dass das erste Codeelement von einem Mehrfarbenbild oder einem Echtfarbenbild mit den Farbkanälen RGB (R=Rot, G=Grün, B=Blau) gebildet wird, beispielsweise der Rot-Kanal dem ersten Teil-Codeelement und die übrigen Kanäle, also der Grün- und der Blau-Kanal, dem zweiten Teil-Codeelement zugeordnet werden. In diesem Fall besteht die Schablone damit aus einer Filterfunktion, welche ortsunabhängig als Filterkriterium den roten Spektralbereich, also den Rot-Kanal des RGB-Bildes, definiert.
  • Vorzugsweise sind die Filterkriterien hierbei jedoch nicht ortsunabhängig, sondern ortsabhängig definiert. So wird beispielsweise lediglich in einem durch die Schablone definierten Bereich die oben angeführte Zerteilung des Rot-, Grün- und Blau-Kanals durchgeführt, in dem übrigen Bereich jedoch keine derartige Zerteilung oder auch eine andere Zerteilung vorgenommen. Dort kann beispielsweise der Blau-Kanal dem ersten Teil-Codeelement und der Rot- und der Grün-Kanal dem zweiten Teil-Codeelement durch die Schablone zugeordnet sein.
  • Es ist damit vorteilhaft, dass bei der Anwendung der Schablone auf das erste Codeelement die Filterfunktion der Schablone dem ersten Codeelement überlagert wird und zur Zerteilung des ersten Codeelements ortsabhängig oder ortsunabhängig ein durch die ein oder mehreren Filterkriterien der Schablone bestimmter erster Teil des Spektrums des ersten Codeelements dem ersten Teil-Codeelement und der verbleibende Teil dem zweiten Teil-Codeelement zugeordnet wird. Bei einer derartigen Anwendung der Schablone ist es weiter von Vorteil, wenn die Überlagerung basierend auf den Referenzpunkten des ersten Codeelements sowie der Schablone durchgeführt wird.
  • Anstelle von Filterkriterien, welche auf den Rot-, Grün- und Blau-Kanal eines RGB-Bildes bzw. mehrfarbigen bzw. mehrkanaligen Bildes basieren, ist es auch möglich, beliebige andere spektrale Filterfunktionen einzusetzen, welche sich nicht an diesen Grundfarben bzw. Spektralfarben orientieren. Hierdurch ist es weiter möglich, die Fälschungssicherheit noch deutlich zu erhöhen.
  • Weiter ist es auch möglich, anstelle des Filterkriteriums „Farbwert“ bzw. „Spektralbereich“ in analoger Weise andere der oben bezeichneten Filterkriterien einzusetzen oder mehrere der Filterkriterien in Kombination einzusetzen. Auch hierdurch lässt sich die Fälschungssicherheit weiter verbessern.
  • Weiter ist es auch vorteilhaft, dass bei der Anwendung der Schablone auf das erste Codeelement die Filterfunktion der Schablone mit dem ersten Codeelement überlagert wird und zur Zerteilung des ersten Codeelements ortsabhängig in Abhängigkeit von der Erfüllung der ein oder mehreren Filterkriterien der jeweilige Bildpunkt des ersten Codeelements dem ersten Teil-Codeelement oder dem zweiten Teil-Codeelement zugeordnet wird. So können beispielsweise sämtliche Bildpunkte, die einen Helligkeitswert unterhalb eines durch die Filterkriterien angegebenen Helligkeitswertes aufweisen, dem ersten Teil-Codeelement zugeordnet werden, und die übrigen Bildpunkte dem zweiten Teil-Codeelement zugeordnet werden. Weiter können beispielsweise die Bildpunkte, bei denen der Anteil beispielsweise des Rotkanals einen durch das Filterkriterium festgesetzten Wert überschreitet, dem ersten Teil-Codeelement zugeordnet werden, und die übrigen dem zweiten Teil-Codeelement zugeordnet werden. Diese Filterkriterien lassen sich weiter beliebig miteinander und auch mit den vorgehend angeführten Beispielen für die Anwendung der Schablone kombinieren.
  • Weiter hat es sich als vorteilhaft herausgestellt, die Schablone bzw. die Referenzpunkte so zu wählen, dass die Schablone nur einen Teilbereich des ersten Codeelements überlagert, vorzugsweise zwischen 25% und 75 %, bevorzugt zwischen 40 % und 60 % der Fläche des ersten Codeelements überlagert. Hierdurch kann die Fälschungssicherheit weiter verbessert werden.
  • Weiter hat es sich als vorteilhaft erwiesen, dass die Schablone derart generiert und von dem ersten Codeelement derart überlagert wird, dass die Schablone vollständig innerhalb der Fläche des ersten Codeelements bei der Überlagerung angeordnet ist. Auch hierdurch wird die Fälschungssicherheit weiter verbessert.
  • Vorzugsweise wird die Schablone mit dem ersten Codeelement derart überlagert, dass die Eineindeutigkeit des ersten Codeelements nicht mehr gegeben ist. Hierdurch wird der Vorteil erreicht, dass zum einen auch mittels kryptographischer Verfahren es nicht mehr möglich ist, auf das erste Codeelement rückzuschließen, und auch der Einsatz entsprechend ausgelegter Lesegeräte lediglich zu einer Fehlermeldung führt. Damit wird die Fälschungssicherheit weiter verbessert.
  • Die Anwendung der Schablone auf das erste Codeelement erfolgt insbesondere jeweils als elektronische Repräsentation der Schablone auf eine elektronische Repräsentation des ersten Codeelements. Eine derartige elektronische Repräsentation liegt beispielsweise in Form eines jeweiligen Bild-Datensatzes vor. Das heißt, dass dabei insbesondere elektronische Algorithmen, beispielsweise Filter-, Bildverarbeitungs- und Bilderkennungsalgorithmen auf diese elektronischen Repräsentationen angewendet werden und das Ergebnis der Verarbeitung wieder eine elektronische Repräsentation darstellt.
  • Die Zusammenfügung des ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements wird vorzugsweise durch Überlagerung des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements, vorzugsweise basierend auf dem Referenzpunkt der Schablone und des ersten Codeelements durchgeführt. So werden beispielsweise die Bild-Datensätze, welche dem ersten Teil-Codeelement und dem gespeicherten zweiten Teil-Codeelement entsprechen, entsprechend basierend auf einer Überlappung der Referenzpunkte überlagert und damit ein entsprechender, sich aus der Zusammenfügung ergebender Bild-Datensatz generiert.
  • Auch das Zusammenfügung des ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements erfolgt insbesondere mittels der elektronischen Repräsentationen des ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements und das Ergebnis des Zusammenfügens stellt wieder eine elektronische Repräsentation dar.
  • Die Überprüfung, ob das sich aus der Zusammenfügung ergebende Codeelement dem ersten Codeelement entspricht, wird dabei vorzugsweise wie folgt durchgeführt:
  • Handelt es sich beispielsweise bei dem ersten Codeelement um eine alphanumerische Zeichenfolge oder einen Barcode, kann wie folgt vorgegangen werden: Mittels Durchführung einer Texterkennung, beispielsweise OCR-Erkennung, bzw. einer Barcode-Erkennung auf den der Zusammenfügung entsprechenden Bild-Datensatz wird die alphanumerische Zeichenfolge oder die dem Barcode entsprechende alphanumerische Zeichenfolge bestimmt. Die Durchführung der Überprüfung kann anschließend durch Vergleich dieser Zeichenfolge mit der dem ersten Code bzw. der dem ersten Codeelement entsprechenden alphanumerischen Zeichenfolge ausgeführt werden. Weiter kann die Überprüfung auch durch Vergleich von Checksummen dieser alphanumerischen Zeichenfolgen erfolgen, wie auch weiter unten beschrieben.
  • Handelt es sich bei dem ersten Codeelement um ein Bild oder eine Grafik, kann wie folgt vorgegangen werden: Mittels Durchführung einer Bilderkennung auf den der Zusammenfügung entsprechenden Bild-Datensatz werden ein oder mehrere spezifische Kennwerte und/oder charakteristische Bildelemente mittels Bildverarbeitungs- oder Bilderkennungsalgorithmen bestimmt. Diese werden zur Durchführung der Überprüfung mit entsprechenden, das erste Codeelement spezifizierenden Kennwerten verglichen, welche in der Datenbank zum zweiten Teil-Codeelement gespeichert sind. Weiter ist es jedoch auch möglich, einen detaillierten Bildvergleich des der Zusammenfügung entsprechenden Bild-Datensatzes mit einem entsprechenden Bild-Datensatz des ersten Codeelements durchzuführen, welcher zum zweiten Teil-Codeelement in einer Datenbank gespeichert ist.
  • Besonders vorteilhaft ist hierbei, wenn die Überprüfung auf der Verwendung von Checksummen basiert:
  • So wird vorzugsweise eine Checksumme des ersten Codeelements oder des ersten Codes ermittelt und diese Checksumme zum zweiten Teil-Codeelement oder als Teil des zweiten Teil-Codeelements gespeichert. Besteht so in einem einfachen Fall das erste Codeelement aus einer alphanumerischen Zeichenfolge, wird beispielsweise eine entsprechende Checksumme berechnet und diese zum zweiten Teil-Codeelement oder als Teil des zweiten Teil-Codeelements gespeichert. Besteht das erste Codeelement beispielsweise aus einem Barcode, welcher eine den ersten Code spezifizierende alphanumerische Zeichenfolge repräsentiert, so wird eine Checksumme zum ersten Code berechnet und diese dann als Teil des zweiten Teil-Codeelements oder zum zweiten Teil-Codeelement gespeichert. Weiter ist es auch möglich, eine entsprechende Checksumme basierend auf einem Codeelement zu berechnen, welches von einem Bild gebildet wird, um im Folgenden dann entsprechend zu verfahren.
  • Bei der Überprüfung, ob sich das durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht, wird im Folgenden wie folgt vorgegangen:
  • Zuerst wird eine Checksumme des sich durch die Zusammenfügung ergebenden Codeelements ermittelt. Diese Checksumme wird mit der zum zweiten Teil-Codeelement oder als Teil des zweiten Teil-Codeelements gespeicherten Checksumme verglichen. Besteht das erste Codeelement beispielsweise aus einer alphanumerischen Zeichenfolge, so wird die Checksumme der sich nach Zusammenfügen ergebenden alphanumerischen Zeichenfolge berechnet und entsprechend verglichen. Handelt es sich bei dem Codeelement um einen Barcode, wird nach Durchführung einer Barcode-Erkennung auf die Zusammenfügung die sich hieraus ergebende alphanumerische Zeichenfolge ermittelt, hieraus die Checksumme berechnet und diese mit der gespeicherten Checksumme verglichen. Entsprechendes gilt bei der Verwendung des Bildes als erstes Codeelement.
  • Das Verfahren umfasst vorzugsweise weiter auch die Generierung des ersten und/oder zweiten Codeelements.
  • Vorzugsweise werden die ersten bzw. zweiten Codeelemente eineindeutig generiert, beispielsweise mittels eines entsprechenden Zufalls-Generators oder in Form einer fortlaufenden numerischen oder alphanumerischen Zeichenfolge generiert.
  • Weiter ist es auch möglich, dass die Generierung des zweiten Codeelements basierend auf einem vorgehend bestimmten ersten bzw. zweiten Code erfolgt. So kann beispielsweise ein eineindeutiger erster bzw. zweiter Code in Form einer alphanumerischen Zeichenfolge, wie oben beschrieben, gebildet werden und hieraus dann das zweite Codeelement, beispielsweise ein Barcode oder ein entsprechendes (modifiziertes) Bild generiert werden.
  • Das zweite Codeelement dient zum Auffinden bzw. der eindeutigen Referenzierung des gespeicherten zweiten Teil-Codeelements. Der Zugriff auf die gespeicherten Daten kann dann entweder unter direkter Verwendung des zweiten Codeelements oder durch dessen indirekte Verwendung erfolgen. Beispielsweise durch Umwandlung des ersten Codeelements in den ersten Code und/oder einem diesem zugeordneten Schlüssel, welcher zur Auffindung des zweiten Teil-Codeelements im Speicher, insbesondere in einer Datenbank, eingesetzt wird.
