EP1597709A2 - Verfahren zur herstellung von sicherheitskennzeichen - Google Patents

Verfahren zur herstellung von sicherheitskennzeichen

Info

Publication number
EP1597709A2
EP1597709A2 EP04708320A EP04708320A EP1597709A2 EP 1597709 A2 EP1597709 A2 EP 1597709A2 EP 04708320 A EP04708320 A EP 04708320A EP 04708320 A EP04708320 A EP 04708320A EP 1597709 A2 EP1597709 A2 EP 1597709A2
Authority
EP
European Patent Office
Prior art keywords
security
random
fingerprint
printing
particles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP04708320A
Other languages
English (en)
French (fr)
Inventor
Nils Biermann
Hilmar Rauhe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Informium AG
Original Assignee
Informium AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Informium AG filed Critical Informium AG
Publication of EP1597709A2 publication Critical patent/EP1597709A2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1447Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code

Definitions

  • a random sample is applied to the product or label. It is essential that a very large number of distinguishable patterns can be generated and that the economic effort to produce such a pattern is low, while the effort to produce a very specific pattern in a targeted manner is much greater (e.g. random distribution of effect pigments).
  • a fingerprint is extracted from the random pattern read in the form of a data record which contains the individual features of the pattern.
  • This fingerprint is saved individually for each security identifier. During authentication, the fingerprint is extracted again and the correspondence with the stored fingerprint is checked.
  • the security label can generally be used as a counterfeit protection, e.g. for means of payment, documents, tokens, license plates and much more be used.
  • Overt systems are e.g. Labels, holograms, engravings etc.
  • Covert systems are typically molecular markers that are inserted or attached directly in or on the product to be labeled.
  • Overt labeling systems used for product labeling should meet the following requirements:
  • a problem that has not yet been solved is the copy protection of security markings. This makes it easy to copy simple optical features, barcodes, labels, etc. More complicated security labels such as holograms cannot be copied directly, they can be reproduced. In order to make copying more difficult, it has so far typically been avoided to hide the security indicators (e.g. features only visible in the UV or IR range), or to encrypt information and then apply it in encrypted form to the respective product (e.g. matrix code, its Contains data in an encrypted manner).
  • both strategies are relatively easy to circumvent for counterfeiters. In the first case, you perform a "scan" of different wavelengths and thereby find the wavelength in which the security label is openly visible. This can then simply be photographed and imitated or copied.
  • the application US 4,218,674 describes a document security system in which magnetic fibers are incorporated into the document and are randomly distributed in the document. The magnetic fibers are detected with a magnetic head. An identification code (“fingerprint”) can be calculated from the randomly distributed magnetic fibers by swiping a magnetic reading head over the marked document and logically (AND) linking the received signals with a time signal so that the signals (ordinate) versus time (abscissa)
  • the application US4,568,936 describes a system based on the detection of random patterns of microscopic paper fragments with different light transmission
  • the application US4,820,912 describes a system for securing banknotes and credit cards based on randomly distributed conductive fibers can be detected with microwaves.
  • the application US5,354,097 describes a labeling system based on the use of spatially randomly distributed microfibers, which are characterized by an optical system.
  • the registration is the basis of the 3DAS technology advertised by Unicate BV (Netherlands).
  • Target object may have come (e.g. due to scratches on the surface or the like) and that the respective detection devices themselves are never completely identical and cannot be positioned identically.
  • optical recording devices e.g. Precautions against slipping or twisting the comparative image compared to the
  • Original recording can be considered.
  • the application US5, 354,097 indicates that the reading system recognizes polygons that arise from the superimposition of the microfibers in the room. How this detection works, however, and how, in particular, recognition is ensured, is not disclosed.
  • the present invention is therefore based on the object of providing a method for product identification which meets the above-mentioned requirements and overcomes the disadvantages of the prior art.
  • the object is achieved to provide an inexpensive security identifier that cannot be copied or imitated, or can only be copied or imitated with uneconomically high expenditure.
  • This object is achieved according to the invention by a method for producing security labels, which is characterized in that Applies a unique, unordered random pattern to the object to be labeled (eg product or label), or uses a random pattern already on the object to be labeled for the further steps described.
  • the random pattern is not tied to any particular material or medium, the only decisive factor is that it contains disordered information, that it can be detected with a device, that a very large number of distinguishable patterns can be generated randomly and as evenly as possible, and that the economic outlay is any Creating such a pattern is low, while the effort to create a specific pattern is much larger, or it is completely impossible.
  • Random patterns are preferably obtained with the aid of detail or signal amplification.
  • the printing of letters by printing machines appears to the normal eye regularly. However, when the detail is magnified by a microscope, random deviations and irregularities become apparent.
  • suitable readers in different resolutions.
  • electromagnetic signals Such a pattern obtained by signal amplification can be detected by a suitable reading device, but the more difficult it is to imitate the higher the signal amplification and the more sensitive the detection device.
  • the random pattern is so complex that it cannot be reproduced at all. If resolution or signal amplification can be scaled up, the copying effort can also be increased later and adapted to the respective security requirements.
  • step III The fingerprint extracted in step III is stored in a data processing device or a machine data storage device.
  • the fingerprint extracted in step III is stored directly in or on the object to be identified, preferably in machine-readable form, e.g. as a barcode, matrix code or as a transponder.
  • the extracted information is preferably encrypted beforehand.
  • the fingerprint extracted in step III, together with the unique identification number, is stored as a pair in a data structure (database).
  • Variant A consisting of process steps I, II, III, V, VIII, in which a fingerprint is extracted from the random pattern and this is stored in a data structure (database) that contains the valid fingerprints.
  • database data structure
  • other features such as batch number, article number, year of birth, etc. can be used as the key to the database.
  • Variant B Consisting of process steps I, II, III, IV, VII, VIII in which, in addition to variant A, an identification number is applied to the object to be identified (e.g. as a barcode or matrix code), which is stored together with the fingerprint in a data structure (database) becomes. This simplifies and speeds up access to the respective fingerprints for the comparisons required for checking.
  • an identification number e.g. as a barcode or matrix code
  • Variant C consisting of process steps I, II, III, VI, VIII in which the extracted fingerprint is saved directly in or on the object to be identified, e.g. in machine-readable form as barcode or matrix code.
  • a reader with recognition software can subsequently extract the fingerprint for authentication and compare it directly with the fingerprint attached to or on the object.
  • a great advantage of this method is that the authentication is also offline, i.e. works without any connection to a database.
  • An asymmetric encryption method e.g. RSA
  • One key is used for encryption and one for decrypting information.
  • Variant D consisting of variant A, B or C with additional use of the random pattern for storing pre-coded, i.e. non-random, information, eg for differentiating batches.
  • pre-coded i.e. non-random
  • the quantitative ratio of these particle types to one another can be used to store information. This information can be determined by appropriately mixing the particles before the production of the random samples.
  • An example of realizing random patterns is the production of mixtures of distinguishable microparticles.
  • Such a mixture can e.g. made of clear lacquer
  • Microscope at approx. 400-1000 times magnification an image of the random pattern that shows a characteristic dot pattern of the reflecting metal particles. This image is sent to a computer in electronic form.
  • Random pattern a fake can be made more difficult by one
  • Random pattern multiple images can be taken under irradiation of light from different sides. A counterfeiter is also forced to do the exact thing
  • particles e.g. colored particles, pigments, effect pigments, sand, dust, crystals (e.g. salt crystals of different colors), ferromagnetic, magnetizable, permanently magnetic, fluorescent, phosphorescent, iridescent, opalescent or radioactive particles
  • Electromagnetic random resonance frequencies (transponders)
  • Random patterns can be read or detected using the following devices, for example:
  • microscopes electron microscopes, atomic force microscopes, transmission electron microscopes (TEM), magneto-optical eddy current microscopes etc.
  • optical patterns such as holograms and pictorial information that are only visible in a certain wavelength spectrum, barcodes, magnetic patterns on magnetic strips, etc.
  • the information actually to be recognized is therefore not “pre-coded” and applied to an object in the method according to the invention, but “post-coded”: an unordered random pattern is read (“scanned”) and information is extracted therefrom , The extracted information is then used as a fingerprint that uniquely identifies the respective object.
  • Such Random patterns can typically be obtained by using a reader with a high resolution range.
  • the image area will generally not be expanded accordingly (from 1 megabyte to 1 terabyte in the example above), but you can now select a section from a larger image area that is not known to a third party. You can take advantage of this fact and use it for steganographic encryption. In the example, only the encryptor knows where the relevant 1 megabyte image section is located in the 1 terabyte image space. For decryption, it is therefore necessary to find the "right place" again. The information required for this is a secret key, which can be passed on to third parties as required and enables them to decrypt.
  • the encryption strength can be increased even further more degrees of freedom can be used
  • Another degree of freedom is, for example, the z-axis (third spatial dimension)
  • Another degree of freedom is, for example, the number of different particles used to extract features be used.
  • particle mixtures can be used to generate chaotic patterns, in which k (ke IN, k> 1) of n (ne IN, 0 ⁇ k ⁇ n) distinguishable particle species are used for feature extraction (the decoding information would accordingly include which Particles are relevant).
  • the encryption strength therefore increases in proportion to the size of the data volume, for which we have determined an exponential growth for the number of degrees of freedom above.
  • An exemplary method for extracting a fingerprint for the above-mentioned mixture of clear lacquer and metal microparticles uses common methods of digital image processing.
  • the reflective metal particles create a pattern of dots (features).
  • the dots are separated from the background by a thresholding. All pixels whose brightness lies above a threshold value are assigned to a point and colored black. The other pixels remain white.
  • a black and white image is created from the original image ( Figure 1 and Figure 2).
  • the color information can also be used to support segmentation and also to differentiate between different particle types.
  • the image is searched line by line. Whenever a black pixel is found, the associated point is filled with a filling algorithm (e.g. flood fill as in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley).
  • a filling algorithm e.g. flood fill as in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley.
  • a further average position is weighted according to the size of the points. This position is used as the origin of the coordinate system, according to which the coordinates of the points together with their sizes as
  • This table represents a data structure that can be further coded for data storage (e.g. in a database), e.g. as arrays of floating point numbers.
  • This table, or the coded form of the table represents the actual fingerprint. It should be noted that the method shown is only one way of extracting fingerprints. In principle, any feature extraction methods and any data structures can be used for this.
  • the fingerprint of a random layer thickness distribution can be saved as an array of x, y, and z coordinates.
  • a random pattern of scratches can be saved as a line graph, a random pattern of frequency oscillations can be saved as a series of floating point numbers, etc.
  • a scanned image can be differently illuminated, tilted, shifted or rotated in several recordings.
  • the random pattern used as a characteristic must be as robust as possible against external influences. It is sufficient to use materials that are designed for this anyway. For example, Many surface coatings have already been optimized for abrasion resistance, UV resistance, etc.
  • the method described below for comparing two fingerprints shows an example of a solution to this problem for the particle and dot patterns described above by way of example.
  • a pair of corresponding points are two points from two fingerprints, which are probably due to the same metal microparticle of the same random pattern.
  • a comparison of their characteristic properties determines whether two points count as such a pair. If, for example, the match of the size of the points, the distances and directions to their closest neighbors and their sizes exceeds a threshold value, the two points are considered to be a corresponding pair. Another criterion is the distance between the two points, which must not be too large. If not enough corresponding points are found, the fingerprints are not considered identical.
  • the positions of the points of one of the two fingerprints are shifted and rotated so that the sum of the distances between the points of the corresponding pairs is then minimal.
  • the random sample can be produced easily, cheaply and in high throughput. A simple, low-quality printing device without self-intelligence is sufficient for this, which can print random distributions of mixtures of particles.
  • no random pattern has to be applied at all, but there is already a usable pattern on the object.
  • Random samples and test code (variant C) can be applied separately from each other, so that e.g. B. a packaging manufacturer applies random samples in high throughput while a second instance determines and applies the test codes.
  • the security label can be produced in high throughput as a "token", each containing a random sample and test code (variant C) and can be applied to any object at any time.
  • the security of the security label is scalable. The security can thereby be increased continuously That encoders and test devices are made more sensitive. For the determination of the fingerprint / test code ever higher resolutions of the random pattern can be used, whereby the counterfeiting effort increases more and more.
  • the validity can only be checked on the object with the test device The connection to a database is not required for variant C.
  • the validation of the security identifier is very simple, for example, a security identifier can be devalued a) by destruction b) by blocking or deleting the corresponding database entry.
  • Pappu's method is based on so-called "physical one-way functions", the extraction of 2400-bit identifiers ("digital fingerprint”) from the radiation of an unordered, transparent, light-scattering medium (randomly distributed Glass beads in epoxy resin) with laser light and the digital compression (Gabor hash) of the speckle patterns ("speckle pattems") obtained by this radiation to 2400-bit identifiers.
  • SR Pappu deserves to have shown on the basis of his method variant that this Principle "physical authentication” follows cryptographic principles and thus security features based on the principle of secrecy ("security by obscurity”) are far superior, since it has the advantage of higher security and mathematically quantifiable security.
  • the method described according to the invention does not require a micrometer-precise positioning mechanism and therefore no complex, error-prone and, moreover, expensive hardware;
  • the method described according to the invention can achieve at least a similarly high level of security as that of the SR Pappu method, but with extremely reduced hardware and time expenditure.
  • this is due to the fact that an amplifier, preferably optical magnification (lens system), is used.
  • the number of distinguishable patterns increases quadratically with the magnification factor.
  • a particular advantage of the method according to the invention is that the deviations can be several orders of magnitude higher, which saves considerable positioning effort choose different optical magnifications from commercially available devices, for example, deviations of 600 ⁇ m and 6 mm can also be achieved, if desired.
  • a further advantage of the method according to the invention is that the magnification factor is described with most according to the invention level probes can be parameterized (scalability); the method described according to the invention does not require any identification for certain objects. For example, euro notes can be authenticated without any additional labeling and thus without any change to the previous printing process (see Figure 17 and comment). Process variants A and B described according to the invention are particularly suitable, process variant B being particularly preferred. At the same time, the “retrofitting” with the method according to the invention would result in a considerably higher level of security against counterfeiting than is the case today
  • particles for example the use of platelet-shaped interference pigments with a thickness of, for example, 1-3 ⁇ m, allows the doping of printing inks. By adding or dispersing the marker, these become security printing inks.
  • the interference pigments described according to the invention are not only for particularly thin ones Layers are suitable, but also have the advantage of generating 3-dimensional random patterns by randomly tilted particles after application of a doped printing ink in the room planes, which result in different patterns when the radiation source or probe is translated or rotated (see Figure 9 and Figure for comparison 10).
  • the method described according to the invention is therefore particularly suitable for coating objects by means of common printing methods, in particular screen, gravure and offset printing, and is therefore particularly suitable for bulk articles, packaging and containers;
  • - Method variant B has the particular advantage of requiring only one (instead of n) comparisons in a database with n stored fingerprints, since only a comparison with the fingerprint stored in the database under the identification number is necessary, which is extremely time-consuming and time-consuming for authentication saves;
  • the method described according to the invention is particularly suitable for the labeling of bulk articles, the advantages being in particular the combination of high (cryptographic) security and comparatively little effort and thus low costs.
  • Counterfeit-proof means of payment can be produced as follows: a) The means of payment are provided with a random sample at a precisely defined point. This random pattern can be optical (eg random distribution of pigments), magnetic (random distribution of magnetic particles) or electromagnetic (random distribution of frequency resonators). This random pattern serves as a certificate of authenticity and copy protection. b) The certificates are "scanned" with the detection device corresponding to the marking (microscope, eddy current probe, frequency scanner) and stored in a database.
  • marking microscope, eddy current probe, frequency scanner
  • the means of payment equipped with a random sample are copy-protected because the certificates are described in a way as described above d)
  • the means of payment protected in this way can be deactivated and tracked by simply locking the data records in question in the database or transmitting the last reading locations using suitable readers Test devices that check the authenticity of the means of payment only need access to the database.
  • machine-readable serial numbers e.g. barcodes
