Verfahren zur Herstellung von Sicherheitskennzeichen
Beschreibung:
1. Verfahren zur Herstellung von Sicherheitskennzeichen.
2.1. Bisherige Sicherheitskennzeichen (Barcodes, Hologramme, etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden.
2.2. Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist (z.B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält.
Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft.
2.3. Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z.B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u.v.a. eingesetzt werden.
Produktpiraterie stellt für die Industrie ein aktuelles und ernst zu nehmendes Problem dar. Nach Schätzungen der Internationalen Handelskammer werden mittlerweile bereits 10% des gesamten Welthandelsvolumens durch den Ex- und Import von Fälschungen erzielt. Der daraus erwachsende wirtschaftliche Schaden beläuft sich nach Schätzungen auf jährlich 100 Milliarden US-Dollar. Besonders die noch im Aufbau befindlichen Absatzmärkte der Markenartikelhersteller in Osteuropa und Asien sind aufgrund dramatischer Umsatzrückgänge stark gefährdet. Zudem können qualitativ minderwertige Fälschungen dem Ruf einer Marke irreparable Schäden zufügen, wenn die
BESTATIGUNGSKOPIE
Qualitätserwartungen der Käufer nicht erfüllt werden. Produktpiraterie bringt zudem negative Auswirkungen für den Verbraucher mit sich und birgt gesellschaftspolitische Probleme. So verstoßen Produktpiraten mit ihren Fälschungen gegen eine Fülle von nationalen und europäischen Vorschriften, die den Verbraucherschutz, die Produkthaftung oder das öffentliche Gesundheitswesen regeln. Darüber hinaus nimmt die Produktpiraterie Einfluss auf die industrielle Wettbewerbsfähigkeit und die Beschäftigungssituation in den jeweiligen Ländern. In Deutschland beispielsweise sollen nach Schätzungen des Deutschen Justizministeriums jährlich ca. 50.000 Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sollen nach Schätzungen insgesamt ca. 300.000 Arbeitsplätze betroffen sein. Zudem wird allgemein angenommen, dass mit den durch den Verkauf von gefälschten Produkten erzielten Gewinnen ein direkter Beitrag zur Finanzierung organisierter Kriminalität geleistet wird. Die Unterscheidung zwischen Fälschungen und Originalprodukten hat sich in nicht unerheblichem Maße für die Zoll- und Polizeibehörden, ebenso wie für die Unternehmen selbst, als schwerwiegendes Problem erwiesen. Neben den Umsatzeinbußen und Imageschäden für die betroffenen Unternehmen gibt es nicht unbeträchtliches Gefährdungspotential für die Bevölkerung, da z.B. auch sicherheitskritische technische Bauteile (Autobauteile, Flugzeugbauteile) und Medikamente gefälscht werden. Die Kennzeichnung von Produkten wird aber nicht nur aus diesem Grunde gefordert. Auch aus Verbrauchersicht sind Produktkennzeichnungen vorteilhaft, um beispielsweise Produkthaftungsansprüche geltend machen zu können.
Aus dem Stand der Technik sind verschiedene Produktkennzeichnungen bekannt. Grundsätzlich lassen sich an Produktkennzeichnungssystemen offene (overt) und verborgene (covert) Systeme zur Produktkennzeichnung unterscheiden. Overt-Systeme sind z.B. Etiketten, Hologramme, Gravuren usw. Covert Systeme sind typischerweise molekulare Marker, die direkt in oder an dem zu kennzeichnenden Produkt ein- oder angebracht werden.
Ein grundsätzliches Problem ist, dass Overt-Systeme zumeist einfach auszulesen, gleichzeitig jedoch auch recht einfach zu fälschen sind. Das Hauptproblem ist, dass Systeme wie Etiketten und Hologramme leicht zu kopieren oder einfach nachzustellen sind. Demgegenüber ist für Covert-Systeme inzwischen kryptographische Sicherheit verfügbar (siehe DE-A-19914808, Seite 20, ab Zeile 65 ff. und WO0059917).
Grundsätzlich sollten Overt-Kennzeichnungssysteme, die zur Produktkennzeichnung eingesetzt werden folgende Anforderungen erfüllen:
- Fälschungssicherheit
- Maschinenlesbarkeit (für die Integration in Logistik-Abläufe)
- günstiger Preis
Ein bisher noch nicht gelöstes Problem ist der Kopierschutz von Sicherheitsmarkierungen. So lassen sich einfache optische Merkmale, Barcodes, Etiketten usw. einfach kopieren. Kompliziertere Sicherheitskennzeichen wie Hologramme lassen sich nicht direkt kopieren, sondern nachstellen. Um das Kopieren zu erschweren weicht man bisher typischerweise darauf aus, die Sicherheitskennzeichen zu verbergen (z.B. nur im UV- oder IR-Bereich sichtbare Merkmale), oder Informationen zu verschlüsseln und dann in verschlüsselter Form auf das jeweilige Produkt aufzubringen (z.B. Matrixcode, der seine Daten in verschlüsselter Weise enthält). Beide Strategien sind jedoch für Fälscher relativ leicht zu umgehen. Im ersten Fall führt man einen „Scan" verschiedener Wellenlängen durch und findet dadurch die Wellenlänge, in der das Sicherheitskennzeichen offen sichtbar ist. Dieses kann dann einfach abgelichtet und nachgeahmt oder kopiert werden. Im zweiten Fall ist es sogar noch einfacher. In diesem Fall werden die - verschlüsselten - Informationen einfach wie jede andere kopiert. Den eigentlichen Inhalt der Informationen braucht der Fälscher nicht zu kennen. Aus diesem Grunde funktionieren auch alle „Schlüssel-Schloss" „Sicherheits"prinzipien nicht im Sinne eines Kopierschutzes: Auf ein kopiertes Schloss passt der Schlüssel der authentifizierenden Stelle genau so wie auf das Original.
Im Prinzip werden Produkte und Waren schon seit langem innerhalb von Logistikketten, z.B. bei Speditionen, Post- und Paketzustellern nachverfolgt. Verfolgt man solche Ketten, lässt sich prinzipiell nachvollziehen, woher welche Waren stammen und für welchen Zielort sie bestimmt sind. Über entsprechende Schnittstellen zum Produktverfolgungssystem kann eine zertifizierende Instanz (z.B. der Zoll) jeweils überprüfen, woher die Waren stammen, und ob sie legal sind. Ein Problem ist jedoch zu überprüfen, ob die Auszeichnung von Waren tatsächlich korrekt ist und ob nicht unberechtigt Waren in die Logistikkette eingebracht, daraus entfernt oder ausgetauscht wurden.
Helfen kann hier lediglich ein Sicherheitskennzeichen, mit dem Waren ausgezeichnet werden und anhand derer sie sich zweifelsfrei identifizieren lassen. Wichtig zum Schutz gegen Produktfälschungen ist insbesondere, dass sich das Sicherheitskennzeichen nicht kopieren oder nachstellen lässt. Aus dem Stand der Technik ist bisher jedoch kein solches Merkmal bekannt. Alle bisher zur Produktkennzeichnung eingesetzten Sicherheitsmerkmale sind bisher nachgeahmt oder gefälscht worden. Auch kann nicht sicher gestellt werden, dass Sicherheitskennzeichen nicht in die Hände von Fälschern geraten.
Die Anmeldung US4,218,674 beschreibt ein Dokumentensicherungssystem bei dem in das Dokument Magnetfasern eingearbeitet sind, die im Dokument zufällig verteilt sind. Detektiert werden die Magnetfasem mit einem Magnetkopf. Ein Identifikationscode („Fingerabdruck") kann aus den zufällig verteilten Magnetfasern errechnet werden, indem ein Magnetlesekopf über das gekennzeichnete Dokument streicht und die erhaltenen Signale logisch (UND) mit einem Zeitsignal verknüpft, so dass die Signale (Ordinate) gegen die Zeit (Abszisse) in einem Koordinatensystem aufgetragen werden. Die Anmeldung US4,568,936 beschreibt ein System auf Basis der Erkennung zufälliger Muster von mikroskopischen Papierschnipseln mit unterschiedlicher Lichtdurchlässigkeit. Die Anmeldung US4,820,912 beschreibt ein System zur Sicherung von Banknoten und Kreditkarten auf der Basis von zufallsverteilten leitenden Fasern, die mit Mikrowellen detektiert werden.
Die Anmeldung US5,354,097 beschreibt ein Kennzeichnungssystem basierend auf der Anwendung räumlich zufallsverteilter Mikrofasem, die von einem optischen System charakterisiert werden. Die Anmeldung ist Grundlage der von Firma Unicate BV (Niederlande) beworbenen 3DAS Technologie.
Die Anmeldung US5,521 ,984 beschreibt ein Kennzeichnungssystem unter Zuhilfenahme von Videomikroskopen und Computern.
Es fällt auf, dass in den Anmeldungen die eigentlich entscheidenden Verfahrensschritte die für ein Funktionieren des beschriebenen Systeme absolut notwendig sind, nicht offenbart sind. Dazu zählen die Verfahrensschritte, die offenbaren, welche Muster überhaupt erkannt werden, wie dies geschieht und wie sichergestellt wird, dass diese Muster reproduzierbar wiedererkannt werden. Insbesondere die Wiedererkennung ist ein schwieriges Problem, da sie einerseits spezifisch genug sein muss um keine „falsch
positiven" Ergebnisse zu liefern, andererseits hinreichend tolerant sein muss, um keine
„falsch negativen" Ergebnisse zu liefern. Die Verfahrensschritte zur Wiedererkennung müssen dabei berücksichtigen, dass es unbeabsichtigt zu Veränderungen des
Zielobjektes gekommen sein kann (z.B. durch Kratzer auf der Oberfläche o.a.) und dass die jeweiligen Detektionsgeräte selbst nie völlig identisch sind und auch nicht identisch positioniert werden können. Bei optischen Aufnahmegeräten müssen z.B. Vorkehrungen gegen ein Verrutschen oder Verdrehen der Vergleichsaufnahme gegenüber der
Originalaufnahme in Betracht gezogen werden.