  • Vorzugsweise sind damit in einer Datenbank das zweite Codeelement, der zweite Code oder der dem zweiten Code zugeordnete Schlüssel einerseits gespeichert. Weiter wird diesem zugeordnet das zweite Teil-Codeelement, optional der Referenzpunkt des ersten Codeelements, optional der Referenzpunkt der Schablone und optional weitere Informationen gespeichert, welche der Überprüfung dienen. Diese können, wie bereits oben ausgeführt, beispielsweise von einer entsprechenden Checksumme des ersten Codes oder ersten Codeelements, von dem ersten Codeelement oder dem ersten Code oder von einem entsprechenden Satz von Kennwerten gebildet werden, welche das erste Codeelement oder den ersten Code spezifizieren.
  • Diese Daten sind vorzugsweise in einem gemeinsamen Datensatz in einer Datenbank gespeichert.
  • Wie bereits oben ausgeführt, sind das erste Teil-Codeelement und/oder das zweite Codeelement vorzugsweise in und/oder auf einem gemeinsamen Gegenstand, insbesondere einem Sicherheitselement oder Wertdokument aufgebracht. Es ist jedoch auch möglich, das erste Teil-Codeelement und das zweite Codeelement erst zum gemeinsamen maschinellen Erfassen entsprechend nebeneinander anzuordnen.
  • Vorzugsweise werden das erste Teil-Codeelement und/oder das zweite Codeelement in und/oder auf zumindest ein Folienelement des Gegenstands eingebracht bzw. aufgebracht. Die Einbringung in das Folienelement ist hierbei bevorzugt, da hierdurch eine entsprechende Fälschung und auch Nachahmung aufgrund der fehlenden direkten Zugriffsmöglichkeit auf das erste Teil-Codeelement bzw. das zweite Codeelement deutlich erschwert wird.
  • Zur Erhöhung der Fälschungssicherheit weist das Folienelement vorzugsweise weiter eine oder mehrere Schichten auf, welche einzeln oder in Kombination eines oder mehrere der folgenden Elemente umfassen:
  • So umfassen diese Schichten vorzugsweise eine optische aktive Reliefstruktur. Vorzugsweise ist so beispielsweise ein Beugungsgitter, ein Hologramm, eine Beugungsstruktur Nullter Ordnung, ein Blazegitter, eine Makrostruktur, insbesondere eine Linsenstruktur oder Mikroprismenstruktur, eine Spiegelfläche, eine Mattstruktur, insbesondere eine anisotrope oder isotrope Mattstruktur, vorgesehen. Weiter weisen diese Schichten vorzugsweise weitere Elemente einzeln oder in Kombination, ausgewählt aus Volumenhologramm, eine Dünnfilmstruktur mit Farbwechseleffekt, ein Flüssigkristallmaterial, vorzugsweise ein nematisches oder cholesterisches Flüssigkristallmaterial, Farbstoffe und/oder Pigmente, vorzugsweise phosphoreszierende Pigmente, lumineszierende Pigmente, thermochrome Pigmente und/oder optisch variable Pigmente.
  • Das Folienelement wird vorzugsweise von der Transferlage einer Heißprägefolie oder Kaltprägefolie gebildet. Weiter ist es auch möglich, dass Folienelement von einer Laminierfolie oder einem Sicherheitsfaden gebildet wird.
  • Das erste Teil-Codeelement und/oder das zweite Codeelement sind in das Folienelement vorzugsweise mittels eines Lasers eingebracht. Durch diesen Laser können vorzugsweise eine oder mehrere Schichten des Folienelements bereichsweise ablatiert oder perforiert oder zu einer Änderung ihrer optischen Eigenschaften angeregt werden.
  • Weiter ist es auch vorteilhaft, wenn das erste Teil-Codeelement und/oder zweite Codeelement in das Folienelement mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, eingebracht werden. Hierbei werden vorzugsweise eine oder mehrere individualisierte Schichten mittels dieser Druckverfahren vor Applizieren des Folienelements auf den Gegenstand auf das Folienelement aufgedruckt. Dies hat den Vorteil, dass das erste Teil-Codeelement bzw. das zweite Codeelement tief innerhalb des Schichtsystems des Folienelements angeordnet ist und dadurch nur äußerst schwer gefälscht oder nachgeahmt werden kann.
  • Weiter ist es möglich, dass das erste Teil-Codeelement und/oder das zweite Codeelement auf das Folienelement mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck aufgebracht werden. Dieser Aufdruck kann vor oder nach dem Applizieren des Folienelements auf den Gegenstand erfolgen. Auch hier können eine oder mehrere individualisierte Schichten mittels dieser Druckverfahren auf das Folienelement aufgebracht werden, insbesondere nach Applizieren des Folienelements aufgedruckt werden.
  • Weiter ist es auch möglich, dass das erste Teil-Codeelement und/oder das zweite Codeelement durch individualisiertes Ausprägen des Folienelements aus einer Transferfolie eingebracht werden. Hierzu wird vorzugsweise eine individualisierte Kleberschicht mittels eines digitalen Druckverfahrens auf die Transferfolie bei Transfer der Übertragungslage auf den Gegenstand aufgedruckt. Beim Transfer werden im Folgenden dann lediglich die mit der Kleberschicht versehenen Bereiche auf den Gegenstand transferiert, so dass die Formgebung des Folienelements dem ersten Teil-Codeelement und/oder dem zweiten Codeelement entspricht. Als Kleberschicht werden hierzu bevorzugt UV-härtbare Kleberschichten eingesetzt.
  • Das Folienelement wird bevorzugt auf eine Oberfläche eines Trägersubstrats des Gegenstands, insbesondere mittels einer Kleberschicht festgelegt.
  • Weiter ist es vorteilhaft, das Folienelement insbesondere in Form eines Sicherheitsfadens, weiter bevorzugt in Form eines Fenstersicherheitsfadens in ein Trägersubstrat des Gegenstands einzubringen. Hierzu wird das Folienelement in Form eines Sicherheitsfadens bevorzugt registergenau in das Trägersubstrat eingebracht. Dies derart, dass das erste Teil-Codeelement und das zweite Codeelement in einem Bereich des Trägersubstrats vorgesehen sind, in dem das erste Teil-Codeelement und/oder das zweite Codeelement in Auflichtbetrachtung gut erkennbar sind. Diese gute Erkennbarkeit kann beispielsweise erreicht werden, indem die Schichtdicke des Trägersubstrats in diesem Bereich beispielsweise in Form eines Fensters oder Halb-Fensters reduziert ist, so dass die Oberfläche des Sicherheitsfadens dort nicht mit dem Material des Trägersubstrats bedeckt ist.
  • Unter Register oder Passer bzw. Registergenauigkeit oder Passergenauigkeit ist eine Lagegenauigkeit zweier oder mehrerer Elemente und/oder Schichten relativ zueinander zu verstehen. Dabei soll sich die Registergenauigkeit innerhalb einer vorgegebenen Toleranz bewegen und dabei möglichst gering sein. Gleichzeitig ist die Registergenauigkeit von mehreren Elementen und/oder Schichten zueinander ein wichtiges Merkmal, um die Prozesssicherheit zu erhöhen. Die lagegenaue Positionierung kann dabei insbesondere mittels sensorischer, vorzugsweise optisch detektierbarer Passermarken oder Registermarken erfolgen. Diese Passermarken oder Registermarken können dabei entweder spezielle separate Elemente oder Bereiche oder Schichten darstellen oder selbst Teil der zu positionierenden Elemente oder Bereiche oder Schichten sein.
  • Weiter ist es auch möglich, dass das erste Teil-Codeelement und/oder das zweite Codeelement mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, auf den Gegenstand oder ein Trägersubstrat des Gegenstands aufgebracht sind. Weiter kann das erste Teil-Codeelement und/oder das zweite Codeelement auch mittels eines Lasers in den Gegenstand oder ein Trägersubstrat des Gegenstands eingebracht werden.
  • Bevorzugt werden das erste Teil-Codeelement und das zweite Codeelement mittels unterschiedlicher Verfahren in und/oder auf den Gegenstand angeordnet. So kann beispielsweise das zweite Codeelement mittels eines digitalen Druckverfahrens auf ein Trägersubstrat aufgedruckt werden und das erste Teil-Codeelement in ein Folienelement eingebracht werden, welches in oder auf dem Trägersubstrat appliziert wird. Alternativ kann beispielsweise das erste Teil-Codeelement mittels eines digitalen Druckverfahrens auf ein Trägersubstrat aufgedruckt werden und das zweite Codeelement in ein Folienelement eingebracht werden, welches in oder auf dem Trägersubstrat appliziert wird. Hierdurch kann die Fälschungssicherheit noch weiter deutlich gesteigert werden.
  • Im Folgenden wir die Erfindung anhand von mehreren Ausführungsbeispielen beispielhaft erläutert.
    • 1a zeigt eine schematische Draufsicht auf ein Sicherheitselement.
    • 1b zeigt einen schematischen Querschnitt durch das Sicherheitselement gemäß 1a.
    • 2a zeigt eine schematische Draufsicht auf einen Gegenstand.
    • 2b sowie 2c zeigen schematische Querschnitte durch den Gegenstand nach 2a
    • 3 zeigt eine schematische Darstellung eines Systems zur Durchführung eines Authentifizierungsverfahrens.
    • 4a und 4b zeigen Flussdiagramme.
    • 5a bis 5j verdeutlichen schematisch ein erstes und ein zweites Codeelement, eine Zerteilung des ersten Codeelements in ein erstes Teil-Codeelement und ein zweites Teil-Codeelement sowie das Zusammenfügen des ersten Teil-Codeelements und des zweiten Teil-Codeelements.
    • 6a bis 6f verdeutlichen schematisch ein erstes und ein zweites Codeelement, eine Zerteilung des ersten Codeelements in ein erstes Teil-Codeelement und ein zweites Teil-Codeelement sowie das Zusammenfügen des ersten Teil-Codeelements und des zweiten Teil-Codeelements.
    • 7a und 7b verdeutlichen schematisch den Aufbau eines ersten Codeelements, eines ersten Teil-Codeelements und eines zweiten Teil-Codeelements, sowie eines Sicherheitselements.
    • 8a bis 8c sowie 9a bis 9c verdeutlichen schematisch eine Zerteilung eines ersten Codeelements in ein erstes und ein zweites Teil-Codeelement, sowie ein Zusammenfügen des ersten Teil-Codeelements und des zweiten Teil-Codeelements.
  • 1a und 1b verdeutlichen beispielhaft den Aufbau eines Sicherheitsdokuments 100. 1a zeigt das Sicherheitsdokument 100 in Draufsicht und 1b im Querschnitt.
  • Das Sicherheitsdokument 100 besteht vorzugsweise aus einem ID-Dokument, beispielsweise einem Pass, einer Passkarte oder einer Zugangskarte. Es kann sich hierbei jedoch auch um ein Wertdokument, beispielsweise eine Banknote oder ein Wertpapier, eine Kreditkarte, Bankkarte oder auch um ein Etikett zur Warensicherung handeln.
  • Das Sicherheitsdokument 100 weist ein Trägersubstrat 10 und ein oder mehrere Sicherheitselemente auf, von denen in 1a und 1b das Sicherheitselement 1 gezeigt ist.
  • Die Sicherheitselemente können hierbei auf das Trägersubstrat 10 des Sicherheitsdokuments 100 aufgebracht sein, oder in das Trägersubstrat 10 des Sicherheitsdokuments 100 eingebettet sein, insbesondere vollständig oder teilweise eingebettet sein.
  • Das Sicherheitselement 1 weist ein erstes Teil-Codeelement 21 sowie ein erstes Codeelement 2 auf. Diese sind bevorzugt benachbart zueinander innerhalb eines Bereichs 14 angeordnet.
  • In dem Ausführungsbeispiel nach 1a und 1b wird das Sicherheitselement 1 von einem Aufdruck 12 und einem Folienelement 11 gebildet, welche auf das Trägersubstrat 10 des Wertdokuments 100 aufgebracht sind. Es ist jedoch auch möglich, dass das Sicherheitselement 1 zum einen über ein eigenes Trägersubstrat verfügen kann, auf welches der Aufdruck 12 und das Folienelement 11 appliziert sind. Weiter ist es auch möglich, dass das Sicherheitselement 1 ausschließlich von einem Aufdruck oder einem Folienelement ausgebildet ist, welche optional weiter auch noch auf ein Trägersubstrat aufgebracht sein können. Weiter ist es auch möglich, dass das Sicherheitselement 1 von dem Folienelement 11 gebildet ist, auf welches der Aufdruck 12 aufgedruckt ist, ggf. weiter noch in Kombination mit einem eigenständigen Trägersubstrat des Sicherheitselements 1.