  • means of payment which are saved together with the certificate.
  • the source of random patterns is the effect field formed from interference pigments (see Figure 17 a), which shows a random distribution of reflecting particles under the microscope.
  • the effect field is recorded with a video microscope used as a probe at a defined magnification (for example, but not exclusively, magnifications such as 20, 50 or 100 times magnification are suitable) at an optional, but defined, position and, as described according to the invention, processed into a fingerprint ,
  • a defined magnification for example, but not exclusively, magnifications such as 20, 50 or 100 times magnification are suitable
  • process variant B at least one random pattern is extracted from the effect field and the serial number of the bill is used as the identification number under which the fingerprint extracted from the effect field is stored in this database (see Figure 17 and comment on this).
  • the banknote has an additional security feature with considerably higher (cryptographic) security than the previous features b) for this additional security feature, the actual printing process of the banknotes does not have to be changed, which makes the security feature considerably less expensive than other security features and c) if desired, banknotes can be traced and, if desired (e.g. by locking the data record), can be deactivated without these banknotes to move in.
  • Another application example is individual labeling for painted objects (e.g. machines and vehicles). It is sufficient to spray an object to be marked in at least one predetermined location with an uneven layer of lacquer (for example, simply by applying “any” random layer with a spray gun). Such a layer will have irregularities in the layer thickness If so, the sequence of measured layer thicknesses results in a sequence of floating point numbers, which can be saved as a unique identifier and subsequently identified again.
  • a deposit redemption system can be implemented on the basis of the method described here.
  • the deposit return system is designed to ensure that objects remain in a defined economic and recovery cycle and are not removed from it. In order to ensure that objects are returned to the economic and recovery cycle even when they are temporarily removed, a deposit is levied on the objects before removal, which is only repaid when they are returned to the cycle.
  • the requirements for the deposit system include: a) No false objects should be placed in the deposit system, b) The deposit system must be as simple as possible for everyone involved, c) The deposit system should be as inexpensive as possible.
  • a marking is applied / applied to the objects, which is tamper-proof (copy-protected) and can be easily validated.
  • the identification consists of a random pattern (eg a random distribution of color particles) and a corresponding test code, which is preferably machine-readable (eg as a bar code) (variant C).
  • the marking can be designed, for example, as printing (screen printing, gravure printing, digital printing, wax printing, etc.) or as a label.
  • the marking functions as an authentication feature, the validity of which can be checked by a test device by comparing the random pattern and the test code.
  • the random pattern acts as a copy protection, which cannot be cracked or only cracked at an uneconomically high cost.
  • the check code in turn is obtained from the random pattern by extracting features from the random pattern as described above and encoding it as a data record (fingerprint).
  • the marking can be applied / applied at any time after the production of the object to be marked.
  • the verification of labels is carried out using test devices which have a detector for the random pattern and software which extracts features from the random pattern, calculates a fingerprint and compares this with the test code.
  • Objects without or without complete identification or without random patterns and test code matching are invalidated. The devaluation can be carried out in several ways, for example tearing off (in the case of a label), scraping, brief heating (in the case of a wax print), etc.
  • Figure 22 and Figure 23 show the barcode of the container, from which, as described according to the invention, a unique fingerprint was obtained, on the basis of which the individual container can be recognized.
  • the illustrations in Figure 29 and Figure 30 show the identification of the container and the recognition of the fingerprint which is achieved by comparing the original fingerprint with a subsequently recorded fingerprint.
  • the example illustrates how the method described according to the invention can also be used to individually identify unmarked bulk items, which is used, for example, to detect counterfeits or is useful, for example, within a deposit return system.
  • the functionality of the deposit return system is based on the fact that the containers to be pledged are read into the database of the return system.
  • the containers When returning empty containers, the containers are then identified by a reading device according to the method described in accordance with the invention and deleted or blocked in the database so that they cannot be returned several times or illegal copies of containers can be produced and returned.
  • the method according to the invention has the advantage over deposit return systems that are based on the individualization of containers by producing random numbers that are applied to containers as barcodes or matrix codes, that neither random numbers have to be generated, nor that containers with barcode / matrix code have to be printed or labeled , which entails not inconsiderable and costly changes in the manufacturing process of the containers (in the Federal Republic there are about 15 billion disposable packaging annually).
  • a method for producing security labels characterized in that the security label contains a random pattern.
  • the .security mark is formed by the reflecting surface of the object to be marked in each case.
  • a method according to the invention characterized in that the safety mark of particles, for. B. colored particles, pigments, effect pigments, sand, dust, crystals (e.g. salt crystals of different colors), ferromagnetic, magnetizable, permanent magnetic, fluorescent, phosphorescent, iridescent, opalescent or radioactive particles.
  • particles for. B. colored particles, pigments, effect pigments, sand, dust, crystals (e.g. salt crystals of different colors), ferromagnetic, magnetizable, permanent magnetic, fluorescent, phosphorescent, iridescent, opalescent or radioactive particles.
  • a method according to the invention characterized in that the security identifier is formed by fluorescent, phosphorizing, iridescent, opalescent or reflective particles.
  • fluorescent, phosphorizing, iridescent, opalescent or reflective particles for example, organic and inorganic, particularly inorganic fluorescent particles such as those offered by the company Leuchtstoffwerk Breitungen GmbH (98597 Breitungen, www.leuchtstoffwerk.com) are suitable.
  • Crystals, platelet-shaped crystals, liquid crystals, reflective pigments from at least two layers with different refractory indexes, effect pigments (interference pigments, pearlescent and metallic luster pigments) are also very suitable.
  • Effect pigments are available, for example, under the trade names Iriodin ⁇ / Afflair® and Colourstream® from Merck KGaA, Darmstadt, under the trade name Helicone® from Wacker Chemie, Burghausen.
  • a particular advantage of reflecting particles is the fact that a) unlike fluorescent particles, they are subject to almost no wear from light, and b) different random patterns arise depending on the viewing and lighting angle. Such changes arise when looking at the effect pigments, for example, in that each individual pigment acts like a microscopic mirror for light of a certain wavelength, which reflects this light in its random spatial orientation, which creates 3-dimensional random patterns.
  • a method according to the invention characterized in that the particles used have a diameter between 0.1 ⁇ m and 1 ⁇ m, between 1 ⁇ m and 10 ⁇ m, between 10 ⁇ m and 80 ⁇ m, between 80 ⁇ m and 150 ⁇ m and between 150 ⁇ m and 2000 ⁇ m, and a thickness of up to 50 ⁇ m, preferably to 10 ⁇ m, particularly preferably up to 3 ⁇ m.
  • fluorescent particles Use of fluorescent particles, crystals, platelet-shaped crystals, liquid crystals, reflective pigments from at least two layers with different refractory index, effect pigments (interference pigments, pearlescent and metallic luster pigments) for the identification of objects according to the principle of individual random patterns.
  • a method according to the invention characterized in that the particles are introduced into a matrix (carrier) and the mixture formed in this way is used for coating objects.
  • Suitable as a matrix are paints and lacquers, preferably water, solvent, powder, UV lacquers, epoxy resins, plastics (e.g. polyethylene), ethyl acetate and comparable materials, paraffins, waxes and wax-like coatings (e.g. Flexane).
  • a method according to the invention characterized in that the particles are introduced into printing inks.
  • Printing inks for screen, gravure, flexo and offset printing are preferred.
  • Printing ink obtainable by a process according to the invention.
  • a method according to the invention characterized in that at least two distinguishable particle types are used for coding additional information;
  • a method according to the invention characterized in that the marker is applied by spraying, galvanizing or printing, preferably by ink-jet, wax, screen, gravure, letterpress or offset printing;
  • a method according to the invention characterized in that the concentration in percent by weight of the particles in the matrix is between 0.01% and 30%, preferably between 0.01% and 1%, between 1% and 10% and between 10% and 30% , is particularly preferably between 0.01% and 1% and between 10% and 15%;
  • Reading or scanning of individual, chaotic or random features of an object preferably with the help of optical and electromagnetic detection devices (microscope, interferometer, NMR, AFM etc.).
  • Reading or scanning of individual, chaotic or random features of an object preferably with the aid of optical and electromagnetic detection devices (microscope, interferometer, NMR, AFM etc.), characterized in that the random pattern used for identification can be obtained by a method according to the invention.
  • optical and electromagnetic detection devices microscope, interferometer, NMR, AFM etc.
  • a method according to the invention characterized in that at least one radiation source is used to induce a random pattern detectable by the probe and at least one probe is used to detect this random pattern, each of which contains a signal amplifier (e.g. optical or electronic lenses) in front of the actual detector.
  • a signal amplifier e.g. optical or electronic lenses
  • a method according to the invention characterized in that at least one radiation source is used to induce a random pattern detectable by the probe and at least one probe, which preferably contains a signal amplifier (e.g. optical or electronic lenses) in front of the actual detector, is used to detect this random pattern.
  • a signal amplifier e.g. optical or electronic lenses
  • a method according to the invention characterized in that the object or a localized partial area (target area) of the object is recorded in incident light.
  • at least one radiation source and one probe focus in the same target area on the object.
  • the radiation source and probe are preferably located at a defined distance and defined solid angles from the target area of the object.
  • the position of the radiation source (s) and probe (s) in relation to the object is preferred for first scanning of the object is stored and preferably kept secret, so that precise knowledge of the positioning data in the steganographic sense represents a secret key which, if desired, increases the security of the identification.
  • a method according to the invention characterized in that no coherent radiation or coherent light (laser) is required for the identification of the random pattern, or the radiation source does not have to emit coherent radiation or coherent light.
  • Suitable sources of radiation are, for example, but not exclusively, diodes, halogen lamps, UV lamps, IR lamps.
  • a method according to the invention characterized in that the radiation source and probe work in the spectral range of X-rays, UV, visible light, infrared, microwaves, particularly preferably in the spectral range of UV, visible light or infrared.
  • the reading device contains a CMOS or CCD with a digital output and at least 640x480 pixels, preferably 1024x768 pixels resolution.
  • the probe contains, as an amplifier in front of the detector, a lens or a lens system for focusing electromagnetic waves. It is preferably an enlarging optical lens system with a transmittance for wavelengths between 100nm and 950nm, particularly preferably a lens system with a transmittance for wavelengths between 300nm and 850nm.
  • the optical magnification of the signal amplifier is at least 2x the original image, preferably between 10x and 200x, 200x and 400x, 400x and 750x and 750x and 1000x, particularly preferably between 25x and 50x, 70x and 100x, 120x and 150x, 170x and 21 Ox, 220x and 250x, 280x and 325x, 350x and 400x, 500x and 600x, 650x and 750x, 800x and 850x, 900x and 1000x.
  • a method according to the invention for the purpose of identifying or authenticating objects.
  • a method according to the invention characterized in that the security identifier is different for each object.
  • a method according to the invention characterized in that the security identifier is different for each object and is unique in each case (individual identifier).
  • a method according to the invention characterized in that packaging and containers are identified individually.
  • a method according to the invention characterized in that barcodes and matrix codes are individually identified by random patterns.
  • a method according to the invention characterized in that there is a second identifier on the object to be identified, which is preferably machine-readable (e.g. as a barcode or matrix code).
  • a method according to the invention characterized in that there is a second identifier on the object to be identified, which is preferably machine-readable (for example as a barcode or matrix code), characterized in that the fingerprint extracted by this object is stored in a database and all accesses run on this extracted fingerprint via the corresponding second identifier.
  • a second identifier on the object to be identified which is preferably machine-readable (for example as a barcode or matrix code)
  • a method according to the invention characterized in that there is a second identifier on the object to be identified, which is preferably machine-readable (for example as a barcode or matrix code), characterized in that the second identifier is obtained by extracting a fingerprint from this object is encrypted, is preferably applied using asymmetrical encryption methods and is again applied to the same object as a second identifier, preferably in machine-readable form (for example as a barcode or matrix code).
  • method variant D for the additional storage of (precoded) data on an object, e.g. of manufacturer and product data.
  • a method according to the invention characterized in that the security identifier is machine-readable.
  • a method according to the invention characterized in that the fingerprint can be read electronically.
  • a method according to the invention characterized in that the fingerprint cannot be copied or reproduced using optical methods.
  • a method according to the invention characterized in that the fingerprint cannot be copied or imitated efficiently, i.e. that counterfeiting the labeled product is too expensive for counterfeiting to be economically worthwhile.
  • a method according to the invention characterized in that the label has an identifier in addition to the security identifier (e.g. serial number), machine-readable identifiers (e.g. barcodes, labels, transponders) are preferred.
  • the security identifier e.g. serial number
  • machine-readable identifiers e.g. barcodes, labels, transponders
  • a method according to the invention characterized in that probes are used to identify electrical and magnetic fields in order to identify the security indicators.
  • a method according to the invention characterized in that the reading device recognizes electrical or magnetic fields or field lines.
  • a method according to the invention characterized in that, for identification of the safety indicators, probes and devices from material testing, particularly preferably Hall detectors, magneto-resistive detectors, detectors using the eddy current method, capacitive, inductive detectors, X-ray fluorescence devices, Interferometer and laser interferometer, electron microscope and
  • a method according to the invention characterized in that high-resolution detection devices are used, i.e. Devices that can read structures in the ⁇ m and nm range.
  • Manufacture of the security label by a method according to the invention by printing (color printing, screen printing, gravure printing, digital printing, flexographic printing, etc.).
  • the security identifier contains a random pattern obtainable by a method according to the invention as copy protection and the fingerprint extracted from the random pattern as a certificate.
  • Device for producing security signs comprising device for producing random patterns.
  • Device for producing security labels, comprising o detection probe o computer o Software for recording random patterns, extracting features, encoding features as a fingerprint and, if necessary, encrypting fingerprints o Device for applying the (encrypted) fingerprints to objects.
  • Particle mixtures obtainable by a method according to the invention for the production of random patterns.
  • Figure 5 Resulting dot pattern. The point marked with a marks the
  • Figure 6 Example of data obtained from a feature extraction from a random pattern.
  • This data table is the actual fingerprint.
  • the data table can now be encoded into a data representation by mapping (e.g. as Arrav or String) which is particularly well suited for storage (e.g. in databases).
  • mapping e.g. as Arrav or String
  • Figure 7 Data pipeline, part 1. Excitation of a target area S t on the object S with a radiation source Q. The excitation of S t is carried out by Q with a defined one
  • the emission induced by Q (preferably reflection or reflection, but also transmission, refraction or diffraction) of radiation from S t is amplified by E and D is detected (digitized).
  • Figure 10 (see Figure 9)
  • Figure 11 Reading device consisting of video microscope and computer with software.
  • Figure 12 Reading device consisting of video microscope and computer with software.
  • Figure 13 Random sample obtained by printing Helicone® HC XL effect pigments from Wacker Chemie (Jade XL / Scarabeus on RAL 9005 jet black). The XL pigments have a particle size of approx. 500 ⁇ m, which is why the random patterns can be seen with the naked eye.
  • Figure 14 Random sample obtained by printing Helicone® HC effect pigments from Wacker Chemie (Maple on RAL 9005 jet black). The apparently uniform distribution actually shows distinctive random patterns that become visible when magnified with a microscope (see also Figure 1).
  • Figure 15 Security label according to process variant B. a: Effect field with random pattern (Merck Colourstream®, Merck KGaA, Darmstadt), b: Barcode; According to method variant B, a fingerprint of the effect field is stored in a database under a unique identification code (b) as described, so that the fingerprint can be checked in constant runtime (O (1)) by database access to the identification code.
  • Figure 16 Design of a security label according to process variant C.
  • a contains a random pattern that is encrypted and saved as a check code b, a and b can subsequently be checked for correspondence without database access.
  • Figure 17 The individual fingerprint is taken from the effects field (a) and used for authentication according to one of the process variants.
  • the fingerprint is stored together with the serial number (b) in a database.
  • the example shows a 50 euro note. After reading the fingerprint and serial number into a database, a single bill is subsequently tested for identity by checking the correspondence between features a and b.
  • FIG. 18 Fingerprinting vs. Chip: a) Conventional authentication strategy using a magnetic stripe / chip, (b) “fingerprint card. In the case of b), the card is authenticated according to one of the method variants described according to the invention.
  • a particular advantage of the variant described according to the invention over other fingerprint methods is that the method described according to the invention a) also works in incident light, b) none coherent light (laser) required) c) works for standard printing inks and printing processes.
  • Figure 19 3DAS marking on plastic card. (Image from: R.L. van Renesse, Optical
  • Figure 20 3DAS marking: detailed view of Figure 19. You can see the
  • Figure 25 Image after threshold operation.
  • Figure 26 Image after erosion and dilation.
  • Figure 28 Resulting data table (fingerprint) of the coordinates and sizes of the points.
  • Figure 29 Comparison of two dot patterns that were read from the same barcode.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)

