DE10204870B4 - Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity - Google Patents

Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity Download PDF

Info

Publication number
DE10204870B4
DE10204870B4 DE10204870.3A DE10204870A DE10204870B4 DE 10204870 B4 DE10204870 B4 DE 10204870B4 DE 10204870 A DE10204870 A DE 10204870A DE 10204870 B4 DE10204870 B4 DE 10204870B4
Authority
DE
Germany
Prior art keywords
value carrier
code
security feature
parameters
carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10204870.3A
Other languages
German (de)
Other versions
DE10204870A1 (en
Inventor
Marcus Janke
Dr. Laackmann Peter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE10204870.3A priority Critical patent/DE10204870B4/en
Publication of DE10204870A1 publication Critical patent/DE10204870A1/en
Application granted granted Critical
Publication of DE10204870B4 publication Critical patent/DE10204870B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon

Abstract

Verfahren zur Fälschungssicherung eines Wertträgers (1), der ein zusätzliches Sicherheitsmerkmal (2) oder Strukturmerkmale aufweist, mit folgenden Schritten:
Detektieren des Sicherheitsmerkmales (2) mit den zufällig verteilten Merkmalen oder der Strukturmerkmale mit einem Sensor, um ein detektiertes Sicherheitsmerkmal zu erhalten;
Erfassen von Strukturparametern des detektierten Sicherheitsmerkmals, so dass das Sicherheitsmerkmal (2) oder die Strukturmerkmale durch die Strukturparameter als individuelle Parameter für den Wertträger eindeutig identifiziert sind;
Verschlüsseln der Strukturparameter mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems, wodurch ein Code erhalten wird;
Versehen des Codes (3) mit einer Algorithmus- und/oder Schlüsselkennung; und
Anbringen des Codes an dem Wertträger (1).

Figure DE000010204870B4_0000
Method for securing counterfeiting of a value carrier (1) having an additional security feature (2) or structural features, comprising the following steps:
Detecting the security feature (2) with the random features or the structural features with a sensor to obtain a detected security feature;
Detecting structural parameters of the detected security feature such that the security feature (2) or the structural features are uniquely identified by the structural parameters as individual parameters for the value carrier;
Encrypting the structure parameters with a secret key of an asymmetric cryptosystem, thereby obtaining a code;
Providing the code (3) with an algorithm and / or key identifier; and
Attaching the code to the value carrier (1).
Figure DE000010204870B4_0000

Description

Die Erfindung betrifft ein Verfahren zur Fälschungssicherung eines Wertträgers, einen Wertträger und ein Verfahren zur Überprüfung der Echtheit eines Wertträgers.The invention relates to a method for securing counterfeiting of a value carrier, a value carrier and a method for checking the authenticity of a value carrier.

Wertträger wie z. B. Banknoten, Ausweise, Sicherheitspapiere, Aktienpapiere oder Chipkarten, werden durch eine Vielzahl von Sicherheitsmerkmalen gegen Fälschung gesichert. Die Sicherheitsmerkmale werden durch aufwendige Druckverfahren oder andere Herstellungsprozesse aufgebracht. Sie können jedoch durch moderne Techniken mehr oder minder einfach reproduziert werden.Value carriers such. As banknotes, ID cards, security papers, equity securities or smart cards are secured by a variety of security features against counterfeiting. The security features are applied through elaborate printing processes or other manufacturing processes. However, they can be reproduced more or less easily by modern techniques.

Hologramme, Wasserzeichen, Durchsichtregister, Metallstreifen, Druckbilder, die erst durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können, usw. bieten zwar einen hohen Schutz gegen gängige Reproduktionsverfahren wie das Photokopieren bis hin zu aufwendigen Druckverfahren. Steht jedoch eine Reproduktions-Technik für die genannten Sicherheitsmerkmale zur Verfügung, so können diese auf Grund ihrer identischen Ausführung beliebig oft gefälscht werden. Viele der genannten Sicherheitsmerkmale werden deshalb in Kombination auf einen Wertträger aufgebracht um den Aufwand einer Fälschung zu erhöhen.Holograms, watermarks, transparencies, metal strips, printed images, which can only be made detectable by irradiation with light of a specific wavelength, etc., offer a high degree of protection against common reproduction methods, such as photocopying, through to elaborate printing processes. However, if a reproduction technique is available for the security features mentioned, they can be forged as often as desired because of their identical design. Many of the security features mentioned are therefore applied in combination to a value carrier to increase the cost of a counterfeit.

Weiterhin ist es bekannt, auf einem Wertträger Sicherheitsmerkmale mit zufällig verteilten Merkmalen vorzusehen. Aus der DE 197 35 628 C2 ist ein Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels bekannt, bei dem strukturiertes pflanzliches oder tierisches Material, wie gewachsen, an dem Zugangsberechtigungsmittel angebracht wird. Die Eigenschaften dieser Materialien bestehen darin, daß dessen Struktur in makroskopischem Maßstab weitgehend zufällig ist, so daß es sich jeweils um eine Art „biogenen Fingerabdruck“ handelt, der hinsichtlich seiner charakteristischen individuellen Strukturparameter, d. h. Gestalt- und Materialparameter, absolut einzigartig ist. Derartige individuelle Parameter werden nach einem vorab definierten Meßverfahren mittels entsprechender Meßverfahren zerstörungsfrei erfaßt. So wird mittels optischer Meßverfahren der Umriß eines Blattes sowie die Nervatur in ausgewählten Bereichen aufgenommen. Die auf diese Weise gewonnenen, charakteristischen Parameterdaten werden extern als Datensätze in Computer-Datenbanken abgespeichert. Die Verifikation des nicht Personen bezogenen Zugangsberechtigungsmittels erfolgt durch eine erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter. Der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, gespeicherten Datensätzen läßt eine eindeutige Identifizierung zu.Furthermore, it is known to provide security features with randomly distributed features on a value carrier. From the DE 197 35 628 C2 A method is known for securing against forgery of a non-personal access authorization means, wherein structured vegetable or animal material, such as grown, is attached to the access authorization means. The properties of these materials are that their structure is largely random on a macroscopic scale, so that each is a kind of "biogenic fingerprint" which is absolutely unique in terms of its characteristic individual structural parameters, ie, shape and material parameters. Such individual parameters are detected non-destructively according to a previously defined measurement method by means of appropriate measurement methods. Thus, the outline of a leaf as well as the veining in selected areas is recorded by means of optical measuring methods. The characteristic parameter data obtained in this way are stored externally as data records in computer databases. The verification of the non-personal access authorization means takes place by means of a renewed, defined measurement of the parameters predetermined by the acquisition. The subsequent comparison of the parameter data determined in this reading process with the previously recorded stored data records allows for unambiguous identification.