  • Das Trägersubstrat 10 ist ein- oder mehrlagig ausgebildet. In einer Ausführung umfasst das Trägersubstrat 10 ein Papiersubstrat mit einer Dicke zwischen 20 µm und 200 µm und/oder ein Kunststoffsubstrat, vorzugsweise eine Polycarbonat-Folie oder eine ABS-Folie oder eine PET-Folie mit einer Dicke zwischen 20 µm und 1000 µm. Weiter kann das Trägersubstrat 10 noch eine oder mehrere Schutzschichten und/oder eine oder mehrere Dekorschichten und/oder eine oder mehrere Haftvermittlerschichten und/oder eine oder mehrere Funktionsschichten und/oder eine oder mehrere Barriereschichten und/oder eine oder mehrere Sicherheitsmerkmale umfassen. So kann beispielsweise das Trägersubstrat 10 auch einen elektronischen Schaltkreis, insbesondere einen RFID-Chip umfassen, in welchem Informationen gespeichert sind.
  • Das Folienelement 11 besteht aus einem Folienelement, welches vorzugsweise unabhängig von der Herstellung des Trägersubstrats gefertigt wird und erst während der Herstellung des Sicherheitsdokuments 100 auf das Trägersubstrat 10 appliziert oder in das Trägersubstrat 10 eingebettet wird.
  • Das Folienelement 11 wird vorzugsweise von der Übertragungslage einer Transferfolie, insbesondere einer Heißprägefolie oder Kaltprägefolie, oder einer Laminierfolie gebildet. Das Folienelement 11 kann hierbei die Oberfläche des Sicherheitsdokuments vollflächig abdecken und/oder lediglich teilweise bedecken, beispielsweise in Streifen- oder Patchform ausgebildet sein, wie dies beispielsweise bei dem Folienelement 11 nach 1a vorgesehen ist.
  • Das Folienelement 11 weist vorzugsweise eine oder mehrere Schutzschichten 111, eine oder mehrere Dekorschichten 112 und eine oder mehrere Kleber- oder Haftvermittlungsschichten 113 auf.
  • Die Dekorschichten 112 des Folienelements bilden zum einen vorzugsweise ein oder mehrere Sicherheitsmerkmale aus, welche bevorzugt auch optisch für den menschlichen Betrachter erfassbar sind. Dazu weisen die Dekorschichten 112 beispielsweise eine oder mehrere der folgenden Schichten auf:
  • Die Dekorschichten 112 weisen vorzugsweise eine oder mehrere metallische Schichten auf, welche vorzugsweise jeweils nicht vollflächig, sondern lediglich partiell in dem Folienelement 11 vorgesehen sind. Die metallischen Schichten können hierbei opak, transluzent oder transmissiv ausgebildet sein. Vorzugsweise werden die metallischen Schichten hierbei von unterschiedlichen Materialien gebildet, welche ein deutlich unterschiedliches Reflexions- und/oder Transmissionsspektrum aufweisen. Beispielsweise werden die Metallschichten von Aluminium, Kupfer, Gold, Silber oder einer Legierung dieser Metalle gebildet.
  • Die Dekorschicht 112 kann weiter eine oder mehrere Farbschichten umfassen. Bei diesen Farbschichten handelt es sich vorzugsweise um Farbschichten, welche mittels eines Druckverfahrens aufgebracht werden. Die Farbschichten weisen vorzugsweise einen oder mehrere Farbstoffe und/oder Pigmente auf, welche in eine Bindemittelmatrix eingebunden sind. Bei diesen Pigmenten handelt es sich bevorzugt um lumineszierende Pigmente, thermochrome Pigmente und/oder optisch variable Pigmente, beispielsweise plättchenförmige Interferenzschichtpigmente.
  • Die Dekorschicht 112 weist vorzugsweise eine oder mehrere optisch aktive Reliefstrukturen auf, welche vorzugsweise jeweils in die Oberfläche einer Replizierlackschicht eingebracht sind. Bei diesen Reliefstrukturen handelt es sich bevorzugt um diffraktive Reliefstrukturen, wie beispielsweise Hologramme, Beugungsgitter, asymmetrische Beugungsgitter, Beugungsstrukturen Nullter Ordnung. Bei diesen Reliefstrukturen kann es sich weiter auch um isotrope und/oder anisotrope Mattstrukturen, Blazegitter und/oder im Wesentlichen in Refraktion wirkende Reliefstrukturen, insbesondere Mikrolinsen, Mikroprismen oder Mikrospiegel, handeln.
  • Die Dekorschicht 112 weist weiter bevorzugt eine oder mehrere Interferenzschichten auf, welche das einfallende Licht wellenlängenselektiv reflektieren bzw. brechen. Diese Schichten können beispielsweise von Dünnschichtelementen gebildet sein, welche einen blickwinkelabhängigen Farbverschiebungseffekt generieren. Dies basierend auf einer Anordnung von Schichten, welche eine optische Dicke im Bereich einer halben oder einer viertel Wellenlänge des einfallenden Lichts aufweisen. Diese Schichten weisen vorzugsweise eine Abstandsschicht auf, insbesondere angeordnet zwischen einer Absorptionsschicht und einer Reflexionsschicht. Weiter können diese Schichten auch Dünnfilmschichtpigmente aufweisen.
  • Die Dekorschicht 112 weist weiter vorzugsweise eine oder mehrere Flüssigkristallschichten auf. Diese können eine Polarisation des einfallenden Lichts und/oder auch eine wellenlängenselektive Reflexion und/oder Transmission des einfallenden Lichts und damit einen blickwinkelabhängigen Farbverschiebungseffekt generieren.
  • Bei der Kleberschicht 113 handelt es sich vorzugsweise um eine Kleberschicht, welche von einem oder mehreren hitzeaktivierbaren Klebern und/oder mittels UV-Strahlung härtbaren Klebern gebildet wird.
  • Das zweite Codeelement 3 wird in das Folienelement 11 vorzugsweise mittels eines Lasers eingebracht. Mittels des Lasers werden eine oder mehrere Schichten des Folienelements 11 bereichsweise ablatiert, perforiert und/oder zu einer Änderung ihrer optischen Eigenschaften angeregt, beispielsweise geschwärzt, gebleicht, gefärbt. So ist es beispielsweise möglich, mittels eines Lasers eine der metallischen Schichten der Dekorschicht 112 bereichsweise zu ablatieren oder perforieren, so dass diese Ausnehmungen aufweisen, deren Formgebung das zweite Codeelement 3 ausbildet. Weiter ist es auch möglich, dass die Dekorschicht 112 über eine oder mehrere lasersensitive Schichten verfügt, welche bereichsweise durch Bestrahlung mittels des Lasers zu einem Farbumschlag angeregt werden. Vorteilhafterweise sind hierbei mehrere derartige Schichten vorgesehen, welche unterschiedliche Farbumschläge bewirken. So ist es beispielsweise möglich, mittels eines Lasers mehrfarbige Bilder als Codeelement 3 in das Folienelement 11 einzubringen.
  • Weiter ist es auch möglich, dass das zweite Codeelement 3 in das Folienelement 11 mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, eingebracht wird. So ist es beispielsweise möglich, dass eine oder mehrere der Dekorschichten 112 individualisiert mittels Inkjet-Druck oder Thermotransferdruck aufgebracht werden, und durch die entsprechende Formgebung dieser Schicht das zweite Codeelement 3 ausgebildet wird.
  • Weiter ist es auch möglich, wie bereits oben beschrieben, dass das Folienelement 11 individualisiert aus einer Transferfolie ausgeprägt wird, und damit der Umriss des Folienelements 11 das zweite Codeelement 3 ausbildet oder einen Teil der Informationen des zweiten Codeelements 3 ausbildet.
  • Der Aufdruck 12 wird vorzugsweise mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck 12 ausgebildet. Hierbei kann der Aufdruck 12 nicht nur eine Schicht, sondern auch zwei oder mehrere Schichten aufweisen, von denen bevorzugt mindestens eine Schicht mittels eines digitalen Druckverfahrens aufgebracht wird. Es ist auch möglich, dass eine oder mehrere weitere Schichten des Aufdrucks mittels eines Druckverfahrens wie Tiefdruck, Siebdruck oder Offsetdruck oder Stichtiefdruck aufgebracht werden. Die eine oder mehreren Schichten des Aufdrucks 12 bestehen vorzugsweise aus einem Bindemittel, welchem u.a. Farbstoffe und/oder Pigmente zugesetzt sind. Mögliche Farbstoffe und Pigmente entsprechen den oben bereits bezüglich der Dekorschicht 112 angeführten Farbstoffen und Pigmenten und können u.a. auch optisch variable Pigmente umfassen, um so die Fälschungssicherheit weiter zu verbessern.
  • 2a bis 2c zeigen ein weiteres Ausführungsbeispiel mit einem Gegenstand 1, auf dem oder in den ein erstes Teil-Codeelement 21 und ein zweites Codeelement 3 eingebracht sind. 2a zeigt hierbei den Gegenstand 1 in Draufsicht. 2b zeigt den Gegenstand 1 in einer Schnittdarstellung, wobei hier das erste Teil-Codeelement 21 und das zweite Codeelement 3 auf einem Trägersubstrat 10 des Gegenstands 1 angeordnet sind. 2c zeigt eine Schnittdarstellung einer Variante, bei der das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 in einem Trägersubstrat 10 des Gegenstands 1 angeordnet sind.
  • Bei dem Gegenstand 1 handelt es sich beispielsweise um ein Sicherheitselement, beispielsweise um das Sicherheitselement 1 nach 1a und 1b. Weiter ist es auch möglich, dass es sich bei dem Gegenstand 1 um einen andersartigen Gegenstand, beispielsweise um eine Ware, um ein Warenetikett, um eine Verpackung, um ein Spritzgussteil oder um ein Gehäuse handelt.
  • Der Gegenstand 1 weist hierbei bevorzugt mehrere Sicherheitsmerkmale auf, von denen in 2a ein Sicherheitsmerkmal 13 gezeigt ist. Weiter weist der Gegenstand 1 ein Folienelement 11 auf, welches auf oder in ein Trägersubstrat 10 des Gegenstands 1 aufgebracht bzw. eingebracht ist. Das Folienelement 11 bildet somit weiter auch ein Sicherheitselement aus, in welches oder auf welches das erste Teil-Codeelement 21 und das zweite Codeelement 3 innerhalb eines Bereichs 14 auf- bzw. eingebracht sind.
  • Die Folie 11 ist wie die Folie 11 nach 1a und 1b ausgebildet, so auf die diesbezüglichen Ausführungen verwiesen wird. Das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 sind hierbei, wie oben beim Folienelement 11 nach 1a und 1b bezüglich des zweiten Codeelements 3 beschrieben, in oder auf das Folienelement 11 ein- bzw. aufgebracht, so dass diesbezüglich auf die vorgehenden Ausführungen verwiesen wird.
  • Bezüglich der Ausführungsvariante nach 2c ist es weiter vorteilhaft, wenn das Folienelement 11 in dem Bereich 14 auf zumindest einer Oberfläche des Trägersubstrats 10 freiliegt. Das heißt, dass das Trägersubstrat 10 in dem Bereich 14 eine entsprechende Ausnehmung aufweist und/oder das Folienelement 11 in diesem Bereich an die Oberfläche des Trägersubstrats 10 geführt ist. Hierdurch wird die optische Sichtbarkeit des Folienelements 11 im Bereich 14 sichergestellt. Weiter ist es jedoch auch möglich, dass das Trägersubstrat 10 entsprechend transparent ausgebildet ist und somit das erste Teil-Codeelement 21 und das zweite Codeelement 3 durch das Trägersubstrat 10 hindurch insbesondere bei Betrachtung in Reflexion und/oder bei Betrachtung in Transmission optisch erfassbar ist.
  • Anhand von 3 wird nun beispielhaft ein Verfahren zur Authentifizierung des Sicherheitselements 1 nach 1a und 1b oder des Gegenstands 1 nach 2a bis 2c erläutert:
  • 3 zeigt das Sicherheitselement bzw. den Gegenstand 1 mit einem ersten Teil-Codeelement 21 und einem zweiten Codeelement 3. Das Sicherheitselement bzw. der Gegenstand 1 kann beispielsweise, wie in den vorgehenden 1a, 1b, 2a, 2b und 2c beschrieben, ausgebildet sein.