Die Anmeldung US5, 354,097 deutet an, dass das Lesesystem Polygone erkennt, die durch die Überlagerung der Mikrofasem im Raum entstehen. Wie diese Erkennung jedoch funktioniert und wie insbesondere eine Wiedererkennung sichergestellt ist, ist nicht offenbart.
Die Anmeldung US5,521 ,984 beschreibt in trivialer Weise die Idee Videomikroskope und
Computerhardware zur Aufnahme und Speicherung charakteristischer Zufallsmuster von
Gegenständen zu nutzen. Es ist jedoch nicht offenbart, wie der zur Funktionsfähigkeit des
Systems grundsätzlich erforderliche Bildvergleich überhaupt funktionieren soll und wie eine zweifelsfreie Identifikation von Objekten überhaupt gewährleistet wird.
In der Anmeldung US5,521 ,984 wird davon gesprochen, Gegenstände auch ohne
Kennzeichnung zu erfassen. Wie dies geschehen soll ist jedoch nicht offenbart.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Produktkennzeichnung bereitzustellen, das den oben genannten Anforderungen genügt und die Nachteile des Standes der Technik überwindet. Insbesondere wird die Aufgabe gelöst, ein kostengünstiges Sicherheitskennzeichen bereitzustellen, das sich nicht kopieren oder nachahmen, bzw. nur mit unökonomisch hohem Aufwand kopieren oder nachahmen lässt.
Für das im Folgenden offenbarte Verfahren werden folgende Begriffe, Symbole und Definitionen verwendet:
Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Herstellung von Sicherheitskennzeichen, das dadurch gekennzeichnet ist, dass man
Auf dem zu kennzeichnenden Objekt (z.B. Produkt oder Etikett) ein einzigartiges, ungeordnetes Zufallsmuster aufbringt, oder ein sich auf dem zu kennzeichnenden Objekt sowieso schon befindliches Zufallsmuster für die weiteren beschriebenen Schritte nutzt. Das Zufallsmuster ist an kein bestimmtes Material oder Medium gebunden, entscheidend ist lediglich, dass es ungeordnete Informationen enthält, mit einem Gerät detektiert werden kann, dass sich eine sehr große Zahl unterscheidbarer Muster zufällig und dabei möglichst gleichverteilt erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist, oder dieses gänzlich unmöglich ist. Beispielsweise können einer Druckfarbe in geringer Menge Effektpigmente beigemischt werden, und das Punktmuster dieser Pigmente an einer ganz bestimmten Stelle des Drucks kann unter dem Mikroskop sichtbar gemacht und als Zufallsmuster genutzt werden. Bevorzugt werden Zufallsmuster mit Hilfe von Detail- bzw. Signalverstärkung erhalten. Beispielsweise erscheint der Druck von Buchstaben durch Druckmaschinen dem normalen Auge regelmäßig. Bei Detailverstärkung durch ein Mikroskop werden jedoch zufällige Abweichungen und Unregelmäßigkeiten offenbar. Nämliches gilt für alle Signale, die sich durch geeignete Lesegeräte in unterschiedlicher Auflösung detektieren lassen. So z.B. auch für elektromagnetische Signale. Ein solches durch Signalverstärkung erhaltenes Muster ist durch ein geeignetes Lesegerät zwar detektierbar, jedoch um so schwieriger nachzuahmen, je höher die Signalverstärkung und je empfindlicher das Detektionsgerät ist. Im Idealfall ist das Zufallsmuster so komplex, dass es überhaupt nicht reproduziert werden kann. Sofern sich Auflösung bzw. Signalverstärkung hochskalieren lassen, lässt sich der Nachahmungsaufwand auch nachträglich weiter erhöhen und an den jeweiligen Sicherheitsbedarf anpassen.
Das auf dem Objekt befindliche oder in Schritt I aufgebrachte chaotische Zufallsmuster mit einem Lesegerät in einen Computer einliest.
Aus dem eingelesenen Zufallsmuster einen Fingerabdruck extrahiert, der die individuellen Merkmale des Musters beinhaltet. In der Regel geht dieser Schritt mit einer erheblichen Reduktion der Datenmenge einher.
IV. Gewünschtenfalls auf dem Objekt eine eindeutige Identifikationsnummer anbringt, bevorzugt in maschinenlesbarer Form (z.B. durch Barcode, Matrixcode, Transponder).
V. Den in Schritt III extrahierten Fingerabdruck in einem Datenverarbeitungsgerät oder einem maschinellen Datenspeicher abspeichert.
VI. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck direkt in oder auf dem zu kennzeichnenden Objekt abspeichert, bevorzugt in maschinenlesbarer Form, z.B. als Barcode, Matrixcode oder als Transponder. Um zusätzliche Sicherheit zu erhalten, werden die extrahierten Informationen zuvor bevorzugt verschlüsselt.
VII. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck zusammen mit der eindeutigen Identifikationsnummer als Paar in einer Datenstruktur (Datenbank) abspeichert.
VIII. Zur Identifikation bzw. Authentisierung der gekennzeichneten Produkte wie in den Schritten II und III das Zufallsmuster vom Produkt einliest, den Fingerabdruck extrahiert und diesen mit dem ursprünglich erfassten Fingerabdruck vergleicht.
Verfahrensvarianten:
Es gibt vom oben beschriebenen Hauptfverfahren 3 Verfahrensvarianten, die je nach dem jeweiligen Anwendungsbedarf verwendet werden können:
Variante A, bestehend aus den Verfahrensschritten I, II, III, V, VIII bei der aus dem Zufallsmuster ein Fingerabdruck extrahiert wird und dieser in einer Datenstruktur (Datenbank), die die gültigen Fingerabdrücke enthält, gespeichert wird. Zur Authentifizierung eines Objekts wird dessen Fingerabdruck ermittelt und überprüft, ob dieser in der Datenbank enthalten ist. Ergänzend zum Fingerabdruck können weitere Merkmale wie Chargennummer, Artikelnummer, Jahrgang, etc. als Schlüssel der Datenbank herangezogen werden.
Variante B,
bestehend aus den Verfahrensschritten I, II, III, IV, VII, VIII bei der zusätzlich zu Variante A eine Identifikationsnummer auf dem zu kennzeichnenden Objekt aufgebracht wird (z.B. als Barcode oder Matrixcode), die mit dem Fingerabdruck zusammen in einer Datenstruktur (Datenbank) gespeichert wird. Damit wird der Zugriff auf die jeweiligen Fingerabdrücke für die zur Überprüfung notwendigen Vergleiche vereinfacht und beschleunigt.
Variante C, bestehend aus den Verfahrensschritten I, II, III, VI, VIII bei der der extrahierte Fingerabdruck direkt selbst wieder in oder auf dem zu kennzeichnenden Objekt gespeichert wird, z.B. in maschinenlesbarer Form als Barcode oder Matrixcode. Bei dieser Variante kann nachträglich zur Authentifizierung ein Lesegerät mit Erkennungssoftware den Fingerabdruck extrahieren und direkt mit dem in oder auf dem Objekt angebrachten Fingerabdruck vergleichen. Großer Vorzug dieses Verfahrens ist, dass die Authentifizierung auch offline, d.h. ohne jede Verbindung zu einer Datenbank arbeitet. Wichtig ist allerdings, dass der Fingerabdruck vor dem Anbringen in oder auf dem Objekt verschlüsselt wird. Hierzu wird ein asymmetrisches Verschlüsselungsverfahren (z.B. RSA) benutzt, das sich durch Schlüsselpaare auszeichnet. Jeweils ein Schlüssel dient zum verschlüsseln und einer zum entschlüsseln von Informationen. Selbst wenn ein Lesegerät in die Hände von Fälschern gerät, und diese in der Lage sind die Funktionsweise des Gerätes zu ergründen, gelangen sie dadurch nicht in den Besitz des Schlüssels, der zur Verschlüsselung der Fingerabdrücke dient, da das Lesegerät nur den Schlüssel zur Entschlüsselung enthält. Der Schlüssel zur Verschlüsselung ist aber notwendig um Kennzeichnungen herzustellen, die als echt authentifiziert werden. Dieser Schlüssel wird lediglich zur Herstellung der Kennzeichnungen benötigt, und kann daher leicht geheim gehalten werden.
Variante D, bestehend aus Variante A, B oder C mit zusätzlicher Nutzung des Zufallsmusters zur Speicherung vorkodierter also nicht zufällig entstehender Information z.B. zur Unterscheidung von Chargen. Beispielsweise kann in einem Zufallsmuster aus zwei unterscheidbaren Partikelarten das Mengenverhältnis dieser Partikelarten untereinander
zum Speichern von Information genutzt werden. Diese Information lässt sich durch entsprechendes Anmischen der Partikel vor der Produktion der Zufallsmuster bestimmen.
Erläuterungen zu den Schritten I und II:
Ein Beispiel für die Realisierung von Zufallsmustern ist die Herstellung von Gemischen von unterscheidbaren Mikropartikeln. Ein solches Gemisch lässt sich z.B. aus Klarlack auf
Basis von Ethylacetat und Metall-Mikropartikeln (Zink, 1-50 μm) herstellen und wird auf einen schwarzen Hintergrund aufgetragen. Unter seitlicher Beleuchtung nimmt ein
Mikroskop bei ca. 400-1000 facher Vergrößerung ein Bild von dem Zufallsmuster auf, das ein charakteristisches Punktmuster der reflektierenden Metallpartikel zeigt. Dieses Bild wird in elektronischer Form an einen Computer übermittelt.