Auch wenn das beschriebene Verfahren einen hohen Grad an Fälschungssicherung bietet, so weist es für die Praxis doch erhebliche Nachteile auf. Das Anbringen von strukturiertem pflanzlichen oder tierischen Material dürfte in der Praxis bei der Herstellung von Wertträgern in großem Maßstab nicht handhabbar sein. Insbesondere ist das Aufbringen von strukturiertem pflanzlichen oder tierischen Material auf Banknoten wohl kaum vorstellbar. Zum Anderen erfordert die Verifikation des Wertträgers einen Zugriff auf externe Computer-Datenbanken. Zur Verifikation ist somit eine Verbindung zu der Computer-Datenbank notwendig, die sich üblicherweise an einem anderen Ort befindet, an welchem die Verifikation stattfindet. Im Falle einer Leitungsunterbrechung zu der Computer-Datenbank kann eine Verifikation folglich nicht erfolgen.Although the described method offers a high degree of protection against counterfeiting, it has considerable disadvantages in practice. The application of structured vegetable or animal material may in practice not be manageable in the production of value carriers on a large scale. In particular, the application of structured vegetable or animal material on banknotes is hardly conceivable. On the other hand, the verification of the value carrier requires access to external computer databases. For verification, therefore, a connection to the computer database is necessary, which is usually at a different location at which the verification takes place. Consequently, in the event of a line break to the computer database, verification can not take place.

Daraus ergibt sich die Aufgabenstellung für die vorliegende Erfindung, ein Verfahren zur Fälschungssicherung eines Wertträgers zur Verfügung zu stellen, welches auf einfachere Weise eine Fälschungssicherheit bietet. Weiterhin soll ein nach dem erfindungsgemässen Verfahren hergestellter Wertträger angegeben werden. Zuletzt liegt der Erfindung die Aufgabenstellung zu Grunde, ein Verfahren zur Überprüfung der Echtheit des erfindungsgemässen Wertträgers zur Verfügung zu stellen.This results in the task for the present invention to provide a method for securing against counterfeiting of a value carrier, which offers an easier way to counterfeiting. Furthermore, a value carrier produced by the method according to the invention should be specified. Finally, the invention is based on the object of providing a method for checking the authenticity of the inventive value carrier.

Die DD 1570 29 offenbart das Messen von physikalischen Kennwerten eines Datenträgers und das Umwandeln dieser gemessenen Daten in Kenndaten, die auf dem Datenträger aufgezeichnet werden.The DD 1570 29 discloses measuring physical characteristics of a data carrier and converting that measured data into characteristics recorded on the data carrier.

Die EP 0 364 029 A1 offenbart Authentizitätmarkierungen mit einem Muster aus zufällig aufgebrachten Körnern, die an einer begrenzten Fläche eines Substrats angebracht sind und aus retroreflektiven Mikrokugeln bestehen.The EP 0 364 029 A1 discloses authenticity markers having a pattern of randomly deposited grains attached to a limited area of a substrate and consisting of retroreflective microspheres.

Die DE OS 24 58 705 bezieht sich auf ein Verfahren und Echtheitsprüfung von Wertzeichen. So wird ein spezieller Parameter z.B. einer Banknote erfasst und dann in codierter und/oder chiffrierter Form auf dem Wertzeichen festgehalten.The DE OS 24 58 705 refers to a method and authentication of stamps. Thus, a special parameter, for example a banknote, is recorded and then recorded on the mark in coded and / or coded form.

Die DE 196 54 607 A1 offenbart ein Wert- und Sicherheitserzeugnis mit mindestens einem Sicherheitsmerkmal, wobei insbesondere ein gasförmig detektiertes Merkmal als Sicherheitsmerkmal verwendet wird.The DE 196 54 607 A1 discloses a value and security product with at least one security feature, wherein in particular a gaseous detected feature is used as a security feature.

Die DE OS 28 26 469 offenbart ein Verfahren und eine Einrichtung zur Absicherung von Dokumenten. So wird auf einem abzusichernden Dokument eine Information maschinell lesbar sowohl in unverschlüsselter als auch in verschlüsselter Form eingetragen, wobei zur Kontrolle die verschlüsselte Information entschlüsselt und mit der unverschlüsselten Information verglichen wird.The DE OS 28 26 469 discloses a method and apparatus for securing documents. Thus, information on a document to be backed up is machine readable both in entered in encrypted form as well as in encrypted form, wherein the encrypted information is decrypted for verification and compared with the unencrypted information.

Ein Verfahren zur Fälschungssicherung eines Wertträgers ist durch die Merkmale des Anspruches 1 gegeben. Ein gegen Fälschung gesicherter Wertträger ist dem Anspruch 10 entnehmbar. Das Verfahren zur Überprüfung der Echtheit des Wertträgers ist durch die Merkmale des Anspruches 14 definiert. Vorteilhafte Ausgestaltungen ergeben sich jeweils aus den abhängigen Ansprüchen.A method for securing counterfeiting of a value carrier is given by the features of claim 1. A secured against forgery value carrier is the claim 10 can be removed. The method for checking the authenticity of the value carrier is defined by the features of claim 14. Advantageous embodiments will be apparent from the dependent claims.

Das Verfahren zur Fälschungssicherung eines Wertträgers umfasst die folgenden Schritte:

  • - Anbringen eines Sicherheitsmerkmales mit zufällig verteilten Merkmalen,
  • - definierte Erfassung von individuellen Parametern des Sicherheitsmerkmales,
  • - Codierung der Parameterdaten, und
  • - Anbringen des resultierenden Codes an dem Wertträger.
The procedure for forgery-proofing a value carrier comprises the following steps:
  • - attaching a security feature with randomly distributed features,
  • - defined acquisition of individual parameters of the security feature,
  • - Coding of the parameter data, and
  • - Attach the resulting code to the value carrier.

Erfindungsgemäss wird ein an sich bekannter Wertträger, z. B. eine Banknote, ein Ausweis, ein Sicherheitspapier, eine Aktie oder eine Chipkarte, mit einem einzigartigen Sicherheitsmerkmal versehen. Nach der definierten Erfassung der individuellen Parameter werden die Parameterdaten, vorzugsweise durch ein Verschlüsselungsverfahren, codiert, so dass auch bei Kenntnis des Messverfahrens zur Erfassung der individuellen Parameter kein Rückschluss auf den auf dem Wertträger aufgebrachten Code gezogen werden kann. Der auf dem Wertträger aufgebrachte Code ermöglicht in vorteilhafter Weise die Verifikation des Wertträgers, ohne dass ein Zugriff auf in einer externen Computer-Datenbank gespeicherte Parameterdaten erfolgen müsste. Der besondere Vorteil des erfindungsgemässen Verfahrens besteht darin, daß die aus den individuellen Parametern des Sicherheitsmerkmales ermittelten Parameterdaten nicht in einer Computer-Datenbank abgespeichert werden brauchen.According to the invention, a known value carrier, for. As a banknote, a passport, a security paper, a share or a smart card, provided with a unique security feature. After the defined detection of the individual parameters, the parameter data are encoded, preferably by an encryption method, so that no inference can be drawn to the code applied to the value carrier even if the measuring method is known to detect the individual parameters. The code applied to the value carrier advantageously makes it possible to verify the value carrier without having to gain access to parameter data stored in an external computer database. The particular advantage of the method according to the invention is that the parameter data determined from the individual parameters of the security feature need not be stored in a computer database.