  • 3 zeigt weiter ein Lesegerät 5, ein Kommunikationsnetz 8, einen Server 6 und eine Individualisierungseinrichtung 7.
  • Bei der Durchführung des Authentifizierungsverfahrens werden hierbei vorzugsweise folgende Schritte durchgeführt:
  • Ein erstes Codeelement 2 wird in zumindest das erste Teil-Codeelement 21 und ein zweites Teil-Codeelement 22 zerlegt. Das zweite Teil-Codeelement 22 wird gespeichert.
  • Weiter wird dann eine Anordnung des ersten Teil-Codeelements 21 und des zweiten Codeelements 3 mittels des Lesegeräts 5 gemeinsam maschinell erfasst. Anschließend wird das erste Teil-Codeelement 21 und das zweite Codeelement 3 aus den von dem Lesegerät 5 erfassten Daten extrahiert. Sodann erfolgt ein Zugriff auf das gespeicherte zweite Teil-Codeelement 22 unter Verwendung des zweiten Codeelements 3 als Schlüssel. Anschließend wird überprüft, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements 21 und des gespeicherten zweiten Teil-Codeelements 22 ergebende Codeelement dem ersten Codeelement 20 entspricht.
  • Die Extrahierung des ersten Teil-Codeelements 21 und des zweiten Codeelements 3 sowie die Überprüfung werden vorzugsweise von dem Server 6 durchgeführt. Es ist jedoch auch möglich, dass diese Funktion von dem Lesegerät 5 erbracht wird.
  • Weiter wird vorzugsweise die Individualisierungseinrichtung 7 verwendet, um das erste Teil-Codeelement 21 sowie das zweite Codeelement 3, wie bezüglich der Figuren 1a bis 2c beschrieben, in oder auf dem Sicherheitselement bzw. Gegenstand 1 aufzubringen bzw. einzubringen. Es ist jedoch auch möglich, dass lediglich eines der beiden Codeelemente auf oder in das Sicherheitselement bzw. den Gegenstand 1 auf- bzw. eingebracht wird und das andere Codeelement erst bei der maschinellen Erfassung durch das Lesegerät 5 entsprechend zu dem anderen Codeelement auf dem Sicherheitselement bzw. Gegenstand 1 angeordnet wird.
  • Das Lesegerät 5 weist vorzugsweise eine Steuereinrichtung 52, einen Sensor 51 sowie eine Kommunikationseinrichtung 53 auf.
  • Der Sensor 51 besteht vorzugsweise aus einer Kamera, welche den Bereich 14 optisch erfasst, in welchem das erste Teil-Codeelement 21 sowie das Codeelement 3 angeordnet ist.
  • Die Kommunikationseinrichtung 53 dient der Kommunikation über das Kommunikationsnetz 8. Diese Kommunikationsreinrichtung 53 wird somit beispielsweise von entsprechenden Hardware- und Softwarekomponenten des Lesegeräts 5 gebildet, welche eine Kommunikation, beispielsweise eine IPbasierte Kommunikation, über ein Funknetz ermöglichen (IP = Internet Protocol).
  • Die Steuereinrichtung 52 besteht aus Hardware- und Softwarekomponenten des Lesegeräts 5, welche die Durchführung des vorgehend beschriebenen Verfahrens steuern.
  • Bei dem Kommunikationsnetz 8 handelt es sich vorzugsweise um ein IP-basiertes Kommunikationsnetz.
  • Der Server 6 weist eine Kommunikationseinrichtung 64, mehrere Dienste 61 und 62 sowie eine Datenbank 63 auf, auf welche die Dienste 61 und 62 zugreifen.
  • Die Kommunikationseinrichtung 64 ist wie die Kommunikationseinrichtung 53 ausgebildet, so dass auf die diesbezüglichen Ausführungen verwiesen wird.
  • Die Dienste 61 und 62 werden von Software- und/oder Hardwarekomponenten des Servers 6 gebildet, welche die Durchführung der im Folgenden beschriebenen Dienste 61 und 62 ermöglichen. Es ist hierbei auch möglich, dass die Dienste 61 und 62 vollständig von Softwarekomponenten und Steuerprogrammen gebildet werden, welche bei Durchführung auf einer entsprechenden Hardware-Plattform die hierzu beschriebenen Funktionen erbringen.
  • Die Datenbank 63 ist nicht zwingend innerhalb des Servers 6 angeordnet. Es kann sich hierbei um eine interne oder externe Datenbank handeln, welche beispielsweise räumlich getrennt von der Durchführung der Dienste 61 und 62 angeordnet ist.
  • Bei der Individualisierungseinrichtung 7 handelt es sich vorzugsweise um Laser, Druckeinrichtungen, Personalisierungseinrichtungen und/oder Thermotransfer-, Heiß- oder Kaltprägeeinrichtungen, welche, wie oben bei den 1a bis 2c beschrieben, das erste Teil-Codeelement 21, sowie das zweite Codeelement 3 in oder auf das Sicherheitselement bzw. den Gegenstand 1 einbringen bzw. aufbringen.
  • Das erste Codeelement 2 bzw. das zweite Codeelement 3 bestehen vorzugsweise aus einer alphanumerischen Zeichenfolge, einer Zahlenfolge, einem Barcode, insbesondere einem zweidimensionalen Barcode, oder einem QR-Code und/oder einem ein- oder mehrfarbigen Bild, insbesondere einer Grafik oder einem Echtfarbenbild.
  • Besteht das erste Codeelement 2 beispielsweise aus einer Zeichenfolge, kann wie folgt vorgegangen werden:
  • Zunächst wird als erster Code 20 eine alphanumerische Zeichenfolge, beispielsweise eine Nummer 1 2 3 4 5 6 7 8 generiert. Hieraus wird eine Checksumme X berechnet und die alphanumerische Zeichenfolge um die Checksumme ergänzt (z.B. 1 2 3 4 5 6 7 8 X). Diese ergänzte alphanumerische Zeichenfolge bildet hierbei beispielsweise das erste Codeelement 2 aus. Das erste Codeelement 2 wird nun in zwei Teile zerteilt, beispielsweise in das erste Teil-Codeelement 21 mit der alphanumerischen Zeichenfolge 1, 2, 3, 4 und das zweite Teil-Codeelement 22 mit der alphanumerischen Zeichenfolge 5 6 7 8 X.
  • Weiter wird das zweite Codeelement 3 generiert, welches einen Schlüssel enthält, der vorzugsweise nur von definierten Lesegeräten gelesen werden kann. Das zweite Codeelement 3 besteht so beispielsweise aus der alphanumerischen Zeichenfolge A, B, C, D. Anschließend wird in der Datenbank 63 das zweite Teil-Codeelement (5 6 7 8 X) inklusive der Checksumme gespeichert, sowie das zweite Codeelement 3 (A B C D) zum Zugriff auf diesen Datensatz in der Datenbank 63 festgelegt. Anschließend wird das erste Teil-Codeelement 21 (1 2 3 4) auf dem Sicherheitselement bzw. Gegenstand 1 aufgebracht und das zweite Codeelement 3 (A B C D) in der Nähe des ersten Teil-Codeelements 21 auf dem Sicherheitselement bzw. Gegenstand 1 aufgebracht. Dies erfolgt mittels der Individualisierungseinrichtung 7.
  • Zur Authentizitätsprüfung wird von dem Sensor 51 das Sicherheitselement bzw. der Gegenstand 1 in dem Bereich 14 gescannt. Ein mittels dieses Scans generierte Datensatz, vorzugsweise ein Bild-Datensatz enthaltend das erste Teil-Codeelement 21 (1 2 3 4) und das zweite Codeelement 3 (A B C D), wird sodann von der Steuereinrichtung 52 an den Server 6 übermittelt.
  • Die in dem Datensatz enthaltenen Informationen bezüglich des ersten Teil-Codeelements 21 und des Codeelements 3 werden von dem Server 6 aus dem übermittelten Datensatz extrahiert, beispielsweise mittels Texterkennung. Anschließend wird auf die Datenbank 63 unter Verwendung des zweiten Codeelements 3 (A B C D) zugegriffen und das zugeordnete zweite Teil-Codeelement 22 (5, 6, 7, 8, X) ausgelesen. Anschließend werden die beiden alphanumerischen Zahlenfolgen der Teil-Codeelement 21 und 22 wieder zusammengefügt und anhand der Checksumme bestimmt, ob die so gebildete Zusammenfügung dem ersten Codeelement 2 entspricht, d.h. mit diesem übereinstimmt. Sodann wird an das Lesegerät 5 eine entsprechende Nachricht (WAHR oder FALSCH) gesendet.
  • Die Checksumme kann hierbei beispielsweise anhand des sogenannten „Luhn Algorithmus“ berechnet werden. Von der letzten Ziffer nach vorne wird jede zweite Zeile verdoppelt. Anschließend wird die Quersumme gebildet. Diese wird sodann mit der Anzahl der Stellen multipliziert und auf das Ergebnis Modulo 10 angewandt.
  • Vorzugsweise werden die oben dargestellten Funktionen von dem Lesegerät 5, der Individualisierungseinrichtung 7 und den Diensten 61, 62 durchgeführt, wie im Folgenden anhand der in 4a und 4b gezeigten Flussdiagramme erläutert:
  • Von der Individualisierungseinrichtung 7 wird eine Anfrage an den Dienst 61 gesendet, welche einen ersten Code 20 enthält. Der Dienst 61 generiert hieraus das erste Codeelement 2, zerteilt das erste Codeelement 2 in das erste Teil-Codeelement 21 und das zweite Teil-Codeelement 22 und generiert das zweite Codeelement 3. Das zweite Codeelement 3 und das zweite Teil-Codeelement 22 und ggf. noch weitere Informationen für die Überprüfung werden sodann in der Datenbank 63 abgespeichert. Anschließend wird von dem Dienst 61 an die Individualisierungseinrichtung 7 als Antwort auf die Anfrage das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 übermittelt. Diese werden anschließend von der Individualisierungseinrichtung 7 in oder auf das Sicherheitselement bzw. den Gegenstand 1 auf- bzw. eingebracht, wie oben erläutert.
  • Das Lesegerät 5 erfasst mittels des Sensors 51 einen Bild-Datensatz 910, welcher ein optisches Abbild des Bereichs 14 mit dem ersten Teil-Codeelement 21 sowie dem zweiten Codeelement 3 umfasst. Dieser Bild-Datensatz 910 wird von dem Lesegerät 5 in einer Anfrage 91 an den Dienst 62 gesendet. Der Dienst 62 extrahiert aus dem Bild-Datensatz 910 das erste Teil-Codeelement 21 und das zweite Codeelement 3. Basierend auf dem zweiten Codeelement 3 als Schlüssel greift der Dienst 62 auf die Datenbank 63 zu und erhält von dieser das zugeordnete zweite Teil-Codeelement 22. Anschließend fügt der Dienst 62 das extrahierte erste Teil-Codeelement 21 und das gespeicherte zweite Teil-Codeelement 22 zusammen und überprüft, ob sich das hierdurch ergebende Codeelement dem ersten Codeelement 2 entspricht. Anschließend sendet der Dienst 62 eine entsprechende Benachrichtigung 92 an das Lesegerät 5, welches das Ergebnis der Authentifizierung übermittelt, beispielsweise „WAHR“ oder „FALSCH“.
  • Im Folgenden wird anhand der Figuren 5a bis 5j ein Ausführungsbeispiel beschrieben, bei dem als erstes Codeelement 2 und als zweites Codeelement 3 ein zweidimensionaler Barcode, insbesondere ein QR-Code, eingesetzt wird.
  • Bei diesem Ausführungsbeispiel wird zunächst eine vorzugsweise eindeutige alphanumerische Zeichenfolge als erster Code 20 generiert. Der erste Code 20 wird nun in einem ersten Schritt in einen entsprechenden QR-Code umgewandelt, welcher das erste Codeelement 2 ausbildet. So zeigt beispielsweise 5a eine entsprechende Darstellung des ersten Codeelements 2 in seiner Ausbildung als zweidimensionaler Barcode.
  • Weiter wird ein zweiter Code 30 oder Schlüssel für einen zugeordneten Datensatz in der Datenbank 63 generiert, welche diesen eindeutig identifiziert. Dieser Schlüssel oder zweiter Code 30, welcher vorzugsweise in einer numerischen oder alphanumerischen Zeichenfolge vorliegt, wird sodann ebenfalls in einen zweidimensionalen Barcode umgewandelt, welcher das zweite Codeelement 3 ausbildet. 5b zeigt ein Beispiel eines derartigen Codeelements 3 in Form eines zweidimensionalen Barcodes.
  • Anschließend wird das erste Codeelement 2 zerteilt. Hierzu wird vorzugsweise wie folgt vorgegangen:
  • Zunächst wird ein Referenzpunkt 202 des ersten Codeelements 2 bestimmt. Vorzugsweise wird hierbei als Referenzpunkt 202 der Flächenschwerpunkt des zweiten Codeelements 3 gewählt, wie dies beispielsweise in 5c gezeigt ist.
  • Sodann wird eine Schablone 200 bestimmt. Die Schablone 200 kann hierbei zufällig oder pseudo-zufällig generiert werden oder zufällig oder pseudo-zufällig aus einer vordefinierten Gruppe von Schablonen ausgewählt werden. Es ist jedoch auch möglich, mehrfach die gleiche Schablone einzusetzen. 5d zeigt beispielhaft eine entsprechende Schablone 200, hier in Form eines Dreiecks.