Abstract

Bisherige Sicherheitskennzeichen (Barcodes, Hologramme, etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden. Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist (z.B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält. Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft. Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z.B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u.v.a. eingesetzt werden.

Description

Verfahren zur Herstellung von Sicherheitskennzeichen
Beschreibung:
1. Verfahren zur Herstellung von Sicherheitskennzeichen.
2.1. Bisherige Sicherheitskennzeichen (Barcodes, Hologramme, etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden.
2.2. Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist (z.B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält.
Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft.
2.3. Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z.B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u.v.a. eingesetzt werden.
Produktpiraterie stellt für die Industrie ein aktuelles und ernst zu nehmendes Problem dar. Nach Schätzungen der Internationalen Handelskammer werden mittlerweile bereits 10% des gesamten Welthandelsvolumens durch den Ex- und Import von Fälschungen erzielt. Der daraus erwachsende wirtschaftliche Schaden beläuft sich nach Schätzungen auf jährlich 100 Milliarden US-Dollar. Besonders die noch im Aufbau befindlichen Absatzmärkte der Markenartikelhersteller in Osteuropa und Asien sind aufgrund dramatischer Umsatzrückgänge stark gefährdet. Zudem können qualitativ minderwertige Fälschungen dem Ruf einer Marke irreparable Schäden zufügen, wenn die
BESTATIGUNGSKOPIE Qualitätserwartungen der Käufer nicht erfüllt werden. Produktpiraterie bringt zudem negative Auswirkungen für den Verbraucher mit sich und birgt gesellschaftspolitische Probleme. So verstoßen Produktpiraten mit ihren Fälschungen gegen eine Fülle von nationalen und europäischen Vorschriften, die den Verbraucherschutz, die Produkthaftung oder das öffentliche Gesundheitswesen regeln. Darüber hinaus nimmt die Produktpiraterie Einfluss auf die industrielle Wettbewerbsfähigkeit und die Beschäftigungssituation in den jeweiligen Ländern. In Deutschland beispielsweise sollen nach Schätzungen des Deutschen Justizministeriums jährlich ca. 50.000 Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sollen nach Schätzungen insgesamt ca. 300.000 Arbeitsplätze betroffen sein. Zudem wird allgemein angenommen, dass mit den durch den Verkauf von gefälschten Produkten erzielten Gewinnen ein direkter Beitrag zur Finanzierung organisierter Kriminalität geleistet wird. Die Unterscheidung zwischen Fälschungen und Originalprodukten hat sich in nicht unerheblichem Maße für die Zoll- und Polizeibehörden, ebenso wie für die Unternehmen selbst, als schwerwiegendes Problem erwiesen. Neben den Umsatzeinbußen und Imageschäden für die betroffenen Unternehmen gibt es nicht unbeträchtliches Gefährdungspotential für die Bevölkerung, da z.B. auch sicherheitskritische technische Bauteile (Autobauteile, Flugzeugbauteile) und Medikamente gefälscht werden. Die Kennzeichnung von Produkten wird aber nicht nur aus diesem Grunde gefordert. Auch aus Verbrauchersicht sind Produktkennzeichnungen vorteilhaft, um beispielsweise Produkthaftungsansprüche geltend machen zu können.
Aus dem Stand der Technik sind verschiedene Produktkennzeichnungen bekannt. Grundsätzlich lassen sich an Produktkennzeichnungssystemen offene (overt) und verborgene (covert) Systeme zur Produktkennzeichnung unterscheiden. Overt-Systeme sind z.B. Etiketten, Hologramme, Gravuren usw. Covert Systeme sind typischerweise molekulare Marker, die direkt in oder an dem zu kennzeichnenden Produkt ein- oder angebracht werden.
Ein grundsätzliches Problem ist, dass Overt-Systeme zumeist einfach auszulesen, gleichzeitig jedoch auch recht einfach zu fälschen sind. Das Hauptproblem ist, dass Systeme wie Etiketten und Hologramme leicht zu kopieren oder einfach nachzustellen sind. Demgegenüber ist für Covert-Systeme inzwischen kryptographische Sicherheit verfügbar (siehe DE-A-19914808, Seite 20, ab Zeile 65 ff. und WO0059917). Grundsätzlich sollten Overt-Kennzeichnungssysteme, die zur Produktkennzeichnung eingesetzt werden folgende Anforderungen erfüllen:
- Fälschungssicherheit
- Maschinenlesbarkeit (für die Integration in Logistik-Abläufe)
- günstiger Preis
Ein bisher noch nicht gelöstes Problem ist der Kopierschutz von Sicherheitsmarkierungen. So lassen sich einfache optische Merkmale, Barcodes, Etiketten usw. einfach kopieren. Kompliziertere Sicherheitskennzeichen wie Hologramme lassen sich nicht direkt kopieren, sondern nachstellen. Um das Kopieren zu erschweren weicht man bisher typischerweise darauf aus, die Sicherheitskennzeichen zu verbergen (z.B. nur im UV- oder IR-Bereich sichtbare Merkmale), oder Informationen zu verschlüsseln und dann in verschlüsselter Form auf das jeweilige Produkt aufzubringen (z.B. Matrixcode, der seine Daten in verschlüsselter Weise enthält). Beide Strategien sind jedoch für Fälscher relativ leicht zu umgehen. Im ersten Fall führt man einen „Scan" verschiedener Wellenlängen durch und findet dadurch die Wellenlänge, in der das Sicherheitskennzeichen offen sichtbar ist. Dieses kann dann einfach abgelichtet und nachgeahmt oder kopiert werden. Im zweiten Fall ist es sogar noch einfacher. In diesem Fall werden die - verschlüsselten - Informationen einfach wie jede andere kopiert. Den eigentlichen Inhalt der Informationen braucht der Fälscher nicht zu kennen. Aus diesem Grunde funktionieren auch alle „Schlüssel-Schloss" „Sicherheits"prinzipien nicht im Sinne eines Kopierschutzes: Auf ein kopiertes Schloss passt der Schlüssel der authentifizierenden Stelle genau so wie auf das Original.
Im Prinzip werden Produkte und Waren schon seit langem innerhalb von Logistikketten, z.B. bei Speditionen, Post- und Paketzustellern nachverfolgt. Verfolgt man solche Ketten, lässt sich prinzipiell nachvollziehen, woher welche Waren stammen und für welchen Zielort sie bestimmt sind. Über entsprechende Schnittstellen zum Produktverfolgungssystem kann eine zertifizierende Instanz (z.B. der Zoll) jeweils überprüfen, woher die Waren stammen, und ob sie legal sind. Ein Problem ist jedoch zu überprüfen, ob die Auszeichnung von Waren tatsächlich korrekt ist und ob nicht unberechtigt Waren in die Logistikkette eingebracht, daraus entfernt oder ausgetauscht wurden. Helfen kann hier lediglich ein Sicherheitskennzeichen, mit dem Waren ausgezeichnet werden und anhand derer sie sich zweifelsfrei identifizieren lassen. Wichtig zum Schutz gegen Produktfälschungen ist insbesondere, dass sich das Sicherheitskennzeichen nicht kopieren oder nachstellen lässt. Aus dem Stand der Technik ist bisher jedoch kein solches Merkmal bekannt. Alle bisher zur Produktkennzeichnung eingesetzten Sicherheitsmerkmale sind bisher nachgeahmt oder gefälscht worden. Auch kann nicht sicher gestellt werden, dass Sicherheitskennzeichen nicht in die Hände von Fälschern geraten.
Die Anmeldung US4,218,674 beschreibt ein Dokumentensicherungssystem bei dem in das Dokument Magnetfasern eingearbeitet sind, die im Dokument zufällig verteilt sind. Detektiert werden die Magnetfasem mit einem Magnetkopf. Ein Identifikationscode („Fingerabdruck") kann aus den zufällig verteilten Magnetfasern errechnet werden, indem ein Magnetlesekopf über das gekennzeichnete Dokument streicht und die erhaltenen Signale logisch (UND) mit einem Zeitsignal verknüpft, so dass die Signale (Ordinate) gegen die Zeit (Abszisse) in einem Koordinatensystem aufgetragen werden. Die Anmeldung US4,568,936 beschreibt ein System auf Basis der Erkennung zufälliger Muster von mikroskopischen Papierschnipseln mit unterschiedlicher Lichtdurchlässigkeit. Die Anmeldung US4,820,912 beschreibt ein System zur Sicherung von Banknoten und Kreditkarten auf der Basis von zufallsverteilten leitenden Fasern, die mit Mikrowellen detektiert werden.
Die Anmeldung US5,354,097 beschreibt ein Kennzeichnungssystem basierend auf der Anwendung räumlich zufallsverteilter Mikrofasem, die von einem optischen System charakterisiert werden. Die Anmeldung ist Grundlage der von Firma Unicate BV (Niederlande) beworbenen 3DAS Technologie.
Die Anmeldung US5,521 ,984 beschreibt ein Kennzeichnungssystem unter Zuhilfenahme von Videomikroskopen und Computern.
Es fällt auf, dass in den Anmeldungen die eigentlich entscheidenden Verfahrensschritte die für ein Funktionieren des beschriebenen Systeme absolut notwendig sind, nicht offenbart sind. Dazu zählen die Verfahrensschritte, die offenbaren, welche Muster überhaupt erkannt werden, wie dies geschieht und wie sichergestellt wird, dass diese Muster reproduzierbar wiedererkannt werden. Insbesondere die Wiedererkennung ist ein schwieriges Problem, da sie einerseits spezifisch genug sein muss um keine „falsch positiven" Ergebnisse zu liefern, andererseits hinreichend tolerant sein muss, um keine
„falsch negativen" Ergebnisse zu liefern. Die Verfahrensschritte zur Wiedererkennung müssen dabei berücksichtigen, dass es unbeabsichtigt zu Veränderungen des
Zielobjektes gekommen sein kann (z.B. durch Kratzer auf der Oberfläche o.a.) und dass die jeweiligen Detektionsgeräte selbst nie völlig identisch sind und auch nicht identisch positioniert werden können. Bei optischen Aufnahmegeräten müssen z.B. Vorkehrungen gegen ein Verrutschen oder Verdrehen der Vergleichsaufnahme gegenüber der
Originalaufnahme in Betracht gezogen werden.
Die Anmeldung US5, 354,097 deutet an, dass das Lesesystem Polygone erkennt, die durch die Überlagerung der Mikrofasem im Raum entstehen. Wie diese Erkennung jedoch funktioniert und wie insbesondere eine Wiedererkennung sichergestellt ist, ist nicht offenbart.
Die Anmeldung US5,521 ,984 beschreibt in trivialer Weise die Idee Videomikroskope und
Computerhardware zur Aufnahme und Speicherung charakteristischer Zufallsmuster von
Gegenständen zu nutzen. Es ist jedoch nicht offenbart, wie der zur Funktionsfähigkeit des
Systems grundsätzlich erforderliche Bildvergleich überhaupt funktionieren soll und wie eine zweifelsfreie Identifikation von Objekten überhaupt gewährleistet wird.
In der Anmeldung US5,521 ,984 wird davon gesprochen, Gegenstände auch ohne
Kennzeichnung zu erfassen. Wie dies geschehen soll ist jedoch nicht offenbart.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Produktkennzeichnung bereitzustellen, das den oben genannten Anforderungen genügt und die Nachteile des Standes der Technik überwindet. Insbesondere wird die Aufgabe gelöst, ein kostengünstiges Sicherheitskennzeichen bereitzustellen, das sich nicht kopieren oder nachahmen, bzw. nur mit unökonomisch hohem Aufwand kopieren oder nachahmen lässt.
Für das im Folgenden offenbarte Verfahren werden folgende Begriffe, Symbole und Definitionen verwendet:
Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Herstellung von Sicherheitskennzeichen, das dadurch gekennzeichnet ist, dass man Auf dem zu kennzeichnenden Objekt (z.B. Produkt oder Etikett) ein einzigartiges, ungeordnetes Zufallsmuster aufbringt, oder ein sich auf dem zu kennzeichnenden Objekt sowieso schon befindliches Zufallsmuster für die weiteren beschriebenen Schritte nutzt. Das Zufallsmuster ist an kein bestimmtes Material oder Medium gebunden, entscheidend ist lediglich, dass es ungeordnete Informationen enthält, mit einem Gerät detektiert werden kann, dass sich eine sehr große Zahl unterscheidbarer Muster zufällig und dabei möglichst gleichverteilt erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist, oder dieses gänzlich unmöglich ist. Beispielsweise können einer Druckfarbe in geringer Menge Effektpigmente beigemischt werden, und das Punktmuster dieser Pigmente an einer ganz bestimmten Stelle des Drucks kann unter dem Mikroskop sichtbar gemacht und als Zufallsmuster genutzt werden. Bevorzugt werden Zufallsmuster mit Hilfe von Detail- bzw. Signalverstärkung erhalten. Beispielsweise erscheint der Druck von Buchstaben durch Druckmaschinen dem normalen Auge regelmäßig. Bei Detailverstärkung durch ein Mikroskop werden jedoch zufällige Abweichungen und Unregelmäßigkeiten offenbar. Nämliches gilt für alle Signale, die sich durch geeignete Lesegeräte in unterschiedlicher Auflösung detektieren lassen. So z.B. auch für elektromagnetische Signale. Ein solches durch Signalverstärkung erhaltenes Muster ist durch ein geeignetes Lesegerät zwar detektierbar, jedoch um so schwieriger nachzuahmen, je höher die Signalverstärkung und je empfindlicher das Detektionsgerät ist. Im Idealfall ist das Zufallsmuster so komplex, dass es überhaupt nicht reproduziert werden kann. Sofern sich Auflösung bzw. Signalverstärkung hochskalieren lassen, lässt sich der Nachahmungsaufwand auch nachträglich weiter erhöhen und an den jeweiligen Sicherheitsbedarf anpassen.
Das auf dem Objekt befindliche oder in Schritt I aufgebrachte chaotische Zufallsmuster mit einem Lesegerät in einen Computer einliest.
Aus dem eingelesenen Zufallsmuster einen Fingerabdruck extrahiert, der die individuellen Merkmale des Musters beinhaltet. In der Regel geht dieser Schritt mit einer erheblichen Reduktion der Datenmenge einher. IV. Gewünschtenfalls auf dem Objekt eine eindeutige Identifikationsnummer anbringt, bevorzugt in maschinenlesbarer Form (z.B. durch Barcode, Matrixcode, Transponder).
V. Den in Schritt III extrahierten Fingerabdruck in einem Datenverarbeitungsgerät oder einem maschinellen Datenspeicher abspeichert.
VI. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck direkt in oder auf dem zu kennzeichnenden Objekt abspeichert, bevorzugt in maschinenlesbarer Form, z.B. als Barcode, Matrixcode oder als Transponder. Um zusätzliche Sicherheit zu erhalten, werden die extrahierten Informationen zuvor bevorzugt verschlüsselt.
VII. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck zusammen mit der eindeutigen Identifikationsnummer als Paar in einer Datenstruktur (Datenbank) abspeichert.
VIII. Zur Identifikation bzw. Authentisierung der gekennzeichneten Produkte wie in den Schritten II und III das Zufallsmuster vom Produkt einliest, den Fingerabdruck extrahiert und diesen mit dem ursprünglich erfassten Fingerabdruck vergleicht.
Verfahrensvarianten:
Es gibt vom oben beschriebenen Hauptfverfahren 3 Verfahrensvarianten, die je nach dem jeweiligen Anwendungsbedarf verwendet werden können:
Variante A, bestehend aus den Verfahrensschritten I, II, III, V, VIII bei der aus dem Zufallsmuster ein Fingerabdruck extrahiert wird und dieser in einer Datenstruktur (Datenbank), die die gültigen Fingerabdrücke enthält, gespeichert wird. Zur Authentifizierung eines Objekts wird dessen Fingerabdruck ermittelt und überprüft, ob dieser in der Datenbank enthalten ist. Ergänzend zum Fingerabdruck können weitere Merkmale wie Chargennummer, Artikelnummer, Jahrgang, etc. als Schlüssel der Datenbank herangezogen werden.
Variante B, bestehend aus den Verfahrensschritten I, II, III, IV, VII, VIII bei der zusätzlich zu Variante A eine Identifikationsnummer auf dem zu kennzeichnenden Objekt aufgebracht wird (z.B. als Barcode oder Matrixcode), die mit dem Fingerabdruck zusammen in einer Datenstruktur (Datenbank) gespeichert wird. Damit wird der Zugriff auf die jeweiligen Fingerabdrücke für die zur Überprüfung notwendigen Vergleiche vereinfacht und beschleunigt.
Variante C, bestehend aus den Verfahrensschritten I, II, III, VI, VIII bei der der extrahierte Fingerabdruck direkt selbst wieder in oder auf dem zu kennzeichnenden Objekt gespeichert wird, z.B. in maschinenlesbarer Form als Barcode oder Matrixcode. Bei dieser Variante kann nachträglich zur Authentifizierung ein Lesegerät mit Erkennungssoftware den Fingerabdruck extrahieren und direkt mit dem in oder auf dem Objekt angebrachten Fingerabdruck vergleichen. Großer Vorzug dieses Verfahrens ist, dass die Authentifizierung auch offline, d.h. ohne jede Verbindung zu einer Datenbank arbeitet. Wichtig ist allerdings, dass der Fingerabdruck vor dem Anbringen in oder auf dem Objekt verschlüsselt wird. Hierzu wird ein asymmetrisches Verschlüsselungsverfahren (z.B. RSA) benutzt, das sich durch Schlüsselpaare auszeichnet. Jeweils ein Schlüssel dient zum verschlüsseln und einer zum entschlüsseln von Informationen. Selbst wenn ein Lesegerät in die Hände von Fälschern gerät, und diese in der Lage sind die Funktionsweise des Gerätes zu ergründen, gelangen sie dadurch nicht in den Besitz des Schlüssels, der zur Verschlüsselung der Fingerabdrücke dient, da das Lesegerät nur den Schlüssel zur Entschlüsselung enthält. Der Schlüssel zur Verschlüsselung ist aber notwendig um Kennzeichnungen herzustellen, die als echt authentifiziert werden. Dieser Schlüssel wird lediglich zur Herstellung der Kennzeichnungen benötigt, und kann daher leicht geheim gehalten werden.
Variante D, bestehend aus Variante A, B oder C mit zusätzlicher Nutzung des Zufallsmusters zur Speicherung vorkodierter also nicht zufällig entstehender Information z.B. zur Unterscheidung von Chargen. Beispielsweise kann in einem Zufallsmuster aus zwei unterscheidbaren Partikelarten das Mengenverhältnis dieser Partikelarten untereinander zum Speichern von Information genutzt werden. Diese Information lässt sich durch entsprechendes Anmischen der Partikel vor der Produktion der Zufallsmuster bestimmen.