Da sich das Reflektionsverhalten der unregelmäßig geformten Metallpartikel unter veränderten Beleuchtungsbedingungen unterscheidet, kann bei dieser Realisierung eines
Zufallsmusters eine Fälschung zusätzlich erschwert werden, indem von einem
Zufallsmuster mehrere Bilder unter Einstrahlung von Licht von verschiedenen Seiten aufgenommen werden. Ein Fälscher ist damit gezwungen auch das genaue
Reflektionsverhalten der Partikel zu kopieren.
Folgende Implementierungen zeigen weitere beispielhafte Ausgestaltungen des
Zufallsmusters:
1. Zufallsverteilungen von Partikeln (z.B. farbige Partikel, Pigmente, Effektpigmente, Sand, Staub, Kristalle (z.B. Salzkristalle unterschiedlicher Farbe), ferromagnetische, magnetisierbare, permanent magnetische, fluoreszierende, phosphoreszierende, irisierende, opalisierende oder radioaktive Partikel)
2. Oberflächenstrukturen (z.B. Risse, Kratzer, Erhebungen, Einkerbungen, Blasen, verfestigter Schaum, verfestigte Tropfen)
3. Zufallsverteilungen von Schichtdicken
Elektromagnetische Zufallsresonanzfrequenzen (Transponder)
Zufallsimpedanzen
Muster, die aus der Kristallisation von Substanzen entstehen
Muster spinodaler Entmischung
Strukturen von Korngrenzen in Kristallen
Strukturen von Phasengrenzen mehrphasiger Materialsysteme
Zufallsmuster können beispielsweise mit folgenden Geräten eingelesen bzw. detektiert werden:
1. Mikroskope (Elektronenmikroskope, Rasterkraftmikroskope, Transmissionselektronenmikroskope (TEM), magnetooptische Wirbelstrommikroskope etc.)
2. Interferometer (Laserinterferometer etc.)
3. Massenspektrometer
4. Chromatographen (Gaschromatographen etc.)
5. Atomresonanz-Spektrometern
6. Frequenzanalysatoren
7. Tomographen
8. Spektrometer
Den Ansätzen zur Produktkennzeichnung auf dem bisherigen Stand der Technik ist gemein, dass sie auf der Kennzeichnung mit geordneten Mustern basieren. Beispiele sind optische Muster wie Hologramme und bildhafte Informationen, die nur in einem bestimmten Wellenlängespektrum sichtbar sind, Barcodes, magnetische Muster auf Magnetstreifen usw..
Den bisherigen Sicherheitskennzeichen ist gemein, dass zunächst eine Information erzeugt wird, die dann in einem zielgerichteten Prozess auf ein Objekt aufgebracht wird. Die hier beschriebene Erfindung basiert dagegen darauf, dass die Information erst beim Aufbringen auf das Objekt oder durch die Produktion des Objektes selbst in einem in Bezug auf die Information nicht zielgerichteten Prozess zufällig entsteht. Sie basiert also gerade nicht auf der Anwesenheit regelmäßiger Muster, sondern stattdessen auf dem „Scannen" unregelmäßiger, zufälliger, chaotischer Materie-Anordnungen, wie sie sich im oder auf der Oberfläche eines Gegenstandes befinden. Ein Beispiel ist die zufällige Anordnung von Farbpigmenten auf einer farbigen Oberfläche die im Mikroskop bei hohen Auflösungen erkennbar wird. Die eigentlich zu erkennende Information wird im erfindungsgemäßen Verfahren also nicht „vorkodiert" und geordnet auf einen Gegenstand aufgebracht, sondern „nachkodiert": Ein ungeordnetes Zufallsmuster wird eingelesen („gescannt") und daraus Informationen extrahiert. Die extrahierten Informationen werden dann als Fingerabdruck benutzt, die das jeweilige Objekt eindeutig kennzeichnen. Solche
Zufallsmuster kann man typischerweise dadurch erhalten, dass man ein Lesegerät mit einem hohen Auflösungsbereich verwendet.
Der Unterschied von „vorkodierten" geordneten zu chaotischen Mustern lässt sich schon an der Datenmenge ablesen: Während Zufallszahlen oder Pseudo-Zufallszahlen typischerweise 32 oder 64 Bit betragen, lineare Barcodes < 100 Byte, Matrixcodes < 100kByte Daten enthalten, so betragen die Datenmengen von Zufallsmustern schon bei geringer Auflösung der benutzten Detektionsgeräte mehrere Megabyte (also etwa das Millionenfache an Information). Schon ein Mikroskopbild, das mit einer handelsüblichen Digitalkamera aufgenommen wird enthält mehrere MB Daten. Das Datenvolumen f(m, n) wächst dabei für ein Auflösungsvermögen m und eine Anzahl von n Freiheitgraden nach f(m, n) = mn, also exponentiell mit der Anzahl der Freiheitsgrade. Für ein optisches Detektionsgerät mit zwei Freiheitsgraden (n=2) wächst das Datenvolumen quadratisch mit der Auflösung. Man erkennt, dass eine Aufnahme mit einem Datenvolumen von 1 Megabyte mit 1000-fach höherer Auflösung schon 10002 mal mehr Daten, also in diesem Fall schon 1 Terabyte Daten enthält. Aus dieser Unmenge von Daten wird auch im beschriebenen Verfahren eine Datenmenge als Fingerabdruck extrahiert, die vergleichbar zur herkömmlichen Kennzeichnungs-Datenträgern (s.o.) ist. Jedoch gibt es (z.B. durch den unten beschriebenen Algorithmus) zwar Abbildungsfunktionen von Zufallsmuster auf Fingerabdruck, nicht jedoch umgekehrt von Fingerabdruck auf Zufallsmuster. Und genau diese würde ein Fälscher benötigen, um effizient kopieren oder nachahmen zu können. Man wird bei Auflösungerhöhung in der Regel nicht den Bildbereich entsprechend erweitern (im Beispiel oben von 1 Megabyte auf 1 Terabyte), kann aber jetzt aus einem grösseren Bildbereich einen Ausschnitt wählen, der einem Dritten nicht bekannt ist. Diesen Umstand kann man sich zunutze machen und ihn zur steganographischen Verschlüsselung nutzen. Im Beispiel weiss nur der Verschlüsselnde, wo sich der relevante 1 Megabyte grosse Bildausschnitt im 1 Terabyte grossen Bildraum befindet. Zur Entschlüsselung ist es also nötig „die richtige Stelle" wiederzufinden. Die dazu nötige Information ist ein geheimer Schlüssel (secret key), die je nach Wunsch an Dritte weitergegeben kann und sie zur Entschlüsselung befähigt. Die Verschlüsselungsstärke kann weiter erhöht werden, in dem noch mehr Freiheitsgrade genutzt werden. Ein weiterer Freiheitsgrad ist z.B. die z-Achse (dritte Raumdimension). Ein weiterer Freiheitsgrad ist aber auch z.B. die Anzahl verschiedener Partikel die zur Merkmalsextraktion
herangezogen werden. So können z.B. Partikelmischungen zur Erzeugung chaotischer Muster verwendet werden, bei denen k (k e IN, k > 1) von n (n e IN, 0 < k < n) unterschiedbaren Partikel-Spezies zur Merkmalsextraktion herangezogen werden (entsprechend würde zur Entschlüsselungsinformation gehören, welche Partikel relevant sind). Die Verschlüsselungsstärke wächst daher proportional zur Grosse des Datenvolumens, für den wir oben ein exponentielles Wachstum für die Anzahl von Freiheitsgraden ermittelt hatten.
Erläuterungen zu Schritt III:
Ein beispielhaftes Verfahren zur Extraktion eines Fingerabdrucks für das oben erwähnte Gemisch aus Klarlack und Metall-Mikropartikeln bedient sich gängiger Methoden der digitalen Bildverarbeitung.
1. Segmentierung
Die reflektierenden Metallpartikel erzeugen ein Muster von Punkten (features). Die Punkte werden vom Hintergrund durch eine Schwellwertoperation (Thresholding) getrennt. Alle Pixel deren Helligkeit über einem Schwellwert liegen, werden einem Punkt zugerechnet und schwarz gefärbt. Die anderen Pixel bleiben weiß. Aus dem Originalbild wird so ein Schwarz-Weiß-Bild erzeugt (Abbildung 1 und Abbildung 2).
Bei farbigen Bildern kann zusätzlich die Farbinformation genutzt werden, um die Segmentierung zu unterstützen und auch um verschiedene Partikeltypen zu unterscheiden.
2. Erosion (Erosion)
Alle schwarzen Pixel, die nicht vollständig von schwarzen Pixeln umgeben sind, werden gelöscht. Damit wird das Bild entrauscht (Abbildung 3).
3. Dilatation (Dilation)
Alle Pixel, in deren Nachbarschaft sich mindestens ein schwarzes Pixel befindet, werden auf den Farbwert schwarz gesetzt. Mit dieser Operation erhalten die Punkte in etwa wieder ihre ursprüngliche Ausdehnung (Abbildung 4).
4. Erkennung der Punkte
Das Bild wird zeilenweise durchsucht. Immer wenn ein schwarzes Pixel gefunden wird, wird der zugehörige Punkt mit einem Füllalgorithmus (z.B. Flood-Fill wie in Foley, V. Dam,
Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley) ausgelöscht.