  • Anschließend wird ein Referenzpunkt 201 der Schablone 200 bestimmt. Auch hierzu wird vorzugsweise der Flächenschwerpunkt der Schablone 200 gewählt, wie dies beispielhaft in 5d gezeigt ist.
  • Anschließend wird die Schablone 200 auf das erste Codeelement 2 angewendet. Hierzu wird vorzugsweise, wie im Folgenden beschrieben, vorgegangen:
  • So wird die Schablone 200, wie in 5e angedeutet, mit dem ersten Codeelement 2 überlagert. Diese Überlagerung erfolgt hierbei vorzugsweise basierend auf dem Referenzpunkt 201 der Schablone 200 und dem Referenzpunkt 202 des ersten Codeelements 2. Vorzugsweise werden bei der Überlagerung so die beiden Referenzpunkte 201 und 202 in Überdeckung gebracht und damit die Schablone basierend auf den Referenzpunkten 201 und 202 auf dem ersten Codeelement 2 positioniert.
  • Anschließend wird der Teilbereich des ersten Codeelements 2, in welchen die Schablone 200 das erste Codeelement 2 nicht überlagert, dem ersten Teil-Codeelement 21 zugeordnet. Der Teilbereich des ersten Codeelements 2, in welchen das erste Codeelement 2 von der Schablone 200 überlagert wird, wird hingegen dem zweiten Teil-Codeelement 22 zugeordnet.
  • 5f und 5g verdeutlichen das entsprechende Ergebnis einer Zerteilung basierend auf der Anwendung der Schablone 200: 5f zeigt das erste Teil-Codeelement 21, welches den nicht von der Schablone 200 überlagerten Teilbereich aufweist. 5g zeigt das zweite Teil-Codeelement 22, welches den von der Schablone 200 überlagerten Teilbereich des ersten Codeelements 2 aufweist.
  • Anschließend werden von dem Server 6 das erste Teil-Codeelement 21 sowie das Codeelement 3 an die Individualisierungseinrichtung 7 übermittelt. Hierbei ist es auch möglich, dass das erste Teil-Codeelement 21 und das Codeelement 3 in einem gemeinsamen Bild-Datensatz, wie in 5h gezeigt, der Individualisierungseinrichtung 7 übermittelt werden. Von der Individualisierungseinrichtung 7 wird nun das erste Teil-Codeelement 22 und das zweite Codeelement 3 auf oder in das Sicherheitselement bzw. den Gegenstand 1 auf- oder eingebracht, wie in 5i gezeigt.
  • Ein entsprechender Bild-Datensatz 910 umfassend die beispielsweise in 5i dargestellte Bild-Information, wird sodann nach gemeinsamer maschineller Erfassung von dem Lesegerät 5 an den Server 6 gesendet, wobei der Server 6 aus diesem Bild-Datensatz 910 das Teil-Codeelement 21 sowie das Codeelement 3 beispielsweise mittels Bildverarbeitungs- und/oder Bilderkennungsalgorithmen extrahiert. Hierzu wird beispielsweise der Bildbereich des Bild-Datensatzes, welcher dem zweiten Codeelement 3 zugeordnet ist, mittels einer Barcode-Erkennung bearbeitet und aus dem Barcode die ihm zugeordnete alphanumerische Zeichenfolge ermittelt, welche zum Zugriff auf das zweite Teil-Codeelement 22 verwendet wird.
  • Weiter wird der dem ersten Teil-Codeelement 21 zugeordnete Teil des Bild-Datensatzes 910 vorzugsweise als entsprechender Teil-Bilddatensatz extrahiert. Anschließend wird eine Zusammenführung mit dem in der Datenbank 63 gespeicherten zweiten Teil-Codeelementen 22 durchgeführt. Hierzu wird das extrahierte erste Teil-Codeelement 21 mit dem gespeicherten zweiten Teil-Codeelement 22, vorzugsweise basierend auf den gespeicherten Referenzpunkten 201 und 202 überlagert. Dies ist beispielsweise in 5j gezeigt. Dies erfolgt in diesem Fall durch entsprechende Addition der beiden Bild-Datensätze des extrahierten ersten Teil-Codeelements 21 sowie des gespeicherten zweiten Teil-Codeelements 22, basierend auf einer entsprechenden Positionierung gemäß den Referenzpunkten 201 und 202. Das Ergebnis dieser Zusammenführung, das Codeelement 23, wird nun einer Barcode-Erkennung unterworfen. Die sich hieraus ergebende alphanumerische Zeichenfolge wird mit der alphanumerischen Zeichenfolge verglichen, welche dem ersten Code 20 entspricht. Diese Überprüfung kann weiter auch basierend auf einer Checksumme des ersten Codes 20 sowie der Checksumme erfolgen, die aus der Zeichenfolge bestimmt wird, die sich nach Barcode-Erkennung aus dem Codeelement 23 ergibt.
  • Stimmen die beiden alphanumerischen Zeichenfolgen bzw. die Checksummen überein, wird eine entsprechende „WAHR“-Nachricht an das Lesegerät 5 gesendet, ansonsten eine „FALSCH“-Nachricht.
  • Im Folgenden wird anhand der Figuren 6a bis 6f ein Ausführungsbeispiel beschrieben, bei dem als erstes Codeelement 2 ein Bild in Form einer Grafik und als zweites Codeelement 3 ein Barcode eingesetzt wird.
  • Zunächst wird als erstes Codeelement 2 eine Grafik generiert, welche beispielsweise wie die in 6a dargestellt, ausgeformt sein kann. Auch hier ist es möglich, diese Grafik zufällig oder pseudo-zufällig zu generieren, aus einer Gruppe von vorgegebenen Grafiken zufällig oder pseudo-zufällig auszuwählen, oder auch die gleiche Grafik für mehrere Gegenstände zu verwenden.
  • Im Folgenden erfolgt die Zerteilung des ersten Codeelements 2 in das erste Teil-Codeelement 21 und das zweite Teil-Codeelement 22. Hierzu wird vorzugsweise in gleicher Weise, wie oben bei dem Ausführungsbeispiel nach 5 beschrieben, vorgegangen, nämlich indem eine Schablone 200 auf das erste Codeelement 2 angewendet wird. Auch hierbei erfolgt vorzugsweise die Bestimmung eines Referenzpunkts 201 der Schablone 200, sowie eines Referenzpunkts 202 des ersten Codeelements 2. 6a zeigt so beispielhaft die Bestimmung des Referenzpunktes 202 des ersten Codeelements 2. 6b zeigt beispielhaft eine mögliche Schablone 200 mit dem Referenzpunkt 201, welche in Überlappung mit dem ersten Codeelement 2 gebracht wird. 6c zeigt die sich hierdurch ergebenden ersten Teil-Codeelemente 21 und zweiten Teil-Codeelemente 22.
  • Anschließend wird, wie bereits oben beim Ausführungsbeispiel nach 5 eingehend beschrieben, das zweite Codeelement 3 in Form eines Barcodes generiert und wie in 5 gezeigt das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 an die Individualisierungseinrichtung 7 übermittelt und entsprechend auf das Sicherheitselement bzw. den Gegenstand 1 auf- und/oder eingebracht.
  • Auch im Weiteren wird wie bei dem Ausführungsbeispiel 5 beschrieben verfahren: So wird aus dem gemeinsamen von dem Lesegerät 5 erfassten Bild-Datensatz 910 das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 extrahiert, hierdurch das zweite Teil-Codeelement 22 aus der Datenbank 63 ausgelesen und das erste und zweite Teil-Codeelement, wie in 6f gezeigt, zusammengefügt, wodurch sich das Codeelement 23 ergibt. Die Überprüfung der Übereinstimmung des Codeelements 23 mit dem ersten Codeelement 2 erfolgt hier beispielsweise durch einen entsprechenden Bildvergleich der beiden Bild-Datensätze oder durch Vergleich entsprechender Checksummen, welche von diesen Bild-Datensätzen generiert werden.
  • Anhand der Figuren 7a bis 9c wird nun ein Ausführungsbeispiel beschrieben, beim dem als ersten Codeelement 2 ein mehrfarbiges Bild verwendet wird.
  • Zunächst wird ein erstes Codeelement 2 generiert, welches in diesem Fall aus einem farbigen Echtfarbenbild, beispielsweise einer Fotografie, gebildet wird. Auch hier ist es möglich, dass dieses Bild zufällig oder pseudo-zufällig generiert oder modifiziert wird, oder aus einer Gruppe vordefinierter Bilder zufällig oder pseudo-zufällig ausgewählt wird.
  • In diesem Fall wird nun auf das erste Codeelement 2 eine Schablone 200 angewendet, welche einen ersten Teil des Spektrums des ersten Codeelements 2 dem ersten Teil-Codeelement 21 und den verbleibenden Teil des Spektrums dem zweiten Teil-Codeelement 22 zuordnet. Im vorliegenden Beispiel wird hierbei als Teil des Spektrums einer der Farbkanäle R, G, B eines RGB-Bildes, beispielsweise der Rot-Kanal, der Grün-Kanal oder der Blau-Kanal, verwendet. So wird beispielsweise das Spektrum des Rot- und des Grün-Kanals dem ersten Teil-Codeelement 21 zugeordnet und das Spektrum des Blau-Kanals dem zweiten Teil-Codeelement 22 zugeordnet. 7a zeigt ein entsprechendes Ausführungsbeispiel eines Codeelements in Form eines Echtfarbenbildes, bei dem der Rot- und Grün-Kanal des Bildes das erste Teil-Codeelement 21 und der Blau-Kanal das zweite Teil-Codeelement 22 ausbilden.
  • Weiter ist es auch möglich, dass das Teilspektrum nicht am Rot-, Grün- und Blau-Kanal eines RGB-Bildes orientiert ist, sondern beliebig gewählt ist.
  • Anschließend wird basierend auf den so gebildeten ersten und zweiten Teil-Codeelementen 21 und 22, sowie eines als Barcode ausgebildeten zweiten Codeelements 3 entsprechend wie bei dem Ausführungsbeispiel nach 5 und 6 verfahren. Das erste Teil-Codeelement 21 und das zweite Codeelement 3 werden, wie in 7b angedeutet, auf oder in dem Sicherheitselement bzw. den Gegenstand 1 auf- bzw. eingebracht.
  • Aus dem gemeinsam von dem Lesegerät 5 erfassten Bild-Datensatz 910 wird im Folgenden das erste Teil-Codeelement 21 und das zweite Codeelement 3, wie hierzu bei den Ausführungsbeispielen nach 5 bis 6 beschrieben, extrahiert und das erste und zweite Teil-Codeelement 21, 22 zusammengefügt. Hierzu werden die Bild-Datensätze der beiden Teil-Codeelemente 21 und 22 entsprechend registriert überlagert und mittels Durchführung eines entsprechenden Bildvergleichs, wie oben dargelegt, ermittelt, ob hier Übereinstimmung besteht.
  • Entsprechend wird bei dem Ausführungsbeispiel nach 8a bis 8c, sowie nach 9a bis 9c verfahren:
  • So zeigt 8a und 9a entsprechende andere Ausführungsbeispiele eines in Form eines Echtfarbenbildes ausgebildeten ersten Codeelements 2 und die entsprechenden Teil-Codeelement 21 und 22, welche einerseits die Rot- und Grünkanäle und andererseits den Blaukanal umfassen. Weiter sind die Teil-Spektren 24, 25 und 26 des Echtfarbenbildes angedeutet, welche in dem Codeelemente 2, dem ersten Teil-Codeelement 21 bzw. dem zweiten Teil-Codeelement 22 enthalten bzw. überlagert sind.
  • 8b und 9b zeigt eine entsprechende Anordnung dieses so gebildeten ersten Codeelements 21 und des zweiten Codeelements 3 auf dem Gegenstand 1. 8c und 9c verdeutlichen die Zusammenfügung des ersten Teil-Codeelements 21 und des zweiten Teil-Codeelements 22 zur Ausbildung des Codeelements 23.
  • Bezugszeichenliste
  • 1
    Gegenstand, Sicherheitselement
    10
    Trägersubstrat
    100
    Sicherheitsdokument
    11
    Folienelement
    111
    Schutzschicht
    112
    Dekorschicht
    113
    Kleber- oder Haftvermittlungsschicht
    12
    Aufdruck
    13
    Sicherheitsmerkmal
    14
    Bereich
    2
    Codeelement
    20
    Code
    200
    Schablone
    201
    Referenzpunkt
    202
    Referenzpunkt
    21
    Teil-Codeelement
    22
    Teil-Codeelement
    23
    Codeelement
    24, 25, 26
    Teil-Spektrum
    3
    Codeelement
    30
    zweiter Code
    5
    Lesegerät
    51
    Sensor
    52
    Steuereinrichtung
    53
    Kommunikationseinrichtung
    6
    Server
    61
    Dienst
    62
    Dienst
    63
    Datenbank
    64
    Kommunikationseinrichtung
    7
    Individualisierungseinrichtung
    8
    Kommunikationsnetz
    91
    Anfrage
    910
    Bild-Datensatz
    92
    Benachrichtigung
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • WO 2012/000631 A2 [0003]