Gemäß einem vorteilhaften Schritt des erfindungsgemäßen Verfahrens umfaßt das Anbringen des Sicherheitsmerkmales das Einbringen von Fasern in den Wertträger, die durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können. Das Einbringen derartiger Fasern ist beim Schöpfen des Papiers einer Banknote bekannt. Die Fasern bilden ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen. Bislang wird nur das Vorhandensein der Fasern überprüft, indem z. B. mit einer UV-Lampe die Banknote bestrahlt wird. Erfindungsgemäß ist vorgesehen, die Fasern in einen beliebigen Wertträger einzubringen und die zufällig verteilten Merkmale mittels eines Sensors, z. B. einer CCD-Kamera mit UV- oder IR-Beleuchtung zu detektieren. Die zufällige Verteilung der vorhandenen Merkmale ist bei jedem Wertträger individuell und kann praktisch nicht gezielt reproduziert werden. Nur wenn ein Fälscher Kenntnis über das Verschlüsselungsverfahren besäße, könnte eine nicht erkennbare Fälschung mit einer anderen Verteilung hergestellt werden, die den korrekten Code aufweist. Die Herstellung eines fälschungssicheren Wertträgers erfordert auf Grund der bekannten Technologie nur einen geringen bzw. nicht vorhandenen Zusatzaufwand, aus welchem ein einmaliges Sicherheitsmerkmal resultiert.According to an advantageous step of the method according to the invention, the attachment of the security feature comprises the introduction of fibers into the value carrier, which can be made detectable by irradiation with light of a certain wavelength. The introduction of such fibers is known when scooping the paper of a banknote. The fibers form a security feature with randomly distributed features. So far, only the presence of the fibers is checked by z. B. with a UV lamp, the banknote is irradiated. According to the invention, it is provided to introduce the fibers into any value carrier and the randomly distributed features by means of a sensor, for. B. to detect a CCD camera with UV or IR illumination. The random distribution of the existing features is individual for each value carrier and can not be reproduced in a targeted manner. Only if a counterfeiter had knowledge of the encryption method could an unidentifiable counterfeit be made with a different distribution having the correct code. The production of a counterfeit-proof value carrier requires due to the known technology only a small or non-existent additional expense, from which a unique security feature results.

Gemäß dem folgenden Schritt des erfindungsgemäßen Verfahrens werden als individuelle Parameter Strukturparameter des Sicherheitsmerkmales erfaßt. Solche Strukturparameter stellen beispielsweise die Position, die Länge, die Ausrichtung, die Dicke, relative Abstände sowie die Farbe der in den Wertträger eingebrachten Fasern dar. Die Strukturparameter werden nach vorab definierten Meßverfahren zerstörungsfrei erfaßt. According to the following step of the method according to the invention, structural parameters of the security feature are detected as individual parameters. Such structural parameters represent, for example, the position, the length, the orientation, the thickness, relative distances and the color of the fibers introduced into the value carrier. The structure parameters are detected nondestructively according to previously defined measurement methods.

Vorzugsweise erfolgt die Erfassung der Parameter mit einem biometrischen Verfahren. Biometrische Verfahren sind aus dem Bereich der Sicherheitstechnik zur Benutzeridentifizierung bekannt. Ein biometrisches Identifizierungsverfahren ist ein Verfahren, das auf der Grundlage von einzigartigen, individuellen und biologischen Merkmalen eine Person eindeutig identifizieren kann. Bekannte physiologische Verfahren sind die Analyse des Gesichtes, der Iris, der Netzhaut, der Handgeometrie oder des Fingerabdruckes. Erfindungsgemäß ist vorgesehen, diese Algorithmen zur Auswertung der Strukturparameter des Sicherheitsmerkmales einzusetzen. Grundsätzliche Prinzipien biometrischer Verfahren sind beispielsweise aus dem Lehrbuch von Rankl, Effing; Handbuch der Chipkarten, Hanser-Verlag; 3. Auflage; 1999; Seite 458 ff. beschrieben. Biometrische Verfahren können mit automatisierten Meßeinrichtungen durchgeführt werden und sind mit hoher Genauigkeit reproduzierbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten und auf dem Wertträger abgespeicherten Code eine eindeutige Identifizierung zuläßt.The detection of the parameters preferably takes place with a biometric method. Biometric methods are known in the field of security technology for user identification. A biometric identification method is a method that can uniquely identify a person based on unique, individual, and biological characteristics. Known physiological methods are the analysis of the face, the iris, the retina, the hand geometry or the fingerprint. According to the invention, these algorithms are used to evaluate the structural parameters of the security feature. Basic principles of biometric methods are for example from the textbook of Rankl, Effing; Handbook of Chip Cards, Hanser-Verlag; 3. Edition; 1999; Page 458 ff. Biometric methods can be carried out with automated measuring devices and can be reproduced with high accuracy, so that the subsequent comparison of the parameter data determined in this reading operation with the previously detected and stored on the value carrier code allows unambiguous identification.