Erläuterungen zu den Schritten I und II:
Ein Beispiel für die Realisierung von Zufallsmustern ist die Herstellung von Gemischen von unterscheidbaren Mikropartikeln. Ein solches Gemisch lässt sich z.B. aus Klarlack auf
Basis von Ethylacetat und Metall-Mikropartikeln (Zink, 1-50 μm) herstellen und wird auf einen schwarzen Hintergrund aufgetragen. Unter seitlicher Beleuchtung nimmt ein
Mikroskop bei ca. 400-1000 facher Vergrößerung ein Bild von dem Zufallsmuster auf, das ein charakteristisches Punktmuster der reflektierenden Metallpartikel zeigt. Dieses Bild wird in elektronischer Form an einen Computer übermittelt.
Da sich das Reflektionsverhalten der unregelmäßig geformten Metallpartikel unter veränderten Beleuchtungsbedingungen unterscheidet, kann bei dieser Realisierung eines
Zufallsmusters eine Fälschung zusätzlich erschwert werden, indem von einem
Zufallsmuster mehrere Bilder unter Einstrahlung von Licht von verschiedenen Seiten aufgenommen werden. Ein Fälscher ist damit gezwungen auch das genaue
Reflektionsverhalten der Partikel zu kopieren.
Folgende Implementierungen zeigen weitere beispielhafte Ausgestaltungen des
Zufallsmusters:
1. Zufallsverteilungen von Partikeln (z.B. farbige Partikel, Pigmente, Effektpigmente, Sand, Staub, Kristalle (z.B. Salzkristalle unterschiedlicher Farbe), ferromagnetische, magnetisierbare, permanent magnetische, fluoreszierende, phosphoreszierende, irisierende, opalisierende oder radioaktive Partikel)
2. Oberflächenstrukturen (z.B. Risse, Kratzer, Erhebungen, Einkerbungen, Blasen, verfestigter Schaum, verfestigte Tropfen)
3. Zufallsverteilungen von Schichtdicken
Elektromagnetische Zufallsresonanzfrequenzen (Transponder)
Zufallsimpedanzen
Muster, die aus der Kristallisation von Substanzen entstehen
Muster spinodaler Entmischung
Strukturen von Korngrenzen in Kristallen
Strukturen von Phasengrenzen mehrphasiger Materialsysteme Zufallsmuster können beispielsweise mit folgenden Geräten eingelesen bzw. detektiert werden:
1. Mikroskope (Elektronenmikroskope, Rasterkraftmikroskope, Transmissionselektronenmikroskope (TEM), magnetooptische Wirbelstrommikroskope etc.)
2. Interferometer (Laserinterferometer etc.)
3. Massenspektrometer
4. Chromatographen (Gaschromatographen etc.)
5. Atomresonanz-Spektrometern
6. Frequenzanalysatoren
7. Tomographen
8. Spektrometer
Den Ansätzen zur Produktkennzeichnung auf dem bisherigen Stand der Technik ist gemein, dass sie auf der Kennzeichnung mit geordneten Mustern basieren. Beispiele sind optische Muster wie Hologramme und bildhafte Informationen, die nur in einem bestimmten Wellenlängespektrum sichtbar sind, Barcodes, magnetische Muster auf Magnetstreifen usw..
Den bisherigen Sicherheitskennzeichen ist gemein, dass zunächst eine Information erzeugt wird, die dann in einem zielgerichteten Prozess auf ein Objekt aufgebracht wird. Die hier beschriebene Erfindung basiert dagegen darauf, dass die Information erst beim Aufbringen auf das Objekt oder durch die Produktion des Objektes selbst in einem in Bezug auf die Information nicht zielgerichteten Prozess zufällig entsteht. Sie basiert also gerade nicht auf der Anwesenheit regelmäßiger Muster, sondern stattdessen auf dem „Scannen" unregelmäßiger, zufälliger, chaotischer Materie-Anordnungen, wie sie sich im oder auf der Oberfläche eines Gegenstandes befinden. Ein Beispiel ist die zufällige Anordnung von Farbpigmenten auf einer farbigen Oberfläche die im Mikroskop bei hohen Auflösungen erkennbar wird. Die eigentlich zu erkennende Information wird im erfindungsgemäßen Verfahren also nicht „vorkodiert" und geordnet auf einen Gegenstand aufgebracht, sondern „nachkodiert": Ein ungeordnetes Zufallsmuster wird eingelesen („gescannt") und daraus Informationen extrahiert. Die extrahierten Informationen werden dann als Fingerabdruck benutzt, die das jeweilige Objekt eindeutig kennzeichnen. Solche Zufallsmuster kann man typischerweise dadurch erhalten, dass man ein Lesegerät mit einem hohen Auflösungsbereich verwendet.
Der Unterschied von „vorkodierten" geordneten zu chaotischen Mustern lässt sich schon an der Datenmenge ablesen: Während Zufallszahlen oder Pseudo-Zufallszahlen typischerweise 32 oder 64 Bit betragen, lineare Barcodes < 100 Byte, Matrixcodes < 100kByte Daten enthalten, so betragen die Datenmengen von Zufallsmustern schon bei geringer Auflösung der benutzten Detektionsgeräte mehrere Megabyte (also etwa das Millionenfache an Information). Schon ein Mikroskopbild, das mit einer handelsüblichen Digitalkamera aufgenommen wird enthält mehrere MB Daten. Das Datenvolumen f(m, n) wächst dabei für ein Auflösungsvermögen m und eine Anzahl von n Freiheitgraden nach f(m, n) = mn, also exponentiell mit der Anzahl der Freiheitsgrade. Für ein optisches Detektionsgerät mit zwei Freiheitsgraden (n=2) wächst das Datenvolumen quadratisch mit der Auflösung. Man erkennt, dass eine Aufnahme mit einem Datenvolumen von 1 Megabyte mit 1000-fach höherer Auflösung schon 10002 mal mehr Daten, also in diesem Fall schon 1 Terabyte Daten enthält. Aus dieser Unmenge von Daten wird auch im beschriebenen Verfahren eine Datenmenge als Fingerabdruck extrahiert, die vergleichbar zur herkömmlichen Kennzeichnungs-Datenträgern (s.o.) ist. Jedoch gibt es (z.B. durch den unten beschriebenen Algorithmus) zwar Abbildungsfunktionen von Zufallsmuster auf Fingerabdruck, nicht jedoch umgekehrt von Fingerabdruck auf Zufallsmuster. Und genau diese würde ein Fälscher benötigen, um effizient kopieren oder nachahmen zu können. Man wird bei Auflösungerhöhung in der Regel nicht den Bildbereich entsprechend erweitern (im Beispiel oben von 1 Megabyte auf 1 Terabyte), kann aber jetzt aus einem grösseren Bildbereich einen Ausschnitt wählen, der einem Dritten nicht bekannt ist. Diesen Umstand kann man sich zunutze machen und ihn zur steganographischen Verschlüsselung nutzen. Im Beispiel weiss nur der Verschlüsselnde, wo sich der relevante 1 Megabyte grosse Bildausschnitt im 1 Terabyte grossen Bildraum befindet. Zur Entschlüsselung ist es also nötig „die richtige Stelle" wiederzufinden. Die dazu nötige Information ist ein geheimer Schlüssel (secret key), die je nach Wunsch an Dritte weitergegeben kann und sie zur Entschlüsselung befähigt. Die Verschlüsselungsstärke kann weiter erhöht werden, in dem noch mehr Freiheitsgrade genutzt werden. Ein weiterer Freiheitsgrad ist z.B. die z-Achse (dritte Raumdimension). Ein weiterer Freiheitsgrad ist aber auch z.B. die Anzahl verschiedener Partikel die zur Merkmalsextraktion herangezogen werden. So können z.B. Partikelmischungen zur Erzeugung chaotischer Muster verwendet werden, bei denen k (k e IN, k > 1) von n (n e IN, 0 < k < n) unterschiedbaren Partikel-Spezies zur Merkmalsextraktion herangezogen werden (entsprechend würde zur Entschlüsselungsinformation gehören, welche Partikel relevant sind). Die Verschlüsselungsstärke wächst daher proportional zur Grosse des Datenvolumens, für den wir oben ein exponentielles Wachstum für die Anzahl von Freiheitsgraden ermittelt hatten.
Erläuterungen zu Schritt III:
Ein beispielhaftes Verfahren zur Extraktion eines Fingerabdrucks für das oben erwähnte Gemisch aus Klarlack und Metall-Mikropartikeln bedient sich gängiger Methoden der digitalen Bildverarbeitung.
1. Segmentierung
Die reflektierenden Metallpartikel erzeugen ein Muster von Punkten (features). Die Punkte werden vom Hintergrund durch eine Schwellwertoperation (Thresholding) getrennt. Alle Pixel deren Helligkeit über einem Schwellwert liegen, werden einem Punkt zugerechnet und schwarz gefärbt. Die anderen Pixel bleiben weiß. Aus dem Originalbild wird so ein Schwarz-Weiß-Bild erzeugt (Abbildung 1 und Abbildung 2).
Bei farbigen Bildern kann zusätzlich die Farbinformation genutzt werden, um die Segmentierung zu unterstützen und auch um verschiedene Partikeltypen zu unterscheiden.
2. Erosion (Erosion)
Alle schwarzen Pixel, die nicht vollständig von schwarzen Pixeln umgeben sind, werden gelöscht. Damit wird das Bild entrauscht (Abbildung 3).
3. Dilatation (Dilation)
Alle Pixel, in deren Nachbarschaft sich mindestens ein schwarzes Pixel befindet, werden auf den Farbwert schwarz gesetzt. Mit dieser Operation erhalten die Punkte in etwa wieder ihre ursprüngliche Ausdehnung (Abbildung 4).
4. Erkennung der Punkte
Das Bild wird zeilenweise durchsucht. Immer wenn ein schwarzes Pixel gefunden wird, wird der zugehörige Punkt mit einem Füllalgorithmus (z.B. Flood-Fill wie in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley) ausgelöscht.
FloodFill (x, y, oldColour , newColour) { if (readPixel (x, y) == oldColour) { writePixel (x, y, newColour) ; FloodFill (x, y-1 , oldColour, newColor) FloodFill (x, y+1 , oldColour, newColor) FloodFill (x- 1 , y, oldColour , newColor) FloodFill (x+1 , y, oldColour, newColor)
} } Dabei werden die Pixel des Punktes als Größenmaß gezählt, und aus ihren Koordinaten wird eine Durchschnittskoordinate (Centroid) errechnet, die als Position des Punktes gilt.
Aus diesen Positionen wird eine weitere Durchschnittsposition gewichtet nach den Größen der Punkte berechnet. Diese Position wird als Ursprung des Koordinatensystems herangezogen, nach dem die Koordinaten der Punkte zusammen mit ihren Größen als
Fingerabdruck gespeichert werden (Abbildung 5).
Man erhält durch die Anwendung der Schritte 1-4 eine Tabelle aus den Koordinaten und Größen der Punkte. Diese Tabelle stellt eine Datenstruktur dar, die zur Datenspeicherung (z.B. in einer Datenbank) weiter kodierter werden kann, z.B. als Arrays von Fließkommazahlen. Diese Tabelle, bzw. die kodierte Form der Tabelle stellt den eigentlichen Fingerabdruck dar. Zu beachten ist, dass das gezeigte Verfahren nur eine Möglichkeit der Extraktion von Fingerabdrücken ist. Im Prinzip lassen sich beliebige Merkmalsextraktionsverfahren und beliebige Datenstrukturen dazu verwenden. Z.B. kann der Fingerabdruck einer zufälligen Schichtdickenverteilung als Array von x-, y-, und z- Koordinaten gespeichert werden. Ein Zufallsmuster aus Kratzern kann als Liniengraph gespeichert werden, ein Zufallsmuster aus Frequenzschwingungen kann als Serie von Fließkommazahlen gespeichert werden usw.
Erläuterungen zu Schritt VIII:
Wichtigste Voraussetzung, damit das hier beschriebene Verfahren funktioniert ist, dass das Herstellen eines Fingerabdrucks aus einem Zufallsmuster reproduzierbar ist, d.h., dass aus ein und demselben Zufallsmuster immer wieder ein und derselbe Fingerabdruck erhalten wird. Erschwert wird dies dadurch, dass die Zufallsmuster zufälligen Abweichungen unterliegen. Dazu zählen z.B. Gebrauchsspuren, physikalische und chemische Einflüsse, aber auch Abweichungen bei der Detektion des Zufallsmusters.
Zumeist lassen sich die vorgenommenen Messungen nur bis zu einerm bestimmten Grad reproduzieren. So kann beispielsweise beim Einsatz bildgebender Verfahren ein eingelesenes Bild bei mehreren Aufnahmen verschieden ausgeleuchtet, gekippt, verschoben oder verdreht sein.
Um die Reproduzierbarkeit zu gewährleisten müssen daher Vorkehrungen getroffen werden, Abweichungstoleranzen zu schaffen um eine Wiedererkennung derselben
Zufallsmuster zu gewährleisten und „falsch Negative" zu vermeiden. Gleichzeitig muss die
Wiedererkennung empfindlich genug sein, um auch „falsch Positive" zu vermeiden. Dieses
Reproduzierbarkeitsproblem tritt typischerweise auch in allen Verfahren zur
Materialprüfung auf und stellt sich um so mehr, je empfindlicher das jeweilige Messsystem ist.
Folgende Maßnahmen, lassen sich treffen, um eine möglichst gute Reproduzierbarkeit zu gewährleisten:
1 ) Das als Kennzeichen dienende Zufallsmuster muß möglichst robust gegen Außeneinflüsse sein. Es reicht hier, Materialien zu verwenden, die ohnehin darauf ausgelegt sind. Z.B. sind sehr viele Oberflächenbeschichtungen bereits auf Abriebfestigkeit, UV-Beständigkeit usw. optimiert.
2) Die Messung des Zufallsmusters muß immer unter möglichst identischen Bedingungen statfinden. Dazu werden alle Freiheitsgrade bei der Messung (Geräteparameter, Ausleuchtung usw.) möglichst weitgehend eliminiert.
3) Der Algorithmus, der Zufallsmuster vergleicht und darüber entscheidet, ob die verglichenen Zufallsmuster als identisch anzusehen sind, muß eine möglichst gute Mustererkennung/Heuristik beinhalten, die zwischen unwesentlichen (oder gar typischen) Veränderungen und wesentlichen Unterschieden unterscheiden kann.
Beispielhaft zeigt das im Folgenden beschriebene Verfahren zum Vergleich zweier Fingerabdrücke eine Lösung dieser Problematik für die oben beispielhaft beschriebenen Partikel- und Punktmuster auf. Für diese gilt insbesondere, dass es Punkte geben kann, die nicht bei jeder Extraktion des Fingerabdrucks als solche erkannt werden, weil sie an der Nachweisgrenze liegen. Zudem gibt es Punkte, die einmal zusammen als ein großer Punkt erfasst werden, und einmal getrennt als mehrere kleinere Punkte. Weiterhin ist eine leichten Varianz der Positionen der Punkte untereinander zu berücksichtigen.
1 ) Suche nach Paaren korrespondierender Punkte
Als Paar korrespondierender Punkte gelten zwei Punkte aus zwei Fingerabdrücken, die vermutlich auf das selbe Metall-Mikropartikel des selben Zufallsmusters zurückzuführen sind. Ob zwei Punkte als ein solches Paar gelten, wird über einen Vergleich ihrer charakteristischen Eigenschaften entschieden. Überschreitet die Übereinstimmung beispielsweise der Größe der Punkte, der Entfernungen und Richtungen zu ihren nächsten Nachbarn und deren Größen einen Schwellwert, gelten die beiden Punkte als korrespondierendes Paar. Ein weiteres Kriterium ist die Entfernung der beiden Punkte voneinander, welche nicht zu groß sein darf. Werden nicht hinreichend viele korrespondierende Punkte gefunden, gelten die Fingerabdrücke als nicht identisch.
2) Überlagerung der Fingerabdrücke
Die Positionen der Punkte eines der beiden Fingerabdrücke werden so verschoben und verdreht, dass anschließend die Summe der Entfernungen zwischen den Punkten der korrespondierenden Paare minimal wird.
3) Bewertung der Ähnlichkeit
Als abschließende Beurteilung der Ähnlichkeit der Fingerabdrücke werden erneut alle korrespondierenden Paare von Punkten gesucht. Dabei wird die Suche nach einem korrespondierenden Punkt im jeweils anderen Fingerabdruck auf einen sehr engen räumlichen Umkreis beschränkt. Die abschließende Bewertung der Ähnlichkeit erfolgt aufgrund des Verhältnisses der Anzahl von Punkten, die Teil eines korrespondierenden Paars sind, zur Gesamtzahl der Punkte beider Fingerabdrücke. Überschreitet das Verhältnis einen einstellbaren Grenzwert (z.B. 90%), gelten die Fingerabdrücke als identisch. Ais weiteres Kriterium kann die durchschnittliche Entfernung zwischen den Punkten der korrespondierenden Paare herangezogen werden. Vorzüge des Verfahrens:
a) Das Zufallsmuster kann einfach, billig und in hohem Durchsatz hergestellt werden. Dazu reicht ein einfaches, qualitativ wenig anspruchsvolles Druckgerät ohne Eigenintelligenz, das Zufallsverteilungen von Gemischen aus Partikeln verdrucken kann. b) Im einfachsten Fall muss gar kein Zufallsmuster aufgebracht werden, sondern auf dem Objekt befindet sich schon ein nutzbares Muster. c) Zufallsmuster und Prüfcode (Variante C) können getrennt voneinander aufgebracht werden, so dass z. B. ein Verpackungshersteller in hohem Durchsatz Zufallsmuster aufbringt, während eine 2. Instanz die Prüfcodes ermittelt und aufbringt. d) Das Sicherheitskennzeichen lässt sich in hohem Durchsatz als „Wertmarke" herstellen, die jeweils Zufallsmuster und Prüfcode enthält (Variante C) und jederzeit auf beliebige Objekte aufgebracht werden kann. e) Die Sicherheit des Sicherheitskennzeichens ist skalierbar. Die Sicherheit kann stufenlos dadurch erhöht werden, dass Encoder und Prüfgeräte empfindlicher gemacht werden. Für die Ermittlung des Fingerabdrucks/Prüfcodes können dazu immer höhere Auflösungen des Zufallsmusters herangezogen werden, wodurch der Fälschungsaufwand immer weiter steigt. f) Die Überprüfung auf Gültigkeit kann direkt am Objekt nur mit dem Prüfgerät erfolgen. Bei Variante C ist dabei die Verbindung zu einer Datenbank nicht erforderlich. g) Die Entwertung des Sicherheitskennzeichens ist sehr einfach. So kann ein Sicherheitskennzeichen a) durch Zerstörung b) durch Sperren oder Löschen des entsprechenden Datenbankeintrages entwertet werden. h) Das erfindungsgemäß beschriebene Verfahren funktioniert nach dem Prinzip eines Fingerabdruckvergleichs physikalischer Merkmale bzw. physikalischer Authentifizierung (siehe die Anmeldungen US4.218,674, US4,568,936, US4.820.912, US5.354.097, US5.521.984). Eine Ausgestaltung dieses Prinzips wurde durch S.R. Pappu beschrieben (Pappu, Srinivasa Ravikanth, Physical One-Way functions, 2001 , MIT Press und Pappu, R., et al. 2002. Physical one-way functions. Science 297(Sept. 20):2026-2030). Das Verfahren von Pappu basiert auf sogenannten „physikalischen Einwegfunktionen", der Gewinnung von 2400-Bit Identifizierern („digitaler Fingerabdruck") aus der Durchstrahlung eines ungeordneten, transparenten, lichtstreuenden Mediums (zufallsverteilte Glaskügelchen in Epoxidharz) mit Laserlicht und der digitalen Kompression (Gabor-Hash) der durch diese Durchstrahlung gewonnenen Fleckenmuster („speckle pattems") zu 2400- Bit Identifizierern. Das Verdienst von S. R. Pappu ist es, anhand seiner Verfahrensvariante gezeigt zu haben, dass das Prinzip „physical authentication" kryptographischen Prinzipien folgt und damit Sicherheitsmerkmalen, die auf dem Geheimhaltungsprinzip basieren („security by obscurity") weit überlegen ist, da es den Vorzug höherer Sicherheit und mathematisch quantifizierbarer Sicherheit aufweist. Die Anmeldungen vor S. R. Pappu müssen, sofern sie funktionieren, intrinsische Hash-Funktionen und Identifikationsalsgorithmen verwenden. Leider sind diese ausnahmslos in den genannten Anmeldungen nicht offenbart. Offenbar war den Autoren nicht bewusst, dass es sich jeweils um ein echtes Kryptoverfahren handelt, bzw. dass ein echtes Kryptoverfahren auf der Geheimhaltung der jeweiligen Schlüssel (verwendete Wellenlänge, Positionen von Strahlungsquelle und Detektor usw.), nicht auf der Geheimhaltung des Verfahrens an sich basiert. i) Im Vergleich zu den unter h) aufgeführten Verfahren der „physical authentication", auf die hiermit in vollem Umfang Bezug genommen wird, weist das erfindungsgemäß beschriebene Verfahren folgende Vorzüge, bzw. Kombinationen von Vorzügen auf:
- Das erfindungsgemäße beschriebene Verfahren funktioniert auch für nichttransparente Objekte und im Auflicht;
- das erfindungsgemäß beschriebene Verfahren benötigt kein kohärentes Licht (Laser);
- das erfindungsgemäß beschriebene Verfahren benötigt keine mikrometergenaue Positioniermechanik und damit keine aufwendige, fehleranfällige und überdies teure Hardware; insbesondere lässt sich mit dem erfindungsgemäß beschriebenen Verfahren eine zumindest ähnlich hohe Sicherheit erreichen wie mit dem Verfahren von S.R. Pappu, dies aber bei extrem reduziertem Hardware- und Zeit-Aufwand. Dies ist zum einen darauf zurückzuführen, dass ein Verstärker, bevorzugt optische Vergrößerung (Linsensystem), verwendet wird. Damit steigt die Anzahl der unterscheidbaren Muster (das Maß für die Sicherheit bzw. den Fälschungsaufwand) quadratisch mit dem Vergrößerungsfaktor. Zum anderen ist dies auf die aufwendigere Bildverarbeitung im erfindungsgemäßen Verfahren zurückzuführen, die gegenüber dem Gabor-Hash (S.R. Pappu) eine bessere Verstärkung des eigentlichen Signales (signal/noise-ratio) liefert. Im Verfahren von S.R. Pappu insbesondere problematisch ist der vom Autor für einen besonderen Vorzug gehaltene „avalanche effect" (Lawinen-Effekt). Dieser bewirkt, dass schon kleinste Abweichungen bei der Positionierung der Sonde (z.B. Verschiebung um ca. 60μm) oder minimalste Veränderungen des Zufallsmusters zu völlig anderen Identifizierern führen, so dass das Zufallsmuster nicht wiedererkannt wird. Gerade dieser Effekt aber macht das Identifikationssystem extrem anfällig für eigentlich irrelevante Störungen. Ein besonderer Vorzug des erfindungsgemäßen Verfahrens demgegenüber ist, dass die Abweichungen um mehrere Größenordnungen höher sein können, was erheblichen Positionierungsaufwand einspart. Bei Ausgestaltung der Sonde als Videomikroskop z.B. lassen sich mit handelsüblichen Geräten unterschiedliche optische Vergrößerungen wählen. Beispielsweise sind gewünschtenfalls auch Abweichungen von 600μm und 6mm erzielbar. Ein weiterer Vorzug des erfindungsgemäßen Verfahrens ist, dass der Vergrößerungsfaktor mit den meisten erfindungsgemäß beschriebenen Sonden parametrisierbar ist (Skalierbarkeit); das erfindungsgemäß beschriebenen Verfahren benötigt für bestimmte Objekte überhaupt keine Kennzeichnung. So lassen sich damit z.B. Euronoten ohne jegliche zusätzliche Kennzeichnung und damit ohne jede Änderung des bisherigen Druckverfahrens authentifizieren (siehe Abbildung 17 und Kommentar dazu). Bevorzugt geeignet sind die erfindungsgemäß beschriebenen Verfahrensvarianten A und B, besonders bevorzugt Verfahrensvariante B. Gleichzeitig würde die „Nachrüstung" mit dem erfindungsgemäßen Verfahren eine gegenüber dem heutigen Stand erheblich höhere Sicherheit gegen Fälschung zur Folge haben,
Die Verwendung von Partikeln, z.B. die Verwendung plättchenförmiger Interferenzpigmente mit einer Stärke von z.B. 1-3μm erlaubt die Dotierung von Druckfarben. Diese werden durch Beimischen oder Dispergieren des Markers zu Sicherheitsdruckfarben. Mit einer dotierten Druckfarbe lassen sich auch sehr dünne Beschichtungen, z.B. die für Gebinde und Verpackungen typischen Schichtstärken <=10μm, sogar Schichtstärken <=5μm, z.B. Schichtstärken zwischen 1 und 3μm herstellen. Zum Vergleich: Das 3DAS-Verfahren benutzt Fasern mit einer Stärke von 38μm, das Verfahren von R.S. Pappu bezieht seine Stärke gerade aus der Kombinatorik besonders vieler übereinandergelegter Schichten, die leicht eine Stärke >=80μm erreichen und sowieso nur für Durchlicht geeignet sind. Dagegen sind die erfindungsgemäß beschriebenen Interferenzpigmente nicht nur für besonders dünne Schichten geeignet, sondern haben darüber hinaus den Vorzug, durch die nach Auftragen einer dotierten Druckfarbe in den Raumebenen zufällig gekippten Teilchen 3- dimensionale Zufallsmuster zu erzeugen, die bei Translation oder Rotation von Strahlenquelle oder Sonde andere Muster ergeben (siehe zum Vergleich Abbildung 9 und Abbildung 10). Das erfindungsgemäß beschriebene Verfahren eignet sich daher besonders zur Beschichtung von Objekten mittels gängiger Druckverfahren, insbesondere Sieb-, Tief- und Offsetdruck und ist damit besonders für Massenartikel, Verpackungen und Gebinde geeignet;
- Verfahrensvariante B hat den besonderen Vorzug, in einer Datenbank mit n gespeicherten Fingerabdrücken nur einen (statt n) Vergleiche zu benötigen, da nur ein Vergleich mit dem in der Datenbank unter der Identifikationsnummer gespeicherten Fingerabdruck nötig ist, was enorm Zeit und Aufwand bei der Authentifizierung spart;
- Verfahrensvariante C hat den besonderen Vorzug, eine Authentifizierung ohne Datenbankzugriff (offline) zu erlauben und funktioniert daher auch in Umgebungen die eine Verbindung zu einer Datenbank nicht erlauben oder sehr aufwändig machen würden;
- das erfindungsgemäß beschriebene Verfahren eignet sich aus den genannten Gründen insbesondere für die Kennzeichnung von Massenartikeln, wobei die Vorzüge insbesondere in der Kombination hoher (kryptographischer) Sicherheit und vergleichsweise geringem Aufwand und damit geringen Kosten liegen.
Verwendungsbeispiele:
1) Fälschungssichere Zahlungsmittel
Fälschungssichere Zahlungsmittel (z.B. Geldscheine) können wie folgt hergestellt werden: a) Die Zahlungsmittel werden an einer genau definierten Stelle mit einem Zufallsmuster versehen. Dieses Zufallsmuster kann z.B. optischer (z.B. zufällige Verteilung von Pigmenten), magnetischer (zufällige Verteilung von magnetischen Partikeln) oder elektromagnetischer Natur (zufällige Verteilung von Frequenz- Resonatoren) sein. Dieses Zufallsmuster dient als Echtheits-Zertifikat und Kopierschutz. b) Die Zertifikate werden mit dem zur Markierung korrespondierenden Detektionsgerät (Mikroskop, Wirbelstromsonde, Frequenz-Scanner) „eingescannt" und in einer Datenbank abgelegt. c) Die dergestalt mit einem Zufallsmuster ausgestatteten Zahlungsmittel sind kopiergeschützt, weil die Zertifikate wie oben beschrieben auf eine Art hergestellt werden können, dass die Nachahmung des Zufallsmusters nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist. d) Die solcherart geschützten Zahlungsmittel sind deaktivierbar und nachverfolgbar. Dazu müssen lediglich die fraglichen Datensätze in der Datenbank gesperrt, bzw. durch geeignete Lesegeräte die letzten Einleseorte übermittelt werden. Testgeräte, die die Echtheit der Zahlungsmittel überprüfen benötigen lediglich Zugriff auf die Datenbank.
Zur Vereinfachung können an den Zahlungsmitteln maschinenlesbare Seriennummern (z.B. Barcodes) angebracht sein, die zusammen mit dem Zertifikat gespeichert werden.
Für Zahlungsmittel wie Geldscheine, z.B. Euro-Noten, funktioniert das erfindungsgemäß beschriebene Verfahren sogar ohne jegliche Kennzeichnung. Als Quelle von Zufallsmustern dient das aus Interferenzpigmenten gebildete Effektfeld (siehe Abbildung 17 a), das unter dem Mikroskop eine zufällige Verteilung von reflektierenden Partikeln zeigt. Das Effektfeld wird mit einem als Sonde genutzten Videomikroskop bei definierter Vergrößerung (geeignet sind beispielsweise, jedoch nicht ausschließlich Vergrößerungen wie 20-, 50- oder 100-fache Vergrößerung) an einer wahlfreien, jedoch definierten, Position aufgenommen und wie erfindungsgemäß beschrieben zu einem Fingerabdruck verarbeitet. In einer Ausgestaltung als Verfahrensvariante B wird mindestens ein Zufallsmuster aus dem Effektfeld extrahiert und die Seriennummer des Geldscheins als Identifikationsnummer verwendet, unter der der aus dem Effektfeld extrahierte Fingerabdruck in dieser Datenbank abgelegt wird (siehe Abbildung 17 und Kommentar dazu). Besondere Vorzüge des erfindungsgemäß beschriebenen Verfahrens sind, dass a) der Banknote ein zusätzliches Sicherheitsmerkmal mit erheblich höherer (kryptographischer) Sicherheit als die bisherigen Merkmale hinzugefügt wird, b) für dieses zusätzliche Sicherheitsmerkmal der eigentliche Druckprozess der Banknoten nicht geändert werden muss, was das Sicherheitsmerkmal erheblich kostengünstiger als andere Sicherheitsmerkmale macht und c) gewünschtenfalls Banknoten rückverfolgt sowie gewünschtenfalls (z.B. durch Sperren des Datensatzes) deaktiviert werden können ohne diese Banknoten dazu einziehen zu müssen.
2) Fingerabdruck für lackierte Objekte
Ein anderes Anwendungsbeispiel sind Individualkennzeichnungen für lackierte Objekte (z.B. Maschinen und KFZ). Es reicht ein jeweils zu kennzeichnendes Objekt an mindestens einer vorgegebenen Stellen mit einer ungleichmäßigen Lackschicht zu besprühen (z.B. indem mit einer Sprühpistole einfach „irgendeine" Zufallsschicht aufgetragen wird). Eine solche Schicht wird Unregelmäßigkeiten in der Schichtdicke aufweisen. Misst man die Schichtdicken an genau definierten Stellen, so ergibt die Folge gemessener Schichtdicken eine Sequenz von Fließkommazahlen, die als eindeutiger Identifizierer gespeichert und nachträglich wieder identifiziert werden können.
3) Pfandrücknahmesystem
Auf der Basis des hier beschriebenen Verfahrens lässt sich ein Pfandrücknahmesystem implementieren. Das Pfandrücknahmesystem soll gewährleisten, dass Objekte in einem definierten Wirtschafts- und Verwertungskreislauf verbleiben und nicht aus diesem entnommen werden. Um zu gewährleisten, dass Objekte auch bei vorübergehender Entnahme wieder in den Wirtschafts- und Verwertungskreislauf zurückgeführt werden, wird auf die Objekte vor Entnahme ein Pfand erhoben, das erst bei Rückgabe in den Kreislauf zurückgezahlt wird. Die Anforderungen an das Pfandsystem umfassen u.a.: a) In das Pfandsystem sollen keine falschen Objekte eingebracht werden können, b) Das Pfandsystem muss für alle Beteiligten möglichst einfach sein, c) Das Pfandsystem soll möglichst kostengünstig sein.
Diese Aufgabe wird unter Verwendung des oben beschriebenen Verfahrens wie folgt gelöst: a) Auf die Objekte wird eine Kennzeichnung an-/aufgebracht, die fälschungssicher (kopiergeschützt) ist und sich einfach entwerten lässt. b) Die Kennzeichnung besteht aus einem Zufallsmuster (z.B. einer zufälligen Verteilung von Farbpartikeln) und einem dazu korrespondierenden Prüfcode, der bevorzugt maschinenlesbar (z.B. als Barcode) ausgestaltet ist (Variante C). Die Kennzeichnung kann z.B. als Druck (Siebdruck, Tiefdruck, Digitaldruck, Wachsdruck usw.) oder als Etikett ausgestaltet sein. c) Die Kennzeichnung funktioniert als Authentifizierungsmerkmal, dessen Gültigkeit von einem Prüfgerät durch Vergleich von Zufallsmuster und Prüfcode überprüft werden kann. Das Zufallsmuster fungiert dabei als Kopierschutz, der nicht oder nur mit unökonomisch hohem Aufwand geknackt werden kann. Der Prüfcode wiederum wird aus dem Zufallsmuster erhalten, in dem man, wie oben beschrieben, Merkmale aus dem Zufallsmuster extrahiert und als Datensatz kodiert (Fingerabdruck). d) Die Kennzeichnung kann jederzeit nach der Herstellung des zu kennzeichnenden Objektes an-/aufgebracht werden. e) Die Überprüfung von Kennzeichnungen erfolgt mit Prüfgeräten, die über einen Detektor für das Zufallsmuster verfügen und über Software, die aus dem Zufallsmuster Merkmale extrahiert, einen Fingerabdruck errechnet und diesen mit dem Prüfcode vergleicht. f) Objekte ohne oder ohne vollständige Kennzeichnung oder ohne dass Zufallsmuster und Prüfcode übereinstimmen sind entwertet. Die Entwertung kann auf mehrfache Weise erfolgen, z.B. Abreißen (bei Ausgestaltung als Etikett), Abkratzen, kurzes Erhitzen (bei Ausgestaltung als Wachsdruck) usw.
4) Individuelle Identifizierung von Gebinden, Verpackungen und Barcodes Es genügen leichte Ungleichmäßigkeiten die beim Bedrucken von Verpackungen und Gebinden „von alleine" entstehen (Ungleichmäßigkeiten in der Schichldicke, Unregelmäßigkeiten in der Verteilung der Druckfarbe), um mit Hilfe des erfindungsgemäß beschriebenen Verfahrens ansonsten ununterscheidbare Verpackungen und Gebinde individuell identifizierbar zu machen und fälschungssicher (kopiersicher) zu gestalten. Besonderer Vorzug ist es hierbei, dass das Druckverfahren nicht geändert werden muss. Besonders geeignet ist die Identifizierung desjenigen Bereiches von Gebinden oder Verpackungen, die aufgedruckte Barcodes oder Matrixcodes enthalten, da durch Anwendung des erfindungsgemäßen Verfahrens zusätzlich individuelle Daten aus dem jeweiligen Barcode (Matrixcode) extrahiert werden. Die Abbildung 21 zeigt ein Gebinde, von dem sich zur individuellen Identifikation Fingerabdrücke nach dem erfindungsgemäß beschriebenen Verfahren von der Oberfläche des Gebindes nehmen lassen. Abbildung 22 und Abbildung 23 zeigen den Barcode des Gebindes, aus dem wie erfindungsgemäß beschrieben ein einzigartiger Fingerabdruck gewonnen wurde, anhand dessen sich das individuelle Gebinde wiedererkennen lässt. Die Abbildungen Abbildung 29 und Abbildung 30 zeigen die Identifikation des Gebindes und die Wiedererkennung des Fingerabdrucks die durch einen Abgleich des Originalfingerabdrucks mit einem nachträglich aufgenommenen Fingerabdruck erzielt wird. Das Beispiel veranschaulicht, wie mit dem erfindungsgemäß beschriebenen Verfahren auch ungekennzeichnete Massenartikel individuell identifiziert werden können, was z.B. dazu dient Fälschungen aufzuspüren oder z.B. innerhalb eines Pfandrücknahmesystems von Nutzen ist. Die Funktionsweise des Pfandrücknahmesystems beruht darauf, dass die zu bepfandenden Gebinde in die Datenbank des Rücknahmesystems eingelesen werden. Bei der Rückgabe entleerter Gebinde werden dann die Gebinde durch ein Lesegerät nach dem erfindungsgemäß beschriebenen Verfahren identifiziert und in der Datenbank gelöscht oder gesperrt, so dass sie nicht mehrfach zurückgegeben werden können oder unrechtmäßige Kopien von Gebinden hergestellt und zurückgegeben werden können. Das erfindungsgemäße Verfahren hat gegenüber Pfandrücknahmesystemen die auf der Individualisierung von Gebinden durch die Herstellung von Zufallszahlen, die als Barcode oder Matrixcode auf Gebinde aufgebracht werden, den Vorteil, dass weder Zufallszahlen generiert werden müssen, noch eigens Gebinde mit Barcode/Matirxcode bedruckt oder etikettiert werden müssen, was nicht unerhebliche und kostenträchtige Umstellungen im Herstellungsprozess der Gebinde nach sich zieht (in der Bundesrepublik fallen jährlich etwa 15 Milliarden Einwegverpackungen an).
Besonders vorteilhaft ist die Identifizierung von Barcodes in Ausgestaltungen als Variante A, sofern es sich um mehrere Objekte mit demselben Barcode handelt und Variante B, sofern es sich um mehrere Objekte mit unterschiedlichen Barcodes handelt. In letzterem Falle dient der Barcode wie erfindungsgemäß beschrieben als Prüfcode, unter dem der jeweilige Fingerabdruck in der Datenbank abgelegt wird. Gegenstände der vorliegenden Erfindung sind somit:
- Ein Verfahren zur Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster enthält.
- Ein erfindungsgemäßes Verfahren dadurch gekennzeichnet, dass das .Sicherheitskennzeichen von der reflektierenden Oberfläche des jeweils zu kennzeichnenden Objektes gebildet wird.
- Ein erfindungsgemäßes Verfahren dadurch gekennzeichnet, dass das Sicherheitskennzeichen von Partikeln, z. B. farbigen Partikeln, Pigmenten, Effektpigmenten, Sand, Staub, Kristallen (z.B. Salzkristallen unterschiedlicher Farbe), ferromagnetischen, magnetisierbaren, permanent magnetischen, fluoreszierenden, phosphoreszierenden, irisierenden, opalisierenden oder radioaktiven Partikel gebildet wird.
- Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen von fluoreszierenden, phosphorisierenden, irisierenden, opalisierenden oder reflektierenden Partikeln gebildet wird. Beispielsweise eignen sich organische und anorganische, davon besonders anorganische Fluoreszenzpartikel wie sie beispielsweise von der Firma Leuchtstoffwerk Breitungen GmbH (98597 Breitungen, www.leuchtstoffwerk.com) angeboten werden. Ebenfalls gut geeignet sind Kristalle, plättchenförmige Kristalle, Flüssigkristalle, reflektierende Pigmente aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmente (Interferenzpigmente, Perlglanz- und Metallglanzpigmente). Effektpigmente werden beispielsweise unter den Handelsnamen IriodinΘ/Afflair® und Colourstream® von der Firma Merck KGaA, Darmstadt, unter dem Handelsnamen Helicone® von der Firma Wacker Chemie, Burghausen angeboten. Besonderer Vorzug reflektierender Partikel ist dabei der Umstand, dass sie a) im Gegensatz zu Fluoreszenzpartikeln nahezu keinem Verschleiß durch Licht unterliegen und b) abhängig vom Betrachtungs- und Beleuchtungswinkel unterschiedliche Zufallsmuster entstehen. Solche Änderungen entstehen z.B. bei der Betrachtung der Effektpigmente dadurch, dass jedes einzelne Pigment wie ein mikroskopischer Spiegel für Licht bestimmter Wellenlänge wirkt, der dieses Licht in seiner zufälligen Raumausrichtung reflektiert, wodurch 3-dimensionale Zufallsmuster entstehen. Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die verwendeten Partikel einen Durchmesser zwischen 0,1 μm und 1μm, zwischen 1μm und 10μm, zwischen 10μm und 80μm, zwischen 80μm und 150μm und zwischen 150μm und 2000μm, sowie jeweils eine Stärke bis 50μm, bevorzugt bis 10μm, besonders bevorzugt bis 3μm haben.
Verwendung von Fluoreszenzpartikeln, Kristallen, plättchenförmigen Kristallen, Flüssigkristallen, reflektierenden Pigmenten aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmenten (Interferenzpigmenten, Perlglanz- und Metallglanzpigmenten) für die Kennzeichnung von Objekten nach dem Prinzip individueller Zufallsmuster.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Partikel in eine Matrix (Carrier) eingebracht werden und das solcherart entstehende Gemisch zur Beschichtung von Objekten verwendet wird. Als Matrix geeignet sind Farben und Lacke, bevorzugt Wasser-, Lösemittel-, Pulver-, UV-Lacke, Epoxydharze, Kunststoffe (z.B. Polyethylen), Ethylacetat und vergleichbare Materialien, Paraffine, Wachse und wachsartige Beschichtungen (z.B. Flexane).
Beschichtung erhältlich nach einem erfindungsgemäßen Verfahren.
Beschichtung erhältlich nach einem erfindungsgemäßen Verfahren, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Partikel in Druckfarben eingebracht werden. Bevorzugt handelt es sich um Druckfarben für Sieb-, Tief-, Flexo- und Offsetdruck.
Druckfarbe, erhältlich nach einem erfindungsgemäßen Verfahren.
Druckfarbe, erhältlich nach einem erfindungsgemäßen Verfahren, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass mindestens zwei unterscheidbare Partikelarten zur Kodierung zusätzlicher Informationen verwendet werden; Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Aufbringen des Markers durch Aufsprühen, Galvanisieren oder Verdrucken, bevorzugt durch Tintenstrahl-, Wachs-, Sieb-, Tief-, Hoch- oder Offsetdruck erfolgt;
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Konzentration in Gewichtsprozent der Partikel in der Matrix zwischen 0,01% und 30%, bevorzugt zwischen 0,01% und 1 %, zwischen 1% und 10%, sowie zwischen 10% und 30%, besonders bevorzugt zwischen 0,01% und 1% und zwischen 10% und 15% liegt;
Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.).
Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.), dadurch gekennzeichnet, dass das zur Identifikation benutzte Zufallsmuster nach einem erfindungsgemäßen Verfahren erhältlich ist.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die bevorzugt jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Objekt, bzw. ein lokalisierter Teilbereich (Zielbereich) des Objektes im Auflicht aufgenommen wird. Dazu fokussieren mindestens eine Strahlungsquelle und eine Sonde in den selben Zielbereich am Objekt. Bevorzugt befinden sich Strahlungsquelle und Sonde in einem definierten Abstand und definierten Raumwinkeln zum Zielbereich des Objektes. Die Position von Strahlenquelle(n) und Sonde(n) zum Objekt wird bevorzugt beim erstmaligen Einscannen des Objektes gespeichert und bevorzugt geheimgehalten, so dass die genaue Kenntnis über die Positionierungsdaten im steganographischen Sinne einen geheimen Schlüssel darstellen, der gewünschtenfalls die Sicherheit der Kennzeichnung erhöht.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass für die Identifikation des Zufallsmusters keine kohärente Strahlung oder kohärentes Licht (Laser) erforderlich ist, bzw. die Strahlungsquelle keine kohärente Strahlung oder kohärentes Licht aussenden muss. Als Strahlungsquellen geeignet sind damit beispielsweise, jedoch nicht ausschließlich, Dioden, Halogenlampen, UV-Lampen, IR-Lampen.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass Strahlenquelle und Sonde im Spektralbereich von Röntgenstrahlung, UV, sichtbarem Licht, Infrarot, Mikrowellen, besonders bevorzugt Im Spektralbereich von UV, sichtbarem Licht oder Infrarot arbeiten.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Lesegerät einen CMOS oder CCD mit digitalem Ausgang und mindestens 640x480 Pixeln, bevorzugt 1024x768 Pixeln Auflösung enthält.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Sonde als Verstärker vor dem Detektor eine Linse oder ein Linsensystem zur Fokussierung elektromagnetischer Wellen enthält. Bevorzugt handelt es sich um vergrößerndes optisches Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 100nm und 950nm, besonders bevorzugt um ein Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 300nm und 850nm. Die optische Vergrößerung des Signalverstärkers beträgt mindestens das 2x des Ursprungsbildes, bevorzugt zwischen 10x und 200x, 200x und 400x, 400x und 750x und 750x und 1000x, besonders bevorzugt zwischen 25x und 50x, 70x und 100x, 120x und 150x, 170x und 21 Ox, 220x und 250x, 280x und 325x, 350x und 400x, 500x und 600x, 650x und 750x, 800x und 850x, 900x und 1000x.
Ein erfindungsgemäßes Verfahren zum Zwecke der Identifikation oder Authentifikation von Objekten.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden ist. Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden und jeweils eindeutig ist (Individualkennzeichnung).
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass Verpackungen und Gebinde individuell identifiziert werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass Barcodes und Matrixcodes durch Zufallsmuster individuell identifiziert werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode).
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode), dadurch gekennzeichnet, dass der von diesem Objekt extrahierte Fingerabdruck in einer Datenbank abgelegt ist und alle Zugriffe auf diesen extrahierten Fingerabdruck über den jeweils dazu korrespondierenden zweiten Identifizierer ablaufen.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode), dadurch gekennzeichnet, dass der zweite Identifizierer dadurch erhalten wird, dass ein Fingerabdruck von diesem Objekt extrahiert wird, verschlüsselt wird, bevorzugt unter Einsatz asymmetrischer Verschlüsselungsverfahren und als zweiter Identifizierer wieder auf dem selben Objekt aufgebracht wird, bevorzugt in maschinenlesbarer Form (z.B. als Barcode oder Matrixcode).
Verwendung von Verfahrensvariante D zur zusätzlichen Speicherung von (vorkodierten) Daten auf einem Objekt, z.B. von Hersteller- und Produktdaten.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen maschinenlesbar ist.
Ein erfindungsgemäßes Verfahren zur Extraktion von Merkmalen aus dem Zufallsmuster und Übersetzung in eine Datenstruktur (Fingerabdruck). Ein erfindungsgemäßes Verfahren zum Speichern des Fingerabdrucks in einer Datenbank.
Speichern des Fingerabdrucks als Zertifikat/Prüfcode auf demselben Objekt von dem es extrahiert wurde, bevorzugt verschlüsselt, besonders bevorzugt verschlüsselt unter Einsatz asymmetrischer Verschlüsselungsverfahren.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass der Fingerabdruck elektronisch gelesen werden kann.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht mit optischen Verfahren kopieren oder nachstellen lässt.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht effizient kopieren oder nachahmen lässt, d.h. dass das Fälschen des gekennzeichneten Produktes zu teuer ist, als dass eine Fälschung ökonomisch lohnenswert ist.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Etikett zusätzlich zum Sicherheitskennzeichen einen Identifizierer aufweist (z.B. Seriennummer), bevorzugt sind maschinenlesbare Identifizierer (z.B. Barcodes, Etiketten, Transponder).
Das erfindungsgemäße Erfassen von Etiketten in einer Datenbank, in dem zur nachträglichen Identifikation jeweils einander zugehörige Fingerabdrücke und Identifizierer, bzw. Paare einander zugehöriger Fingerabdrücke und Identifizierer in einer Datenbank gespeichert werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden zur Erkennung von elektrischen und magnetischen Feldern eingesetzt werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Lesegerät elektrische oder magnetische Felder oder Feldlinien erkennt.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden und Geräte aus der Materialprüfung, besonders bevorzugt Hall-Detektoren, magneto-resistive Detektoren, Detektoren nach dem Wirbelstromverfahren, kapazitive, induktive Detektoren, Röntgen-Fluoreszenzgeräte, Interferometer und Laser-Interferometer, Elektronenmikroskope und
Rasterelektronenmikroskope (AFMs, STMs) verwendet werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass hochauflösende Detektionsgeräte eingesetzt werden, d.h. Geräte, die Strukturen im μm und nm Bereich einlesen können.
Verwendung von erfindungsgemäßen Verfahren als Kopierschutz.
Verwendung von erfindungsgemäßen Verfahren zur Produktsicherung (Fälschungsschutz).
Verwendung von erfindungsgemäßen Verfahren als Diebstahlschutz.
Verwendung erfindungsgemäßen Verfahren als Fälschungsschutz für Zahlungsmittel.
Verwendung erfindungsgemäßen Verfahren zur Kennzeichnung von lackierten Gegenständen.
Herstellen der Sicherheitskennzeichen nach einem erfindungsgemäßen Verfahren durch Drucken (Farbdruck, Siebdruck, Tiefdruck, Digitaldruck, Flexodruck usw.).
Ausgestaltung von Sicherheitskennzeichen nach einem erfindungsgemäßen Verfahren als Etiketten.
Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster erhältlich nach einem erfindungsgemäßen Verfahren als Kopierschutz und den aus dem Zufallsmuster extrahierten Fingerabdruck als Zertifikat enthält.
Ausgestaltung von Sicherheitskennzeichen nach einem erfindungsgemäßen Verfahren als Etikett.
Gerät (Generator) zur Herstellung von Sicherheitskennzeichen umfassend Vorrichtung zur Herstellung von Zufallsmustern.
Gerät (Encoder) zur Herstellung von Sicherheitskennzeichen, umfassend o Detektionssonde o Computer o Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen, kodieren von Merkmalen als Fingerabdruck und gegebenenfalls verschlüsseln von Fingerabdrücken o Vorrichtung zum Aufbringen der (verschlüsselten) Fingerabdrücke auf Objekte.
Gerät (Zertifizierungsgerät) umfassend, o Detektionssonde o Computer o Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen und kodieren von Merkmalen als Fingerabdruck o Gegebenenfalls Software zum entschlüsseln von Fingerabdrücken o Software zum Vergleich von Fingerabdrücken.
Partikelgemische erhältlich nach einem erfindungsgemäßen Verfahren zur Herstellung von Zufallsmustern.
Verwendung der erfindungsgemäßen Verfahren innerhalb eines Pfandrücknahmesystems.
Verzeichnis der Abbildungen:
Abbildung 1 : Zufallsmuster
Abbildung 2: Bild nach Schwellwertoperation
Abbildung 3: Bild nach Erosion
Abbildung 4: Bild nach Dilatation
Abbildung 5: Resultierendes Punktmuster. Der mit a bezeichnete Punkt markiert den
Ursprung des Koordinatensystems.
Abbildung 6: Beispiel für Daten, die aus einer Merkmalsextraktion aus einem Zufallsmuster erhalten werden. Diese Datentabelle ist der eigentliche Fingerabdruck. Die Datentabelle kann jetzt durch eine Abbildung in eine Datenrepräsentation kodiert werden (z.B. als Arrav oder String) die besonders gut zur Speicherung (z.B. in Datenbanken) geeignet ist.
Abbildung 7: Datenpipeline, Teil 1. Anregung eines Zielbereiches St auf dem Objekt S mit einer Strahlungsquelle Q. Die Anregung von St erfolgt durch Q mit einem definierten
Wellenlängenspektrum; Q = Quelle elektromagnetischer Strahlung, Q steht in einer genau definierten Position zu St; S physikalisches System; St = Zielbereich; E = Verstärker, E steht in einer genau definierten Position zu St; D = Detektor, D steht in einer genau definierten Position zu St bzw. zu E. Die durch Q induzierte Emission (bevorzugt Reflexion oder Reflektion, aber auch Transmission, Brechung oder Beugung) von Strahlung von St wird von E verstärkt und D detektiert (digitalisiert).
Abbildung 8: Datenpipeline, Teil 2. E = Verstärker, D = Detektor, D transformiert die von E gesendete Strahlung zu digitalen Datenpaketen; I = Menge von digitalisierten Daten
(Bilddaten); U = Eindeutige Identifikationsnummer. 1 = Bestrahlung von S durch Q; 2 =
Durch 1 induzierte Emission von Strahlung von S; 3 = Die durch E verstärkte Strahlung fällt auf D; 4 = die von D digitalisierten Daten werden als Menge von Daten in einem definierten Datenformat weitergegeben; 5 = Transformation von I zu einem eindeutigen
Identifizierer U wie erfindungsgemäß beschrieben.
Abbildung 9: Die erfindungsgemäß beschriebenen Partikel bilden 3-dimensionale
Zufallsmuster. Bei der Drehung des Zielobjektes (Abbildung 9) um ca. 60° in der
Fokussierebene verändert sich das Zufallsmuster völlig. Die Passermarken im Bild (weiße
Kreuze) zeigen die korrespondierenden Punkte des selben Objektes vor (Abbildung 9) und nach (Abbildung 10) der Drehung.
Abbildung 10: (siehe Abbildung 9) Abbildung 11 : Lesegerät bestehend aus Videomikroskop und Computer mit Software. Abbildung 12: Lesegerät bestehend aus Videomikroskop und Computer mit Software. Abbildung 13: Zufallsmuster, das durch den Druck von Helicone® HC XL Effektpigmenten der Firma Wacker Chemie (Jade XL/Scarabeus auf RAL 9005 jet black) erhalten wird. Die XL Pigmente haben eine Teilchengrösse von ca. 500 μm, weswegen die Zufallsmuster mit dem bloßen Auge erkennbar sind.
Abbildung 14: Zufallsmuster, das durch den Druck von Helicone® HC Effektpigmenten der Firma Wacker Chemie (Maple auf RAL 9005 jet black) erhalten wird. Die scheinbar gleichförmige Verteilung weist in Wirklichkeit unverwechselbare Zufallsmuster auf, die bei Vergrößerung mit dem Mikroskop (siehe auch Abbildung 1) Sichtbar werden. Abbildung 15: Sicherheitsetikett nach Verfahrensvariante B. a: Effektfeld mit Zufallsmuster (Merck Colourstream®, Firma Merck KGaA, Darmstadt), b: Barcode; nach Verfahrensvariante B wird ein Fingerabdruck des Effektfeldes wie beschrieben in einer Datenbank unter einem eindeutigen Identifikationscode (b) gespeichert, so dass durch Datenbankzugriff auf den Identifikationscode der Fingerabdruck in konstanter Laufzeit (O(1)) überprüft werden kann.
Abbildung 16: Ausgestaltung eines Sicherheitskennzeichens nach Verfahrensvariante C. a enthält ein Zufallsmuster, das verschlüsselt und als Prüfcode b gespeichert wird, a und b lassen sich nachfolgend ohne Datenbankzugriff auf Übereinstimmung prüfen. Abbildung 17: Der individuelle Fingerabdruck wird vom Effektfeld (a) genommen und nach einer der Verfahrensvarianten zur Authentifizierung genutzt. Im Falle der Verfahrensvariante B wird der Fingerabdruck zusammen mit der Seriennummer (b) in einer Datenbank gespeichert. Im Beispiel ist eine 50-Euro Note zu sehen. Nach dem Einlesen von Fingerabdruck und Seriennummer in eine Datenbank wird ein einzelner Geldschein nachträglich auf Identität getestet, indem die Korrespondenz der Merkmale a und b überprüft wird.
Abbildung 18: Fingerprinting vs. Chip: a) Herkömmliche Authentifizierungsstrategie mittels Magnetstreifen-/Chip, (b) „Fingerprinf -Karte. Im Falle von b) wird die Karte nach einer der erfindungsgemäß beschriebenen Verfahrensvarianten authentifiziert. Besonderer Vorzug der erfindungsgemäß beschriebenen Variante gegenüber anderen Fingerprint-Verfahren (wie z.B. dem 3DAS Verfahren, siehe Abbildung 19 und Abbildung 20) ist, dass das erfindungsgemäß beschriebene Verfahren a) auch im Auflicht funktioniert, b) kein kohärentes Licht (Laser) benötigt) c) für handelsübliche Druckfarben und Druckprozesse funktioniert.
Abbildung 19: 3DAS-Markierung auf Plastikkarte. (Bild aus: R.L. van Renesse, Optical
Document Security, 2nd Edition, Artech House Boston/London).
Abbildung 20: 3DAS-Markierung: Detailansicht von Abbildung 19. Man erkennt die
Polymerfasern mit 40μm Durchmesser. (Bild aus: R.L. van Renesse, Optical Document
Security, 2nd Edition, Artech House Boston/London).
Abbildung 24: Unbearbeitetes Bild eines Barcodes.
Abbildung 25: Bild nach Schwellwertoperation.
Abbildung 26: Bild nach Erosion und Dilatation.
Abbildung 27: Resultierendes Punktmuster.
Abbildung 28: Resultierende Datentabelle (Fingerabdruck) der Koordinaten und Größen der Punkte.
Abbildung 29: Vergleich zweier Punktmuster, die vom selben Barcode eingelesen wurden.
Die eingezeichneten Linien zwischen korrespondierenden Punkten deuten auf eine ungenaue Positionierung der Sonde hin.
Abbildung 30: Die Überlagerung der beiden Punktmuster zeigt die Übereinstimmung der
Fingerabdrücke. (Punkte beider Fingerabdrücke in weiß).