Claims (56)

  1. Verfahren zur Authentifizierung eines Gegenstands (1), insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren, umfassend die Schritte: - Zerteilung eines ersten Codeelements (2) in zumindest ein erstes Teil-Codeelement (21) und ein zweites Teil-Codeelement (22), - Speicherung des zweiten Teil-Codeelements (22), - Anordnung des ersten Teil-Codeelements (21) und/oder eines zweiten Codeelements (3) auf und/oder in dem Gegenstand (1), - gemeinsame maschinelle Erfassung des ersten Teil-Codeelements (21) und des zweite Codeelements (3) mittels eines Lesegeräts (5), - Extrahierung des ersten Teil-Codeelements (21) und des zweiten Codeelements (3) aus den von dem Lesegerät erfassten Daten, - Zugriff auf das gespeicherte zweite Teil-Codeelement (22) unter Verwendung des zweiten Codeelements (3) als Schlüssel, - Überprüfung, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement (23) dem ersten Codeelement (2) entspricht.
  2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass das erste Codeelement (2) eine alphanumerische Zeichenfolge, eine Zahlenfolge, ein Barcode, insbesondere ein zweidimensionaler Barcode, oder ein QR-Code und/oder ein ein- oder mehrfarbiges Bild, insbesondere eine Grafik oder ein Echtfarbenbild, ist.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Codeelement (3) eine alphanumerische Zeichenfolge, eine Zahlenfolge, ein Barcode, insbesondere ein zweidimensionaler Barcode, oder ein QR-Code und/oder ein ein- oder mehrfarbiges Bild, insbesondere eine Grafik oder ein Echtfarbenbild, ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Teil-Codeelement (21) und das zweite Codeelement (3) auf und/oder in dem Gegenstand (1) benachbart zueinander angeordnet sind, insbesondere zwischen 2mm und 20mm, vorzugsweise zwischen 4mm und 15mm, voneinander beabstandet angeordnet sind.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Teil-Codeelement (21) und das zweite Codeelement (3) innerhalb eines Bereichs (14) angeordnet sind, dessen laterale Abmessungen zwischen 50mm und 150mm, vorzugsweise zwischen 60mm und 120mm, liegen.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Teil- Codeelement (21) und/oder das zweite Codeelement (3) in zumindest ein Folienelement (11) des Gegenstands (1) eingebracht und/oder auf zumindest einem Folienelement (11) des Gegenstands (1) aufgebracht werden.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass das zumindest eine Folienelement (11) eine oder mehrere Schichten (111) aufweist, welche einzeln oder in Kombination eine optisch aktive Reliefstruktur, insbesondere ein Beugungsgitter, ein Hologramm, eine Beugungsstruktur Nullter Ordnung, ein Blazegitter, eine Makrostruktur, insbesondere eine Linsenstruktur oder Mikroprismenstruktur, eine Spiegelfläche, eine Mattstruktur, insbesondere eine anisotrope oder isotrope Mattstruktur, ein Volumenhologramm, eine Dünnfilmstruktur mit Farbwechseleffekt, ein Flüssigkristall-Material, lumineszente Pigmente, thermochrome Pigmente und/oder optisch variable Pigmente aufweist.
  8. Verfahren nach einem der Ansprüche 6 und 7, dadurch gekennzeichnet, dass das zumindest eine Folienelement (11) von der Transferlage einer Heißprägefolie oder Kaltprägefolie, einer Laminierfolie oder einem Sicherheitsfaden gebildet wird.
  9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass das erste Teil-Codeelement (21) und/oder das zweite Codeelement (3) in das Folienelement (11) mittels eines Lasers eingebracht wird, der insbesondere eine oder mehrere Schichten des Folienelements bereichsweise perforiert und/oder zu einer Änderung ihrer optischen Eigenschaften anregt.
  10. Verfahren nach einem der Ansprüche 6 bis 9, dadurch gekennzeichnet, dass das erste Teil-Codeelement (21) und/oder das zweite Codeelement (3) in das Folienelement (11) mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, eingebracht werden, insbesondere durch Aufdrucken einer oder mehrerer individualisierter Schichten vor Applizieren des Folienelements (11) auf den Gegenstand (1).
  11. Verfahren nach einem der Ansprüche 6 bis 10, dadurch gekennzeichnet, dass das erste Teil-Codeelement (21) und/oder das zweite Codeelement (3) auf das zumindest eine Folienelement (11) mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, aufgebracht werden, insbesondere durch Aufdrucken einer oder mehrerer individualisierter Schichten nach Applizieren des Folienelements (11) auf den Gegenstand (1).
  12. Verfahren nach einem der Ansprüche 6 bis 11, dadurch gekennzeichnet, dass das erste Teil-Codeelement (21) und/oder das zweite Codeelement (3) in das zumindest eine Folienelement (11) durch individualisiertes Ausprägen des Folienelements aus einer Transferfolie eingebracht werden, insbesondere mittels Aufdrucken einer individualisierten Kleberschicht auf die Transferfolie vor dem Transfer der Übertragungslage auf den Gegenstand.
  13. Verfahren nach einem der Ansprüche 6 bis 12, dadurch gekennzeichnet, dass das zumindest eine Folienelement (11) in Form eines Sicherheitsfadens, insbesondere Fenstersicherheitsfadens, in ein Trägersubstrat (10) des Gegenstands (1) eingebracht ist.
  14. Verfahren nach einem der Ansprüche 6 bis 13, dadurch gekennzeichnet, dass das zumindest eine Folienelement (11) auf der Oberfläche eines Trägersubstrats (10) des Gegenstands (1), insbesondere mittels einer Kleberschicht (113), festgelegt ist.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Teil-Codeelement (21) und/oder das zweite Codeelement (3) mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, auf den Gegenstand (1) aufgebracht sind.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Teil-Codeelement (21) und das zweite Codeelement (3) mittels unterschiedlicher Verfahren in und/oder auf dem Gegenstand (1) angeordnet werden, insbesondere mittels eines digitalen Druckverfahrens einerseits und durch Aufbringen eines Folienelements andererseits.
  17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das erste Teil-Codeelement (21) und das zweite Codeelement (3) von dem Lesegerät (5) gemeinsam optisch erfasst werden, vorzugsweise mittels einer Kamera optisch erfasst werden.
  18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass von dem Lesegerät (5) ein Bild-Datensatz (910) bei der Erfassung generiert wird, welcher ein optisches Abbild eines Bereichs (14) des Gegenstands (1) umfassend das erste Teil-Codeelement (21) und das zweite Codeelement (3) beinhaltet, und dass vorzugsweise mittels Durchführung einer Bild-, Code- und/oder Texterkennung aus dem Bild-Datensatz (910) das erste Teil-Codeelement (21) und das zweite Codeelement (3) extrahiert werden.
  19. Verfahren nach Anspruch 18, dadurch gekennzeichnet, dass der Bild-Datensatz (910) von dem Lesegerät (5) über ein Kommunikationsnetz (8) an einen Server (6) übermittelt wird.
  20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, dass der Server (6) die Extrahierung und Überprüfung durchführt und das Ergebnis der Überprüfung von dem Server (6) an das Lesegerät (5) über das Kommunikationsnetz (8) übermittelt wird.
  21. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Checksumme des ersten Codeelements (2) ermittelt wird und diese Checksumme zum zweiten Teil-Codeelement (22) oder als Teil des zweiten Teil-Codeelements gespeichert wird.
  22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, dass bei der Überprüfung, ob das sich durch Zusammenfügung des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22) ergebende Codeelement (23) dem ersten Codeelement (2) entspricht, eine Checksumme des sich durch die Zusammenfügung ergebenden Codeelements (23) ermittelt wird und diese Checksumme mit einer zum zweiten Teil-Codeelement (22) oder einer als Teil des zweiten Teil-Codeelements gespeicherten Checksumme des ersten Codeelement (2) verglichen wird.
  23. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren weiter den folgenden Schritt umfasst: - Generierung des ersten Codeelements (21), insbesondere derart, dass das erste Codeelement (21) einen eineindeutigen ersten Code (20) enthält oder ausbildet.
  24. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Schritt der Zerteilung des ersten Codeelements (2) folgende Schritte umfasst: - optional Generierung und/oder Auswahl einer Schablone (200), - optional Bestimmung eines Referenzpunkts (201) der Schablone (200), - optional Bestimmung eines Referenzpunkts (202) des ersten Codeelements (2), - Zerteilung des ersten Codeelements (2) in das zumindest eine erste Teil-Codeelement (21) und das zweite Teil-Codeelement (22) durch Anwendung der Schablone (200) auf das erste Codeelement (2), insbesondere basierend auf dem Referenzpunkt (202) des ersten Codeelements (2) und/oder dem Referenzpunkt (201) der Schablone (200).
  25. Verfahren nach Anspruch 24, dadurch gekennzeichnet, dass die Schablone (200) zufällig oder pseudo-zufällig generiert wird und/oder zufällig oder pseudo-zufällig aus einem Satz von vordefinierten Schablonen ausgewählt wird.
  26. Verfahren nach einem der Ansprüche 24 und 25, dadurch gekennzeichnet, dass die Schablone (200) unter Überdeckung des Referenzpunkts (202) des ersten Codeelements (2) und des Referenzpunkts (201) der Schablone (200) mit dem ersten Codeelement (2) überlagert wird.
  27. Verfahren nach einem der Ansprüche 24 bis 26, dadurch gekennzeichnet, dass die Schablone (200) von einer optischen Filterfunktion gebildet wird, welche vorzugsweise ortsabhängig ein oder mehrere Filterkriterien definiert.
  28. Verfahren nach Anspruch 27, dadurch gekennzeichnet, dass die ein oder mehreren Filterkriterien ausgewählt sind aus der Gruppe: Helligkeitswert, Kontrastwert, Farbwert, Spektralbereich und/oder Polarisation.
  29. Verfahren nach einem der Ansprüche 24 bis 28, dadurch gekennzeichnet, dass bei der Anwendung der Schablone (200) auf das erste Codeelement (2) die Filterfunktion der Schablone (200) dem ersten Codeelement (2) überlagert wird und zur Zerteilung des ersten Codeelements (2) ortsabhängig oder ortsunabhängig ein durch die ein oder mehreren Filterkriterien der Schablone (200) bestimmter erster Teil des Spektrums des ersten Codeelements (2) dem ersten Teil-Codeelement (21) und der verbleibende Teil dem zweiten Teil-Codeelement (22) zugeordnet wird.
  30. Verfahren nach einem der Ansprüche 24 bis 29, dadurch gekennzeichnet, dass bei der Anwendung der Schablone (200) auf das erste Codeelement (2) die Filterfunktion der Schablone (200) dem ersten Codeelement (2) überlagert wird und zur Zerteilung des ersten Codeelements (2) ortsabhängig, abhängig von der Erfüllung eines oder mehrerer Filterkriterien der Schablone (200), Bildpunkte des ersten Codeelements (2) dem ersten Teil-Codeelement (21) oder dem zweiten Teil-Codeelement (22) zugeordnet werden.
  31. Verfahren nach einem der Ansprüche 24 bis 30, dadurch gekennzeichnet, dass die Schablone (200) mit dem ersten Codeelement (2) überlagert wird und zur Zerteilung des ersten Codeelements (2) der Teilbereich des ersten Codeelements (2), in welchem sich die Schablone (200) und das erste Codeelement überlagern, dem ersten Teil-Codeelement (21) zugeordnet wird, und der Teilbereich des ersten Codeelements (2), in welchem sich die Schablone (200) und das zweite Codeelement (3) überlagern, dem zweiten Teil-Codeelement (22) zugeordnet wird oder umgekehrt.
  32. Verfahren nach einem der Ansprüche 24 bis 31, dadurch gekennzeichnet, dass die Schablone (200) nur einen Teilbereich des ersten Codeelements überlagert, vorzugsweise zwischen 45 und 60 % der Fläche des ersten Codeelements überlagert.
  33. Verfahren nach einem der Ansprüche 24 bis 32, dadurch gekennzeichnet, dass die Schablone (200) derart generiert und dem ersten Codeelement (2) derart überlagert wird, dass die Schablone (200) vollständig innerhalb der Fläche des ersten Codeelements (2) bei der Überlagerung angeordnet ist.
  34. Verfahren nach einem der Ansprüche 24 bis 33, dadurch gekennzeichnet, dass die Schablone (200) dem ersten Codeelement (2) derart überlagert wird, dass die Eineindeutigkeit des ersten Codeelements (2) nicht mehr gegeben ist.
  35. Verfahren nach einem der Ansprüche 24 bis 34, dadurch gekennzeichnet, dass das Zusammenfügen des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22) mittels Überlagerung des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22), insbesondere basierend auf dem Referenzpunkt (201) der Schablone (200) und/oder dem Referenzpunkt (202) des ersten Codeelements (2), durchgeführt wird.
  36. Verfahren nach einem der Ansprüche 24 bis 35, dadurch gekennzeichnet, dass zur Durchführung der Überprüfung mittels Durchführung einer Barcode- und/oder Texterkennung aus dem der Zusammenfügung entsprechenden Bild-Datensatz eine dieser entsprechende alphanumerische Zeichenfolge bestimmt wird und mit dem ersten Code (20), dem ersten Codeelement (2) und/oder deren Checksumme mit der Checksumme des ersten Codes (20) bzw. des ersten Codeelements (2) verglichen wird.
  37. Verfahren nach einem der Ansprüche 24 bis 36, dadurch gekennzeichnet, dass zur Durchführung der Überprüfung mittels Durchführung einer Bilderkennung aus dem der Zusammenfügung entsprechenden Bild-Datensatz ein oder mehrere diese spezifizierende Kennwerte bestimmt werden und diese mit entsprechenden, das erste Codeelement (2) spezifizierenden Kennwerten verglichen werden.
  38. Verfahren nach einem der Ansprüche 24 bis 37, dadurch gekennzeichnet, dass zur Durchführung der Überprüfung mittels Durchführung eines Bildvergleichs der der Zusammenfügung entsprechende Bild-Datensatz mit dem dem ersten Codeelement (2) entsprechenden Bild-Datensatz verglichen wird.
  39. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren den folgenden Schritt umfasst: - Generierung des zweiten Codeelements (3), insbesondere derart, dass das zweite Codeelement (3) einen dem ersten Codeelement (2) zugeordneten Schlüssel und/oder einen eineindeutigen zweiten Code (311) ausbildet.
  40. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren den folgenden Schritt umfasst: - Generierung eines eineindeutigen zweiten Codes (311) und Generierung des zweiten Codeelements (2) aus dem zweiten Code (311).
  41. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren den folgenden Schritt umfasst: - Speicherung des zweiten Codeelements (2), des zweiten Codes (311) und/oder des dem zweiten Codeelement (2) zugeordneten Schlüssels.
  42. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Teil-Codeelement (22), optional der Referenzpunkt (202) des ersten Codeelements (2), optional der Referenzpunkt (201) der Schablone (200), sowie das zweite Codeelement (3), der zweite Code (311) und/oder der dem zweiten Codeelement (3) zugeordnete Schlüssel in einer Datenbank (63) gespeichert werden, wobei das zweite Teil-Codeelement (22), optional der Referenzpunkt (202) des zweiten Codeelements (2), optional der Referenzpunkt (201) der Schablone (200), in der Datenbank (63) dem zweiten Codeelement (3), dem zweiten Code (311) und/oder dem dem zweiten Codeelement zugeordneten Schlüssel zugeordnet sind.
  43. Verfahren nach einem der vorgehenden Ansprüche-, dadurch gekennzeichnet, dass das zweite Teil-Codeelement (22), der Referenzpunkt (202) des zweiten Codeelements (2), der Referenzpunkt (201) der Schablone (200), das zweite Codeelement (3), der zweite Code (311) und/oder der dem zweiten Codeelement (3) zugeordnete Schlüssel in einem gemeinsamen Datensatz gespeichert werden.
  44. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass ein erster Code (20) in Form einer alphanumerischen Zahlenfolge generiert wird, dass durch Umwandlung des ersten Codes (20) in einen Barcode, insbesondere einen QR-Code, das erste Codeelement (2) generiert wird, dass der das erste Codeelement (2) bildende Barcode mittels einer Schablone (200) aufgeteilt wird und hierbei ein Bild-Datensatz generiert wird, der das erste Teil-Codeelement (21) enthält, dass auf den der Zusammenfügung entsprechenden Bild-Datensatz eine Barcodeerkennung angewendet wird und dass bei der Überprüfung die sich aus der Barcodeerkennung ergebende Zeichenfolge daraufhin verglichen wird, ob diese der alphanumerischen Zeichenfolge des ersten Codes entspricht.
  45. Verfahren nach einem der vorgehenden Ansprüche, dadurch gekennzeichnet, dass ein Bild-Datensatz enthaltend eine Grafik oder ein Echtfarbenbild als erstes Codeelement (2) generiert wird, dass die das erste Teil-Codeelement (21) bildende Grafik oder Echtfarbenbild mittels einer Schablone (20) zerteilt wird und hierbei ein Bild-Datensatz generiert wird, der das erste Teil-Codeelement (21) enthält, und dass bei der Überprüfung mittels Durchführung eines Bildvergleichs der der Zusammenfügung entsprechende Bild-Datensatz mit dem, dem ersten Codeelement (2) entsprechenden Bild-Datensatz verglichen wird.
  46. Server (6) zur Authentifizierung eines Gegenstands (1), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 45, wobei der Server (6) so ausgestaltet ist, dass er ein erstes Codeelement (2) in zumindest ein erstes Teil-Codeelement (21) und ein zweites Teil-Codeelement (22) zerteilt, das zweite Teil-Codeelement (22) und ein zum Zugriff auf das zweite Teil-Codeelement dienendes zweites Codeelement (2) oder einen, diesem zugeordneten zweiten Code (20) in einer internen oder externen Datenbank (63) speichert, und das erste Teil-Codeelement (21) und/oder das zweite Codeelement (3) an eine Individualisierungseinrichtung (7) zur Anordnung des ersten Teil-Codeelements (21) und/oder des zweiten Codeelements (3) auf dem Gegenstand (1) sendet.
  47. Server (6) zur Authentifizierung eines Gegenstands (1), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 45, wobei der Server (6) so ausgestaltet ist, dass er von einem Lesegerät (5) Daten empfängt, welche eine gemeinsame maschinelle Erfassung eines ersten Teil-Codeelements (21) und eines zweiten Codeelements (3) durch das Lesegerät enthalten, dass er das erste Teil-Codeelement (21) und das zweite Codeelement (3) aus den vom Lesegerät erfassten Daten extrahiert, dass er auf ein gespeichertes zweites Teil-Codeelement (22) unter Verwendung des zweiten Codeelements (3) als Schlüssel zugreift, und dass er überprüft, ob das sich durch Zusammenfügung des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22) ergebende Codeelement (23) dem ersten Codeelement (2) entspricht.
  48. Server (6) nach Anspruch 47, dadurch gekennzeichnet, dass der Server (6) weiter so ausgestaltet ist, dass er eine Nachricht (92) an das Lesegerät (5) enthaltend das Ergebnis der Überprüfung übermittelt.
  49. Individualisierungseinrichtung (7) zur Individualisierung eines Gegenstands (1), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 45, wobei die Individualisierungseinrichtung (7) so ausgestaltet ist, dass sie zumindest ein erstes Teil-Codeelement (21) und/oder ein zweites Codeelement (3) in und/oder auf dem Gegenstand (1) anordnet, wobei das erste Teil-Codeelement (21) durch Zerteilung eines ersten Codeelements (2) in das zumindest eine erste Teil-Codeelement (21) und ein zweites Teil-Codeelement (22) gebildet ist, welches in einer Datenbank (63) gespeichert ist.
  50. Individualisierungseinrichtung (7) nach Anspruch 49, dadurch gekennzeichnet, dass die Individualisierungseinrichtung (7) so ausgestaltet ist, dass sie einen ersten Code (20) oder das erste Codeelement generiert und an einen Server (6) sendet, welcher aus dem ersten Code (20) das erste Codeelement (2) generiert und/oder das erste Codeelement (2) in zumindest ein erstes Teil-Codeelement (21) und ein zweites Teil-Codeelement (22) zerteilt und das zweite Teil-Codeelement (22) und ein dem Zugriff auf das zweite Teil-Codeelement (22) dienendes zweites Codeelement (3) oder einen diesem zugeordneten zweiten Code (30) in einer internen oder externen Datenbank (63) speichert, und dass sie von dem Server (6) das erste Teil-Codeelement (21) und/oder das zweite Codeelement (3) zur Anordnung auf dem Gegenstand (1) empfängt.
  51. Individualisierungseinrichtung (7) nach Anspruch 49, dadurch gekennzeichnet, dass die Individualisierungseinrichtung (7) so ausgestaltet ist, dass sie das erste Codeelement (2) in das zumindest eine erste Teil-Codeelement (21) und das zweite Teil-Codeelement (22) zerteilt, und das zweite Teil-Codeelement (22) und ein, zum Zugriff auf das zweite Teil-Codeelement (22) dienendes zweites Codeelement (3) oder einen, diesem zugeordneten zweiten Code (30) in einer internen oder externen Datenbank (63) speichert.
  52. Lesegerät (5) zur Authentifizierung eines Gegenstands (1), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 45, wobei das Lesegerät (5) so ausgestaltet ist, dass es gemeinsam maschinell mindestens ein erstes Teil-Codeelement (21) und ein zweites Codeelement (3) erfasst, wobei das erste Teil-Codeelement (21) durch Zerteilung eines ersten Codeelements (2) in das zumindest eine erste Teil-Codeelement (21) und ein zweites Teil-Codeelement (22) gebildet ist, welches in einer Datenbank (63) gespeichert ist.
  53. Lesegerät (5) nach Anspruch 52, dadurch gekennzeichnet, dass das Lesegerät (5) so ausgestaltet ist, dass sie Daten, welche die gemeinsame maschinelle Erfassung des ersten Teil-Codeelements (21) und des zweiten Codeelements (3) durch das Lesegerät (5) enthalten, an einen Server (6) sendet, welcher das erste Teil-Codeelement (21) und zweite Codeelement (22) aus den von dem Lesegerät (5) erfassten Daten extrahiert, auf das gespeicherte zweite Teil-Codeelement (22) unter Verwendung des zweiten Codeelements (3) als Schlüssel zugreift und überprüft, dass sich das durch Zusammenfügen des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22) ergebende Codeelement (23) dem ersten Codeelement (2) entspricht.
  54. Lesegerät (5) nach Anspruch 52, dadurch gekennzeichnet, dass das Lesegerät (5) so ausgestaltet ist, dass sie das erste Teil-Codeelement (21) und das zweite Codeelement (3) aus den von dem Lesegerät (5) erfassten Daten extrahiert, auf das gespeicherte zweite Teil-Codeelement (22) unter Verwendung des zweiten Codeelements (3) als Schlüssel zugreift und überprüft, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22) ergebende Codeelement (23) dem ersten Codeelement (2) entspricht.
  55. Sicherheitselement zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren, insbesondere zur Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 45, wobei das Sicherheitselement (1) zumindest ein erstes Teil-Codeelement (21) und/oder ein zweites Codeelement (3) aufweist, wobei das erste Teil-Codeelement (21) durch Zerteilung eines ersten Codeelements (2) in das zumindest eine erste Teil-Codeelement (21) und ein zweites Teil-Codeelement (22) gebildet ist, welches in einer Datenbank (63) gespeichert ist, wobei das erste Teil-Codeelement (21) und/oder das zweite Codeelement (3) in und/oder auf dem Sicherheitselement (1) derart angeordnet sind, dass durch gemeinsame maschinelle Erfassung des ersten Teil-Codeelements (21) und des zweiten Codeelements (3) mittels eines Lesegeräts (5) und Extrahierung des ersten Teil-Codeelements (21) und des zweiten Codeelements (3) aus den von dem Lesegerät (5) erfassten Daten überprüfbar ist, ob das sich durch Zusammenfügung des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22) ergebende Codeelement (23) dem ersten Codeelement (2) entspricht.
  56. Sicherheitsdokument (100), insbesondere Banknote, ID-Dokument oder Wertpapier, mit einem Sicherheitselement (1) gemäß Anspruch 55.
DE102017110892.0A 2017-05-18 2017-05-18 Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement Pending DE102017110892A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE102017110892.0A DE102017110892A1 (de) 2017-05-18 2017-05-18 Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
TW107116180A TWI772420B (zh) 2017-05-18 2018-05-11 用於鑑別物件,特別是鑑別防偽元件的方法及防偽元件
JP2019563760A JP7278221B2 (ja) 2017-05-18 2018-05-17 オブジェクト、特にセキュリティエレメントを認証する方法及びセキュリティエレメント
EP18725514.6A EP3625777A1 (de) 2017-05-18 2018-05-17 Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement
BR112019023790-9A BR112019023790A2 (pt) 2017-05-18 2018-05-17 Método para autenticar um objeto, particularmente um elemento de segurança e um elemento de segurança
CN201880032908.7A CN110892458B (zh) 2017-05-18 2018-05-17 用于认证对象的方法和安全元素
AU2018269694A AU2018269694B2 (en) 2017-05-18 2018-05-17 Method for authenticating an object, particularly a security element, and a security element
PCT/EP2018/062988 WO2018211034A1 (de) 2017-05-18 2018-05-17 Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement
US16/613,708 US11625732B2 (en) 2017-05-18 2018-05-17 Method for authenticating an object, particularly a security element, and a security element