In einer vorteilhaften Weiterbildung wird in die Codierung, d. h. nach der Ermittlung der individuellen Parameterdaten, ein dem Wertträger zugeordnetes Identifikationsmerkmal einbezogen. Das Identifikationsmerkmal kann beispielsweise die Seriennummer des Wertträgers oder der Name, die Adresse und das Geburtsdatum des Inhabers des Wertträgers darstellen. Jedes der Identifikationsmerkmale, das beispielsweise sichtbar auf dem Wertträger aufgebracht sein kann, läßt eine eindeutige Identifizierung des Wertträgers zu. Das Einbeziehen dieses einmaligen Merkmales in die Codierung verringert die Wahrscheinlichkeit, daß ein Betrüger Rückschlüsse von dem auf dem Wertträger aufgebrachten Code und der Anordnung der individuellen Parameter des Sicherheitsmerkmales auf die Codierung bzw. das Verschlüsselungsverfahren schließen kann. Das in die Codierung einbezogene Identifikationsmerkmal kann ebenfalls ein aus dem Bereich von Sicherheitspapieren (z.B. Banknote) bekanntes Sicherheitsmerkmal sein, wie z.B. magnetische Tinte, Feindruck, Wasserzeichen o.ä. Diese Sicherheitsmerkmale sind hinsichtlich Vorhandensein, Verteilung usw. auswertbar.In an advantageous development, an identification feature assigned to the value carrier is included in the coding, ie after the determination of the individual parameter data. The identification feature can represent, for example, the serial number of the value carrier or the name, the address and the date of birth of the owner of the value carrier. Each of the identification features, which can be applied, for example, visible on the value carrier, allows a clear identification of the value carrier. Including this unique feature in the coding reduces the likelihood that a fraudster can infer conclusions from the code applied to the value carrier and the arrangement of the individual parameters of the security feature on the coding or the encryption method. The identification feature included in the coding can also be a security feature known from the field of security papers (eg banknote), such as magnetic ink, fine print, watermarks or the like. These security features are evaluable in terms of presence, distribution, etc.

Zur weiteren Erhöhung der Sicherheit wird die Verschlüsselung vorzugsweise mit einem asymmetrischen Verschlüsselungsverfahren durchgeführt. Dies können beispielsweise die aus dem Stand der Technik bekannten RSA- bzw. ECC (elliptic curve cryptography)-Verschlüsselungsverfahren sein. Geeignet wäre ebenfalls die Verwendung von Hash-Algorithmen.To further enhance security, encryption is preferably performed using an asymmetric encryption technique. These may be, for example, the RSA or ECC (elliptic curve cryptography) encryption methods known from the prior art. Also suitable would be the use of hash algorithms.

Die Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales erfolgt vorzugsweise unter Verwendung eines geheimen Schlüssels. Der geheime Schlüssel kann dabei den die Wertträger herstellenden Firmen von einer zentralen Stelle zur Verfügung gestellt werden. Für eine spätere Verifikation des Codes werden dann öffentliche Schlüssel benötigt, die all den Organisationen bekannt sind, die eine Überprüfung der Echtheit vornehmen.The encryption of the individual parameters of the security feature is preferably carried out using a secret key. The secret key can be made available to the value-producing companies from a central point. Subsequent verification of the code will then require public keys known to all organizations verifying authenticity.

Vorzugsweise wird der resultierende Code mit einer Algorithmus- und/oder Schlüsselkennung versehen. Wenn dieser in maschinenlesbarer Form auf dem Wertträger aufgebracht wird, so kann anhand der Algorithmus- oder Schlüsselkennung auf die Codierung geschlossen werden. Die Algorithmuskennung kann Rückschlüsse auf das verwendete Verschlüsselungsverfahren geben. Die Schlüsselkennung, die beispielsweise in Form einer Prüfziffer vorgesehen ist, läßt Rückschlüsse über die Korrektheit des aufgebrachten Codes zu. Die Schlüssel- und Algorithmuskennung sollten zur Erhöhung der Fälschungssicherheit in regelmäßigen Abständen ersetzt werden. Bei der Herstellung einer Vielzahl von wertträgern ist es weiterhin sinnvoll mehrere Versionen der Schlüssel- und Algorithmuskennung zu verwenden.Preferably, the resulting code is provided with an algorithm and / or key identifier. If this is applied in machine-readable form on the value carrier, it can be concluded on the basis of the algorithm or key identifier on the coding. The algorithm identifier can give conclusions about the encryption method used. The key identifier, which is provided for example in the form of a check digit, allows conclusions about the correctness of the applied code. The key and algorithm identifier should be replaced at regular intervals to increase anti-counterfeiting security. In the production of a variety of value carriers, it is still useful to use multiple versions of the key and algorithm identifier.

Der Code kann als Barcode, in Klarschrift, oder in einem Chip auf dem Wertträger aufgebracht sein. Vorzugsweise ist der Code nicht sichtbar angebracht. Im Falle des Barcodes oder der Klarschrift könnte der Code mittels UV- oder IR-aktiver Bedruckung aufgebracht sein. Er wäre somit nur bei Bestrahlung mit Licht einer bestimmten Wellenlänge sichtbar, ansonsten jedoch für das menschliche Auge unsichtbar.The code can be applied as a barcode, in plain text, or in a chip on the value carrier. Preferably, the code is not visibly attached. In the case of the barcode or plain text, the code could be applied by means of UV or IR-active printing. It would thus be visible only when irradiated with light of a certain wavelength, but otherwise invisible to the human eye.

Der erfindungsgemäße Wertträger weist ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen und einen auf dem Wertträger aufgebrachten Code auf. Erfindungsgemäß beinhaltet der Code Parameterdaten des Sicherheitsmerkmales in verschlüsselter Form.The value carrier according to the invention has a security feature with randomly distributed features and a code applied to the value carrier. According to the invention, the code includes parameter data of the security feature in encrypted form.

Wie eingangs bereits beschrieben, kann das Sicherheitsmerkmal aus in den Wertträger eingebrachte aktiven Fasern bestehen, die bei Bestrahlung mit Licht einer bestimmten Wellenlänge detektierbar sind. Das Sicherheitsmerkmal könnte jedoch auch in Strukturmerkmalen des Wertträgers als solchen bestehen.As already described above, the security feature may consist of active fibers introduced into the value carrier, which are detectable upon irradiation with light of a specific wavelength. However, the security feature could also consist in structural features of the value carrier as such.

Vorzugsweise ist der Code in für das menschliche Auge nicht sichtbarer Form auf den Wertträger aufgebracht. Der Code kann einmal als optisch auslesbare Information in Form eines Barcodes oder Klarschrift auf dem Mehrträger angebracht sein. Der Code könnte jedoch auch in einem in dem Wertträger vorgesehenen Speicherchip untergebracht sein, welcher sich berührungslos beim Einbringen in ein entsprechendes Lesefeld auslesen läßt. Derartige Technologien sind aus dem Bereich der Chipkartentechnik hinlänglich bekannt.Preferably, the code is applied to the value carrier in a form not visible to the human eye. The code can be attached once as optically readable information in the form of a barcode or plain text on the multicarrier. However, the code could also be accommodated in a memory chip provided in the value carrier, which can be read without contact during insertion into a corresponding reading field. Such technologies are well known in the field of smart card technology.