Claims

Patentansprüche:
1. Verfahren zur Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster enthält.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Sicherheitskennzeichen von der reflektierenden Oberfläche des jeweils zu kennzeichnenden Objektes gebildet wird.
3. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Sicherheitskennzeichen von Partikeln, z. B. farbigen Partikeln, Pigmenten, Effektpigmenten, Sand, Staub, Kristallen (z.B. Salzkristallen unterschiedlicher Farbe), ferromagnetischen, magnetisierbaren, permanent magnetischen, fluoreszierenden, phosphoreszierenden, irisierenden, opalisierenden oder radioaktiven Partikel gebildet wird.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Sicherheitskennzeichen von fluoreszierenden, phosphorisierenden, irisierenden, opalisierenden oder reflektierenden Partikeln gebildet wird. Beispielsweise eignen sich organische und anorganische, davon besonders anorganische Fluoreszenzpartikel wie sie beispielsweise von der Firma Leuchtstoffwerk Breitungen GmbH (98597 Breitungen, www.leuchtstoffwerk.com) angeboten werden. Ebenfalls gut geeignet sind Kristalle, plättchenförmige Kristalle, Flüssigkristalle, reflektierende Pigmente aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmente (Interferenzpigmente, Perlglanz- und Metallglanzpigmente). Effektpigmente werden beispielsweise unter den Handelsnamen lriodin®/Afflair® und Colourstream® von der Firma Merck KGaA, Darmstadt, unter dem Handelsnamen Helicone® von der Firma Wacker Chemie, Burghausen angeboten. Besonderer Vorzug reflektierender Partikel ist dabei der Umstand, dass sie a) im Gegensatz zu Fluoreszenzpartikeln nahezu keinem Verschleiß durch Licht unterliegen und b) abhängig vom Betrachtungs- und Beleuchtungswinkel unterschiedliche Zufallsmuster entstehen. Solche Änderungen entstehen z.B. bei der Betrachtung der Effektpigmente dadurch, dass jedes einzelne Pigment wie ein mikroskopischer Spiegel für Licht bestimmter Wellenlänge wirkt, der dieses Licht in seiner zufälligen Raumausrichtung reflektiert, wodurch 3-dimensionale Zufallsmuster entstehen.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die verwendeten Partikel einen Durchmesser zwischen 0,1 μm und 1μm, zwischen 1μm und 10μm, zwischen 10μm und 80μm, zwischen 80μm und 150μm und zwischen 150μm und 2000μm, sowie jeweils eine Stärke bis 50μm, bevorzugt bis 10μm, besonders bevorzugt bis 3μm haben.
6. Verwendung von Fluoreszenzpartikeln, Kristallen, plättchenförmigen Kristallen, Flüssigkristallen, reflektierenden Pigmenten aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmenten (Interferenzpigmenten, Perlglanz- und Metallglanzpigmenten) für die Kennzeichnung von Objekten nach dem Prinzip individueller Zufallsmuster.
7. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die Partikel in eine Matrix (Carrier) eingebracht werden und das solcherart entstehende Gemisch zur Beschichtung von Objekten verwendet wird. Als Matrix geeignet sind Farben und Lacke, bevorzugt Wasser-, Lösemittel-, Pulver-, UV-Lacke, Epoxydharze, Kunststoffe (z.B. Polyethylen), Ethylacetat und vergleichbare Materialien, Paraffine, Wachse und wachsartige Beschichtungen (z.B. Flexane).
8. Beschichtung erhältlich nach Anspruch 7.
9. Beschichtung erhältlich nach Anspruch 7, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt.
10. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Partikel in Druckfarben eingebracht werden. Bevorzugt handelt es sich um Druckfarben für Sieb-, Tief-, Flexo- und Offsetdruck.
11. Druckfarbe, erhältlich nach Anspruch 10.
12. Druckfarbe, erhältlich nach Anspruch 10, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mindestens zwei unterscheidbare Partikelarten zur Kodierung zusätzlicher Informationen verwendet werden;
14. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Aufbringen des Markers durch Aufsprühen, Galvanisieren oder Verdrucken, bevorzugt durch Tintenstrahl-, Wachs-, Sieb-, Tief-, Hoch- oder Offsetdruck erfolgt;
15. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Konzentration in Gewichtsprozent der Partikel in der Matrix zwischen 0,01% und 30%, bevorzugt zwischen 0,01% und 1%, zwischen 1% und 10%, sowie zwischen 10% und 30%, besonders bevorzugt zwischen 0,01% und 1% und zwischen 10% und 15% liegt;
16. Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.).
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass das zur Identifikation benutzte Zufallsmuster nach einem der Ansprüche 2 bis 15 erhältlich ist.
18. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.
19. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die bevorzugt jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.
20. Verfahren nach Anspruch 16 bis 19, dadurch gekennzeichnet, dass das Objekt, bzw. ein lokalisierter Teilbereich (Zielbereich) des Objektes im Auflicht aufgenommen wird. Dazu fokussieren mindestens eine Strahlungsquelle und eine Sonde in den selben Zielbereich am Objekt. Bevorzugt befinden sich Strahlungsquelle und Sonde in einem definierten Abstand und definierten Raumwinkeln zum Zielbereich des Objektes. Die Position von Strahlenquelle(n) und Sonde(n) zum Objekt wird bevorzugt beim erstmaligen Einscannen des Objektes gespeichert und bevorzugt geheimgehalten, so dass die genaue Kenntnis über die Positionierungsdaten im steganographischen Sinne einen geheimen Schlüssel darstellen, der gewünschtenfalls die Sicherheit der Kennzeichnung erhöht.
21.Verfahren nach einem der Ansprüche 16 bis 20, dadurch gekennzeichnet, dass für die Identifikation des Zufallsmusters keine kohärente Strahlung oder kohärentes Licht (Laser) erforderlich ist, bzw. die Strahlungsquelle keine kohärente Strahlung oder kohärentes Licht aussenden muss. Als Strahlungsquellen geeignet sind damit beispielsweise, jedoch nicht ausschließlich, Dioden, Halogenlampen, UV-Lampen, IR- Lampen.
22. Verfahren nach einem der Ansprüche 17 bis 21 , dadurch gekennzeichnet, dass Strahlenquelle und Sonde im Spektralbereich von Röntgenstrahlung, UV, sichtbarem Licht, Infrarot, Mikrowellen, besonders bevorzugt Im Spektralbereich von UV, sichtbarem Licht oder Infrarot arbeiten.
23. Verfahren nach einem der Ansprüche 16 bis 22, dadurch gekennzeichnet, dass das Lesegerät einen CMOS oder CCD mit digitalem Ausgang und mindestens 640x480 Pixeln, bevorzugt 1024x768 Pixeln Auflösung enthält.
24. Verfahren nach einem der Ansprüche 16 bis 23, dadurch gekennzeichnet, dass die Sonde als Verstärker vor dem Detektor eine Linse oder ein Linsensystem zur Fokussierung elektromagnetischer Wellen enthält. Bevorzugt handelt es sich um vergrößerndes optisches Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 100nm und 950nm, besonders bevorzugt um ein Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 300nm und 850nm. Die optische Vergrößerung des Signalverstärkers beträgt mindestens das 2x des Ursprungsbildes, bevorzugt zwischen 10x und 200x, 200x und 400x, 400x und 750x und 750x und 1000x, besonders bevorzugt zwischen 25x und 50x, 70x und 100x, 120x und 150x, 170x und 21 Ox, 220x und 250x, 280x und 325x, 350x und 400x, 500x und 600x, 650x und 750x, 800x und 850x, 900x und 1000x.
25. Verfahren nach einem der Ansprüche 17 bis 24 zum Zwecke der Identifikation oder Authentifikation von Objekten.
26. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden ist.
27. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden und jeweils eindeutig ist (Individualkennzeichnung).
28. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass Verpackungen und Gebinde individuell identifiziert werden.
29. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass Barcodes und Matrixcodes durch Zufallsmuster individuell identifiziert werden.
30. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode).
31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass der von diesem Objekt extrahierte Fingerabdruck in einer Datenbank abgelegt ist und alle Zugriffe auf diesen extrahierten Fingerabdruck über den jeweils dazu korrespondierenden zweiten Identifizierer ablaufen..
32. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass der zweite Identifizierer dadurch erhalten wird, dass ein Fingerabdruck von diesem Objekt extrahiert wird, verschlüsselt wird, bevorzugt unter Einsatz asymmetrischer Verschlüsselungsverfahren und als zweiter Identifizierer wieder auf dem selben Objekt aufgebracht wird, bevorzugt in maschinenlesbarer Form (z.B. als Barcode oder Matrixcode).
33. Verwendung von Verfahrensvariante D zur zusätzlichen Speicherung von (vorkodierten) Daten auf einem Objekt, z.B. von Hersteller- und Produktdaten.
34. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Sicherheitskennzeichen maschinenlesbar ist.
35. Extraktion von Merkmalen aus dem Zufallsmuster und Übersetzung in eine Datenstruktur (Fingerabdruck).
36. Speichern des Fingerabdrucks in einer Datenbank.
37. Speichern des Fingerabdrucks als Zertifikat/Prüfcode auf demselben Objekt von dem es extrahiert wurde, bevorzugt verschlüsselt, besonders bevorzugt verschlüsselt unter Einsatz asymmetrischer Verschlüsselungsverfahren.
38. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der Fingerabdruck elektronisch gelesen werden kann.
39. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht mit optischen Verfahren kopieren oder nachstellen lässt.
40. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht effizient kopieren oder nachahmen lässt, d.h. dass das Fälschen des gekennzeichneten Produktes zu teuer ist, als dass eine Fälschung ökonomisch lohnenswert ist.
41. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Etikett zusätzlich zum Sicherheitskennzeichen einen Identifizierer aufweist (z.B. Seriennummer), bevorzugt sind maschinenlesbare Identifizierer (z.B. Barcodes, Etiketten, Transponder).
42. Das Erfassen von Etiketten in einer Datenbank, in dem zur nachträglichen Identifikation jeweils einander zugehörige Fingerabdrücke und Identifizierer, bzw. Paare einander zugehöriger Fingerabdrücke und Identifizierer in einer Datenbank gespeichert werden.
43. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden zur Erkennung von elektrischen und magnetischen Feldern eingesetzt werden.
44. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Lesegerät elektrische oder magnetische Felder oder Feldlinien erkennt.
45. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden und Geräte aus der Materialprüfung, besonders bevorzugt Hall-Detektoren, magneto-resistive Detektoren, Detektoren nach dem Wirbelstromverfahren, kapazitive, induktive Detektoren, Röntgen-Fluoreszenzgeräte, Interferometer und Laser-Interferometer, Elektronenmikroskope und Rasterelektronenmikroskope (AFMs, STMs) verwendet werden.
46. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass hochauflösende Detektionsgeräte eingesetzt werden, d.h. Geräte, die Strukturen im μm und nm Bereich einlesen können.
47. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Kopierschutz.
48. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche zur Produktsicherung (Fälschungsschutz).
49. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Diebstahlschutz.
50. Verwendung des oben beschriebenen Verfahrens als Fälschungsschutz für Zahlungsmittel.
51. Verwendung des oben beschriebenen Verfahrens zur Kennzeichnung von lackierten Gegenständen.
52. Herstellen der Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche durch Drucken (Farbdruck, Siebdruck, Tiefdruck, Digitaldruck, Flexodruck usw.).
53. Ausgestaltung von Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche als Etiketten.
54. Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster nach Anspruch 1 als Kopierschutz und den aus dem Zufallsmuster extrahierten Fingerabdruck als Zertifikat enthält.
55. Ausgestaltung von Sicherheitskennzeichen nach Anspruch 54 als Etikett.
56. Gerät (Generator) zur Herstellung von Sicherheitskennzeichen umfassend Vorrichtung zur Herstellung von Zufallsmustern.
57. Gerät (Encoder) zur Herstellung von Sicherheitskennzeichen, umfassend a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen, kodieren von Merkmalen als Fingerabdruck und gegebenenfalls verschlüsseln von Fingerabdrücken d) Vorrichtung zum Aufbringen der (verschlüsselten) Fingerabdrücke auf Objekte.
58. Gerät (Zertifizierungsgerät) umfassend, a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen und kodieren von Merkmalen als Fingerabdruck d) Gegebenenfalls Software zum entschlüsseln von Fingerabdrücken e) Software zum Vergleich von Fingerabdrücken.
59. Partikelgemische zur Herstellung von Zufallsmustern.
60. Verwendung des beschriebenen Verfahrens innerhalb eines Pfandrücknahmesystems.
EP04708320A 2003-02-05 2004-02-05 Verfahren zur herstellung von sicherheitskennzeichen Withdrawn EP1597709A2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE10304805A DE10304805A1 (de) 2003-02-05 2003-02-05 Verfahren zur Herstellung von Sicherheitskennzeichen
DE10304805 2003-02-05
PCT/EP2004/001087 WO2004070667A2 (de) 2003-02-05 2004-02-05 Verfahren zur herstellung von sicherheitskennzeichen