FloodFill (x, y, oldColour , newColour) { if (readPixel (x, y) == oldColour) { writePixel (x, y, newColour) ; FloodFill (x, y-1 , oldColour, newColor) FloodFill (x, y+1 , oldColour, newColor) FloodFill (x- 1 , y, oldColour , newColor) FloodFill (x+1 , y, oldColour, newColor)
} } Dabei werden die Pixel des Punktes als Größenmaß gezählt, und aus ihren Koordinaten wird eine Durchschnittskoordinate (Centroid) errechnet, die als Position des Punktes gilt.
Aus diesen Positionen wird eine weitere Durchschnittsposition gewichtet nach den Größen der Punkte berechnet. Diese Position wird als Ursprung des Koordinatensystems herangezogen, nach dem die Koordinaten der Punkte zusammen mit ihren Größen als
Fingerabdruck gespeichert werden (Abbildung 5).
Man erhält durch die Anwendung der Schritte 1-4 eine Tabelle aus den Koordinaten und Größen der Punkte. Diese Tabelle stellt eine Datenstruktur dar, die zur Datenspeicherung (z.B. in einer Datenbank) weiter kodierter werden kann, z.B. als Arrays von Fließkommazahlen. Diese Tabelle, bzw. die kodierte Form der Tabelle stellt den eigentlichen Fingerabdruck dar. Zu beachten ist, dass das gezeigte Verfahren nur eine Möglichkeit der Extraktion von Fingerabdrücken ist. Im Prinzip lassen sich beliebige Merkmalsextraktionsverfahren und beliebige Datenstrukturen dazu verwenden. Z.B. kann der Fingerabdruck einer zufälligen Schichtdickenverteilung als Array von x-, y-, und z- Koordinaten gespeichert werden. Ein Zufallsmuster aus Kratzern kann als Liniengraph gespeichert werden, ein Zufallsmuster aus Frequenzschwingungen kann als Serie von Fließkommazahlen gespeichert werden usw.
Erläuterungen zu Schritt VIII:
Wichtigste Voraussetzung, damit das hier beschriebene Verfahren funktioniert ist, dass das Herstellen eines Fingerabdrucks aus einem Zufallsmuster reproduzierbar ist, d.h., dass aus ein und demselben Zufallsmuster immer wieder ein und derselbe Fingerabdruck erhalten wird. Erschwert wird dies dadurch, dass die Zufallsmuster zufälligen
Abweichungen unterliegen. Dazu zählen z.B. Gebrauchsspuren, physikalische und chemische Einflüsse, aber auch Abweichungen bei der Detektion des Zufallsmusters.
Zumeist lassen sich die vorgenommenen Messungen nur bis zu einerm bestimmten Grad reproduzieren. So kann beispielsweise beim Einsatz bildgebender Verfahren ein eingelesenes Bild bei mehreren Aufnahmen verschieden ausgeleuchtet, gekippt, verschoben oder verdreht sein.
Um die Reproduzierbarkeit zu gewährleisten müssen daher Vorkehrungen getroffen werden, Abweichungstoleranzen zu schaffen um eine Wiedererkennung derselben
Zufallsmuster zu gewährleisten und „falsch Negative" zu vermeiden. Gleichzeitig muss die
Wiedererkennung empfindlich genug sein, um auch „falsch Positive" zu vermeiden. Dieses
Reproduzierbarkeitsproblem tritt typischerweise auch in allen Verfahren zur
Materialprüfung auf und stellt sich um so mehr, je empfindlicher das jeweilige Messsystem ist.
Folgende Maßnahmen, lassen sich treffen, um eine möglichst gute Reproduzierbarkeit zu gewährleisten:
1 ) Das als Kennzeichen dienende Zufallsmuster muß möglichst robust gegen Außeneinflüsse sein. Es reicht hier, Materialien zu verwenden, die ohnehin darauf ausgelegt sind. Z.B. sind sehr viele Oberflächenbeschichtungen bereits auf Abriebfestigkeit, UV-Beständigkeit usw. optimiert.
2) Die Messung des Zufallsmusters muß immer unter möglichst identischen Bedingungen statfinden. Dazu werden alle Freiheitsgrade bei der Messung (Geräteparameter, Ausleuchtung usw.) möglichst weitgehend eliminiert.
3) Der Algorithmus, der Zufallsmuster vergleicht und darüber entscheidet, ob die verglichenen Zufallsmuster als identisch anzusehen sind, muß eine möglichst gute Mustererkennung/Heuristik beinhalten, die zwischen unwesentlichen (oder gar typischen) Veränderungen und wesentlichen Unterschieden unterscheiden kann.
Beispielhaft zeigt das im Folgenden beschriebene Verfahren zum Vergleich zweier Fingerabdrücke eine Lösung dieser Problematik für die oben beispielhaft beschriebenen Partikel- und Punktmuster auf. Für diese gilt insbesondere, dass es Punkte geben kann, die nicht bei jeder Extraktion des Fingerabdrucks als solche erkannt werden, weil sie an der Nachweisgrenze liegen. Zudem gibt es Punkte, die einmal zusammen als ein großer
Punkt erfasst werden, und einmal getrennt als mehrere kleinere Punkte. Weiterhin ist eine leichten Varianz der Positionen der Punkte untereinander zu berücksichtigen.
1 ) Suche nach Paaren korrespondierender Punkte
Als Paar korrespondierender Punkte gelten zwei Punkte aus zwei Fingerabdrücken, die vermutlich auf das selbe Metall-Mikropartikel des selben Zufallsmusters zurückzuführen sind. Ob zwei Punkte als ein solches Paar gelten, wird über einen Vergleich ihrer charakteristischen Eigenschaften entschieden. Überschreitet die Übereinstimmung beispielsweise der Größe der Punkte, der Entfernungen und Richtungen zu ihren nächsten Nachbarn und deren Größen einen Schwellwert, gelten die beiden Punkte als korrespondierendes Paar. Ein weiteres Kriterium ist die Entfernung der beiden Punkte voneinander, welche nicht zu groß sein darf. Werden nicht hinreichend viele korrespondierende Punkte gefunden, gelten die Fingerabdrücke als nicht identisch.
2) Überlagerung der Fingerabdrücke
Die Positionen der Punkte eines der beiden Fingerabdrücke werden so verschoben und verdreht, dass anschließend die Summe der Entfernungen zwischen den Punkten der korrespondierenden Paare minimal wird.
3) Bewertung der Ähnlichkeit
Als abschließende Beurteilung der Ähnlichkeit der Fingerabdrücke werden erneut alle korrespondierenden Paare von Punkten gesucht. Dabei wird die Suche nach einem korrespondierenden Punkt im jeweils anderen Fingerabdruck auf einen sehr engen räumlichen Umkreis beschränkt. Die abschließende Bewertung der Ähnlichkeit erfolgt aufgrund des Verhältnisses der Anzahl von Punkten, die Teil eines korrespondierenden Paars sind, zur Gesamtzahl der Punkte beider Fingerabdrücke. Überschreitet das Verhältnis einen einstellbaren Grenzwert (z.B. 90%), gelten die Fingerabdrücke als identisch. Ais weiteres Kriterium kann die durchschnittliche Entfernung zwischen den Punkten der korrespondierenden Paare herangezogen werden.