Das Verfahren zur Überprüfung der Echtheit des Wertträgers umfaßt die folgenden Schritte:

  • - Definierte Erfassung von Parameterdaten des Sicherheitsmerkmales,
  • - Codierung der Parameterdaten,
  • - Auslesen des auf dem Wertträger aufgebrachten Codes und
  • - Vergleich des ermittelten Codes mit dem auf dem Wertträger aufgebrachten und ausgelesenen Codes.
The procedure for verifying the authenticity of the value carrier comprises the following steps:
  • - Defined capture of parameter data of the security feature,
  • - coding of the parameter data,
  • - reading the code applied on the value carrier and
  • - Comparison of the determined code with the applied and read on the value carrier codes.

Die Verifikation des Wertträgers erfolgt also durch eine erneute, definierte Messung und gegebenenfalls Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales. Mittels automatisierter Meßeinrichtungen sind diese Messungen reproduzierbar mit hoher Genauigkeit durchführbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, auf dem Wertträger aufgebrachten und ausgelesenen Codes eine eindeutige Identifizierung zuläßt.The verification of the value carrier thus takes place by means of a renewed, defined measurement and optionally encryption of the individual parameters of the security feature. By means of automated measuring devices, these measurements can be carried out reproducibly with high accuracy, so that the subsequent comparison of the parameter data determined in this reading process with the previously detected, applied to the value carrier and read codes allows unambiguous identification.

Erst wenn der Vergleich die Erfüllung von vorab definierten Koinzidenzkriterien, d. h. die Übereinstimmung der Merkmale innerhalb gewisser Fehlertoleranzen ergibt, erfolgt die Signalisierung eines korrekten Wertträgers.Only when the comparison meets the fulfillment of predefined coincidence criteria, i. H. indicates the conformity of the features within certain error tolerances, the signaling of a correct value carrier takes place.

Vorzugsweise erfolgt das Auslesen des auf dem Wertträger aufgebrachten Codes vor der Codierung der Parameterdaten, wobei die Codierung der Parameterdaten in Abhängigkeit von in dem Code enthaltenen Daten erfolgt. Beim Auslesen des auf dem Wertträger aufgebrachten Codes wird insbesondere die Algorithmus- und/oder Schlüsselkennung ausgewertet. Diese beinhalten Informationen für die erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter.Preferably, the reading of the code applied to the value carrier takes place before the coding of the parameter data, the coding of the parameter data taking place in dependence on the data contained in the code. When reading out the code applied to the value carrier, in particular the algorithm and / or key identifier is evaluated. These contain information for the renewed, defined measurement of the parameters specified by the acquisition.

Der Vergleich des ermittelten Codes mit dem ausgelesenen Code umfaßt in einer weiteren vorteilhaften Ausgestaltung das Decodieren des ausgelesenen Codes mit einem öffentlichen Schlüssel. Derartige Verschlüsselungsverfahren sind aus dem Stand der Technik bekannt. Üblicherweise werden diese Verschlüsselungsverfahren jedoch nur bei der Übertragung von elektronischen Daten zwischen zwei elektronischen Geräten eingesetzt. Die Verschlüsselung zuvor ermittelter Parameterdaten und das Abspeichern des Ergebnisses auf dem gleichen Informationsträger stellt eine neue Anwendung der bekannten Verschlüsselungsverfahren dar.The comparison of the determined code with the read code comprises in a further advantageous embodiment, the decoding of the read code with a public key. Such encryption methods are known from the prior art. Usually, however, these encryption methods are used only in the transmission of electronic data between two electronic devices. The encryption of previously determined parameter data and the storage of the result on the same information carrier represents a new application of the known encryption methods.

Beispielhaft ist in der Zeichnung als Wertträger zur Durchführung der erfindungsgemäßen Verfahren ein entsprechend ausgestalteter Träger dargestellt, der in 1 mit dem Bezugszeichen 1 versehen ist. Der Träger kann aus einem Papier oder aus Kunststofffolien bestehen. Hinsichtlich des Materiales des Trägers 1 bestehen im Prinzip keine Einschränkungen. Der Träger 1 ist mit einem Sicherheitsmerkmal 2 mit zufällig verteilten Merkmalen versehen. Das Sicherheitsmerkmal 2 kann aus in das Trägermaterial eingebrachten Fasern bestehen. Die Fasern sind über die gesamte Fläche des Trägers 1 zufällig verteilt und weisen unterschiedliche Längen, Dicken und Farben auf. Die Zufälligkeit ergibt sich auch daraus, daß die Fasern bei der Fertigung in das Ausgangsmaterial des Trägers eingebracht werden, wodurch bei jedem Wertträger 1 eine individuelle Ausrichtung der Fasern erzielt wird. Es unterscheiden sich somit sowohl die Positionen einzelner Fasern, die Anzahl der Fasern als auch deren relative Abstände.By way of example, in the drawing as a value carrier for carrying out the method according to the invention a correspondingly designed carrier is shown, which in 1 with the reference number 1 is provided. The carrier may consist of a paper or of plastic films. With regard to the material of the carrier 1 There are basically no restrictions. The carrier 1 is with a security feature 2 provided with randomly distributed characteristics. The security feature 2 may consist of fibers introduced into the carrier material. The fibers are over the entire surface of the carrier 1 randomly distributed and have different lengths, thicknesses and colors. The randomness also results from the fact that the fibers are incorporated in the production in the starting material of the carrier, whereby at each value carrier 1 an individual alignment of the fibers is achieved. Thus, both the positions of individual fibers, the number of fibers and their relative distances differ.

Daneben ist auf dem Wertträger ein Code aufgebracht, der entweder in Form eines Barcodes 3 in Klarschrift oder einer in einem Speicherchip 4 enthaltenen Information maschinenlesbar ist. Der Barcode 3 kann sichtbar auf dem Wertträger 1 angeordnet sein. Vorteilhaft ist es, wenn dieser für das menschliche Auge nicht sichtbar vorliegt und beispielsweise derart hergestellt ist, daß er nur bei Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar ist. Dies könnte beispielsweise durch die Verwendung von UV- oder IR-aktiven Farben realisiert sein. Alternativ oder zusätzlich könnte der Code auch in dem Speicherchip 4 enthalten sein. Der Speicherchip 4 ist in der Figur als sogenanntes Chipmodul mit äußeren Kontakten dargestellt. Ein Zugriff auf die Informationen könnte somit durch Kontaktieren der sichtbaren Kontaktflächen erfolgen. Ein Auslesen des Codes könnte auch auf kontaktlose Weise erfolgen, wenn das Chipmodul bzw. der Wertträger über eine Antenne zur Datenübertragung verfügen würde.In addition, a code is applied to the value carrier, either in the form of a barcode 3 in plain text or one in a memory chip 4 information is machine-readable. The barcode 3 can be seen on the value carrier 1 be arranged. It is advantageous if this is not visible to the human eye and, for example, prepared in such a way that it is detectable only when irradiated with light of a certain wavelength. This could be realized, for example, by the use of UV or IR active colors. Alternatively or additionally, the code could also be in the memory chip 4 be included. The memory chip 4 is shown in the figure as a so-called chip module with external contacts. An access to the information could thus be done by contacting the visible contact surfaces. A reading of the code could also be done in a contactless manner, if the chip module or the value carrier would have an antenna for data transmission.