Publications (1)

Publication Number Publication Date
EP1597709A2 true EP1597709A2 (de) 2005-11-23

Family

ID=32730810

Family Applications (1)

Application Number Title Priority Date Filing Date
EP04708320A Withdrawn EP1597709A2 (de) 2003-02-05 2004-02-05 Verfahren zur herstellung von sicherheitskennzeichen

Country Status (3)

Country Link
EP (1) EP1597709A2 (de)
DE (1) DE10304805A1 (de)
WO (1) WO2004070667A2 (de)

Families Citing this family (83)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8136720B2 (en) 1999-09-17 2012-03-20 Silverbrook Research Pty Ltd Method of recording mail transactions
ATE488817T1 (de) 1999-09-17 2010-12-15 Silverbrook Res Pty Ltd Verfahren und system zur instruktion eines computers
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
RU2385492C2 (ru) 2004-03-12 2010-03-27 Инджениа Текнолоджи Лимитед Способы, изделия и устройства для проверки подлинности
BRPI0508635A (pt) 2004-03-12 2007-08-07 Ingenia Technology Ltd dispositivo de impressão, e, aparelhos e métodos para criar artigos autenticáveis e para verificar a autenticidade de artigos
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
DE102004051056A1 (de) * 2004-09-13 2006-03-16 Udo Herrmann Schlüssel, Schlüsselsystem, Verfahren zur Identifikation eines individuellen Schlüssels und Verfahren zur Herstellung eines solchen Schlüssels
EP1638066A1 (de) * 2004-09-20 2006-03-22 Wolfgang Fröhlich Verfahren zur Identifizierung von aufzubewahrenden oder zu versendenden Gegenständen
GB0505319D0 (en) * 2005-03-15 2005-04-20 Kiz Llp Authentication method employing colour signature
EP1907987A4 (de) 2005-07-25 2010-11-10 Silverbrook Res Pty Ltd Produktartikel mit ein layout identifizierenden codierten daten
KR101223204B1 (ko) 2005-07-27 2013-01-17 인제니아 홀딩스 리미티드 진품 검증
FR2892540A1 (fr) * 2005-10-24 2007-04-27 Brev Et Patents Sarl Procede de caracterisation d'elements aleatoires de la production de graphismes leur conferant les proprietes de sceau
JP2009521039A (ja) 2005-12-23 2009-05-28 インジェニア・ホールディングス・(ユー・ケイ)・リミテッド 光学的認証
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
DE102006032234A1 (de) * 2006-07-12 2008-01-17 Tesa Scribos Gmbh Verfahren zum Aufbringen eines Sicherheitsmerkmals auf ein Sicherheitsdokument sowie Sicherheitsdokument mit einem Sicherheitsmerkmal
CN101715589B (zh) 2007-04-24 2014-01-22 锡克拜控股有限公司 标记物品的方法;用于标识所标记的物品的方法和设备;圆偏振粒子的使用
EP2637145B1 (de) 2007-04-24 2022-01-12 Sicpa Holding Sa Verfahren zur Markierung und zur Idenfizieurung eines Dokument oder Artikels mit kreisförmigen polarisierenden Teilchen
EP1990212A1 (de) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Einmalige Sicherheitsvorrichtung zur Identifizierung oder Authentifizierung hochwertiger Güter, Herstellungsverfahren und Verfahren zum Sichern hochwertiger Güter mit einer solchen einmaligen Sicherheitsvorrichtung
DE102007058888A1 (de) 2007-12-05 2009-06-10 Informium Ag Fälschungsschutz für Einweggebinde
DE102009008779A1 (de) 2008-03-14 2009-09-17 Heidelberger Druckmaschinen Ag Verfahren zum Überprüfen der Echtheit eines Druckproduktes
DE102008015466A1 (de) 2008-03-22 2009-09-24 Informium Ag Sicherheitskennzeichnung
DE102009016194A1 (de) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
DE102008032781A1 (de) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Verpackungsfolie für Produktauthentifizierung, Authentifizierungsverfahren und -system
DE102008034022A1 (de) * 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission
DE102008034021A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Zufallsmuster und korrelierter Identzeichenfolge
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2333749B1 (de) * 2009-12-10 2013-10-16 Universität Bayreuth Künstlicher Fingerabdruck
DE102010051809A1 (de) 2009-12-17 2011-06-22 Heidelberger Druckmaschinen AG, 69115 Verfahren zum Erzeugen eines Sicherheitsmerkmals auf einem Druck- oder Verpackungsprodukt
DE102011012274A1 (de) 2010-03-18 2011-09-22 Heidelberger Druckmaschinen Ag Verfahren zum drucktechnischen Erzeugen einer strukturierten Fläche
DE102010033181A1 (de) * 2010-08-03 2012-02-09 Eppendorf Ag Verfahren zum Wiedererkennen eines verwechselbaren Gegenstands
WO2012062505A1 (de) 2010-11-08 2012-05-18 U-Nica Technology Ag Verfahren und vorrichtung zur erzeugung von farbbildern mit einem uv-laser auf pigmentierten substraten und dadurch hergestellte produkte
DE102011051816A1 (de) * 2011-07-13 2013-01-17 OCé PRINTING SYSTEMS GMBH Verfahren zum Kodieren von Daten mittels eines Punktmusters in einem Druckbild, Computerprogrammprodukt, Druckserver und Druckgerät zum Ausführen dieses Verfahrens
DE102011119821A1 (de) 2011-12-01 2013-06-06 Bundesdruckerei Gmbh Elektrooptisches Sicherheitselement
GB2502510A (en) 2012-03-30 2013-12-04 Smartwater Technology Ltd Method of generating a code containing random markers
DE102012208138A1 (de) * 2012-05-15 2013-11-21 Siemens Aktiengesellschaft Überprüfen eines Bauteils in einer Industrieanlage mittels eines mobilen Bediengeräts
DE102012017398A1 (de) 2012-09-03 2013-02-21 Heidelberger Druckmaschinen Ag Sicherheitsetikett mit einem Zufallsmuster und einer Repräsentation des Zufallsmusters
DE102012219905A1 (de) 2012-10-31 2014-04-30 Bundesdruckerei Gmbh Verfahren und Vorrichtung zur Prüfung eines Sicherheitselements
DE102012022037A1 (de) 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
ES2727101T3 (es) * 2013-04-11 2019-10-14 European Central Bank Rasgo de seguridad y objeto con rasgo de seguridad
FR3011970A1 (fr) * 2013-10-11 2015-04-17 Centre Nat Rech Scient Procede et dispositif pour authentifier un produit
EP2878453A1 (de) 2013-11-28 2015-06-03 Authentic Vision GmbH Objektmarkierung zur optischen Authentifizierung und Verfahren zu deren Herstellung
AT515654A2 (de) * 2014-03-18 2015-10-15 Binder Consulting Gmbh Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt
DE102014004348A1 (de) * 2014-03-27 2015-10-15 Friedrich Kisters Sicherheitsverfahren
DE102014004347A1 (de) * 2014-03-27 2015-10-15 Friedrich Kisters Authentifikationsverfahren und Authentifikationssystem
DE102014004349A1 (de) 2014-03-27 2015-10-15 Friedrich Kisters Authentifikationssystem
DE102014207323B4 (de) 2014-04-16 2018-08-16 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes
DE102014207318B4 (de) 2014-04-16 2022-03-31 Koenig & Bauer Ag Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
DE102014007976A1 (de) 2014-06-04 2015-12-31 Friedrich Kisters Sicherheitsvorrichtung und Authentifizierungsverfahren mit dynamischen Sicherheitsmerkmalen
DE102014214548B4 (de) * 2014-07-24 2022-10-13 Morpho Cards Gmbh Verfahren zur Herstellung eines Dokuments
DE102015104512B4 (de) * 2015-03-25 2023-01-19 Deutsche Telekom Ag Kryptografisches Sicherheitsmerkmal für Geldscheine und Wertpapiere
DE102015116627A1 (de) 2015-09-30 2017-03-30 Friedrich Kisters Verfahren und Vorrichtung zur Authentifikation eines Objekts oder einer Person über ein modulartig aufgebautes Sicherheitselement
DE102015219396B4 (de) * 2015-10-07 2019-01-17 Koenig & Bauer Ag Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal
DE102015219393B4 (de) * 2015-10-07 2019-01-17 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes
WO2017060123A1 (de) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identifikationsmerkmal zur identifikation eines gegenstandes
DE102015219394B4 (de) * 2015-10-07 2019-01-17 Koenig & Bauer Ag Identifikationsmerkmal zur Identifikation eines Gegenstandes
DE102015219395B4 (de) * 2015-10-07 2019-01-17 Koenig & Bauer Ag Identifikationsmerkmal mit mindestens zwei in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
DE102015219400B4 (de) * 2015-10-07 2019-01-17 Koenig & Bauer Ag Verfahren zur Prüfung der Identität und/oder Echtheit eines Gegenstandes
DE102015219399B4 (de) * 2015-10-07 2019-01-17 Koenig & Bauer Ag Identifikationsmerkmal zur Identifikation eines Gegenstandes
DE102015219388B4 (de) * 2015-10-07 2019-01-17 Koenig & Bauer Ag Verfahren zur Produktionskontrolle von mit einer Druckmaschine auf einen Bedruckstoff oder Gegenstand gedruckten Identifikationsmerkmalen
DE102015219397A1 (de) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Gegenstand mit einem zu seiner Identifikation angeordneten Identifikationsmerkmal
DE102015219392B4 (de) * 2015-10-07 2019-01-17 Koenig & Bauer Ag Identifikationsmerkmal mit mehreren in einer definiert begrenzten Fläche angeordneten Identifikationselementen zur Identifikation eines Gegenstandes
DE102015219385A1 (de) 2015-10-07 2017-04-13 Koenig & Bauer Ag Verfahren zur Ausbildung mindestens eines Identifikationsmerkmals mit einer Druckmaschine
DE102015015957B4 (de) 2015-12-08 2019-05-09 Peter Langbein Sicherheitssystem zum Schutz von Produkten vor unzulässiger Vervielfältigung und Plagiaten
WO2017155967A1 (en) 2016-03-08 2017-09-14 Diamond Nanotechnologies, Inc. Generating a unique code from orientation information
AT519594A1 (de) * 2017-02-02 2018-08-15 Ait Austrian Inst Tech Gmbh Verfahren zum Erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk
CH713631A1 (de) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Verfahren zur Authentifizierung eines fälschungssicheren Gegenstandes.
EP3428853A1 (de) * 2017-07-14 2019-01-16 A & R Carton GmbH Verfahren zum schützen eines produktes gegen fälschungen
US11288471B2 (en) 2018-02-20 2022-03-29 Chameleon Innovations Australia (Cia) Pty Ltd Method for article authentication
DE102018219252A1 (de) 2018-04-09 2019-10-10 Heidelberger Druckmaschinen Ag Herstellung von Identifikationskennzeichen
DE102018108741A1 (de) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Verfahren für optische Produktauthentifizierung
EP3613591A1 (de) * 2018-08-21 2020-02-26 Etimex Primary Packaging GmbH Fälschungssichere produktverpackung
CN112955237A (zh) 2018-09-06 2021-06-11 天使游戏纸牌股份有限公司 游戏币的管理系统
DE102019209735A1 (de) * 2019-07-03 2021-01-07 Robert Bosch Gmbh Verfahren zur Identifikation eines Bauteils, Auswertealgorithmus und Bauteil
KR20220092954A (ko) * 2019-11-05 2022-07-04 더스트 아이덴티티, 아이엔씨. 고유한 복제불가능한 물리적 식별자의 적용 및 사용
DE102020124060A1 (de) 2020-09-15 2022-03-17 Erich Utsch Ag Verfahren zur Feststellung einer Manipulation oder Fälschung eines Gegenstands sowie System hierzu
WO2022084865A1 (de) 2020-10-21 2022-04-28 Alexis Zounek Verfahren, system und kennzeichen für verdeckte produktauthentifizierung
DE102020134568A1 (de) 2020-12-22 2022-06-23 Leuchtstoffwerk Breitungen Gmbh Verfahren zum eindeutigen Markieren von Objekten
DE102021203081A1 (de) * 2021-03-26 2022-09-29 Robert Bosch Gesellschaft mit beschränkter Haftung Verfahren und Vorrichtung zum Verifizieren einer Echtheit eines Objekts und Gerät zur Objektbeurteilung
DE102021111015A1 (de) * 2021-04-29 2022-11-03 Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh Verfahren zur sicheren registrierung und prüfung einer echtheit eines verpackten produkts
DE102022122498A1 (de) 2021-10-07 2023-04-13 Heidelberger Druckmaschinen Aktiengesellschaft Verfahren zum Herstellen und Serialisieren einer Mehrzahl von Druckprodukten
DE102022105489B3 (de) * 2022-03-09 2023-03-09 Heidelberger Druckmaschinen Aktiengesellschaft Verfahren zum Bereitstellen eines Druckprodukts und zugehörigen Authentifikations-Informationen und Verfahren zum Authentifizieren eines Druckprodukts

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2004070667A2 *

Also Published As

Publication number Publication date
WO2004070667A3 (de) 2005-02-10
WO2004070667A2 (de) 2004-08-19
DE10304805A1 (de) 2004-08-19

Similar Documents

Publication Publication Date Title
WO2004070667A2 (de) Verfahren zur herstellung von sicherheitskennzeichen
US10872265B2 (en) Database for detecting counterfeit items using digital fingerprint records
US8033450B2 (en) Expression codes for microparticle marks based on signature strings
US7387249B2 (en) Product verification and authentication system and method
RU2370377C2 (ru) Не поддающиеся подделке и фальсификации этикетки со случайно встречающимися признаками
US20030063772A1 (en) System and method for authentication and tracking of a workpiece that includes an optically active medium
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
Cozzella et al. Drug packaging security by means of white-light speckle
US7766245B2 (en) Virtual code window
DE102006049284B4 (de) Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür
Centeno et al. Identity Document and banknote security forensics: a survey
DE102005013962A1 (de) Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente
WO2009150622A2 (en) Encrypted marking and method for securing and certifying the authenticity of a product
JP2016501751A (ja) 非周期的タイリング文書セキュリティ要素
CN1329859C (zh) 文件防伪和文件防伪系统
WO2003030105A2 (en) System and method for authentication and tracking of a workpiece
US11847527B2 (en) Verifiable access credential
EP2001688B1 (de) Einrichtung zum verarbeiten einer darstellung eines sicherheitsdruckes auf einem informationsträger
Berenguel Centeno Analysis of background textures in banknotes and identity documents for counterfeit detection
Plimmer Choosing the correct forensic marker (s) in currency, document, and product protection
OA21347A (en) Security marking, method and device for reading the security marking, security document marked with the security marking, and method and system for verifying said security document.
EP3022684A1 (de) Pigmentierter transparenter polymersicherheitsdruck
WO2017055422A1 (de) Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20050902

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LI LU MC NL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL LT LV MK

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20110613

R17C First examination report despatched (corrected)

Effective date: 20110621

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20120901