Vorzüge des Verfahrens:
a) Das Zufallsmuster kann einfach, billig und in hohem Durchsatz hergestellt werden. Dazu reicht ein einfaches, qualitativ wenig anspruchsvolles Druckgerät ohne Eigenintelligenz, das Zufallsverteilungen von Gemischen aus Partikeln verdrucken kann. b) Im einfachsten Fall muss gar kein Zufallsmuster aufgebracht werden, sondern auf dem Objekt befindet sich schon ein nutzbares Muster. c) Zufallsmuster und Prüfcode (Variante C) können getrennt voneinander aufgebracht werden, so dass z. B. ein Verpackungshersteller in hohem Durchsatz Zufallsmuster aufbringt, während eine 2. Instanz die Prüfcodes ermittelt und aufbringt. d) Das Sicherheitskennzeichen lässt sich in hohem Durchsatz als „Wertmarke" herstellen, die jeweils Zufallsmuster und Prüfcode enthält (Variante C) und jederzeit auf beliebige Objekte aufgebracht werden kann. e) Die Sicherheit des Sicherheitskennzeichens ist skalierbar. Die Sicherheit kann stufenlos dadurch erhöht werden, dass Encoder und Prüfgeräte empfindlicher gemacht werden. Für die Ermittlung des Fingerabdrucks/Prüfcodes können dazu immer höhere Auflösungen des Zufallsmusters herangezogen werden, wodurch der Fälschungsaufwand immer weiter steigt. f) Die Überprüfung auf Gültigkeit kann direkt am Objekt nur mit dem Prüfgerät erfolgen. Bei Variante C ist dabei die Verbindung zu einer Datenbank nicht erforderlich. g) Die Entwertung des Sicherheitskennzeichens ist sehr einfach. So kann ein Sicherheitskennzeichen a) durch Zerstörung b) durch Sperren oder Löschen des entsprechenden Datenbankeintrages entwertet werden. h) Das erfindungsgemäß beschriebene Verfahren funktioniert nach dem Prinzip eines Fingerabdruckvergleichs physikalischer Merkmale bzw. physikalischer Authentifizierung (siehe die Anmeldungen US4.218,674, US4,568,936, US4.820.912, US5.354.097, US5.521.984). Eine Ausgestaltung dieses Prinzips wurde durch S.R. Pappu beschrieben (Pappu, Srinivasa Ravikanth, Physical One-Way functions, 2001 , MIT Press und Pappu, R., et al. 2002. Physical one-way functions. Science 297(Sept. 20):2026-2030). Das Verfahren von Pappu basiert auf sogenannten „physikalischen Einwegfunktionen", der Gewinnung von 2400-Bit Identifizierern („digitaler Fingerabdruck") aus der Durchstrahlung eines ungeordneten, transparenten, lichtstreuenden Mediums (zufallsverteilte
Glaskügelchen in Epoxidharz) mit Laserlicht und der digitalen Kompression (Gabor-Hash) der durch diese Durchstrahlung gewonnenen Fleckenmuster („speckle pattems") zu 2400- Bit Identifizierern. Das Verdienst von S. R. Pappu ist es, anhand seiner Verfahrensvariante gezeigt zu haben, dass das Prinzip „physical authentication" kryptographischen Prinzipien folgt und damit Sicherheitsmerkmalen, die auf dem Geheimhaltungsprinzip basieren („security by obscurity") weit überlegen ist, da es den Vorzug höherer Sicherheit und mathematisch quantifizierbarer Sicherheit aufweist. Die Anmeldungen vor S. R. Pappu müssen, sofern sie funktionieren, intrinsische Hash-Funktionen und Identifikationsalsgorithmen verwenden. Leider sind diese ausnahmslos in den genannten Anmeldungen nicht offenbart. Offenbar war den Autoren nicht bewusst, dass es sich jeweils um ein echtes Kryptoverfahren handelt, bzw. dass ein echtes Kryptoverfahren auf der Geheimhaltung der jeweiligen Schlüssel (verwendete Wellenlänge, Positionen von Strahlungsquelle und Detektor usw.), nicht auf der Geheimhaltung des Verfahrens an sich basiert. i) Im Vergleich zu den unter h) aufgeführten Verfahren der „physical authentication", auf die hiermit in vollem Umfang Bezug genommen wird, weist das erfindungsgemäß beschriebene Verfahren folgende Vorzüge, bzw. Kombinationen von Vorzügen auf:
- Das erfindungsgemäße beschriebene Verfahren funktioniert auch für nichttransparente Objekte und im Auflicht;
- das erfindungsgemäß beschriebene Verfahren benötigt kein kohärentes Licht (Laser);
- das erfindungsgemäß beschriebene Verfahren benötigt keine mikrometergenaue Positioniermechanik und damit keine aufwendige, fehleranfällige und überdies teure Hardware; insbesondere lässt sich mit dem erfindungsgemäß beschriebenen Verfahren eine zumindest ähnlich hohe Sicherheit erreichen wie mit dem Verfahren von S.R. Pappu, dies aber bei extrem reduziertem Hardware- und Zeit-Aufwand. Dies ist zum einen darauf zurückzuführen, dass ein Verstärker, bevorzugt optische Vergrößerung (Linsensystem), verwendet wird. Damit steigt die Anzahl der unterscheidbaren Muster (das Maß für die Sicherheit bzw. den Fälschungsaufwand) quadratisch mit dem Vergrößerungsfaktor. Zum anderen ist dies auf die aufwendigere Bildverarbeitung im erfindungsgemäßen Verfahren zurückzuführen, die gegenüber dem Gabor-Hash (S.R. Pappu) eine bessere Verstärkung des eigentlichen Signales (signal/noise-ratio) liefert. Im Verfahren von S.R. Pappu insbesondere problematisch ist der vom Autor für einen
besonderen Vorzug gehaltene „avalanche effect" (Lawinen-Effekt). Dieser bewirkt, dass schon kleinste Abweichungen bei der Positionierung der Sonde (z.B. Verschiebung um ca. 60μm) oder minimalste Veränderungen des Zufallsmusters zu völlig anderen Identifizierern führen, so dass das Zufallsmuster nicht wiedererkannt wird. Gerade dieser Effekt aber macht das Identifikationssystem extrem anfällig für eigentlich irrelevante Störungen. Ein besonderer Vorzug des erfindungsgemäßen Verfahrens demgegenüber ist, dass die Abweichungen um mehrere Größenordnungen höher sein können, was erheblichen Positionierungsaufwand einspart. Bei Ausgestaltung der Sonde als Videomikroskop z.B. lassen sich mit handelsüblichen Geräten unterschiedliche optische Vergrößerungen wählen. Beispielsweise sind gewünschtenfalls auch Abweichungen von 600μm und 6mm erzielbar. Ein weiterer Vorzug des erfindungsgemäßen Verfahrens ist, dass der Vergrößerungsfaktor mit den meisten erfindungsgemäß beschriebenen Sonden parametrisierbar ist (Skalierbarkeit); das erfindungsgemäß beschriebenen Verfahren benötigt für bestimmte Objekte überhaupt keine Kennzeichnung. So lassen sich damit z.B. Euronoten ohne jegliche zusätzliche Kennzeichnung und damit ohne jede Änderung des bisherigen Druckverfahrens authentifizieren (siehe Abbildung 17 und Kommentar dazu). Bevorzugt geeignet sind die erfindungsgemäß beschriebenen Verfahrensvarianten A und B, besonders bevorzugt Verfahrensvariante B. Gleichzeitig würde die „Nachrüstung" mit dem erfindungsgemäßen Verfahren eine gegenüber dem heutigen Stand erheblich höhere Sicherheit gegen Fälschung zur Folge haben,
Die Verwendung von Partikeln, z.B. die Verwendung plättchenförmiger Interferenzpigmente mit einer Stärke von z.B. 1-3μm erlaubt die Dotierung von Druckfarben. Diese werden durch Beimischen oder Dispergieren des Markers zu Sicherheitsdruckfarben. Mit einer dotierten Druckfarbe lassen sich auch sehr dünne Beschichtungen, z.B. die für Gebinde und Verpackungen typischen Schichtstärken <=10μm, sogar Schichtstärken <=5μm, z.B. Schichtstärken zwischen 1 und 3μm herstellen. Zum Vergleich: Das 3DAS-Verfahren benutzt Fasern mit einer Stärke von 38μm, das Verfahren von R.S. Pappu bezieht seine Stärke gerade aus der Kombinatorik besonders vieler übereinandergelegter Schichten, die leicht eine Stärke >=80μm erreichen und sowieso nur für Durchlicht geeignet sind. Dagegen sind die erfindungsgemäß beschriebenen Interferenzpigmente nicht nur für besonders dünne
Schichten geeignet, sondern haben darüber hinaus den Vorzug, durch die nach Auftragen einer dotierten Druckfarbe in den Raumebenen zufällig gekippten Teilchen 3- dimensionale Zufallsmuster zu erzeugen, die bei Translation oder Rotation von Strahlenquelle oder Sonde andere Muster ergeben (siehe zum Vergleich Abbildung 9 und Abbildung 10). Das erfindungsgemäß beschriebene Verfahren eignet sich daher besonders zur Beschichtung von Objekten mittels gängiger Druckverfahren, insbesondere Sieb-, Tief- und Offsetdruck und ist damit besonders für Massenartikel, Verpackungen und Gebinde geeignet;
- Verfahrensvariante B hat den besonderen Vorzug, in einer Datenbank mit n gespeicherten Fingerabdrücken nur einen (statt n) Vergleiche zu benötigen, da nur ein Vergleich mit dem in der Datenbank unter der Identifikationsnummer gespeicherten Fingerabdruck nötig ist, was enorm Zeit und Aufwand bei der Authentifizierung spart;
- Verfahrensvariante C hat den besonderen Vorzug, eine Authentifizierung ohne Datenbankzugriff (offline) zu erlauben und funktioniert daher auch in Umgebungen die eine Verbindung zu einer Datenbank nicht erlauben oder sehr aufwändig machen würden;
- das erfindungsgemäß beschriebene Verfahren eignet sich aus den genannten Gründen insbesondere für die Kennzeichnung von Massenartikeln, wobei die Vorzüge insbesondere in der Kombination hoher (kryptographischer) Sicherheit und vergleichsweise geringem Aufwand und damit geringen Kosten liegen.
Verwendungsbeispiele:
1) Fälschungssichere Zahlungsmittel
Fälschungssichere Zahlungsmittel (z.B. Geldscheine) können wie folgt hergestellt werden: a) Die Zahlungsmittel werden an einer genau definierten Stelle mit einem Zufallsmuster versehen. Dieses Zufallsmuster kann z.B. optischer (z.B. zufällige Verteilung von Pigmenten), magnetischer (zufällige Verteilung von magnetischen Partikeln) oder elektromagnetischer Natur (zufällige Verteilung von Frequenz- Resonatoren) sein. Dieses Zufallsmuster dient als Echtheits-Zertifikat und Kopierschutz.
b) Die Zertifikate werden mit dem zur Markierung korrespondierenden Detektionsgerät (Mikroskop, Wirbelstromsonde, Frequenz-Scanner) „eingescannt" und in einer Datenbank abgelegt. c) Die dergestalt mit einem Zufallsmuster ausgestatteten Zahlungsmittel sind kopiergeschützt, weil die Zertifikate wie oben beschrieben auf eine Art hergestellt werden können, dass die Nachahmung des Zufallsmusters nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist. d) Die solcherart geschützten Zahlungsmittel sind deaktivierbar und nachverfolgbar. Dazu müssen lediglich die fraglichen Datensätze in der Datenbank gesperrt, bzw. durch geeignete Lesegeräte die letzten Einleseorte übermittelt werden. Testgeräte, die die Echtheit der Zahlungsmittel überprüfen benötigen lediglich Zugriff auf die Datenbank.
Zur Vereinfachung können an den Zahlungsmitteln maschinenlesbare Seriennummern (z.B. Barcodes) angebracht sein, die zusammen mit dem Zertifikat gespeichert werden.