Der Wertträger 1 enthält darüber hinaus ein Identifikationsmerkmal 5, das in der Figur als Seriennummer dargestellt ist. Das Identifikationsmerkmal könnte auch in dem Namen des Inhabers des Wertträgers und zusätzlichen Angaben wie z. B. der Adresse oder dem Geburtstag bestehen. Vorzugsweise wird die Information des Identifikationsmerkmales in die Codierung der aus dem Sicherheitsmerkmal gewonnenen Parameterdaten einbezogen.The value carrier 1 also contains an identification feature 5 , which is shown in the figure as a serial number. The identification feature could also be in the name of the owner of the value carrier and additional information such. As the address or the birthday. The information of the identification feature is preferably included in the coding of the parameter data obtained from the security feature.

Durch die Einmaligkeit des vorliegend als Fasern ausgebildeten Sicherheitsmerkmales 2, d. h. dessen singulärer Struktur, ist eine Nachahmung des Wertträgers praktisch unmöglich. Eine Fälschung des Wertträgers ist nur möglich, wenn der Fälscher den geheimen Schlüssel zur Verschlüsselung der Parameterdaten kennt, womit er in die Lage versetzt wird, eine gültige Fälschung mit einer anderen Verteilung des Sicherheitsmerkmales zu erstellen.Due to the uniqueness of the present case designed as fibers security feature 2 ie its singular structure, an imitation of the value carrier is practically impossible. A counterfeiting of the value carrier is only possible if the forger knows the secret key for the encryption of the parameter data, thus enabling him to create a valid counterfeit with a different distribution of the security feature.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

11
Wertträgervalue carrier
22
Sicherheitsmerkmal mit zufällig verteilten MerkmalenSecurity feature with randomly distributed features
33
Codecode
44
Speicherchipmemory chip
55
Identifikationsmerkmal (z.B. Seriennummer)Identification feature (e.g., serial number)

Claims (15)