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017110892.0A DE102017110892A1 (de) 2017-05-18 2017-05-18 Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement

Publications (1)

Publication Number Publication Date
DE102017110892A1 true DE102017110892A1 (de) 2018-11-22

Family

ID=62196598

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017110892.0A Pending DE102017110892A1 (de) 2017-05-18 2017-05-18 Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement

Country Status (9)

Country Link
US (1) US11625732B2 (de)
EP (1) EP3625777A1 (de)
JP (1) JP7278221B2 (de)
CN (1) CN110892458B (de)
AU (1) AU2018269694B2 (de)
BR (1) BR112019023790A2 (de)
DE (1) DE102017110892A1 (de)
TW (1) TWI772420B (de)
WO (1) WO2018211034A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI714012B (zh) * 2019-03-07 2020-12-21 方碼科技有限公司 三維防僞二維條碼系統及方法
TWI759955B (zh) 2020-11-10 2022-04-01 財團法人工業技術研究院 通訊系統及其方法
JP7288557B2 (ja) * 2021-04-20 2023-06-07 日本発條株式会社 情報処理システムおよびプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008001880A1 (de) * 2008-05-20 2010-01-07 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
WO2012000631A2 (de) 2010-06-28 2012-01-05 Leonhard Kurz Stiftung & Co. Kg Verfahren zur dekoration von oberflächen
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
DE102015207032A1 (de) * 2015-04-17 2016-10-20 Crewpharm Gmbh System und Verfahren zur Kennzeichnung eines Produkts

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505220A (zh) * 1997-09-30 2009-08-12 特雷瑟检测技术公司 适合于鉴别的介质、及其鉴别系统和方法
JP4220067B2 (ja) * 1999-06-24 2009-02-04 大日本印刷株式会社 情報記録媒体
FR2830105B1 (fr) 2001-09-24 2004-03-26 Neoptec Tech Procede d'anonymation de documents, de controle, de lecture, de traitement des informations et de desanonymation par lecture par scanner
US7788482B2 (en) * 2004-05-10 2010-08-31 Scientific Games International, Inc. System and method for securing on-line documents using authentication codes
WO2006049430A1 (en) 2004-11-05 2006-05-11 Colorzip Media, Inc. Mixed code, and method and apparatus for generating the same, and method and appratus for decoding the same
NZ550381A (en) 2004-12-21 2011-04-29 Emue Holdings Pty Ltd Authentication device and/or method
JP4604160B2 (ja) 2005-03-03 2010-12-22 独立行政法人 国立印刷局 認証媒体の作製方法及びその認証方法
JP2007025738A (ja) * 2005-07-12 2007-02-01 Dainippon Printing Co Ltd 製品認証システム、サーバ、携帯型端末装置、プログラム、及び、記録媒体
US7965861B2 (en) 2006-04-26 2011-06-21 The Board Of Regents Of The University Of Texas System Methods and systems for digital image security
DE102007044992B3 (de) 2007-09-19 2008-12-04 Ovd Kinegram Ag Diffraktives Sicherheitselement mit individualisiertem Code sowie Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments
US9965915B2 (en) * 2013-09-24 2018-05-08 Robert Bosch Gmbh System and method for document and article authentication
CN105706107B (zh) * 2013-11-07 2019-04-12 斯坎特拉斯特股份有限公司 二维条形码以及这种条形码的认证的方法
WO2015082332A1 (de) * 2013-12-02 2015-06-11 Leonhard Kurz Stiftung & Co. Kg Verfahren zum authentifizieren eines sicherheitselements und optisch variables sicherheitselement
CN103794135B (zh) 2014-02-17 2016-01-20 立德高科(北京)数码科技有限责任公司 对由点阵与二维码形成的标识进行生成与识别的方法
CN105809225A (zh) 2016-03-03 2016-07-27 北京小米移动软件有限公司 二维码处理方法、装置、终端设备、二维码产品及包装盒
CN106250958A (zh) * 2016-03-25 2016-12-21 立德高科(昆山)数码科技有限责任公司 带有隐藏标识的组合标签、及生成方法与生成系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008001880A1 (de) * 2008-05-20 2010-01-07 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
WO2012000631A2 (de) 2010-06-28 2012-01-05 Leonhard Kurz Stiftung & Co. Kg Verfahren zur dekoration von oberflächen
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
DE102015207032A1 (de) * 2015-04-17 2016-10-20 Crewpharm Gmbh System und Verfahren zur Kennzeichnung eines Produkts

Also Published As

Publication number Publication date
JP2020525882A (ja) 2020-08-27
AU2018269694B2 (en) 2023-08-03
TWI772420B (zh) 2022-08-01
CN110892458B (zh) 2022-07-19
US20210174374A1 (en) 2021-06-10
TW201901530A (zh) 2019-01-01
EP3625777A1 (de) 2020-03-25
WO2018211034A1 (de) 2018-11-22
JP7278221B2 (ja) 2023-05-19
BR112019023790A2 (pt) 2020-06-02
US11625732B2 (en) 2023-04-11
AU2018269694A1 (en) 2019-11-21
CN110892458A (zh) 2020-03-17

Similar Documents

Publication Publication Date Title
EP1716545B1 (de) Wertgegenstand mit moiré-muster
EP2869998B1 (de) Verfahren zur herstellung von farbig personalisierbaren sicherheitsdokumentenrohlingen, farbig personalisierte sicherheitsdokumente und verfahren zur personalisierung
EP2039527B1 (de) Diffraktives Sicherheitselement mit individualisiertem Code
EP1761883B1 (de) Sicherheitselement zur rf-identifikation
WO2018109035A2 (de) Verfahren zur verifizierung eines sicherheitsdokuments sowie ein sicherheitsdokument, eine vorrichtung und ein sicherheitselement
EP2499001B1 (de) Kartenförmiger datenträger
DE102017004039B4 (de) Sicherheitseinlage für ein Ausweisdokument und Verfahren zur Herstellung einer Sicherheitseinlage für ein Ausweisdokument
EP2467266A1 (de) Identifikationsdokument mit zwei sich überlagernden bildern
EP2307206B1 (de) Goniolumineszentes sicherheitselement und verfahren zu dessen herstellung
EP3615348B1 (de) Sicherheitseinlage mit einem uv-auftrag für ein ausweisdokument und verfahren zur herstellung einer sicherheitseinlage mit einem uv-auftrag für ein ausweisdokument
WO2018211034A1 (de) Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement
DE102017004037B4 (de) Sicherheitseinlage mit einer Vertiefung für ein Ausweisdokument und Verfahren zur Herstellung einer Sicherheitseinlage mit einer Vertiefung für ein Ausweisdokument
DE102007044486B4 (de) Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments und Sicherheitsdokument
EP4215377A2 (de) Prüfung eines sicherheitsdokuments auf basis von tröpfchenmorphologien
EP3548300B1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument
DE112020005935T5 (de) Verfahren zum Herstellen eines Anzeigekörpers, Anzeigekörper und Verfahren zum Verifizieren einer Authentizität eines Anzeigekörpers
EP3693181A1 (de) Identifikationsdokument und verfahren zum herstellen eines identifikationsdokuments
WO2018197277A1 (de) Sicherheitseinlage für ein ausweisdokument und verfahren zur herstellung einer sicherheitseinlage für ein ausweisdokument

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: LOUIS, POEHLAU, LOHRENTZ, DE

R016 Response to examination communication