Für Zahlungsmittel wie Geldscheine, z.B. Euro-Noten, funktioniert das erfindungsgemäß beschriebene Verfahren sogar ohne jegliche Kennzeichnung. Als Quelle von Zufallsmustern dient das aus Interferenzpigmenten gebildete Effektfeld (siehe Abbildung 17 a), das unter dem Mikroskop eine zufällige Verteilung von reflektierenden Partikeln zeigt. Das Effektfeld wird mit einem als Sonde genutzten Videomikroskop bei definierter Vergrößerung (geeignet sind beispielsweise, jedoch nicht ausschließlich Vergrößerungen wie 20-, 50- oder 100-fache Vergrößerung) an einer wahlfreien, jedoch definierten, Position aufgenommen und wie erfindungsgemäß beschrieben zu einem Fingerabdruck verarbeitet. In einer Ausgestaltung als Verfahrensvariante B wird mindestens ein Zufallsmuster aus dem Effektfeld extrahiert und die Seriennummer des Geldscheins als Identifikationsnummer verwendet, unter der der aus dem Effektfeld extrahierte Fingerabdruck in dieser Datenbank abgelegt wird (siehe Abbildung 17 und Kommentar dazu). Besondere Vorzüge des erfindungsgemäß beschriebenen Verfahrens sind, dass a) der Banknote ein zusätzliches Sicherheitsmerkmal mit erheblich höherer (kryptographischer) Sicherheit als die bisherigen Merkmale
hinzugefügt wird, b) für dieses zusätzliche Sicherheitsmerkmal der eigentliche Druckprozess der Banknoten nicht geändert werden muss, was das Sicherheitsmerkmal erheblich kostengünstiger als andere Sicherheitsmerkmale macht und c) gewünschtenfalls Banknoten rückverfolgt sowie gewünschtenfalls (z.B. durch Sperren des Datensatzes) deaktiviert werden können ohne diese Banknoten dazu einziehen zu müssen.
2) Fingerabdruck für lackierte Objekte
Ein anderes Anwendungsbeispiel sind Individualkennzeichnungen für lackierte Objekte (z.B. Maschinen und KFZ). Es reicht ein jeweils zu kennzeichnendes Objekt an mindestens einer vorgegebenen Stellen mit einer ungleichmäßigen Lackschicht zu besprühen (z.B. indem mit einer Sprühpistole einfach „irgendeine" Zufallsschicht aufgetragen wird). Eine solche Schicht wird Unregelmäßigkeiten in der Schichtdicke aufweisen. Misst man die Schichtdicken an genau definierten Stellen, so ergibt die Folge gemessener Schichtdicken eine Sequenz von Fließkommazahlen, die als eindeutiger Identifizierer gespeichert und nachträglich wieder identifiziert werden können.
3) Pfandrücknahmesystem
Auf der Basis des hier beschriebenen Verfahrens lässt sich ein Pfandrücknahmesystem implementieren. Das Pfandrücknahmesystem soll gewährleisten, dass Objekte in einem definierten Wirtschafts- und Verwertungskreislauf verbleiben und nicht aus diesem entnommen werden. Um zu gewährleisten, dass Objekte auch bei vorübergehender Entnahme wieder in den Wirtschafts- und Verwertungskreislauf zurückgeführt werden, wird auf die Objekte vor Entnahme ein Pfand erhoben, das erst bei Rückgabe in den Kreislauf zurückgezahlt wird. Die Anforderungen an das Pfandsystem umfassen u.a.: a) In das Pfandsystem sollen keine falschen Objekte eingebracht werden können, b) Das Pfandsystem muss für alle Beteiligten möglichst einfach sein, c) Das Pfandsystem soll möglichst kostengünstig sein.
Diese Aufgabe wird unter Verwendung des oben beschriebenen Verfahrens wie folgt gelöst:
a) Auf die Objekte wird eine Kennzeichnung an-/aufgebracht, die fälschungssicher (kopiergeschützt) ist und sich einfach entwerten lässt. b) Die Kennzeichnung besteht aus einem Zufallsmuster (z.B. einer zufälligen Verteilung von Farbpartikeln) und einem dazu korrespondierenden Prüfcode, der bevorzugt maschinenlesbar (z.B. als Barcode) ausgestaltet ist (Variante C). Die Kennzeichnung kann z.B. als Druck (Siebdruck, Tiefdruck, Digitaldruck, Wachsdruck usw.) oder als Etikett ausgestaltet sein. c) Die Kennzeichnung funktioniert als Authentifizierungsmerkmal, dessen Gültigkeit von einem Prüfgerät durch Vergleich von Zufallsmuster und Prüfcode überprüft werden kann. Das Zufallsmuster fungiert dabei als Kopierschutz, der nicht oder nur mit unökonomisch hohem Aufwand geknackt werden kann. Der Prüfcode wiederum wird aus dem Zufallsmuster erhalten, in dem man, wie oben beschrieben, Merkmale aus dem Zufallsmuster extrahiert und als Datensatz kodiert (Fingerabdruck). d) Die Kennzeichnung kann jederzeit nach der Herstellung des zu kennzeichnenden Objektes an-/aufgebracht werden. e) Die Überprüfung von Kennzeichnungen erfolgt mit Prüfgeräten, die über einen Detektor für das Zufallsmuster verfügen und über Software, die aus dem Zufallsmuster Merkmale extrahiert, einen Fingerabdruck errechnet und diesen mit dem Prüfcode vergleicht. f) Objekte ohne oder ohne vollständige Kennzeichnung oder ohne dass Zufallsmuster und Prüfcode übereinstimmen sind entwertet. Die Entwertung kann auf mehrfache Weise erfolgen, z.B. Abreißen (bei Ausgestaltung als Etikett), Abkratzen, kurzes Erhitzen (bei Ausgestaltung als Wachsdruck) usw.
4) Individuelle Identifizierung von Gebinden, Verpackungen und Barcodes Es genügen leichte Ungleichmäßigkeiten die beim Bedrucken von Verpackungen und Gebinden „von alleine" entstehen (Ungleichmäßigkeiten in der Schichldicke, Unregelmäßigkeiten in der Verteilung der Druckfarbe), um mit Hilfe des erfindungsgemäß beschriebenen Verfahrens ansonsten ununterscheidbare Verpackungen und Gebinde individuell identifizierbar zu machen und fälschungssicher (kopiersicher) zu gestalten. Besonderer Vorzug ist es hierbei, dass das Druckverfahren nicht geändert werden muss. Besonders geeignet ist die Identifizierung desjenigen Bereiches von Gebinden oder Verpackungen, die aufgedruckte Barcodes oder Matrixcodes enthalten, da durch
Anwendung des erfindungsgemäßen Verfahrens zusätzlich individuelle Daten aus dem jeweiligen Barcode (Matrixcode) extrahiert werden. Die Abbildung 21 zeigt ein Gebinde, von dem sich zur individuellen Identifikation Fingerabdrücke nach dem erfindungsgemäß beschriebenen Verfahren von der Oberfläche des Gebindes nehmen lassen. Abbildung 22 und Abbildung 23 zeigen den Barcode des Gebindes, aus dem wie erfindungsgemäß beschrieben ein einzigartiger Fingerabdruck gewonnen wurde, anhand dessen sich das individuelle Gebinde wiedererkennen lässt. Die Abbildungen Abbildung 29 und Abbildung 30 zeigen die Identifikation des Gebindes und die Wiedererkennung des Fingerabdrucks die durch einen Abgleich des Originalfingerabdrucks mit einem nachträglich aufgenommenen Fingerabdruck erzielt wird. Das Beispiel veranschaulicht, wie mit dem erfindungsgemäß beschriebenen Verfahren auch ungekennzeichnete Massenartikel individuell identifiziert werden können, was z.B. dazu dient Fälschungen aufzuspüren oder z.B. innerhalb eines Pfandrücknahmesystems von Nutzen ist. Die Funktionsweise des Pfandrücknahmesystems beruht darauf, dass die zu bepfandenden Gebinde in die Datenbank des Rücknahmesystems eingelesen werden. Bei der Rückgabe entleerter Gebinde werden dann die Gebinde durch ein Lesegerät nach dem erfindungsgemäß beschriebenen Verfahren identifiziert und in der Datenbank gelöscht oder gesperrt, so dass sie nicht mehrfach zurückgegeben werden können oder unrechtmäßige Kopien von Gebinden hergestellt und zurückgegeben werden können. Das erfindungsgemäße Verfahren hat gegenüber Pfandrücknahmesystemen die auf der Individualisierung von Gebinden durch die Herstellung von Zufallszahlen, die als Barcode oder Matrixcode auf Gebinde aufgebracht werden, den Vorteil, dass weder Zufallszahlen generiert werden müssen, noch eigens Gebinde mit Barcode/Matirxcode bedruckt oder etikettiert werden müssen, was nicht unerhebliche und kostenträchtige Umstellungen im Herstellungsprozess der Gebinde nach sich zieht (in der Bundesrepublik fallen jährlich etwa 15 Milliarden Einwegverpackungen an).
Besonders vorteilhaft ist die Identifizierung von Barcodes in Ausgestaltungen als Variante A, sofern es sich um mehrere Objekte mit demselben Barcode handelt und Variante B, sofern es sich um mehrere Objekte mit unterschiedlichen Barcodes handelt. In letzterem Falle dient der Barcode wie erfindungsgemäß beschrieben als Prüfcode, unter dem der jeweilige Fingerabdruck in der Datenbank abgelegt wird.
Gegenstände der vorliegenden Erfindung sind somit:
- Ein Verfahren zur Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster enthält.
- Ein erfindungsgemäßes Verfahren dadurch gekennzeichnet, dass das .Sicherheitskennzeichen von der reflektierenden Oberfläche des jeweils zu kennzeichnenden Objektes gebildet wird.
- Ein erfindungsgemäßes Verfahren dadurch gekennzeichnet, dass das Sicherheitskennzeichen von Partikeln, z. B. farbigen Partikeln, Pigmenten, Effektpigmenten, Sand, Staub, Kristallen (z.B. Salzkristallen unterschiedlicher Farbe), ferromagnetischen, magnetisierbaren, permanent magnetischen, fluoreszierenden, phosphoreszierenden, irisierenden, opalisierenden oder radioaktiven Partikel gebildet wird.
- Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen von fluoreszierenden, phosphorisierenden, irisierenden, opalisierenden oder reflektierenden Partikeln gebildet wird. Beispielsweise eignen sich organische und anorganische, davon besonders anorganische Fluoreszenzpartikel wie sie beispielsweise von der Firma Leuchtstoffwerk Breitungen GmbH (98597 Breitungen, www.leuchtstoffwerk.com) angeboten werden. Ebenfalls gut geeignet sind Kristalle, plättchenförmige Kristalle, Flüssigkristalle, reflektierende Pigmente aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmente (Interferenzpigmente, Perlglanz- und Metallglanzpigmente). Effektpigmente werden beispielsweise unter den Handelsnamen IriodinΘ/Afflair® und Colourstream® von der Firma Merck KGaA, Darmstadt, unter dem Handelsnamen Helicone® von der Firma Wacker Chemie, Burghausen angeboten. Besonderer Vorzug reflektierender Partikel ist dabei der Umstand, dass sie a) im Gegensatz zu Fluoreszenzpartikeln nahezu keinem Verschleiß durch Licht unterliegen und b) abhängig vom Betrachtungs- und Beleuchtungswinkel unterschiedliche Zufallsmuster entstehen. Solche Änderungen entstehen z.B. bei der Betrachtung der Effektpigmente dadurch, dass jedes einzelne Pigment wie ein mikroskopischer Spiegel für Licht bestimmter Wellenlänge wirkt, der dieses Licht in seiner zufälligen Raumausrichtung reflektiert, wodurch 3-dimensionale Zufallsmuster entstehen.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die verwendeten Partikel einen Durchmesser zwischen 0,1 μm und 1μm, zwischen 1μm und 10μm, zwischen 10μm und 80μm, zwischen 80μm und 150μm und zwischen 150μm und 2000μm, sowie jeweils eine Stärke bis 50μm, bevorzugt bis 10μm, besonders bevorzugt bis 3μm haben.
Verwendung von Fluoreszenzpartikeln, Kristallen, plättchenförmigen Kristallen, Flüssigkristallen, reflektierenden Pigmenten aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmenten (Interferenzpigmenten, Perlglanz- und Metallglanzpigmenten) für die Kennzeichnung von Objekten nach dem Prinzip individueller Zufallsmuster.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Partikel in eine Matrix (Carrier) eingebracht werden und das solcherart entstehende Gemisch zur Beschichtung von Objekten verwendet wird. Als Matrix geeignet sind Farben und Lacke, bevorzugt Wasser-, Lösemittel-, Pulver-, UV-Lacke, Epoxydharze, Kunststoffe (z.B. Polyethylen), Ethylacetat und vergleichbare Materialien, Paraffine, Wachse und wachsartige Beschichtungen (z.B. Flexane).
Beschichtung erhältlich nach einem erfindungsgemäßen Verfahren.
Beschichtung erhältlich nach einem erfindungsgemäßen Verfahren, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Partikel in Druckfarben eingebracht werden. Bevorzugt handelt es sich um Druckfarben für Sieb-, Tief-, Flexo- und Offsetdruck.
Druckfarbe, erhältlich nach einem erfindungsgemäßen Verfahren.
Druckfarbe, erhältlich nach einem erfindungsgemäßen Verfahren, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass mindestens zwei unterscheidbare Partikelarten zur Kodierung zusätzlicher Informationen verwendet werden;
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Aufbringen des Markers durch Aufsprühen, Galvanisieren oder Verdrucken, bevorzugt durch Tintenstrahl-, Wachs-, Sieb-, Tief-, Hoch- oder Offsetdruck erfolgt;
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Konzentration in Gewichtsprozent der Partikel in der Matrix zwischen 0,01% und 30%, bevorzugt zwischen 0,01% und 1 %, zwischen 1% und 10%, sowie zwischen 10% und 30%, besonders bevorzugt zwischen 0,01% und 1% und zwischen 10% und 15% liegt;
Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.).
Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.), dadurch gekennzeichnet, dass das zur Identifikation benutzte Zufallsmuster nach einem erfindungsgemäßen Verfahren erhältlich ist.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die bevorzugt jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Objekt, bzw. ein lokalisierter Teilbereich (Zielbereich) des Objektes im Auflicht aufgenommen wird. Dazu fokussieren mindestens eine Strahlungsquelle und eine Sonde in den selben Zielbereich am Objekt. Bevorzugt befinden sich Strahlungsquelle und Sonde in einem definierten Abstand und definierten Raumwinkeln zum Zielbereich des Objektes. Die Position von Strahlenquelle(n) und Sonde(n) zum Objekt wird bevorzugt beim
erstmaligen Einscannen des Objektes gespeichert und bevorzugt geheimgehalten, so dass die genaue Kenntnis über die Positionierungsdaten im steganographischen Sinne einen geheimen Schlüssel darstellen, der gewünschtenfalls die Sicherheit der Kennzeichnung erhöht.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass für die Identifikation des Zufallsmusters keine kohärente Strahlung oder kohärentes Licht (Laser) erforderlich ist, bzw. die Strahlungsquelle keine kohärente Strahlung oder kohärentes Licht aussenden muss. Als Strahlungsquellen geeignet sind damit beispielsweise, jedoch nicht ausschließlich, Dioden, Halogenlampen, UV-Lampen, IR-Lampen.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass Strahlenquelle und Sonde im Spektralbereich von Röntgenstrahlung, UV, sichtbarem Licht, Infrarot, Mikrowellen, besonders bevorzugt Im Spektralbereich von UV, sichtbarem Licht oder Infrarot arbeiten.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Lesegerät einen CMOS oder CCD mit digitalem Ausgang und mindestens 640x480 Pixeln, bevorzugt 1024x768 Pixeln Auflösung enthält.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Sonde als Verstärker vor dem Detektor eine Linse oder ein Linsensystem zur Fokussierung elektromagnetischer Wellen enthält. Bevorzugt handelt es sich um vergrößerndes optisches Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 100nm und 950nm, besonders bevorzugt um ein Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 300nm und 850nm. Die optische Vergrößerung des Signalverstärkers beträgt mindestens das 2x des Ursprungsbildes, bevorzugt zwischen 10x und 200x, 200x und 400x, 400x und 750x und 750x und 1000x, besonders bevorzugt zwischen 25x und 50x, 70x und 100x, 120x und 150x, 170x und 21 Ox, 220x und 250x, 280x und 325x, 350x und 400x, 500x und 600x, 650x und 750x, 800x und 850x, 900x und 1000x.
Ein erfindungsgemäßes Verfahren zum Zwecke der Identifikation oder Authentifikation von Objekten.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden ist.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden und jeweils eindeutig ist (Individualkennzeichnung).
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass Verpackungen und Gebinde individuell identifiziert werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass Barcodes und Matrixcodes durch Zufallsmuster individuell identifiziert werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode).
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode), dadurch gekennzeichnet, dass der von diesem Objekt extrahierte Fingerabdruck in einer Datenbank abgelegt ist und alle Zugriffe auf diesen extrahierten Fingerabdruck über den jeweils dazu korrespondierenden zweiten Identifizierer ablaufen.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode), dadurch gekennzeichnet, dass der zweite Identifizierer dadurch erhalten wird, dass ein Fingerabdruck von diesem Objekt extrahiert wird, verschlüsselt wird, bevorzugt unter Einsatz asymmetrischer Verschlüsselungsverfahren und als zweiter Identifizierer wieder auf dem selben Objekt aufgebracht wird, bevorzugt in maschinenlesbarer Form (z.B. als Barcode oder Matrixcode).
Verwendung von Verfahrensvariante D zur zusätzlichen Speicherung von (vorkodierten) Daten auf einem Objekt, z.B. von Hersteller- und Produktdaten.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen maschinenlesbar ist.
Ein erfindungsgemäßes Verfahren zur Extraktion von Merkmalen aus dem Zufallsmuster und Übersetzung in eine Datenstruktur (Fingerabdruck).
Ein erfindungsgemäßes Verfahren zum Speichern des Fingerabdrucks in einer Datenbank.
Speichern des Fingerabdrucks als Zertifikat/Prüfcode auf demselben Objekt von dem es extrahiert wurde, bevorzugt verschlüsselt, besonders bevorzugt verschlüsselt unter Einsatz asymmetrischer Verschlüsselungsverfahren.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass der Fingerabdruck elektronisch gelesen werden kann.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht mit optischen Verfahren kopieren oder nachstellen lässt.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht effizient kopieren oder nachahmen lässt, d.h. dass das Fälschen des gekennzeichneten Produktes zu teuer ist, als dass eine Fälschung ökonomisch lohnenswert ist.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Etikett zusätzlich zum Sicherheitskennzeichen einen Identifizierer aufweist (z.B. Seriennummer), bevorzugt sind maschinenlesbare Identifizierer (z.B. Barcodes, Etiketten, Transponder).
Das erfindungsgemäße Erfassen von Etiketten in einer Datenbank, in dem zur nachträglichen Identifikation jeweils einander zugehörige Fingerabdrücke und Identifizierer, bzw. Paare einander zugehöriger Fingerabdrücke und Identifizierer in einer Datenbank gespeichert werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden zur Erkennung von elektrischen und magnetischen Feldern eingesetzt werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Lesegerät elektrische oder magnetische Felder oder Feldlinien erkennt.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden und Geräte aus der Materialprüfung, besonders bevorzugt Hall-Detektoren, magneto-resistive Detektoren, Detektoren nach dem Wirbelstromverfahren, kapazitive, induktive Detektoren, Röntgen-Fluoreszenzgeräte,
Interferometer und Laser-Interferometer, Elektronenmikroskope und
Rasterelektronenmikroskope (AFMs, STMs) verwendet werden.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass hochauflösende Detektionsgeräte eingesetzt werden, d.h. Geräte, die Strukturen im μm und nm Bereich einlesen können.
Verwendung von erfindungsgemäßen Verfahren als Kopierschutz.
Verwendung von erfindungsgemäßen Verfahren zur Produktsicherung (Fälschungsschutz).
Verwendung von erfindungsgemäßen Verfahren als Diebstahlschutz.
Verwendung erfindungsgemäßen Verfahren als Fälschungsschutz für Zahlungsmittel.
Verwendung erfindungsgemäßen Verfahren zur Kennzeichnung von lackierten Gegenständen.
Herstellen der Sicherheitskennzeichen nach einem erfindungsgemäßen Verfahren durch Drucken (Farbdruck, Siebdruck, Tiefdruck, Digitaldruck, Flexodruck usw.).
Ausgestaltung von Sicherheitskennzeichen nach einem erfindungsgemäßen Verfahren als Etiketten.
Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster erhältlich nach einem erfindungsgemäßen Verfahren als Kopierschutz und den aus dem Zufallsmuster extrahierten Fingerabdruck als Zertifikat enthält.
Ausgestaltung von Sicherheitskennzeichen nach einem erfindungsgemäßen Verfahren als Etikett.
Gerät (Generator) zur Herstellung von Sicherheitskennzeichen umfassend Vorrichtung zur Herstellung von Zufallsmustern.
Gerät (Encoder) zur Herstellung von Sicherheitskennzeichen, umfassend o Detektionssonde o Computer
o Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen, kodieren von Merkmalen als Fingerabdruck und gegebenenfalls verschlüsseln von Fingerabdrücken o Vorrichtung zum Aufbringen der (verschlüsselten) Fingerabdrücke auf Objekte.
Gerät (Zertifizierungsgerät) umfassend, o Detektionssonde o Computer o Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen und kodieren von Merkmalen als Fingerabdruck o Gegebenenfalls Software zum entschlüsseln von Fingerabdrücken o Software zum Vergleich von Fingerabdrücken.
Partikelgemische erhältlich nach einem erfindungsgemäßen Verfahren zur Herstellung von Zufallsmustern.
Verwendung der erfindungsgemäßen Verfahren innerhalb eines Pfandrücknahmesystems.
Verzeichnis der Abbildungen:
Abbildung 1 : Zufallsmuster
Abbildung 2: Bild nach Schwellwertoperation
Abbildung 3: Bild nach Erosion
Abbildung 4: Bild nach Dilatation
Abbildung 5: Resultierendes Punktmuster. Der mit a bezeichnete Punkt markiert den
Ursprung des Koordinatensystems.
Abbildung 6: Beispiel für Daten, die aus einer Merkmalsextraktion aus einem Zufallsmuster erhalten werden. Diese Datentabelle ist der eigentliche Fingerabdruck. Die Datentabelle kann jetzt durch eine Abbildung in eine Datenrepräsentation kodiert werden (z.B. als Arrav oder String) die besonders gut zur Speicherung (z.B. in Datenbanken) geeignet ist.
Abbildung 7: Datenpipeline, Teil 1. Anregung eines Zielbereiches St auf dem Objekt S mit einer Strahlungsquelle Q. Die Anregung von St erfolgt durch Q mit einem definierten
Wellenlängenspektrum; Q = Quelle elektromagnetischer Strahlung, Q steht in einer genau definierten Position zu St; S physikalisches System; St = Zielbereich; E = Verstärker, E steht in einer genau definierten Position zu St; D = Detektor, D steht in einer genau definierten Position zu St bzw. zu E. Die durch Q induzierte Emission (bevorzugt Reflexion oder Reflektion, aber auch Transmission, Brechung oder Beugung) von Strahlung von St wird von E verstärkt und D detektiert (digitalisiert).
Abbildung 8: Datenpipeline, Teil 2. E = Verstärker, D = Detektor, D transformiert die von E gesendete Strahlung zu digitalen Datenpaketen; I = Menge von digitalisierten Daten
(Bilddaten); U = Eindeutige Identifikationsnummer. 1 = Bestrahlung von S durch Q; 2 =
Durch 1 induzierte Emission von Strahlung von S; 3 = Die durch E verstärkte Strahlung fällt auf D; 4 = die von D digitalisierten Daten werden als Menge von Daten in einem definierten Datenformat weitergegeben; 5 = Transformation von I zu einem eindeutigen
Identifizierer U wie erfindungsgemäß beschrieben.
Abbildung 9: Die erfindungsgemäß beschriebenen Partikel bilden 3-dimensionale
Zufallsmuster. Bei der Drehung des Zielobjektes (Abbildung 9) um ca. 60° in der
Fokussierebene verändert sich das Zufallsmuster völlig. Die Passermarken im Bild (weiße
Kreuze) zeigen die korrespondierenden Punkte des selben Objektes vor (Abbildung 9) und nach (Abbildung 10) der Drehung.
Abbildung 10: (siehe Abbildung 9)
Abbildung 11 : Lesegerät bestehend aus Videomikroskop und Computer mit Software. Abbildung 12: Lesegerät bestehend aus Videomikroskop und Computer mit Software. Abbildung 13: Zufallsmuster, das durch den Druck von Helicone® HC XL Effektpigmenten der Firma Wacker Chemie (Jade XL/Scarabeus auf RAL 9005 jet black) erhalten wird. Die XL Pigmente haben eine Teilchengrösse von ca. 500 μm, weswegen die Zufallsmuster mit dem bloßen Auge erkennbar sind.
Abbildung 14: Zufallsmuster, das durch den Druck von Helicone® HC Effektpigmenten der Firma Wacker Chemie (Maple auf RAL 9005 jet black) erhalten wird. Die scheinbar gleichförmige Verteilung weist in Wirklichkeit unverwechselbare Zufallsmuster auf, die bei Vergrößerung mit dem Mikroskop (siehe auch Abbildung 1) Sichtbar werden. Abbildung 15: Sicherheitsetikett nach Verfahrensvariante B. a: Effektfeld mit Zufallsmuster (Merck Colourstream®, Firma Merck KGaA, Darmstadt), b: Barcode; nach Verfahrensvariante B wird ein Fingerabdruck des Effektfeldes wie beschrieben in einer Datenbank unter einem eindeutigen Identifikationscode (b) gespeichert, so dass durch Datenbankzugriff auf den Identifikationscode der Fingerabdruck in konstanter Laufzeit (O(1)) überprüft werden kann.
Abbildung 16: Ausgestaltung eines Sicherheitskennzeichens nach Verfahrensvariante C. a enthält ein Zufallsmuster, das verschlüsselt und als Prüfcode b gespeichert wird, a und b lassen sich nachfolgend ohne Datenbankzugriff auf Übereinstimmung prüfen. Abbildung 17: Der individuelle Fingerabdruck wird vom Effektfeld (a) genommen und nach einer der Verfahrensvarianten zur Authentifizierung genutzt. Im Falle der Verfahrensvariante B wird der Fingerabdruck zusammen mit der Seriennummer (b) in einer Datenbank gespeichert. Im Beispiel ist eine 50-Euro Note zu sehen. Nach dem Einlesen von Fingerabdruck und Seriennummer in eine Datenbank wird ein einzelner Geldschein nachträglich auf Identität getestet, indem die Korrespondenz der Merkmale a und b überprüft wird.
Abbildung 18: Fingerprinting vs. Chip: a) Herkömmliche Authentifizierungsstrategie mittels Magnetstreifen-/Chip, (b) „Fingerprinf -Karte. Im Falle von b) wird die Karte nach einer der erfindungsgemäß beschriebenen Verfahrensvarianten authentifiziert. Besonderer Vorzug der erfindungsgemäß beschriebenen Variante gegenüber anderen Fingerprint-Verfahren (wie z.B. dem 3DAS Verfahren, siehe Abbildung 19 und Abbildung 20) ist, dass das erfindungsgemäß beschriebene Verfahren a) auch im Auflicht funktioniert, b) kein
kohärentes Licht (Laser) benötigt) c) für handelsübliche Druckfarben und Druckprozesse funktioniert.
Abbildung 19: 3DAS-Markierung auf Plastikkarte. (Bild aus: R.L. van Renesse, Optical
Document Security, 2nd Edition, Artech House Boston/London).
Abbildung 20: 3DAS-Markierung: Detailansicht von Abbildung 19. Man erkennt die
Polymerfasern mit 40μm Durchmesser. (Bild aus: R.L. van Renesse, Optical Document
Security, 2nd Edition, Artech House Boston/London).
Abbildung 24: Unbearbeitetes Bild eines Barcodes.
Abbildung 25: Bild nach Schwellwertoperation.
Abbildung 26: Bild nach Erosion und Dilatation.
Abbildung 27: Resultierendes Punktmuster.
Abbildung 28: Resultierende Datentabelle (Fingerabdruck) der Koordinaten und Größen der Punkte.
Abbildung 29: Vergleich zweier Punktmuster, die vom selben Barcode eingelesen wurden.
Die eingezeichneten Linien zwischen korrespondierenden Punkten deuten auf eine ungenaue Positionierung der Sonde hin.
Abbildung 30: Die Überlagerung der beiden Punktmuster zeigt die Übereinstimmung der
Fingerabdrücke. (Punkte beider Fingerabdrücke in weiß).