Verfahren zur Fälschungssicherung eines Wertträgers (1), der ein zusätzliches Sicherheitsmerkmal (2) oder Strukturmerkmale aufweist, mit folgenden Schritten: Detektieren des Sicherheitsmerkmales (2) mit den zufällig verteilten Merkmalen oder der Strukturmerkmale mit einem Sensor, um ein detektiertes Sicherheitsmerkmal zu erhalten; Erfassen von Strukturparametern des detektierten Sicherheitsmerkmals, so dass das Sicherheitsmerkmal (2) oder die Strukturmerkmale durch die Strukturparameter als individuelle Parameter für den Wertträger eindeutig identifiziert sind; Verschlüsseln der Strukturparameter mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems, wodurch ein Code erhalten wird; Versehen des Codes (3) mit einer Algorithmus- und/oder Schlüsselkennung; und Anbringen des Codes an dem Wertträger (1).Method for securing counterfeiting of a value carrier (1) having an additional security feature (2) or structural features, comprising the following steps: Detecting the security feature (2) with the random features or the structural features with a sensor to obtain a detected security feature; Detecting structural parameters of the detected security feature such that the security feature (2) or the structural features are uniquely identified by the structural parameters as individual parameters for the value carrier; Encrypting the structure parameters with a secret key of an asymmetric cryptosystem, thereby obtaining a code; Providing the code (3) with an algorithm and / or key identifier; and Attaching the code to the value carrier (1). Verfahren nach Anspruch 1, bei dem die Strukturparameter eine Position, Länge, Ausrichtung, Dicke, relative Abstände oder eine Farbe von in den Wertträger (1) als zusätzliches Sicherheitsmerkmal (2) eingebrachten Fasern darstellen. Method according to Claim 1 in which the structural parameters represent a position, length, orientation, thickness, relative distances or a color of fibers introduced into the value carrier (1) as an additional security feature (2). Verfahren nach Anspruch 1 oder 2, bei dem das angebrachte Sicherheitsmerkmal (2) Fasern in dem Wertträger (1) umfasst, die durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können.Method according to Claim 1 or 2 in which the attached security feature (2) comprises fibers in the value carrier (1) which can be made detectable by irradiation with light of a certain wavelength. Verfahren nach Anspruch 3, bei dem der Schritt des Detektierens das Verwenden einer CCD-Kamera als Sensor mit Ultraviolettbeleuchtung oder Infrarotbeleuchtung des Wertträgers umfasst.Method according to Claim 3 in which the step of detecting comprises using a CCD camera as a sensor with ultraviolet illumination or infrared illumination of the value carrier. Verfahren nach einem der Ansprüche 1 bis 4, bei dem der Wertträger einen Speicherchip aufweist, und bei dem der Code in den Speicherchip eingebracht wird, wobei der Speicherchip vorzugsweise berührungslos beim Einbringen in ein Lesefeld auslesbar ist.Method according to one of Claims 1 to 4 in which the value carrier has a memory chip, and in which the code is introduced into the memory chip, wherein the memory chip is preferably read-out without contact when introduced into a reading field. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der Schritt des Erfassens mit einem biometrischen Verfahren erfolgt.Method according to one of Claims 1 to 5 in which the step of detecting is performed by a biometric method. Verfahren nach einem der Ansprüche 1 bis 6, bei dem im Schritt des Verschlüsselns ein dem Wertträger (1) zugeordnetes Identifikationsmerkmal (5) einbezogen wird.Method according to one of Claims 1 to 6 in which, in the step of encrypting, an identification feature (5) associated with the value carrier (1) is included. Verfahren nach einem der Ansprüche 1 bis 7 bei dem im Schritt des Anbringens der Code (3) in maschinenlesbarer Form auf den Wertträger (1) aufgebracht wird.Method according to one of Claims 1 to 7 wherein in the step of attaching the code (3) in machine-readable form on the value carrier (1) is applied. Verfahren nach einem der Ansprüche 1 bis 8, bei dem im Schritt des Verschlüsselns das RSA-Kryptosystem verwendet wird.Method according to one of Claims 1 to 8th in which the RSA cryptosystem is used in the step of encrypting. Wertträger (1), der ein Sicherheitsmerkmal (2) mit zufällig verteilten Merkmalen oder Strukturmerkmale und einen auf dem Wertträger aufgebrachten Code (3) aufweist, wobei der Code das Ergebnis einer Verschlüsselung von Strukturparametern des Sicherheitsmerkmales (2) oder einer Verschlüsselung von Strukturparametern der Strukturmerkmale mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems ist und mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, anhand der das Verfahren zur Erfassung und/oder Codierung der Parameter bestimmt werden kann, wobei die Strukturparameter als individuelle Parameter den Wertträger eindeutig identifizieren.Value carrier (1) having a security feature (2) with randomly distributed features or structural features and a code (3) applied to the value carrier, the code being the result of encryption of structural parameters of the security feature (2) or encryption of structural features of the feature features is provided with a secret key of an asymmetric cryptosystem and is provided with an algorithm and / or key identifier, based on which the method for detecting and / or encoding the parameters can be determined, wherein the structural parameters uniquely identify the value carrier as individual parameters. Wertträger nach Anspruch 10, bei dem das Sicherheitsmerkmal (2) in den Wertträger (1) eingebrachte aktive Fasern sind, die bei Bestrahlung mit Licht einer bestimmten Wellenlänge detektierbar sindValue carrier after Claim 10 in which the security feature (2) is active fibers introduced into the value carrier (1) which are detectable when irradiated with light of a specific wavelength Wertträger nach einem der Ansprüche 10 bis 11, bei dem der Code in für das menschliche Auge nicht sichtbarer Form auf dem Wertträger angebracht ist.Value carrier after one of Claims 10 to 11 in which the code is affixed to the value carrier in a form invisible to the human eye. Wertträger nach einem der Ansprüche 10 bis 12, bei dem der Wertträger (1) eine Banknote, einen Ausweis, ein Sicherheitspapier, eine Aktie oder eine Chipkarte darstellt.Value carrier after one of Claims 10 to 12 in which the value carrier (1) represents a banknote, a passport, a security paper, a share or a chip card. Verfahren zur Überprüfung der Echtheit eines Wertträgers (1), der ein Sicherheitsmerkmal (2) mit zufällig verteilten Merkmalen oder Strukturmerkmale und einen auf dem Wertträger aufgebrachten Code (3) aufweist, wobei der Code das Ergebnis einer Verschlüsselung von Strukturparametern des Sicherheitsmerkmales (2) oder einer Verschlüsselung von Strukturparametern der Strukturmerkmale mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems ist und mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, anhand der das Verfahren zur Erfassung und/oder Codierung der Parameter bestimmt werden kann, wobei die Strukturparameter als individuelle Parameter den Wertträger eindeutig identifizieren, mit folgenden Verfahrensschritten: Detektieren des Sicherheitsmerkmales (2) mit den zufällig verteilten Merkmalen oder der Strukturmerkmale mit einem Sensor, um ein detektiertes Sicherheitsmerkmal zu erhalten; Erfassen von Strukturparametern des detektierten Sicherheitsmerkmals, so dass das Sicherheitsmerkmal (2) oder die Strukturmerkmale durch die Strukturparameter als individuelle Parameter für den Wertträger eindeutig identifiziert sind; Verschlüsseln der Strukturparameter mit einem öffentlichen Schlüssel des asymmetrischen Kryptosystems, wodurch ein Verifikationscode erhalten wird; Auslesen des auf dem Wertträger (1) aufgebrachten Codes (3) und Auswerten der Algorithmus- und/oder Schlüsselkennung; Vergleichen des Verifikationscodes mit dem auf dem Wertträger aufgebrachten und ausgelesenen Code (3).Method for checking the authenticity of a value carrier (1) having a security feature (2) with randomly distributed features or structural features and a code (3) applied to the value carrier, the code being the result of encryption of structural parameters of the security feature (2) or an encryption of structural parameters of the structural features with a secret key of an asymmetric cryptosystem and is provided with an algorithm and / or key identifier, based on which the method for detecting and / or encoding the parameters can be determined, the structural parameters as individual parameters the value carrier clearly identify, with the following procedural steps: Detecting the security feature (2) with the random features or the structural features with a sensor to obtain a detected security feature; Detecting structural parameters of the detected security feature such that the security feature (2) or the structural features are uniquely identified by the structural parameters as individual parameters for the value carrier; Encrypting the structure parameters with a public key of the asymmetric cryptosystem, thereby obtaining a verification code; Reading the code (3) applied to the value carrier (1) and evaluating the algorithm and / or key identifier; Compare the verification code with the code applied and read out on the value carrier (3). Verfahren nach Anspruch 14, bei dem der Code (3) mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, und bei dem das Auslesen des auf dem Wertträger (1) aufgebrachten Codes (3) vor der Verschlüsselung der Parameterdaten erfolgt, wobei die Verschlüsselung der Parameterdaten in Abhängigkeit von der in dem Code (3) enthaltenen Algorithmus- und/oder Schlüsselkennung erfolgt.Method according to Claim 14 in which the code (3) is provided with an algorithm and / or key identifier, and in which the reading of the code (3) applied to the value carrier (1) takes place prior to the encryption of the parameter data, the encryption of the parameter data depending on from the algorithm and / or key identifier contained in the code (3).
DE10204870.3A 2002-02-06 2002-02-06 Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity Expired - Fee Related DE10204870B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10204870.3A DE10204870B4 (en) 2002-02-06 2002-02-06 Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10204870.3A DE10204870B4 (en) 2002-02-06 2002-02-06 Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity

Publications (2)

Publication Number Publication Date
DE10204870A1 DE10204870A1 (en) 2003-08-14
DE10204870B4 true DE10204870B4 (en) 2018-11-15

Family

ID=27588425

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10204870.3A Expired - Fee Related DE10204870B4 (en) 2002-02-06 2002-02-06 Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity

Country Status (1)

Country Link
DE (1) DE10204870B4 (en)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10328792A1 (en) * 2003-06-25 2005-01-27 Tbs Holding Ag Personal identification method for producing documents like identity cards incapable of being forged applies digitally signed features to a document
DE10346632A1 (en) * 2003-10-08 2005-05-19 Giesecke & Devrient Gmbh value document
WO2005076230A1 (en) * 2004-02-05 2005-08-18 Nv Bekaert Sa Optical system for controlling value documents
GB0403569D0 (en) * 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
AU2004242534B2 (en) * 2004-02-27 2010-04-22 Microsoft Technology Licensing, Llc Counterfeit and tamper resistant labels with randomly occurring features
US7577844B2 (en) 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
US7336806B2 (en) 2004-03-22 2008-02-26 Microsoft Corporation Iris-based biometric identification
DE102005055548A1 (en) * 2005-11-18 2007-05-31 Bundesdruckerei Gmbh Method and device for producing a security document
EP2036002B1 (en) * 2006-06-01 2019-01-16 Advanced Track And Trace Method and device for making documents secure
WO2008062214A1 (en) * 2006-11-23 2008-05-29 Data Security Limited Document security
JP4810413B2 (en) * 2006-12-05 2011-11-09 キヤノン株式会社 Image processing apparatus and image processing method
DE102007016329B4 (en) 2007-04-04 2012-08-30 Embedded Innovation Gmbh & Co. Kg Authenticable label and apparatus for authenticating an authenticatable label
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
DE102009033221A1 (en) * 2009-07-14 2011-01-27 Human Bios Gmbh Security element for marking or identification of objects and living beings
DE102009040747B3 (en) * 2009-09-08 2011-07-21 Bundesdruckerei GmbH, 10969 Bililuminescent mottled fibers, a film having them, a document with these and methods for their preparation and a method for producing a document with these
GB2496127A (en) 2011-10-31 2013-05-08 Aidc Global Ltd A randomly generated identification mark
DE102012220703B4 (en) 2012-11-13 2017-11-02 Bundesdruckerei Gmbh Security feature for a value and / or security product, the security and / or security product and method for producing the security feature
DE102012220701A1 (en) 2012-11-13 2014-05-15 Bundesdruckerei Gmbh Security feature for a value and / or security product, the security and / or security product and method for producing the security feature
AT515654A2 (en) * 2014-03-18 2015-10-15 Binder Consulting Gmbh Security feature with a tag and a code section
AT519594A1 (en) * 2017-02-02 2018-08-15 Ait Austrian Inst Tech Gmbh Method for creating a unique identifier from a printing unit
CH713631A1 (en) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Method for authenticating a counterfeit-proof object.

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2458705A1 (en) * 1974-03-11 1975-09-25 Landis & Gyr Ag Production and test of authenticity of stamps - involves measurement of characteristic quantities and recording and comparison of measured values
DE2826469A1 (en) * 1978-06-16 1979-12-20 Scheffel Kurt PROCESS AND EQUIPMENT FOR SECURING DOCUMENTS
DD157029A5 (en) * 1980-01-09 1982-10-06 Stockburger H IDENTIFYING IMMEDIATE SECURITY DATA CARRIERS
DE3335678A1 (en) * 1983-09-30 1985-04-18 Siemens AG, 1000 Berlin und 8000 München Identification card, method of identifying a person with such a card and process for producing such a card
EP0364029A1 (en) * 1988-10-10 1990-04-18 Homer Hollandse Meet- En Regelsystemen B.V. Authenticity mark, document carrying such mark, and process and device for reading and validating such mark
DE19654607A1 (en) * 1996-12-20 1998-06-25 Bundesdruckerei Gmbh Value and security product with at least one security feature, process for its production and process for the detection of the security features
DE19734507A1 (en) * 1997-08-08 1999-02-11 Siemens Ag Method for checking the authenticity of a data carrier
DE19735628C2 (en) * 1997-08-18 1999-10-14 Johannes Puff Procedure to prevent counterfeiting of a non-personal means of access authorization
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US20010046294A1 (en) * 2000-02-11 2001-11-29 Bandy William R. Method of and system for counterfeit prevention

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2458705A1 (en) * 1974-03-11 1975-09-25 Landis & Gyr Ag Production and test of authenticity of stamps - involves measurement of characteristic quantities and recording and comparison of measured values
DE2826469A1 (en) * 1978-06-16 1979-12-20 Scheffel Kurt PROCESS AND EQUIPMENT FOR SECURING DOCUMENTS
DD157029A5 (en) * 1980-01-09 1982-10-06 Stockburger H IDENTIFYING IMMEDIATE SECURITY DATA CARRIERS
DE3335678A1 (en) * 1983-09-30 1985-04-18 Siemens AG, 1000 Berlin und 8000 München Identification card, method of identifying a person with such a card and process for producing such a card
EP0364029A1 (en) * 1988-10-10 1990-04-18 Homer Hollandse Meet- En Regelsystemen B.V. Authenticity mark, document carrying such mark, and process and device for reading and validating such mark
DE19654607A1 (en) * 1996-12-20 1998-06-25 Bundesdruckerei Gmbh Value and security product with at least one security feature, process for its production and process for the detection of the security features
DE19734507A1 (en) * 1997-08-08 1999-02-11 Siemens Ag Method for checking the authenticity of a data carrier
DE19735628C2 (en) * 1997-08-18 1999-10-14 Johannes Puff Procedure to prevent counterfeiting of a non-personal means of access authorization
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US20010046294A1 (en) * 2000-02-11 2001-11-29 Bandy William R. Method of and system for counterfeit prevention

Also Published As

Publication number Publication date
DE10204870A1 (en) 2003-08-14

Similar Documents

Publication Publication Date Title
DE10204870B4 (en) Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity
DE69634583T2 (en) System and method for checking identification cards
EP2454103B1 (en) Security element for marking or identifying objects and living beings and manifacturing method
WO2004070667A2 (en) Method for producing security markings
DE102016001465A1 (en) Verification of an item provided with a security element
DE2458705B2 (en) VALUE MARK, PROCEDURE AND DEVICE FOR VERIFYING THE SAME
DE19735628C2 (en) Procedure to prevent counterfeiting of a non-personal means of access authorization
CH710713A2 (en) Authentication method using surface paper texture.
DE102005013962B4 (en) Document paper with printed security element and method for creating forgery-proof documents
DE102007060605A1 (en) Securing personal identity documents against counterfeiting
EP3256327B1 (en) Identification document comprising a printed personal image
DE19824435A1 (en) Testing and registering of banknotes
DE112019007066T5 (en) Forgery-proof paper product based on microstructure recognition, manufacturing processes and authentication processes therefor
AT502714A1 (en) METHOD FOR CREATING AND VERIFYING A SAFE CLEAR TEXT PRINT, AND DEVICE AND INFORMATION CARRIER THEREFOR
DE19608757A1 (en) Method and device for checking the authenticity of documents in the form of chip cards
DE102014214548B4 (en) Process for producing a document
DE102008041990A1 (en) Document, method of making and verifying a document, computer program product, data processing system and test system
DE102017110892A1 (en) Method for authenticating an item, in particular a security item, and security item
DE2452202A1 (en) Traveller's cheque verification system - uses reference signature visible in ultra-violet light
DE10314631B4 (en) Sheet-like sheet material with individual information, sheets and methods for individualizing a sheet-shaped sheet.
EP1057144B1 (en) Access authorization or identification medium and method for the production of the same
EP1140521B1 (en) Activable document and system for aktivable documents
EP2001688B1 (en) Equipment to process a presentation of a security print on an information carrier
DE102011117467A1 (en) document review
WO2005010814A1 (en) Forgery-proof document and method for producing the same

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: B44F0001120000

Ipc: B42D0025300000

Effective date: 20131205

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee