AT502714A1 - Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür - Google Patents

Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür Download PDF

Info

Publication number
AT502714A1
AT502714A1 AT0174105A AT17412005A AT502714A1 AT 502714 A1 AT502714 A1 AT 502714A1 AT 0174105 A AT0174105 A AT 0174105A AT 17412005 A AT17412005 A AT 17412005A AT 502714 A1 AT502714 A1 AT 502714A1
Authority
AT
Austria
Prior art keywords
information
medium
representation
dmckmedium
information carrier
Prior art date
Application number
AT0174105A
Other languages
English (en)
Other versions
AT502714B1 (de
Original Assignee
Clearjet Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Clearjet Gmbh filed Critical Clearjet Gmbh
Priority to ATA1741/2005A priority Critical patent/AT502714B1/de
Priority to DE102006049284.6A priority patent/DE102006049284B4/de
Publication of AT502714A1 publication Critical patent/AT502714A1/de
Application granted granted Critical
Publication of AT502714B1 publication Critical patent/AT502714B1/de

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/16Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/02Testing electrical properties of the materials thereof
    • G07D7/026Testing electrical properties of the materials thereof using capacitive sensors
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/04Testing magnetic properties of the materials thereof, e.g. by detection of magnetic imprint
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/1205Testing spectral properties
    • B42D2033/24
    • B42D2033/32
    • B42D2035/34
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Credit Cards Or The Like (AREA)

Description


  *
Die Erfindung bezieht sich auf ein Verfahren zur Erstellung bzw. Überprüfung eines Sicherheitsdruckes, der durch eine Druckdaten beinhaltende zumindest teilweise sichtbare Darstellung auf oder in einem D ckmedium, welches ein Basismaterial und eine eindeutige Mediuminformation umfasst, dargestellt wird, wobei die Mediuminformation durch in einem Zufallsprozess bei der Herstellung entstandene Eigenschaften und/oder Strukturen zumindest des Basismaterials gebildet ist, auf eine Einrichtung zum Verarbeiten einer Darstellung eines Sicherheitsdruckes auf einem Informationsträger mit einem Sicherheitsdruck, wobei der Informationsträger ein Dmckmedium mit einem Basismaterial und einer herstellungsbedingten, durch einen Zufallsprozess entstandenen Mediuminformation umfasst, und auf einen Informationsträger für einen Sicherheitsdruck umfassend ein Dmckmedium,

   das ein Basismaterial und mindestens eine Mediuminformation umfasst.
Aufgrund den heutzutage der Allgemeinheit zur Verfügung stehenden, hochauflösenden Farbscannern und Farbdruckern wird es ermöglicht, immer bessere Kopien von Ausweisen und wertrepräsentierenden Dokumenten anzufertigen. Es ist daher oft nur sehr schwer bzw. nur mit einem hohen technischen Aufwand möglich, fälschungssichere Dokumente herzustellen. Oft wird ein derartiges Dokument, beispielsweise ein Fahrschein für ein öffentliches Verkehrsmittel oder ein Ausweis für einen Messebesucher, auf einem SicherheitsPapier oder sonstigem Medium mit einem Sicherheitsmerkmal, beispielsweise mit einem Hologramm, durch ein herkömmliches Druckverfahren aufgebracht.

   Ein in betrügerischer Absicht entwendetes Rohmaterial kann also mit einem handelsüblichen Dmckgerät bedruckt werden und dadurch kann ein gefälschtes Dokument hergestellt werden.
Eine Möglichkeit zur Verhinderung einer Erstellung einer unerlaubten Kopie wird in der WO 2003/077197 AI beschrieben. Die WO 2003/077197 AI offenbart eine Karte mit einer thermisch beschreibbaren Fläche und einem magnetischen oder elektronischen Daten-
N2005/142Ö0 speicher. Um ein gewisses Mass an Fälschungssicherheit zu erreichen, sind Teile der auf der thermisch beschreibbaren Fläche enthaltenen Informationen auch im magnetischen oder elektronischen Datenspeicher abgelegt.

   Zur Herstellung einer Fälschung wäre es notwendig, neben dem Aufdmck auch den Inhalt des Datenspeichers, beispielsweise durch ein handelsübliches Chipkartenlesegerät, zu ändern.
Aufgabe der Erfindung ist es, einen Sicherheitsdmck auf einem Informationsträger herzustellen, der die Fälschungssicherheit des Informationsträgers und der sich darauf befindlichen Darstellung erhöht bzw.

   den Sicherheitsdmck auf dem Informationsträger zu überprüfen.
Diese Aufgabe der Erfindung wird jeweils eigenständig dadurch gelöst, dass die zu druckende Darstellung durch eine Verknüpfung und Verschlüsselung von den Druckdaten und der herstellungsbedingten Mediuminformation erzeugt wird und dadurch, dass die Darstellung des Sicherheitsdruckes auf dem Druckmedium erfasst wird und aus dem Sicherheitsdmck Mediumdaten extrahiert werden und diese mit der herstellungsbedingten Mediuminformation des Dmckmediums auf Übereinstimmung verglichen werden.
Dadurch, dass die zu druckende Darstellung durch eine Verknüpfung und Verschlüsselung von den Dmckdaten und der herstellungsbedingten Mediuminformation erzeugt wird bzw.

   dadurch, dass die Darstellung des Sicherheitsdruckes auf dem Dmckmedium erfasst wird und aus dem Sicherheitsdmck Mediumdaten extrahiert werden und diese mit der herstellungsbedingten Mediuminformation des Dmckmediums auf Übereinstimmung verglichen werden kann ein Sicherheitsdmck hergestellt bzw. überprüft werden, dessen Darstellung auch Informationen über das Dmckmedium - also Mediuminformation - umfasst. Durch die Verknüpfung von Dmckdaten und der herstellungsbedingten Mediuminformation kann eine für einen bestimmten Informationsträger einzigartige Darstellung hergestellt werden. Dadurch kann ein einzigartiger Informationsträger bereitgestellt werden, wobei aufgrund der Darstellung auf dem Informationsträger die Originalität des Informationsträgers feststeht bzw. festgestellt werden kann.

   Ein Vorteil der dadurch hergestellten Darstellung ist die eindeutige und durch die Darstellung erkennbare Zusammengehörigkeit von Darstellung und Druckmedium. Es kann verhindert werden, dass die Darstellung gültig von einem ersten Informationsträger auf einen zweiten - eine andere Mediuminformation auf-
N2005/14200 weisenden - Informationsträger kopiert wird. Durch den Vergleich von herstellungsbedingter Mediuminformation und Darstellung kann die Gültigkeit des Informationsträgers bzw. der Darstellung festgestellt werden.

   Vorteilhaft bei der Verwendung einer herstellungsbedingten Mediuminformation ist, dass diese nicht oder nur durch eine Zerstörung des Informationsträgers geändert werden kann.
Die Aufgabe der Erfindung wird aber eigenständig auch dadurch gelöst, dass eine Verarbeitungsvorrichtung für eine Darstellung eines Sicherheitsdruckes mit einem Druckmechanismus verbunden ist und die Verarbeitungsvorrichtung direkt oder indirekt mit einer Erfassungsvorrichtung zum Ermitteln der Mediuminformation verbunden ist.
Dadurch, dass bei der erfindungsgemässen Einrichtung zum Verarbeiten einer Mediuminformation eine Verarbeitungsvorrichtung für eine Darstellung eines Sicherheitsdruckes mit einem Druckmechanismus verbunden ist und die Verarbeitungsvorrichtung direkt oder indirekt mit einer Erfassungsvorrichtung zum Ermitteln der Mediuminformation verbunden ist, wird es ermöglicht,

   die für einen Informationsträger einzigartige Mediuminformation von der Erfassungsvorrichtung einzulesen und von der Verarbeitungsvorrichtung zu verarbeiten. Die Verarbeitungsvorrichtung kann dadurch bei der Verarbeitung der Mediuminformation eine Identifizierung des Informationsträgers ermöglichen oder eine Verknüpfung der Mediuminformation mit anderen Daten durchfuhren.
Die Aufgabe der Erfindung wird eigenständig auch dadurch gelöst, dass die Mediuminformation durch eine bei der Herstellung des Dmckmediums durch einen Zufallsprozess entstandene Eigenschaft und/oder Struktur des Dmckmediums gebildet ist und das Dmckmedium zum thermischen Ein- oder Aufbringen von sichtbaren Darstellungen ausgebildet ist.
Durch das Merkmal des Informationsträgers für einen Sicherheitsdmck,

   nämlich dass die Mediuminformation durch eine bei der Herstellung des Dmckmediums durch einen Zufallsprozess entstandene Eigenschaft und/oder Struktur des Dmckmediums gebildet ist und das Druckmedium zum thermischen Ein- oder Aufbringen von sichtbaren Darstellungen ausgebildet ist, ist vorteilhaft, dass die Mediuminformation einen einzelnen thermisch beschreibbaren Informationsträger kennzeichnet und die Darstellung eines thermisch aufoder eingebrachten Sicherheitsdmckes ermöglicht. Dadurch wird eine Herstellbarkeit eines
N20Ö5/14200 
Sicherheitsdmckes auf dem Informationsträger durch handelsübliche Tintenstrahl- oder Laserdrucker oder Kopiergeräte stark eingeschränkt.

   Der Vorteil ist, dass der Informationsträger einerseits Sicherheitsmerkmale im Dmckmedium umfasst, sodass alle Informationsträger voneinander unterscheidbar sind, und andererseits nur mit einem Druckmechanismus zum thermischen Ein- oder Aufbringen von Informationen bedruckbar ist. Durch die Kombination dieser Merkmale lässt sich eine erhöhte Fälschungssicherheit erzielen.
Vorteilhaft ist eine Weiterbildung, bei der die zu dmckende Darstellung in Form einer maschinenlesbaren Information, insbesondere als Strichcode, Worldcode, Pearlstrings und/oder Textzeichen, auf und/oder in das Dmckmedium gebracht wird.

   Dadurch kann die Darstellung von einer automatischen Erfassungsvorrichtung gelesen werden die Information maschinell weiterverarbeitet werden.
Weiters ist vorteilhaft, wenn die Darstellung in Form einer von Menschen erkennbaren Information, beispielsweise als Textzeichen, Symbole und/oder Bilder, auf und/oder in das Dmckmedium gebracht wird. Dadurch können die Informationen auch bei einem Ausfall von maschinellen Hilfsmittel gelesen und überprüft werden.
Es ist auch möglich, dass die Dmckdaten vor dem Verknüpfen mit der Mediuminformation verschlüsselt werden. Dadurch können sicherheitsrelevante Informationen in den Dmckdaten vor unberechtigte Personen geschützt werden.

   Weiters ist dabei vorteilhaft, dass die - vom Dmckmedium maschinell auslesbare - Mediuminformation nicht zum Entschlüsseln der Dmckdaten beitragen kann, da die Verschlüsselung der Dmckdaten unabhängig von der Mediuminformation durchgeführt wird. Somit wird die Sicherheit vor einem unberechtigten Auslesen der Dmckdaten erhöht.
Eine weitere, vorteilhaft Ausbildung sieht vor, dass die Mediuminformation vor dem Verknüpfen mit den Dmckdaten verschlüsselt wird.

   Damit wird eine Erhöhung der Sicherheit erreicht, da nicht erkannt werden kann, welche Art der Mediuminformation zum Verknüpfen herangezogen wird.
Durch eine Weiterbildung des Verfahrens, bei dem die Dmckdaten und Mediuminformation nach dem Verknüpfen verschlüsselt werden, kann erreicht werden, dass ein geringerer
N2ÖÖ5/1420Ö 5-

Zeitaufwand zum Verschlüsseln benötigt wird, da Dmckdaten und Mediuminformation gleichzeitig verschlüsselt werden. Weiters wird nur ein Chiffrierschlüssel benötigt.
Ein weiterer Vorteil wird erreicht, wenn die Verschlüsselung in einer Verarbeitungsvorrichtung für eine Darstellung eines Sicherheitsdmckes erfolgt.

   Dadurch kann eine externe Verschlüsselungseinrichtung eingespart werden.
Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass die herstellungsbedingte Mediuminformation von einem vom Ort der Darstellung auf dem Druckmedium abhängigen Teilabschnitt des Dmckmediums, insbesondere nur der Teilabschnitt der Oberfläche, an dem die Druckdarstellung auf- oder eingebracht wird, zum Verknüpfen mit den Dmckdaten herangezogen wird. Damit kann verhindert werden, dass die Darstellung oder Teile der Darstellung an andere Orte auf dem selben Dmckmedium kopiert werden.
Vorteilhaft ist weiters, wenn die Darstellung auf ein papier- oder folienartiges Druckmedium auf- und/oder eingebracht wird.

   Vorteilhaft ist dabei, dass das Dmckmedium eine flexible Gestalt aufweist und die Kosten für ein papier- oder folienartiges Dmckmedium im Normalfall geringer sind.
Weiters ist es auch möglich, dass die Darstellung auf ein kartenförmiges Druckmedium, insbesondere auf eine Magnet- und/oder Chipkarte, auf- und/oder eingebracht wird. Ein kartenförmiges Dmckmedium hat den Vorteil, dass es robust ist und weitere Datenträger beinhalten kann.

   Insbesondere kann eine Magnet oder Chipcard dafür verwendet werden, die in der Darstellung dargestellten Informationen elektronisch zu speichern.
Von Vorteil erweist sich eine Weiterbildung, bei der die Darstellung in ein Dmckmedium eingebracht wird, welches auf wenigstens einer Seite mit einer thermosensitiven Schichte versehen ist oder wenigstens teilweise aus einem thermosensitiven Material besteht bzw. bei der der Dmckmechanismus zum Einbringen von Informationen auf und/oder in ein thermosensitives Material ausgebildet ist. Vorteilhaft ist dabei, dass kein zusätzliches Material, beispielsweise Tinte oder sonstige Farbstoffe, auf das Dmckmedium aufgebracht bzw. im Dmckmechanismus gespeichert werden muss.

   Der Dmckmechanismus muss dadurch weniger oft gewartet werden.
N2005/14200 Vorteilhaft ist auch eine Weiterbildung, bei der die Darstellung in ein thermisch mehrmals beschreib- und löschbares Dmckmedium eingebracht wird. Damit lässt sich der Vorteil erzielen, die Darstellung auf einem Dmckmedium öfter zu ändern bzw. das Druckmedium für verschiedene Zwecke mehrmals zu verwenden.
Weiters ist vorteilhaft, wenn die Darstellung durch eine Vorrichtung zum thermischen Einbringen von Informationen auf ein Dmckmedium erstellt wird.

   Dadurch können einerseits thermisch beschreibbare Materialien mit einem Sicherheitsdmck versehen werden und andererseits kann dadurch eine Darstellung auf einem Druckmedium erstellt werden, welches Sicherheitsmerkmale, die thermisch beeinflussbar sind, aufweist.
Bei einem Verfahren zum Überprüfen eines Sicherheitsdmckes ist auch möglich, dass vor dem Vergleichen der aus dem Sicherheitsdmck extrahierten Mediumdaten und der Mediuminformation die von einer Erfassungsvorrichtung erfasste Darstellung entschlüsselt oder die Mediuminformation verschlüsselt wird. Dadurch kann auf einfache Weise eine Vorbereitung zum Vergleichen von Mediumdaten und Mediuminformation erzielt werden.
Ein weiterer Vorteil wird erreicht, wenn beim Vergleichen oder Entschlüsseln ein Wahrheitswert erzeugt wird.

   Dadurch kann entschieden werden, ob die Darstellung oder das Dmckmedium, auf welchem sich die Darstellung befindet, gültig ist und diese Information, beispielsweise einem Software-Programm, weitergegeben werden. Durch das Erzeugen eines Wahrheitswertes beim Entschlüsseln kann ein Wahrheitswert erzeugt werden, ohne dass die Mediuminformation ausgelesen werden muss und es kann zu einer schnelleren Feststellung der Gültigkeit des Informationsträgers beigetragen werden.
Bei den Verfahren zum Erstellen bzw. Überprüfen eines Sicherheitsdmckes ist eine Weiterbildung vorteilhaft, bei der eine durch lumineszierende, insbesondere fluoreszierende und/oder phosphoreszierende, oder radioaktive Materialien gebildete Struktur und/oder Eigenschaft des Druckmedium erfasst wird bzw.

   ist eine vorteilhafte Weiterbildung eines Informationsträgers dadurch gegeben, dass das Basismaterial und/oder ein weiteres Material durch ein zumindest kurzfristig selbststrahlendes Material, beispielsweise durch ein lumineszierendes, insbesondere fluoreszierendes oder phosphoreszierendes Material, und/oder ein radioaktives Material gebildet ist. Dadurch kann eine sehr fälschungssichere Mediuminformation als Sicherheitsmerkmal verwendet werden.

   Insbesondere kann da-
N2005/14200 durch auch die Nachleuchtdauer eines lumineszierenden Materials als Eigenschaft für die Mediuminformation herangezogen werden.
Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass eine durch magnetische, magnetisch leitende und/oder elektrisch leitende Materialien gebildete Struktur und/oder Eigenschaft vom Dmckmedium erfasst wird bzw. dass das Basismaterial und/oder ein weiteres Material durch ein magnetisches, magnetisch leitendes und/oder elektrisch leitendes Material gebildet ist. Eine dadurch gebildete Struktur und/oder Eigenschaft kann durch baulich einfache und kostengünstige Messmethoden, insbesondere berührungslos, erfasst werden. Dadurch kann auch die Lebensdauer von den Mess- bzw.

   Erfassungsvorrichtungen und dem Informationsdatenträger erhöht werden.
Vorteilhaft ist weiters, wenn eine Struktur und/oder Eigenschaft des Dmckmediums erfasst wird, die durch Materialien gebildet ist, die ein gegenüber dem Basismaterial des Dmckmediums andersartiges elektromagnetisches Abstrahlverhalten, insbesondere ein andersartiges elektromagnetisches Abstrahlverhalten in einem Wellenlängenbereich von UVStrahlung, sichtbarem Licht, IR-Strahlung und/oder Mikrowellen-Strahlung aufweisen bzw. wenn das weitere Material ein vom Basismaterial unterscheidbares elektromagnetisches Abstrahlverhalten, insbesondere in einem Wellenlängenbereich von UV-Strahlung, sichtbarem Licht, IR-Strahlung und/oder Mikrowellen-Strahlung gebildet ist. Aufgrund des Abstrahlverhaltens des Dmckmediums können somit eine Struktur und/oder Eigenschaft des Dmckmediums erkannt werden.

   Dabei ist vorteilhaft, dass die Erkennung berührungslos erfolgen kann und damit mit einer geringeren Abnützung der Geräte bzw. der Informationsträger zu rechnen ist.
Weiters ist es auch möglich, dass die Mediuminformation aus einem oder mehreren sich auf und/oder im Dmckmedium befindlichen Hologrammen ermittelt wird bzw. dass auf und oder im Dmckmedium wenigstens eine hologrammartige Darstellung angebracht ist. Vorteilhaft ist dabei, dass Hologramme eine hohe Fälschungssicherheit bieten und dadurch die Mediuminformation weniger leicht gefälscht oder kopiert werden kann.

   Weiters kann ein Hologramm auch zum Kontrollieren der Echtheit des Dmckmediums durch das menschliche Auge herangezogen werden.
N2Ö05/142Ö0 Ein weiterer vorteilhafter Verfahrensschritt sieht vor, dass die Mediuminformation von einer Erfassungsvorrichtung vom Dmckmedium ausgelesen wird, die einen Sensor umfasst, der aus einer Gmppe umfassend Flächenkamera, Zeilenkamera, UV-Sensor und/oder IR-Sensor ausgewählt ist bzw. eine Weiterbildung einer Einrichtung zum Verarbeiten einer Darstellung eines Sicherheitsdmckes sieht vor, dass die Erfassungsvorrichtung mindestens einen optischen Sensor zum Erfassen der Mediuminformation umfasst, der aus einer Gruppe umfassend Flächenkamera, Zeilenkamera, UV-Sensor und/oder IR-Sensor ausgewählt ist. Dadurch können Abstrahlende Eigenschaften erfasst werden und eine berührungslose Ermittlung der Mediuminformation erfolgen.

   Es können auch Mediuminformationen im nicht-sichtbaren Bereich des Lichtspektrums herangezogen werden, beispielsweise der UV-Bereich oder der IR-Bereich, sodass die Mediuminformation nicht von menschlichem Auge erkannt werden kann und dadurch fälschungssicherer wird.
Ein weiterer Vorteil wird erreicht, wenn die Mediuminformation von einer Erfassungsvorrichtung vom Dmckmedium ausgelesen wird, die einen Sensor umfasst, der aus einer Gmppe umfassend Magnetsensor, Wirbelstrom-Sensor, kapazitiver Sensor und/oder induktiver Sensor, ausgewählt ist. Dadurch kann eine berührungslose Erfassung der Mediuminformation erfolgen und kostengünstige Sensoren verwendet werden.
Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass die Mediuminformation von einer Erfassungsvorrichtung vom Dmckmedium ausgelesen wird, die einen OFW (Oberflächenwellen)-Sensor und/oder Ultraschallsensor umfasst.

   Dadurch können spezielle Schwingungseigenschaften ausgelesen werden, welche als Mediuminformation dienen. Mit einem Oberflächenwellen-Sensor können auch chemische Eigenschaften, welche das Schwingungsverhalten des Sensors bzw. des Dmckmediums beeinflussen, ausgelesen werden.
Vorteilhaft ist weiters, wenn die Verknüpfung der Dmckdaten und der Mediuminformation durch eine elektronische Vorrichtung, vorzugsweise durch eine elektronische Vorrichtung in einem Schreib- und/oder Lesegerät für kartenförmige Informationsträger, erfolgt, bzw. wenn die Verarbeitungsvorrichtung eine elektronische Datenverarbeitungseinheit, insbesondere mit einem Mikroprozessor umfasst, welche zum Vergleichen der erfassten Mediuminformation vom Dmckmedium und von aus einer grafischen Darstellung am Druck-
N2005/14200 medium ermittelten Mediumdaten ausgebildet ist.

   In einer elektronischen Vorrichtung lassen sich komplexe, in kurzer Zeit ausführbare Verknüpfungsalgorithmen implementieren, sodass die Verknüpfung der Dmckdaten und der Mediuminformation zu einer erhöhten Fälschungssicherheit beiträgt.
Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass für die Verschlüsselung bzw. Entschlüsselung ein Chiffrier-Schlüssel oder verschlüsselter Chiffrier-Schlüssel, insbesondere mit einer Länge von 2 Kilobyte, der sich auf einem elektronisch lesbaren Datenträger, beispielsweise einer SmartCard, befindet, verwendet wird. Der Chiffrier-Schlüssel auf dem elektronischen Datenträger kann durch eine elektronische Verarbeitungsvorrichtung eingelesen werden, ohne dass eine manuelle Eingabe eines Schlüssels erfolgen muss.

   Weiters ist von Vorteil, dass der Chiffrier-Schlüssel ausgetauscht werden kann, insbesondere kann eine SmartCard gegen eine zweite, einen anderen Chiffrier-Schlüssel beinhaltende SmartCard verwendet werden. Dadurch kann eine Verschlüsselungsvorrichtung mit mehreren Chiffrier-Schlüssel arbeiten.
Vorteilhaft ist weiters, wenn mindestens eine für das Verfahren notwendige Vorrichtung, insbesondere eine Verarbeitungsvorrichtung zum Verknüpfen und Verschlüsseln von Daten, ein Dmckmechanismus und/oder eine mit dem Dmckmechanismus verbundene Recheneinheit, authentifiziert wird.

   Dadurch kann sichergestellt werden, dass die ordnungsgemässen und für das Verfahren vorgesehenen, autorisierten Vorrichtungen verwendet werden.
Weiters ist es auch möglich, dass die Authentifizierung mittels eines AuthentifizierungsTokens und einer Authentifizierungs- Vorrichtung erfolgt bzw. dass die Verarbeitungsvorrichtung mit einer Authentifizierungs- Vorrichtung verbunden ist und die Verarbeitungsvorrichtung dazu ausgebildet ist, nur dann eine gültige Darstellung eines Sicherheitsdmckes zu erstellen, wenn die Authentifizierungs- Vorrichtung mit einem gültigen Authentifizierungs-Token verbunden ist. Durch das Authentifizierungs-Token kann eine zusätzliche Sicherheit erzielt werden, da nur jene Personen Zugriff auf die für das Verfahren notwendigen Vorrichtungen haben, welche ein Authentifizierungs-Token besitzen.

   Es können dadurch nur speziell berechtigte Personen einen Sicherheitsdmck erstellen.
N20Ö5/14200 
10
Von Vorteil erweist sich eine Weiterbildung, bei der für die Verschlüsselung bzw. Entschlüsselung ein symmetrischer Verschlüsselungs- Algorithmus, insbesondere ein Triple DES - Algorithmus, verwendet wird. Bei dieser Weiterbildung wird nur ein ChiffrierSchlüssel zum Erstellen und Auslesen der Darstellung benötigt. Daher braucht bei der Ausgabe des Chiffrier-Schlüssels nicht darauf geachtet werden, wer oder welches Gerät zum Auslesen und welches zum Erstellen der Darstellung vorgesehen ist.
Es ist auch möglich, dass für die Verschlüsselung bzw. Entschlüsselung ein asymmetrischer Verschlüsselungs- Algorithmus verwendet wird.

   Dadurch wird die Fälschungssicherheit, bzw. die Möglichkeit unerlaubt den Chiffrier-Schlüssel zu erlangen eingeschränkt, da nicht in jedem Lesegerät der Chiffrier-Schlüssel gespeichert sein muss sondern lediglich ein Schlüssel zum Auslesen der Informationen aus der Druckdarstellung bzw. ein Dechiffrier-Schlüssel in einem Lesegerät nur zum Auslesen gespeichert sein muss.
Eine weitere, vorteilhaft Ausbildung sieht vor, dass eine Darstellung des Sicherheitsdmckes verarbeitet wird, welche durch einen zweidimensionalen Barcode, insbesondere einen Worldcode, durch Pearlstrings und durch einen Klartext gebildet wird bzw. dass die Darstellung des Sicherheitsdmckes durch eine Kombination von einem zweidimensionalen Barcode, insbesondere einem Worldcode, Pearlstrings und/oder Klartext gebildet ist.

   Dadurch kann eine falschungssichere und maschinell leicht lesbare Darstellung erstellt werden und diese auch aufgrund des Klartextes in der Darstellung durch Personen mit dem freien Auge gelesen werden.
Eine Weiterbildung einer Einrichtung zum Verarbeiten einer Darstellung eines Sicherheitsdmckes sieht auch vor, dass die Verarbeitungsvorrichtung mit einer Vorrichtung zum Speichern und/oder Abmfen eines Chiffrier-Schlüssels verbunden ist. Dadurch können für verschiedene Verarbeitungsvorrichtungen verschiedene Chiffrier-Schlüssel mittels der Vorrichtung gespeichert bzw. verarbeitet werden. Damit kann verhindert werden, dass durch eine weitere Verarbeitungsvorrichtung ein Erstellen bzw.

   Entschlüsseln eines für jene weitere Verarbeitungsvorrichtung nicht vorgesehenen Sicherheitsdruckes erfolgt.
Ein weiterer Vorteil wird dadurch erreicht, dass die Vorrichtung zum Speichern und/oder Abrufen des Chiffrier-Schlüssels eine Schreib- und/oder Leseeinheit für eine Smart-Card oder dgl. umfasst. Dadurch kann der Chiffrier-Schlüssel auf einer Smart-Card gespeichert
N2005/14200 -
-11
bzw. abgemfen werden.

   Eine Smart-Card hat den Vorteil, dass diese einfach - beispielsweise auf dem Postweg - verteilt werden kann und leicht ausgetauscht werden kann.
Von Vorteil erweist sich eine Weiterbildung, bei der die elektronische Datenverarbeitungseinheit zum Ausführen einer Soft- oder Firmware ausgebildet ist bzw. bei der die Softoder Firmware zum Verschlüsseln und/oder Entschlüsseln von Mediuminformation, eines Chiffrier-Schlüssels, von Dmckdaten und/oder der Darstellung eines Sicherheitsdruckes ausgebildet ist bzw. wenn die Soft- oder Firmware zu einem Verknüpfen von Mediuminformation, eines Chiffrier-Schlüssels, von Druckdaten und/oder der Darstellung eines Sicherheitsdmckes ausgebildet ist. Somit können komplexe Algorithmen implementiert werden, welche unabhängig von der verwendeten Hardware sind.

   Weiters ist von Vorteil, dass die Soft- oder Firmware erneuert bzw. ein sogenanntes Update durchgeführt werden kann.
Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass die Verarbeitungsvorrichtung dazu ausgebildet ist, einen auf einem Authentifizierungs-Token und/oder auf einer SmartCard gespeicherten Chiffrier-Schlüssel zum Verschlüsseln und/oder Entschlüsseln von Daten betreffend einen Sicherheitsdmck zu verwenden. Vorteilhaft ist dabei, dass der Chiff ier-Schlüssel "tragbar" wird, beispielsweise kann einer Person ein ChiffreirSchlüssel zugewiesen werden, welcher nicht ständig am Gerät gespeichert sein muss.

   So können unterschiedlich berechtigte Personen auf dem selben Gerät Sicherheitsdrucke erstellen bzw. überprüfen.
Weiters ist es auch möglich, dass der Dmckmechanismus zum thermischen Einbringen und/oder Löschen von Darstellungen auf und/oder in einen mehrmals thermisch beschreibund löschbaren Informationsträger ausgebildet ist bzw. dass das Dmckmedium auf wenigstens einer Seite mit einer thermoreversibel bedruckbaren Schicht versehen ist oder wenigstens teilweise aus einem thermoreversibel bedruckbaren Material besteht.

   Dabei ist vorteilhaft, dass ein Informationsträger mehrmals verwendet werden kann bzw. die Informationen auf dem Informationsträger geändert werden können.
Von Vorteil erweist sich eine Weiterbildung, bei der die Verarbeitungsvorrichtung mit einer Vorrichtung zum Lesen, Beschreiben und/oder Löschen von elektronischen Speichermedien eines kartenförmigen Datenträgers oder des Informationsträgers verbunden ist. Dadurch können Chiffrier-Schlüssel von einem kartenförmigen Datenträger gelesen wer-
N2005/14200 
-12 den oder Soft- oder Firmware Updates für die Verarbeitungsvorrichtung durchgeführt werden. Somit wird die Bedienbarkeit verbessert.
Vorteilhaft ist auch eine Weiterbildung, bei der die Verarbeitungsvorrichtung mit einer Dekodiereinrichtung zum Verarbeiten einer Darstellung für einen Sicherheitsdmck, insbesondere mit einem Worldcode-Decoder, verbunden ist.

   Die Verarbeitungsvorrichtung kann dadurch einfacher gestaltet werden, da die Dekodiereinrichtung nicht in der Verarbeitungsvorrichtung enthalten sein muss. Durch den Worldcode-Decoder kann ein WorldCode entziffert werden.
Weiters ist vorteilhaft, wenn die Dekodiereinrichtung zum Verarbeiten einer Darstellung für einen Sicherheitsdmck eine Erfassungsvorrichtung umfasst, welche zum Erfassen der Darstellung auf dem Dmckmedium und oder der Mediuminformation des Druckmediums ausgebildet ist.

   Dadurch kann die Darstellung bzw. die Mediuminformation direkt durch die Dekodiereinrichtung erfasst werden und es kann eine zuverlässigere Verarbeitung der Daten der Erfassungsvorrichtung durch die Dekodiereinrichtung erfolgen.
Eine Weiterbildung eines Informationsträgers für einen Sicherheitsdmck sieht vor, dass die zufällig entstandene Struktur an der Oberfläche des Basismaterials, beispielsweise durch Erhebungen und/oder Vertiefungen, gebildet ist. Durch diese Art der Struktur lässt sich ein erhöhter Kopierschutz erzielen, da die Struktur nicht durch einen Tinten- oder Laserkopierer reproduziert werden kann.

   Weiters ist eine kostengünstige Herstellung dieser oberflächlichen Struktur möglich.
Vorteilhaft ist weiters, wenn das Dmckmedium ein weiteres Material zur Bildung der herstellungsbedingten, durch einen Zufallsprozess entstandenen Eigenschaft und/oder Struktur umfasst. Durch ein durch mehrere Materialien hergestelltes Dmckmedium kann die Reproduzierbarkeit durch unautorisierte Personen deutlich reduziert werden.
Weiters ist es auch möglich, dass das weitere Material aus Fasem besteht. Durch zugegebene oder im Dmckmedium eingebaute Fasem können leicht unterscheidbare, einzigartige Druckmedien hergestellt werden. Insbesondere weist jede Faser einen eigenen Verlauf auf, durch welchen diese von weiteren Fasem unterschieden werden kann. Fasern können weiters auch zur Erhöhung der Stabilität bzw.

   Festigkeit des Dmckmediums beitragen.
N2005/14200 
13-
Vorteilhaft ist weiters, wenn das weitere Material durch kornartige und/oder perlenartige Partikel gebildet ist. Kornartige bzw. perlenartige Partikel sind bei der Herstellung besonders leicht zu handhaben und können mit geringem Aufwand eine gleichverteilte Struktur im Dmckmedium erzeugen.
Es ist auch möglich, dass das weitere Material oder das Basismaterial Molekül Marker enthält. Dadurch kann eine besonders hohe Fälschungssicherheit des Druckmediums erzielt werden, da Molekül Marker nur durch spezielle Labor-Geräte bzw. Mikroskope sichtbar gemacht werden können.
Eine weitere, vorteilhafte Ausbildung sieht vor, dass das Dmckmedium ein kartenförmiger Datenträger mit einem Magnetspeicher und/oder einem nichtflüchtigen elektronischen Speichermedium ist.

   Dadurch können besonders sicherheitsrelevante, elektronisch verarbeitbare Daten auf dem Informationsträger gespeichert werden.
Vorteilhaft ist auch eine Weiterbildung, bei der auf dem Dmckmedium eine Darstellung eines Sicherheitsdruckes dargestellt ist. Dadurch kann eine unverwechselbare Beziehung zwischen dem Dmckmedium und der darauf dargestellten Information bzw. den darauf dargestellten Daten hergestellt werden.
Die Erfindung wird im nachfolgenden anhand der in den Zeichnungen dargestellten Ausführungsbeispiele näher erläutert.
Fig. la: ein kartenförmiger Informationsträger mit Sicherheitsdmck und Mediuminformation;
Fig. lb: ein blattartiger Informationsträger mit Sicherheitsdmck und Mediuminformation;
Fig. 2a: eine Variante zur Bildung der Mediuminformation durch Erhebungen bzw.

   Vertiefungen an einem Dmckmedium eines Informationsträgers;
Fig. 2b: eine weitere Variante zur Bildung der Mediuminformation durch Fasem in einer oberflächlichen Schichte des Dmckmediums;
N20Ö5/142Ö0 Fig. 2c: eine weitere Variante zur Bildung der Mediuminformation durch Fasern an der Oberfläche des Dmckmediums;
Fig. 2d: eine weitere Variante zur Bildung der Mediuminformation durch Fasem bzw.

   Plättchen im Dmckmedium;
Fig. 2e: eine weitere Variante zur Bildung der Mediuminformation durch Partikeln im Druckmedium;
Fig. 2f: eine weitere Variante zur Bildung der Mediuminformation durch Zusatzstoffe im Dmckmedium;
Fig. 2g: eine weitere Variante zur Bildung der Mediuminformation durch Zusatzstoffe an der Oberfläche des Dmckmediums;
Fig. 3: ein Querschnitt eines Informationsträgers mit einer thermo-reversibel beschreibbaren Beschichtung;
Fig. 4: ein Absorptions-Spektrum von zwei Materialien des Dmckmediums zur Bildung der Mediuminformation;
Fig. 5: eine Vorrichtung zur Erstellung bzw. Überprüfung eines Sicherheitsdruckes;
Fig. 6: eine weitere Variante einer Vorrichtung zur Erstellung bzw. Überprüfung eines Sicherheitsdmckes;
Fig. 7: eine weitere Variante einer Vorrichtung zur Überprüfung eines Sicherheitsdmckes;
Fig. 8:

   eine Erfassungsvorrichtung mit optischen Sensoren;
Fig. 9a: Erfassungsvorrichtung mit Sensoren zur Erkennung von magnetfeldbeeinflussenden Materialien;
Fig. 9b: eine Variante einer Erfassungsvorrichtung mit Sensoren zur Erkennung von magnetfeldbeeinflussenden Materialien;
N2005/14200 .4. -   ff-<M>"
Fig. 10a: Erfassungsvorrichtungen mit kapazitiven Sensoren auf einer Seite des Informationsträgers;
Fig. 10b:

   Erfassungsvorrichtungen mit kapazitiven Sensoren auf beiden Seiten des Informationsträgers;
Fig. 11: ein Verfahren zur Erstellung eines Sicherheitsdmckes;
Fig. 12: ein Verfahren zur Erstellung eines Sicherheitsdmckes mit mehreren Verschlüsselungen;
Fig. 13: ein Verfahren zur Überprüfung eines Sicherheitsdruckes.
Einführend sei festgehalten, dass in den unterschiedlich beschriebenen Ausfuhrungsformen gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen versehen werden, wobei die in der gesamten Beschreibung enthaltenen Offenbarungen sinngemäss auf gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen übertragen werden können.

   Auch sind die in der Beschreibung gewählten Lageangaben, wie z.B. oben, unten, seitlich usw. auf die unmittelbar beschriebene sowie dargestellte Figur bezogen und sind bei einer Lageänderung sinngemäss auf die neue Lage zu übertragen. Weiters können auch Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsbeispielen für sich eigenständige, erfinderische oder erfindungsgemässe Lösungen darstellen.
In den gemeinsam beschriebenen Fig. 1 bis 4 wird ein Informationsträger 1 für ein erfindungsgemässes Verfahren zur Erstellung bzw. Überprüfung eines Sicherheitsdmckes 40 erläutert.
Der Informationsträger 1 ist durch ein bedruckbares Dmckmedium 2, welches ein Basismaterial 3 und eine dem Dmckmedium 2 eindeutig zugeordnete Mediuminformation 4 umfasst, gebildet.

   Auf einer Oberseite 5 und/oder einer Unterseite 6 des Informationsträgers 1 können verschiedene Informationen 7 in Form einer Darstellung 29, insbesondere in Form eines Sicherheitsdmckes 40 auf- und/oder eingebracht sein. Wesentlich ist, dass der Informationsträgers 1 aufgrund der Herstellung des Dmckmediums 2 einzigartig ist und dass darauf oder darin ein Sicherheitsdruck 40 dargestellt werden kann.
N2005/14200 . 9   f k  #  a.  <
16
Die sich am Informationsträger 1 befindliche Darstellung 29 des Sicherheitsdmckes 40 umfasst Informationen über die Mediuminformation 4. Der Sicherheitsdmck 40 kann graphische Elemente, Symbole, Klartext 70, Piktogramme, Logos und verschiedene maschinenlesbare Darstellungen 29, wie z.B. ein- oder zweidimensionalen Barcodes 22, insbesondere einen Worldcode 23, grafische Zeichencodes, Perlenkettencodes 24 und/oder Punktcodes und dgl., umfassen.

   Der Sicherheitsdmck 40 ist so ausgeführt, dass darin auch Informationen 7 über die Mediuminformation 4 des Dmckmediums 2 enthalten sind. Als bevorzugte Darstellung 29 des Sicherheitsdmckes 40 wird eine Kombination eines Worldcodes 23, eines Perlenkettencodes bzw. Pearlstrings 24 und eines Klartextes 70 verwendet. Der Worldcode 23 ist ein zweidimensionaler maschinenlesbarer Code, wobei die Information 7 durch die Anordnung von um ein Zentrum angeordneten Kreisringsegmenten dargestellt wird. Der Perlenkettencode bzw. Pearlstrings 24 ist ein Code, bei dem die Information 7 mittels informationsabhängig unterschiedlich verlaufenden bzw. gewellten Linien und mittels informationsabhängig unterschiedlich grossen Punkten oder "Perlen" dargestellt wird.

   Es kann auch zumindest ein Teil einer durch den Perlenkettencode 24 dargestellten Information 7 als Klartext 70 dargestellt werden, um vom menschlichen Auge gelesen werden zu können.
Das Dmckmedium 2 ist vorzugsweise kartenförmig oder blattartig mit einer flachen Oberseite 5 und Unterseite 6 ausgebildet. Auf der Oberseite 5 und/oder der Unterseite 6 können die Informationen 7 in Form von vom menschlichen Auge lesbare Informationen 7 und/oder maschinenlesbare Informationen 7 auf- oder eingebracht sein. Unter vom menschlichen Auge lesbaren Informationen 7 werden Informationen verstanden, welche ohne Zuhilfenahme von komplexen, technischen Vorrichtungen von Personen gelesen und verstanden werden können.
Das Basismaterial 3 des Dmckmediums 2 bzw.

   Informationsträger 1 gibt diesem die notwendige Festigkeit und kann weitere Materialien 8 aufnehmen und/oder mit verschiedenen Schichten 9 beschichtet sein. Das Basismaterial 3 kann sich auch zwischen zwei Schichten 9 befinden. Vorzugsweise ist das Basismaterial 3 durch einen papierartigen und/oder kunststoffartigen Werkstoff, beispielsweise PVC, gebildet. Weiters kann das Basismaterial auch durch eine, insbesondere zumindest teilweise transparente, Folie gebildet sein.
N2005/14200 Die für den Informationsträger 1 notwendige Medieninformation 4 wird durch eine eindeutige und vorzugsweise bei einem Herstellungsverfahren durch einen Zufallsprozess entstandene Eigenschaft bzw. Struktur und/oder durch einen Zufallsprozess entstandenes, eindeutiges Merkmal des Dmckmediums 2 gebildet.

   Der Zufallsprozess ist vorzugsweise derartig ausgewählt, dass aufgrund der Grösse einer Ergebnismenge des Zufallsprozesses die Wahrscheinlichkeit von zwei identischen Ausgängen des Zufallsprozesses - also der Wahrscheinlichkeit, zwei Druckmedien 2 mit identischen Eigenschaften bzw. Merkmalen herzustellen - sehr klein bzw. nahezu unmöglich ist. Das eindeutige Merkmal bzw. die eindeutige Eigenschaft ist also für jedes Dmckmedium 2 unterschiedlich, sodass zwei Druckmedien 2 aufgrund einer Messung bzw. Feststellung deren Merkmale bzw. deren Eigenschaften zumindest mit Hilfe einer Vorrichtung unterscheidbar sind.
Die herstellungsbedingte Mediuminformation 4 kann durch eine Struktur 10 des Basismaterials 3, durch Fasem 11, durch Plättchen 12, durch Partikel 13, durch Perlen 14 und/oder durch Zusatzstoffe 15 gebildet werden.

   Wesentlich für die Mediuminformation 4 ist, dass diese nicht ohne Zerstörung des Informationsträgers 1 geändert werden kann bzw. es nur sehr schwierig und unter sehr hohem Aufwand möglich ist, eine Kopie eines Druckmediums 2 mit der gleichen Mediuminformation 4, wie sie das Original aufweist, herzustellen.
Die Struktur 10 kann durch Erhebungen 16 und/oder Vertiefungen 17 im Basismaterial 3 und oder einer darüber gelegenen Schicht 9 gebildet sein. Die Erhebungen 16 können auch durch ein weiteres Material 8, beispielsweise in Form von Fasern 11, Plättchen 12, Partikel 13, Perlen 14 oder dergleichen gebildet sein. Die Erhebungen 16 können durch Noppen 18, streifen- und/oder linienförmig angeordnete Stege 19 gebildet sein.

   Die Vertiefungen 17 können linsensf[delta]rmig sein und/oder durch kanalartige Ausnehmungen 20 gebildet sein.
Bei der Bildung der Mediuminformation 4 durch Fasem 11 oder Fäden können sich diese im Basismaterial 3 und/oder in einer weiteren Schicht 9 befinden. Es ist auch möglich, dass sich die Fasem 11 auf der Oberseite 5 und/oder der Unterseite 6 des Dmckmediums 2 befinden.
Die Materialien 8, durch welche die Mediuminformation 4 gebildet wird, können bevorzugt andere Materialeigenschaften als das Basismaterial 3 aufweisen, beispielsweise können diese eine höhere oder niedrigere elektrische und/oder magnetische Leitfähigkeit ha-
N2005/14200 ben, stärker oder schwächer als das Basismaterial magnetisiert sein oder ein anderes Abstrahl- und/oder Absorptionsverhalten für elektromagnetische Wellen haben.

   Beispielsweise können die Materialien 8 aus Metall oder einem elektrisch leitenden Kunststoff sein, sodass sie von einem kapazitiven oder induktiven Sensor 39 - Fig. 6 -registriert werden können. Es ist auch möglich, dass die Materialien 8 aus einem, insbesondere nur an speziellen, spektralen Bereichen 21, transparenten Stoff sind. Vorzugsweise liegen die spektralen Bereiche 21, an denen sich das Material 8 vom Basismaterial 3 im Absorptions- und/oder Reflexionsverhalten unterscheidet, ausserhalb des für ein menschliches Auge erkennbaren, spektralen Bereiches, beispielsweise im UV-Bereich oder im Infrarotbereich. Es ist auch möglich als Material 8 einen lummeszierenden Stoff zu verwenden. Beispielsweise können Stoffe verwendet werden, welche eine unterschiedlich lange Nachleuchtdauer aufweisen. Die Nachleuchtdauer kann die Mediuminformation 4 bilden.

   Weiters können auch Molekül Marker verwendet werden. Unter einem Molekül Marker werden Partikel oder Stoffe verstanden, welche mit bestimmten Molekülen im Dmckmedium 2 eine Verbindung eingehen und welche durch ein chemisches oder physikalisches Verfahren sichtbar gemacht werden können. Beispielsweise können Molekül Marker fluoreszierende Eigenschaften haben, welche mit Hilfe spezieller Mikroskopen sichtbar gemacht werden können. Durch die Anordnung der Molekül Marker am oder im Dmckmedium 2 kann die Mediuminformation 4 gebildet werden.
Der Informationsträger 1 kann auch wenigstens ein maschinenlesbares Datenspeicherelement 25 umfassen. Dieses Datenspeicherelement 25 ist an sich unlösbar mit dem kartenförmigen Informationsträger 1 verbunden, insbesondere in diesem integriert oder wenigstens teilweise darin eingebettet, auf diesem aufgeklebt oder aufgedampft.

   Das Datenspeicherelement 25 kann dabei durch einen Magnetstreifen 26 und/oder durch einen elektronischen Chip 27 gebildet sein. Dieser elektronische Chip 27 auf dem kartenförmigen Informationsträger 1 kann einerseits über Kontaktflächen bzw. Kontaktelemente und/oder über eine im Kartenkörper integrierte Spulenanordnung zum Empfang und/oder zur Aussendung elektromagnetischer Wechselfelder mit elektronischen Peripherieeinheiten in Kommunikationsverbindung treten.
Anstelle eines Magnetstreifens 26 und oder eines Chips 27 für eine kontaktbehaftete oder kontaktlose Kommunikation zu elektronischen Peripherieeinheiten ist es selbstverständlich
N2QÖ5/14200 auch möglich, auf dem Dmckmedium 2 andere, aus dem Stand der Technik bekannte Datenspeicherelemente 25 zur bevorzugt veränderlichen, aber nicht flüchtigen Hinterlegung von Informationen bzw. Daten vorzusehen.

   Ein derartiges Datenspeicherelement 25 auf dem Informationsträger 1 soll also durch ein in Abhängigkeit der zu hinterlegenden Informationen 7 mehrmals beschreib- und löschbares, ohne ständige Zufuhr von externer Energie die jeweiligen Informationen 7 längerfristig beibehaltendes Speicherelement gebildet sein. Als Speicherelement kann somit der zuvor erwähnte Magnetstreifen 26 und/oder ein EEPROM-Speicher vorgesehen sein, welcher einer elektronischen Recheneinheit, insbesondere einem Mikrorechner, zur Verarbeitung von Daten zugeordnet ist. Dieser EEPROM-Speicher und die Recheneinheit bilden dabei den sogenannten Chip 27 des Informationsträgers 1 in Kartenform.
Bevorzugt wird ein Informationsträger 1 , der durch ein thermisch-reversibles Verfahren beschreib- und löschbar ist, verwendet.

   Um diese Art der Informationsaufbringung zu ermöglichen, weist der Informationsträger 1 wenigstens auf einer seiner Flachseiten 5, 6 eine Beschichtung 28 bzw. Folie aus einem thermosensitiven Werkstoff auf, wie dies aus dem Stand der Technik, wie z.B. aus der EP 0473 403 A2 (NCR Corporation) hinlänglich bekannt ist. Alternativ ist es selbstverständlich auch möglich, derartige Werkstoffe bzw. Materialien, welche bei definierter Temperatureinwirkung von einem opaken in einen transparenten Zustand und umgekehrt überführt werden können, in das Basismaterial 3 bzw. Substrat des Informationsträgers 1 einzumischen bzw. zu integrieren und so die gewünschte optische Veränderung bzw. eine bereichsweise Urnfärbung des Informationsträgers 1 zu erzielen.

   Festzuhalten ist dabei, dass die optische Veränderung des Informationsträgers 1 bzw. die Veränderung der Lichtdurchlässigkeit des thermosensitiven Materials bis zur nächsten definierten Temperatureinwirkung permanent erhalten bleibt. Mit diesen Werkstoffen bzw. Beschichtungen 28 lassen sich somit kontrastreiche graphische Darstellungen 29 - Fig. la, Fig. lb - am Informationsträger 1 aufbringen und wieder löschen bzw. aktualisieren.
Diese graphischen Darstellungen 29 können dabei aus einer Vielzahl von einzelnen Bildpunkten bzw. Pixeln zusammengesetzt sein oder aus durchgehenden, ununterbrochenen Linien, Bögen und dgl. gebildet werden. Neben Schwarz/Weiss- bzw. Monochromdarstellungen ist es selbstverständlich auch möglich, Farbdarstellungen zu generieren, sofern die
N2Q05/14200 Schreibwerkzeuge bzw.

   Behandlungsmechanismen darauf abgestimmt sind und entsprechendes, Farbkontraste erzeugendes Material am kartenförmigen Informationsträger 1 vorliegt.
Fig. 5 zeigt eine bevorzugte Ausfuhrungsform der Vorrichtung 30 zur Verarbeitung und Bearbeitung eines Sicherheitsdmckes 40 - Fig. la, Fig. lb - auf einem Informationsträger 1 - Fig. la, Fig. lb -. Die Vorrichtung 30 umfasst vorzugsweise eine Verarbeitungsvorrichtung 32, eine Verbindungsplatine 74 und einen Dmckmechanismus 75. Die Vorrichtung 30 ist über eine Verbindung 73, bevorzugt mit einer USB-Verbindung oder einer RS232-Verbindung, mit einer Recheneinheit 37, insbesondere mit einem PersonalComputer, verbunden.
Die Verarbeitungsvorrichtung 32 ist dazu ausgebildet, eine Darstellung 29 - Fig. la, Fig. lb - eines Sicherheitsdmckes 40 zu erzeugen bzw. zu überprüfen.

   Zur Erstellung einer Darstellung 29 eines Sicherheitsdruckes 40, insbesondere in Form eines Worldcodes 23 Fig. la -, kann die Verarbeitungsvorrichtung 32 via einer Verbindung 76 mit einer Dekodiereinrichtung 77 verbunden sein.
Eine weitere Ausbildungsform sieh vor, via eine Verbindung 78 eine AuthentifizierungsVorrichtung 79 an die Verarbeitungsvorrichtung 32 anzuschliessen. Um mit dem Dmckmechanismus 75 und der Recheneinheit 37 kommunizieren zu können, ist die Verarbeitungsvorrichtung 32 über eine Verbindung 80 mit der Verbindungsplatine 74 verbunden, mit welcher auch der Dmckmechanismus 75 über eine Verbindung 82 verbunden ist.
Die Verarbeitungsvorrichtung 32 umfasst vorzugsweise elektronische Mittel, die zumindest Verknüpfungen bzw. Verschlüsselungen von Daten erlauben.

   Hierfür weist die Verarbeitungsvorrichtung 32 einen Mikroprozessor auf, der zur Ausführung einer Software oder Firmware ausgebildet ist. Der Mikroprozessor ist zur Kommunikation mit weiteren Geräten ausgebildet bzw. sind am Mikroprozessor Schnittstellenbausteine angeschlossen, die eine Kommunikation gemäss dem RS-232 Standard oder dem USB-Standard (Universal Serial Bus) erlauben.
Die an die Verarbeitungsvorrichtung 32 angeschlossene Dekodiereinrichtung 77 ist dazu ausgebildet, aus elektronischen Daten bzw. Informationen 7 ein Dmckbild 64 - Fig. 11 -
N2005/14200 in elektronischer Form zu erzeugen, welches beispielsweise durch den Dmckmechanismus 75 auf ein Dmckmedium 2 gebracht werden kann.

   Die Dekodiereinrichtung 77 kann vorzugsweise auch aus einer von einem Informationsträger 1 eingelesenen Darstellung 29 Informationen 7 - Fig. la - extrahieren und diese extrahierten Informationen der Verarbeitungsvorrichtung 32 zur Verfügung stellen. Vorzugsweise ist die Dekodiereinrichtung 77 durch einen Worldcode-Decoder 81 gebildet.
Die bei einer Variante der Vorrichtung 30 via die Verbindung 78 an die Verarbeitungsvorrichtung 32 angeschlossene Authentifizierungs-Vorrichtung 79 umfasst eine Schnittstelle zu einem mit der Authentifizierungs-Vorrichtung 79 verbindbaren AuthentifizierungsToken 83.

   Der Authentifizierungs-Token 83 ist ein physisches Element, welches einen oder mehrere Chiffrier-Schlüssel 44 oder verschlüsselte Chiffrier-Schlüssel 44, insbesondere durch ein Passwort verschlüsselte Chiffrier-Schlüssel 44, enthält, die zu einer korrekten Funktion bzw. zu einer Authentifizierung der Verarbeitungsvorrichtung 32 verwendet werden. Durch das Authentifizierungs-Token 83 kann sichergestellt werden, dass nur der Inhaber eines gültigen Authentifizierungs-Token 83 Zugriff auf die Verarbeitungsvorrichtung 32 hat. Es ist auch möglich, dass die Verarbeitungsvorrichtung 32 dazu ausgebildet ist, nur bei einem bestimmten Authentifizierungs-Token 83 bzw. einem bestimmten Chiffrier-Schlüssel 44 auf dem Authentifizierungs-Token 83 voll funktionsfähig zu sein.

   Der auf dem Authentifizierungs-Token 83 befindliche Chiffrier-Schlüssel 44 kann auch für eine Verschlüsselung und Entschlüsselung von Informationen 7 herangezogen werden. Dadurch kann erreicht werden, dass die Vorrichtung 30 vor einem unberechtigten Zugriff geschützt ist bzw. ein Sicherheitsdmck 40 - Fig. la, Fig. lb - nur mit Hilfe von zusammenpassenden Authentifizierungs-Token 83 und Verarbeitungsvorrichtung 32 erstellt werden kann.
Das Authentifizierungs-Token 83 ist bevorzugt durch eine Smart-Card mit einem Chip 27 oder einem Magnetstreifen 26 - Fig. la, Fig. lb - gebildet. Der Chip 27 umfasst zumindest einen nichtflüchtigen Speicher. Es ist auch möglich, dass der Authentifizierungs-Token 83 auch mit einem Prozessor ausgestattet ist. Die Authentifizierungs-Vorrichtung 79 kann durch Kontakte oder per Funk Daten mit dem Authentifizierungs-Token 83 austauschen.

   Das Authentifizierungs-Token 83 kann auch eine Karte, insbesondere eine Smart-Card, mit einem thermoreversibel bedruckbaren Material sein, sodass jene durch die Druckvorrichtung 75 bedruckt werden kann.
N2Ö05/1420Ö Die Verbindungsplatine 74 der Vorrichtung 30 ist bevorzugt als Rückwandplatine 84 ausgebildet und umfasst mehrere Schmttstellen, vorzugsweise RS-232 und USBSchnittstellen. Über die Schnittstellen der Verbindungsplatine 74 ist die Verarbeitungsvorrichtung 32 mit dem Dmckmechanismus 75 verbunden, wobei die Verarbeitungsvorrichtung 32 via der Verbindung 80 mit der Verbindungsplatine 74 verbunden ist und der Dmckmechanismus 75 via der Verbindung 82 mit der Verbindungsplatine 74 verbunden ist. Die Verbindung 80 ist vorzugsweise durch eine Verbindung gemäss dem RS-232Standard gebildet.

   Es ist weiters auch möglich, die Verbindungsplatine 74 via Verbindung 73 mit der Recheneinheit 37 zu verbinden.
Der Dmckmechanismus 75 umfasst bevorzugt eine Druckvorrichtung 34 - Fig. 6 - zum thermoreversiblen Beschreiben eines Informationsträgers 1 und eine Erfassungsvorrichtung 33 - Fig. 6 - zum Erfassen der Mediuminformation 4 - Fig. 2a bis Fig. 2g - des Informationsträgers 1. Die Dmckvorrichtung 34 umfasst einen Dmckkopf zur Erstellung von Darstellungen 29 - Fig. la, Fig. lb - mit einer Auflösung von bevorzugt 300 dpi.
Die an die Vorrichtung 30 angeschlossene Recheneinheit 37 ist mit einer Authentifizierungs-Software, einer Verschlüsselungs-Software 85 bzw. einem Token- System zur Authentifizierung der Vorrichtung 30 ausgestattet.

   An die Recheneinheit 37 kann auch über eine Verbindung 86 eine Authentifizierungs-Vorrichtung 87 angeschlossen sein.
Die Verbindungen (73, 76, 78, 80, 82, 86) sind vorzugsweise durch Verbindungen gemäss dem RS232-Standard gebildet. Es ist auch möglich, eine oder mehrere dieser Verbindungen (73, 76, 78, 80, 82, 86) durch USB-Verbindungen oder kabellose Verbindungen zu verwenden. Eine kabellose Verbindung kann mittels einer Funk-Übertragung, beispielsweise mittels einer Verbindung gemäss dem Bluetooth-Standard, oder einer optischen Übertragungsform, beispielsweise mittels einer Infrarot- Verbindung, erfolgen.
Fig. 6 zeigte eine weitere Ausbildungsform der Vorrichtung 30, mit der der Informationsträger 1 überprüft und vorzugsweise beschrieben und gelöscht werden kann.

   Die Vorrichtung 30 umfasst eine Steuervorrichtung 31 mit einer Verarbeitungsvorrichtung 32, eine Erfassungsvorrichtung 33, eine Dmckvorrichtung 34, vorzugsweise eine Lese- und Schreibvorrichtung, eine Speichereinheit 35 und einen Führungsmechanismus 36.
N2005/14200 *
-23
Die Steuervorrichtung 31 dient zur Koordination der einzelnen Vorrichtungen und ist mit diesen verbunden. Die Steuervorrichtung 31 kann auch mit einer externen Recheneinheit 37, insbesondere einem Personalcomputer, oder einem lokalen oder globalen Netzwerk verbunden sein. Die Verbindung zu den einzelnen Einheiten bzw. Vorrichtungen kann über Leitungen oder auch zumindest teilweise über kabellose Verbindungen, beispielsweise Infrarotverbindungen oder Funkverbindungen, hergestellt sein. Vorzugsweise umfasst die Steuervorrichtung 31 auch die Verarbeitungsvorrichtung 32.

   Es ist auch möglich, dass die Verarbeitungsvorrichtung 32 durch eine eigenständige Vorrichtung gebildet ist. Eine weitere Möglichkeit besteht darin, die Steuervorrichtung 31 mit einer Software oder einer Firmware auszustatten, welche die Aufgaben der Verarbeitungsvorrichtung 32 übernehmen kann. Die Steuervorrichtung 31 bzw. die Verarbeitungsvorrichtung 32 kann weiters auch an eine externe Verschlüsselungsvorrichtung 38, insbesondere an eine VerschlüsselungsBeschleunigerkarte angeschlossen sein. Die Aufgabe der Verarbeitungsvorrichtung 32 können auch durch eine Software auf einer Recheneinheit 37, beispielsweise einem Personalcomputer, durchgeführt werden.
Die Erfassungsvorrichtung 33 umfasst vorzugsweise zumindest einen Sensor 39, mit dem eine sich am Informationsträger 1 befindliche Information 7 - Fig. la - bzw.

   Darstellung 29 - Fig. la -, insbesondere ein Sicherheitsdmck 40 - Fig. la -, erfasst bzw. eingelesen werden kann. Die Erfassungsvorrichtung 33 umfasst vorzugsweise auch einen Sensor 41, der zur Erfassung der Mediuminformation 4 - Fig. la - des Druckmediums 2 ausgebildet ist. Die Erfassungsvorrichtung 33 kann auch zum Erfassen von Eigenschaften lumineszierender oder auf andere Art selbststrahlender Materialien 8 oder Zusatzstoffe 15 ausgebildet sein. Beispielsweise kann die Radioaktivität des Dmckmediums 2 bzw. des Informationsträgers 1 mittels einem mit der Steuervorrichtung 31 verbundener Geiger-MüllerZähler, mittels eines Szintillationszählers oder mittels Halbleiterdetektoren gemessen werden und daraus die Mediuminformation 4 gewonnen werden. Zum Messen bzw.

   Erfassen von Eigenschaften lumineszierender Materialien wird das Dmckmedium 2 vorzugsweise vor der Messung oder während der Messung mit elektromagnetischen Wellen bestrahlt oder auf eine andere Art mit Energie beaufschlagt, um ein Abstrahlen des Materials herbeizuführen. Der Sensor kann auch durch einen im Ultraviolett- (UV) Bereich 21 des Lichtes sensiblen Sensor oder einen im Infrarot- (IR) Bereich sensiblen Sensor, beispielsweise durch ein auf UV- oder IR-Strahlung reagierendes Halbleiterelement, gebildet sein.
N2005/14200 Einige weitere Varianten des Sensors 41 zur Erfassung der Mediuminformation 4 werden in der Beschreibung der Fig. 8 bis Fig. 10 genauer erläutert.
Es ist auch möglich, dass der Sensor 39 zum Erfassen der sich am Informationsträger befindlichen Informationen 7 bzw.

   Darstellung 29, insbesondere den Sicherheitsdruck 40, und der Mediuminformation 4 ausgebildet ist. Die Erfassungsvorrichtung 33 kann auch eine Steuerung 42 für die Erfassungsvorrichtung 33 umfassen, die mit der Steuervorrichtung 31 verbunden ist, um die Steuervorrichtung 31 zu entlasten bzw. um eine zur Steuervorrichtung 31 kompatible Schnittstelle bereitzustellen.
Die Dmckvorrichtung 34 der Vorrichtung 30 ist vorzugsweise zum Bedrucken des Informationsträgers 1 ausgebildet. Vorzugsweise wird ein Dmckkopf 43 verwendet, der für ein thermisch reversibles Dmckverfahren geeignet ist. Dadurch kann Information 7 auf den Informationsträger 1 gebracht werden und bei Bedarf geändert oder gelöscht werden.
Die Speichereinheit 35 der Vorrichtung 30 kann zum Speichern bzw. Abrufen von Daten mit der Steuervorrichtung 31 verbunden sein.

   In der Speichereinheit 35 können Programmdaten für ein Steuerprogramm oder andere Daten, insbesondere ein oder mehrere Chiffrier-Schlüssel 44 - Fig. 12, Fig. 13 - oder verschlüsselte Chiffrier-Schlüssel 44 gespeichert sein. Der bzw. die Chiffrier-Schlüssel 44 können von der Steuervorrichtung 31 bzw. der Verarbeitungsvorrichtung 32 abgerufen werden. Die Speichereinheit 35 kann einen Wechseldatenträger, insbesondere eine Smart-Card, umfassen.
Um den Informationsträger 1 führen zu können, ist die Vorrichtung 30 vorzugsweise auch mit einem Führungsmechanismus 36 ausgestattet. Der Führungsmechanismus 36 umfasst vorzugsweise mehrere Führungsrollen 46, Führungsbleche oder Führungsschienen 47 und vorzugsweise auch eine Gegendruckrolle 48. Der Führungsmechanismus 36 dient zum Führen bzw.

   Befördern eines Informationsträgers 1, vorzugsweise eines kartenförmigen Informationsträgers 1. Die Gegendmckrolle 48 ist gegenüber der Dmckvorrichtung 34 bzw. gegenüber des Druckkopfes 43 angeordnet und dient zur Unterstützung des Informationsträgers 1 bei einem Druckvorgang oder bei einem Löschvorgang.
Weiters kann die Steuervorrichtung 31 auch mit einer Ein- und Ausgabevorrichtung verbunden sein. Die Eingabevorrichtung kann in Form einer Tastatur ausgeführt sein, oder
N2005/14200 durch einen Touch-Screen.

   Die Ausgabevorrichtung kann durch Anzeigeleuchten, beispielsweise LEDs, einer Flüssigkristallanzeige oder durch einen Bildschirm, beispielsweise durch einen Touch-Screen, gebildet sein.
Weiters kann die Vorrichtung 30 auch eine Datenschnittstelle 45 umfassen, die zum Beschreiben eines Datenspeicherelements 25 - Fig. la, Fig. lb -, beispielsweise ein Magnetstreifen 26 - Fig. la, Fig. lb - oder ein Chip 27 - Fig. la, Fig. lb -, ausgebildet ist.
Eine weitere Aufgabe der erfindungsgemässen Vorrichtung 30 kann es sein, die in einem entsprechenden maschinenlesbaren Datenspeicherelement 25- Fig. la, Fig. lb -, d.h. in einem Magnetstreifen 26 - Fig. la, Fig. lb - oder einem Chip 27 - Fig. la, Fig. lb - hinterlegten Informationen bzw.

   Daten auszulesen, entweder selbst zu verarbeiten oder für eine Datenverarbeitung an übergeordnete Einheiten weiterzuleiten und wenigstens einen Teil der geänderten bzw. aktuellen Daten in optisch erkennbarer Form bzw. in Form einer Darstellung 29 - Fig. la, Fig. lb -, d.h. in Klartext oder mittels sonstigen grafischen Zeichen, auf wenigstens einer Flachseite 5, 6 des Informationsträgers 1 aufzubringen und gegebenenfalls ungültig gewordene Angaben vom Informationsträger 1 zu löschen oder diese zu überschreiben. Die Darstellung der Daten des Datenspeicherelements 25 kann auch in Form eines Sicherheitsdmckes 40 - Fig. la, Fig. lb - erfolgen.

   Die erfindungsgemässe Vorrichtung 30 kann also dazu dienen, zumindest einen Auszug der im Datenspeicherelement 25 hinterlegten Daten, wie z.B. ein Restguthaben, geänderte Berechtigungen, eine History über die Verwendung des Informationsträgers 1, die aktuellen Bonuspunkte oder dgl., in von Menschen lesbarer Form dauerhaft bzw. mit wochen- oder jahrelanger Sichtbarkeit auf den Informationsträger 1 zu schreiben bzw. zu dmcken. Diese vom menschlichen Auge erkennbaren, optischen Darstellungen sind dann durch nachfolgende thermische Behandlungen mittels der Vorrichtung 30 oftmals veränder- bzw. aktualisierbar.
Mittels der Vorrichtung 30 können derartige kartenförmige Informationsträger 1 mit beliebigen maschinenlesbaren Informationen 7, wie z.B. ein- oder zweidimensionalen Barcodes, grafischen Zeichen- oder Punktcodes und dgl., aber auch mit Klartextinformationen, wie z.B.

   Zeichen, Buchstaben, Graphiken, Logos, Piktogrammen und dgl., versehen werden. Diese auf wenigstens einer der beiden Flachseiten (5, 6) des Informationsträgers 1 zu
N2005/14200 hinterlegenden Informationen 7 werden dabei von der Vorrichtung 30 derart aufgebracht, dass deren Vorhandensein vom menschlichen Auge optisch erfassbar ist.
Die Vorrichtung 30 dient auch zum Bearbeiten, insbesondere zum Bedrucken bzw. Beschreiben, bedarfsweisen Löschen und gegebenenfalls Wiederbeschreiben, wenigstens einer Seite von kartenförmigen Informationsträgem 1. Unter Informationsträger 1 werden vor allem in Ihrem Format genormte, grossteils aus Kunststoff bestehende Kartenkörper, insbesondere sogenannte Smart-Cards, verstanden, die für das Menschliche Auge sichtbare und/oder unsichtbare Informationen 7 enthalten.

   Diese Informationsträger 1 werden vielfach als Identifikations- oder Ausweiskarte, als Berechtigungsausweis für die Beanspruchung von Dienstleistungen, als Überprüfungsmittel für Zutritts- oder Nutzungsberechtigungen, als Berechtigungsmittel für Transaktionen, als Zahlungsmittel und dgl. verwendet.
Alternativ ist es selbstverständlich auch möglich, dass der mit der Vorrichtung 30 zu bearbeitende Informationsträger 1 andere, insbesondere klein- oder grossflächigere Formate aufweist. So ist es auch denkbar, die Vorrichtung 30 zum Überschreiben oder Wiederbeschreiben, d.h. zum Löschen und gegebenenfalls erneuten Beschreiben von blattförmigen Informationsträgem 1 im DIN-A4-Format oder grösser zu verwenden.

   Die Grösse der zu verarbeitenden Informationsträger 1 hängt nur von der Dimensionierung der Vorrichtung 30 ab und sind der Baugrösse der Vorrichtung 30 bzw. der einzelnen Funktionselemente kaum Grenzen gesetzt. Lediglich aufgrund der bevorzugten, jedoch nicht darauf beschränkten Ausgestaltung der Vorrichtung 30 als Kartenverarbeitungsgerät wird der Einfachheit halber vielfach auf kartenförmige Informationsträger 1 Bezug genommen.
In Fig. 7 ist eine weitere Ausführungsvariante der Vorrichtung 30 zum Überprüfen eines Sicherheitsdmckes 40 dargestellt. Die Vorrichtung 30 ist dabei als eine mobile Überprüfungseinheit 49, die eine Erfassungsvorrichtung 33, eine Ausgabevorrichtung 50, eine Eingabevorrichtung 51, eine Übertragungsvorrichtung 52 umfassen kann.

   Die Übertragungsvorrichtung 52 kann durch ein Funk-Modul, beispielsweise durch ein Bluetooth-Modul, durch ein Infrarot-Modul oder durch ein Schnittstellenmodul für eine Kabelübertragung, beispielsweise ein USB-Modul, gebildet sein.
N20Ö5/14200 
27

Die mobile Überprüfungseinheit 49 ist vorzugsweise mit einem Handgriff versehen, in dessen unmittelbarer Nähe zumindest ein Teil einer Eingabevorrichtung 51, insbesondere ein Taster, angeordnet ist.
Bevorzugt ist die Überprüfungseinheit 49 via ein Funk-Modul mit einer Recheneinheit 37 verbunden. Die Recheneinheit 37 kann an eine Authentifizierungs-Vorrichtung 87 angeschlossen sein, um unberechtigte Benutzer vom Gebrauch ausschliessen zu können.

   Weiters kann auch die Überprüfungseinheit 49 eine Authentifizierungs-Vorrichtung 77, insbesondere einen Worldcode-Decoder 81, umfassen.
In Fig. 8 bis Fig. 10b sind verschiedene Sensoren (39, 41) zum Erfassen einer Darstellung 29 - Fig. la - auf dem Informationsträger 1 bzw. zum Erfassen der MedLuminformation 4 - Fig. 1 a - des Informationsträgers 1 dargestellt.
Fig. 8 zeigt dabei einen Sensor (39, 41), der eine Kamera 53 umfasst. Die Kamera 53 kann eine Flächenkamera oder eine Zeilenkamera sein. Zum Erkennen eines speziellen, spektralen Bereiches 21 - Fig.4 - kann die Kamera 53 im gewünschten Bereich 21 eine erhöhte Empfindlichkeit zeigen. Es ist auch möglich einen Filter 54 vor dem Sensor (39, 41), insbesondere vor die Kamera 53, anzuordnen, um einen speziellen spektralen Bereich 21 untersuchen zu können.

   Weiters kann auch ein strukturierter, lichtstrahlablenkender Filter 54 verwendet werden, beispielsweise ein Gitter, insbesondere einer Abbildung oder einem Hologramm angepasstes Gitter, oder eine Linse, um die gewünschte Mediuminformation 4 erfassen zu können. Dadurch können speziell sich auf dem Informationsträger 1 befindliche Hologramme gut und ohne grossen Rechenaufwand untersucht werden. Es kann auch ein Linsensystem zwischen der Kamera und dem Informationsträger angeordnet werden, insbesondere kann ein Linsensystem verwendet werden, welches einen Brennpunkt aufweist, in welchen ein strukturierter Filter 54 positioniert ist. Dadurch kann eine optische Fourier-Transformation ohne Rechenaufwand durchgeführt werden. Um ein besseres Messergebnis erzielen zu können, wird der Informationsträger 1 von einer Beleuchtungseinrichtung 55 be- oder durchleuchtet.

   Die Beleuchtungseinrichtung 55 kann durch eine Leuchtdiode, eine Laserdiode oder einer Gasentladungslampe gebildet sein. Die Beleuchtungseinrichtung 55 kann auch gepulst, beispielsweise synchron zu einer Abtastfrequenz des Sensors (39, 41), insbesondere der Kamera 53, betrieben werden. Die Beleuchtungs-
N20Ö5/14200 
28 einrichtung 55 kann auch mehrfarbig ausgeführt sein, insbesondere derartig, dass verschiedene Farben zu verschiedenen Zeiten zugeschaltet werden. Die Zuschaltung der Farben kann wiederum mit einer zur Abtastfrequenz bzw. Auslesefrequenz des Sensors (39, 41) synchronen Frequenz erfolgen. Dadurch kann auch eine Nachleuchtdauer eines oder mehrerer lumineszierender Materialien 8 bzw.

   Zusatzstoffe 15 - Fig. 2d bis Fig. 2g - gemessen bzw. erfasst werden.
In Fig. 9a und Fig. 9b werden Ausführungsvarianten eines Sensors 41 zum Auslesen von Mediuminformation 4 - Fig. la - schematisch dargestellt. Der Sensor 41 umfasst dabei vorzugsweise eine Spule 56 und vorzugsweise auch einen Spulenkern 57 und eine Steuerung 58. Mit diesem Sensor 41 kann eine in Form von magnetischen oder magnetisch leitenden Materialien 8 enthaltende Mediuminformation 4 des Informationsträgers 1 gelesen werden. Es ist auch möglich zwei Spulen 56 zu verwenden, wobei eine Spule als Prüf spule und eine weitere Spule 56 als Messspule herangezogen wird.

   Die Spulen können von einer Seite des Informationsträgers 1 bzw. von beiden Seiten des Informationsträgers 1 auf das Dmckmedium 2 bzw. den Informationsträger 1 einwirken bzw. messen.
Wie in Fig. 9b dargestellt, kann der Spulenkern 57 auch derart geformt sein, dass der Spulenkern 57 an beiden Seiten des Informationsträgers 1 angrenzt.
In Fig. 10a und Fig. 10b ist eine weitere Variante eines Sensors 41 gezeigt, bei dem die Mediuminformation 4 - Fig. la, Fig. lb - durch Kondensatoren 59 ermittelt wird. Die Kondensatoren 59 können auf einer Seite des Informationsträgers 1 angewendet werden oder von beiden Seiten. Die zur Ermittlung der Mediuminformation 4 notwendigen Kondensatoren 59 sind vorzugsweise an eine Steuerung 60 bzw. Auswerteschaltung angeschlossen.

   Die Steuerung 60 kann mit der Steuervorrichtung 31 verbunden sein bzw. auch zumindest teilweise in dieser integriert sein.
Es ist auch möglich mehrere Kondensatoren 59 bzw. Sensoren 41 in einer Linie oder rasterförmig anzuordnen. Bei der Erfassung der Mediuminformation 4 kann der Informationsträger 1 relativ zum Sensor 41 stillstehen oder mit einer Relativbewegung vorbeibewegt werden. Vorzugsweise wird beim Vorbeibewegen des Informationsträgers 1 am Sensor 41 die Relativ-Geschwindigkeit des Informationsträges 1 gemessen oder ein Zeitwegdiagramm ermittelt.
N2005/14200 Der Sensor 41 zum Erfassen der Mediuminformation 4 - Fig. la, Fig. lb - der Erfassungsvorrichtung 33 - Fig. 6 und Fig. 7 - kann auch durch einen OFW (Oberflächenwellen)Sensor oder Ultraschallsensor gebildet sein.

   Durch einen OFW-Sensor oder auch SAW (Surface Acousitc Wave)-Sensor können chemische Eigenschaften des Dmckmediums 2 erfasst werden, welche eine Mediuminformation 4 bilden. Dabei reagiert die Oberfläche des Sensors, welcher vorzugsweise ein Piezoelement umfasst, mit den Substanzen auf dem Druckmedium und dadurch wird die Schwingungsfähigkeit des Sensors messbar beeinflusst. Durch einen Ultraschallsensor können akustische Eigenschaften des Dmckmediums 2 herangezogen werden, um eine Mediuminformation 4 des Druckmediums 2, beispielsweise das Schwingungsverhalten, zu ermitteln.
In Fig. 11 ist ein Verfahren zur Erstellung des Sicherheitsdmckes 40 - Fig. la, Fig. lb dargestellt. Vorzugsweise werden dabei Dmckdaten 61, welche Informationen enthalten, und die Mediuminformation 4 an einen Verknüpfungsalgorithmus 62 weitergegeben.

   Die durch den Verknüpfungsalgorithmus 62 verknüpften Daten bzw. Informationen werden dann an einen Verschlüsselungsalgorithmus 63 weitergegeben. Der Verschlüsselungsalgorithmus 63 generiert zusammen mit einem Chiffrier-Schlüssel 44 aus den Eingangsdaten des Verschlüsselungsalgorithmus 63 ein Dmckbild 64. Es ist auch möglich, den Verknüpfungsalgorithmus 63 derart auszubilden, dass dadurch ein Dmckbild 64 erzeugt werden kann. Das erzeugte Dmckbild 64 wird durch die Dmckvorrichtung 34 - Fig. 6 - als Darstellung 29 - Fig. la, Fig. lb - bzw. Sicherheitsdmck 40 - Fig. la, Fig. lb - auf den Informationsträger 1 gebracht.
Die Dmckdaten 61 können dabei verschiedene Informationen 7 - Fig. la, Fig. lb - umfassen, beispielsweise Daten zur Identifizierung einer Person, einer Eintrittskarte oder eines Fahrscheines.

   Zur Identifizierung einer Person können verschiedene Informationen 7 herangezogen werden. Beispielsweise der Name, das Geburtsdatum, eine Identifizierungsnummer, ein Foto und/oder sonstige biometrische Daten, wie zum Beispiel Informationen 7 über einen Fingerabdmck, Beschaffenheit der Netzhaut des Auges, verschiedene Körperabmessungen oder sonstige Eigenschaften, die zur Identifizierung einer Person in Frage kommen. Es ist auch möglich, Informationen 7 der Stimme einer Person oder von elektrischen Charakteristiken, beispielsweise von einem EKG (Elektrokardiogramm) oder von einem EEG (Elektro-Enzephalographie), in die Dmckdaten 61 einfliessen zu lassen.
N200S/14200 Die Mediuminformation 4 - Fig. 2a bis Fig. 2g - wird mittels der Erfassungsvorrichtung 33 - Fig. 6 - aus der Beschaffenheit des Dmckmediums 2 - Fig. 1 - des Informationsträgers 1 - Fig. 1 - ermittelt.

   Die Beschaffenheit bzw. die Eigenschaften, welche die Mediuminformation 4 festlegen, werden vorzugsweise durch den zufälligen Prozess bei der Herstellung des Dmckmediums 2 gebildet. Durch die Erfassungsvorrichtung 33 werden Teile der Beschaffenheit des Dmckmediums 2 aufgenommen, welche dann die Mediuminformation 4 bilden. Beispielsweise kann mittels der Erfassungsvorrichtung 33 das Dmckmedium 2 mit einem Rasterabstand von Messpunkten von 0,5 mm abgetastet werden. Beim Abtasten kann festgestellt werden, welche Beschaffenheit des Dmckmediums 2 sich an den Messpunkten befindet. Die Beschaffenheit kann als Wahrheitswert, beispielsweise ob eine Faser 11 - Fig. 2b bis Fig. 2d - am Messpunkt vorhanden ist oder nicht, oder als Wert mit einer höheren Auflösung, insbesondere ein 8 Bit- oder 16 Bit- Wert der Farbe des Messpunktes festgestellt werden.

   Es ist auch möglich, einen Messpunkt über einen Zeitraum zu beobachten, und den zeitlichen Verlauf des Messwertes mittels der Erfassungsvorrichtung 33 aufzunehmen. Dadurch kann beispielsweise eine Nachleuchtdauer eines lumineszierenden Stoffes gemessen werden. Die Festlegung, welche Teile der Beschaffenheit des Dmckmediums 2 erfasst werden, kann entweder für jeden Informationsträger 1 gleich gewählt werden oder von den Dmckdaten 61, Chiffrier-Schlüsseln 44 und/oder vom Ort der Darstellung 29 - Fig. la, Fig. lb - auf einem Informationsträger 1 abhängig sein. Beispielsweise können für verschiedene Informationsträger 1, welche einen Personalausweis darstellen, die Orte der Messpunkte abhängig vom Namen oder sonstigen Daten der Person gewählt werden. Ebenso können die Orte der Messpunkte von dem verwendeten ChiffrierSchlüssel 44 abhängig sein.

   Eine weitere mögliche Ausbildung sieht vor, nur jene Eigenschaften bzw. Beschaffenheit des Dmckmediums 2 als Mediuminfo[pi]nation 4 heranzuziehen, welche sich am Ort der Darstellung 29 befinden bzw. kann der Ort der Messpunkte vom Ort der Darstellung 29 abhängen. Beispielsweise kann für eine Darstellung 29, welche in einem unteren Flächenabschnitt auf der Oberseite am Informationsträger aufgedruckt wird, Mediuminformation 4 von einem oberen Flächenabschnitt der Oberfläche herangezogen werden oder umgekehrt.
Der Verknüpfungsalgorithmus 62 und der Verschlüsselungsalgorithmus 63 können in der Steuervorrichtung 31 - Fig. 6 - bzw. Verarbeitungsvorrichtung 32 - Fig. 6 - implementiert sein.

   Vorzugsweise wird dabei eine den Verknüpfungsalgorithmus 62 bzw. den Ver-
N2Q05/14200 schlüsselungsalgorithmus 63 beschreibende bzw. ausführende Soft- oder Firmware verwendet, welche von einem Mikroprozessor in der Steuervorrichtung 31 bzw. in der Verarbeitungsvorrichtung 32 ausgeführt wird. Die Befehlsabfolge des Verknüpfungsalgorithmus 62 bzw. den Verschlüsselungsalgorithmus 63 wird in einem elektronischen oder magnetischen Speichermedium gespeichert, welches sich im Mikroprozessor oder in einem externen Speicher befindet.
Es ist auch möglich, als Verknüpfungsalgorithmus 62 einen Verschlüsselungsalgorithmus 63 zu verwenden. Hierzu wird beispielsweise die Mediuminformation 4 als ChiffrierSchlüssel 44 verwendet mit welchem die Dmckdaten 61 verschlüsselt werden.
Der Chiffrier-Schlüssel 44 ist vorzugsweise in der Speichereinheit 35 -Fig. 6 - gespeichert.

   Die Länge des Chiffrier-Schlüssels 44 kann einer für Verschlüsselungsalgorithmen 63 üblichen Länge, beispielsweise 56 Bit, 64 Bit, 128 Bit oder 512 Bit oder eine Länge von 2 kByte aufweisen. Es ist auch möglich, dass der Chiffrier-Schlüssel 44 in verschlüsselter Form in der Speichereinheit 35 gespeichert wird, beispielsweise kann der ChiffrierSchlüssel 44 durch ein Passwort verschlüsselt sein.
In Fig. 12 ist eine weitere Verfahrensvariante zum Erstellen eines Sicherheitsdmckes 40 dargestellt. Bei dieser Variante können die Mediuminformation 4 und/oder die Dmckdaten 61 vor dem Verknüpfen jeweils einem Verschlüsselungsalgorithmus 63 zugeführt werden. Im Verknüpfungsalgorithmus 62 werden dann verschlüsselte Dmckdaten 61 bzw. eine verschlüsselte Mediuminformation 4 verknüpft.

   Zusätzlich ist es dann möglich, dass die Daten des Verknüpfungsalgorithmus 62 an einen Verschlüsselungsalgorithmus 63 übergeben werden. Es können auch verschiedene Verschlüsselungsalgorithmen 63 verwenden werden bzw. diese mehrmals bei einer Verschlüsselung anzuwenden.
In Fig. 13 ist ein Verfahren zum Überprüfen eines Sicherheitsdmckes 40 dargestellt. Dabei wird die Darstellung 29 - Fig. la, Fig. lb - von einem Informationsträger 1 durch eine Erfassungsvorrichtung 33 eingelesen und an einen Entschlüsselungsalgorithmus 65 weitergegeben. Der Entschlüsselungsalgorithmus 65 entschlüsselt die eingelesenen Daten der Darstellung 29 mit Hilfe eines Chiffrier-Schlüssels 44 und gibt die entschlüsselten Daten an einen Extrahierungsalgorithmus 66 weiter.

   Der Extrahierungsalgorithmus 66 teilt die Daten in Informationsdaten 67 und Mediumdaten 68 auf, welche gegebenenfalls noch
N2ÖÖ5/14200 durch einen Entschlüsselungsmechanismus 65 und mit Chiffrier-Schlüssel 44 entschlüsselt werden. Weiters wird auch die Mediuminformation 4 des Informationsträgers 1 durch die Erfassungsvorrichtung 33 eingelesen und an einen Vergleichsalgorithmus 69, welchem auch die extrahierten Mediumdaten 68 zugeführt werden, weitergegeben. Der Vergleichsalgorithmus 69 vergleicht die Mediumdaten 68, welche aus der Darstellung 29 gewonnen werden und die Mediuminformation 4 repräsentieren sollen, mit der Mediuminformation 4, die direkt von der Erfassungsvorrichtung 33 eingelesen wird, und erzeugt einen Wahrheitswert 72 oder eine Information betreffend der Übereinstimmung von Mediumdaten 68 und Mediuminformation 4.

   Es ist auch möglich, die verschlüsselten Mediumdaten 68 nicht zu entschlüsseln, sondern die direkt eingelesene Mediuminformation 4 zu verschlüsseln und anschliessend die verschlüsselten Mediumdaten 68 mit der verschlüsselten Mediuminformation 4 zu vergleichen.
Der Extrahierungsalgorithmus 66 kann auch derart ausgebildet sein, dass dabei ein Wahrheitswert 71 erzeugt wird, der eine Auskunft über die Gültigkeit der Darstellung 29 auf dem Informationsträger 1 gibt. Dies kann dadurch erreicht werden, dass die Darstellung 29 auch Informationen 7 umfasst, mit der Fehler in der Darstellung 29 erkannt werden können. Derartige Informationen 7 können redundante Informationen 7 sein oder für jede Darstellung 29 gleich bleibende Prüfinformationen.

   Die Fehler können beispielsweise durch die Verwendung eines Hamming-Codes in der Darstellung 29 erkannt werden, wie dies aus der Informations- oder Kodierungstheorie hinlänglich bekannt ist.
Als Verschlüsselungsalgorithmen 63 können verschiedene Arten von Algorithmen herangezogen werden. Beispielsweise können symmetrische Verschlüsselungsalgorithmen 63, beispielsweise ein RC2-, RC4-, RC5-, DES-, Triple DES-, oder AES- Algorithmus, verwendet werden. Unter dem DES-Algorithmus (Digital Encryption Standard) wird ein Verschlüsselungsalgorithmus verstanden, welcher einen 56-Bit-Chiffrier-Schlüssel verwendet.

   Beim Triple DES-Algorithmus wird der DES-Algorithmus dreimal hintereinander angewandt.
Es können auch asymmetrische Verschlüsselungsalgorithmen 63 zum Verschlüsseln verwendet werden.
N2005/14200 Um die Mediuminformation 4 des Dmckmediums 2 effizienter verarbeiten zu können insbesondere zum Komprimieren der Mediuminformation, können auch Hash- Algorithmen, insbesondere MD5, SHA-1 oder RIPEMD-160, Verwendung finden.
Der Ordnung halber sei abschliessend darauf hingewiesen, dass zum besseren Verständnis des Aufbaus des Informationsträgers 1 bzw. der Einrichtung zum Verarbeiten einer Mediuminformation 4 diese bzw. deren Bestandteile teilweise unmassstäblich und/oder vergrössert und/oder verkleinert dargestellt wurden.
Die den eigenständigen erfinderischen Lösungen zugrunde liegende Aufgabe kann der Beschreibung entnommen werden.
Vor allem können die einzelnen in den Fig. la;

   lb; 2a; 2b; 2c; 2d; 2e; 2f; 2g; 3; 4; 5; 6; 7; 8; 9a; 9b; 10a; 10b; 11; 12; 13 gezeigten Ausführungen den Gegenstand von eigenständigen, erfindungsgemässen Lösungen bilden. Die diesbezüglichen, erfindungsgemässen Aufgaben und Lösungen sind den Detailbeschreibungen dieser Figuren zu entnehmen.
N2005/14200 >

Bezugszeichenaufstellung Informationsträger Dmckmedium Basismaterial Mediuminformation Oberseite Unterseite Informationen Material Schicht Struktur Faser Plättchen Partikel Perle Zusatzstoff Erhebung Vertiefung Noppe Steg Ausnehmung Bereich Barcode Worldcode Pearlstrings Datenspeicherelement Magnetstreifen Chip Beschichtung Darstellung Vorrichtung Steuervorrichtung Verarbeitungsvorrichtung Erfassungs Vorrichtung Dmckvorrichtung Speichereinheit
36 Führungsmechanismus
37 Recheneinheit
38 Verschlüsselungsvorrichtung
39 Sensor
40 Sicherheitsdmck
41 Sensor
42 Steuerung
43 

  Dmckkopf
44 Chiffrier-Schlüssel
45 Datenschnittstelle
46 Führungsrolle
47 Führungsschiene
48 Gegendruckrolle
49 Überprüfungsvorrichtung
50 Ausgabe Vorrichtung
51 Eingabevorrichtung
52 Übertragungseinrichtung
53 Kamera
54 Filter
55 Beleuchtungseinrichtung
56 Spule
57 Spulenkern
58 Steuerung
59 Kondensator
60 Steuerung
61 Dmckdaten
62 Verlmüpfungsalgorithmus
63 Verschlüsselungsalgorithmus
64 Dmckbild
65 Entschlüsselungsalgorithmus
66 Extrahierungsalgorithmus
67 Informationsdaten
68 Mediumdaten
69 Vergleichsalgorithmus
70 Klartext
N2005/14200 71 Wahrheitswert
72 Wahrheitswert
73 Verbindung
74 Verbindungsplatine
75 Druckmechanismus
76 Verbindung
77 Dekodiereinrichtung
78 Verbindung
79 Authentifizierungs-Vorrichtung
80 Verbindung
81 Worldcode-Decoder
82 Verbindung
83 Authentifizierungs-Token
84 Rückwandplatine
85 Verschlüsselungs-Software
86 Verbindung
87

  Authentifizierungs-Vorrichtung
N2005/14200

Claims (59)

P a t e n t a n s p r ü c h e
1. Verfahren zur Erstellung eines Sicherheitsdmckes (40), der durch eine Dmckdaten (61) beinhaltende zumindest teilweise sichtbare Darstellung (29) auf oder in einem Druckmedium (2), welches ein Basismaterial (3) und eine eindeutige Mediuminformation (4) umfasst, dargestellt wird, wobei die Mediuminformation (4) durch in einem Zufallsprozess bei der Herstellung entstandene Eigenschaften und/oder Strukturen (10) zumindest des Basismaterials (3) gebildet ist, dadurch gekennzeichnet, dass die zu druckende Darstellung (29) durch eine Verknüpfung und Verschlüsselung von den Dmckdaten (61) und der herstellungsbedingten Mediuminformation (4) erzeugt wird.
2. Verfahren nach Anspmch 1 , dadurch gekennzeichnet, dass die zu druckende Darstellung (29) in Form einer maschinenlesbaren Information, insbesondere als Strichcode, Worldcode (23), Pearlstrings (24) und/oder Textzeichen, auf und/oder in das Dmckmedium (2) gebracht wird.
3. Verfahren nach Anspmch 1 oder 2, dadurch gekennzeichnet, dass die Darstellung (29) in Form einer von Menschen erkennbaren Information, beispielsweise als Textzeichen, Symbole und/oder Bilder, auf und/oder in das Dmckmedium (2) gebracht wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Druckdaten (61) vor dem Verknüpfen mit der Mediuminformation (4) verschlüsselt werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mediuminformation (4) vor dem Verknüpfen mit den Dmckdaten (61) verschlüsselt wird.
N2005/1420Ö
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Dmckdaten (61) und Mediuminformation (4) nach dem Verknüpfen verschlüsselt werden.
7. Verfahren nach einem der vorhergehenden Ansprüche 4 bis 6, dadurch gekennzeichnet, dass die Verschlüsselung in einer Verarbeitungsvorrichtung (32) für eine Darstellung (29) eines Sicherheitsdmckes (40) erfolgt.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die herstellungsbedingte Mediuminformation (4) von einem vom Ort der Darstellung (29) auf dem Dmckmedium (2) abhängigen Teilabschnitt des Druckmediums (2), insbesondere nur der Teilabschnitt der Oberfläche, an dem die Dmckdarstellung auf- oder eingebracht wird, zum Verknüpfen mit den Druckdaten (61) herangezogen wird.
9-
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) auf ein papier- oder folienartiges Dmckmedium (2) aufund/oder eingebracht wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) auf ein kartenförmiges Dmckmedium (2), insbesondere auf eine Magnet- und/oder Chipkarte, auf- und/oder eingebracht wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) in ein Dmckmedium (2) eingebracht wird, welches auf wenigstens einer Seite mit einer thermosensitiven Schichte versehen ist oder wenigstens teilweise aus einem thermosensitiven Material besteht.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) in ein thermisch mehrmals beschreib- und löschbares Dmckmedium (2) eingebracht wird.
N2005/14200
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) durch eine Vorrichtung zum thermischen Einbringen von Informationen auf ein Dmckmedium (2) erstellt wird.
14. Verfahren zum Überprüfen eines Sicherheitsdmckes (40), der durch eine Dmckdaten (61) beinhaltende zumindest teilweise sichtbare Darstellung (29) auf oder in einem Dmckmedium (2), welches ein Basismaterial (3) und eine eindeutige Mediuminformation (4) umfasst, dargestellt ist, wobei die Mediuminformation (4) durch in einem Zufallsprozess bei der Herstellung entst>andene Eigenschaften und/oder Strukturen (10) zumindest des Basismaterials (3) gebildet ist, dadurch gekennzeichnet, dass die Darstellung (29) des Sicherheitsdmckes (40) auf dem Dmckmedium (2) erfasst wird und aus dem Sicherheitsdmck (40) Mediumdaten (68) extrahiert werden und diese mit der herstellungsbedingten Mediuminformation (4) des Dmckmediums (2) auf Übereinstimmung verglichen werden.
15. Verfahren nach Anspmch 14, dadurch gekennzeichnet, dass vor dem Vergleichen der aus dem Sicherheitsdmck (40) extrahierten Mediumdaten (68) und der Mediuminformation (4) die von einer Erfassungsvorrichtung (33) erfasste Darstellung (29) entschlüsselt oder die Mediuminformation (4) verschlüsselt wird.
16. Verfahren nach Anspmch 14 oder 15, dadurch gekennzeichnet, dass beim Vergleichen oder Entschlüsseln ein Wahrheitswert erzeugt wird.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine durch lumineszierende, insbesondere fluoreszierende und/oder phosphoreszierende, oder radioaktive Materialien gebildete Struktur (10) und/oder Eigenschaft des Dmckmedium (2) erfasst wird.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine durch magnetische, magnetisch leitende und/oder elektrisch leitende Materialien gebildete Struktur (10) und/oder Eigenschaft vom Dmckmedium (2) erfasst wird.
N2005/1420Ö
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Struktur (10) und/oder Eigenschaft des Dmckmediums (2) erfasst wird, die durch Materialien gebildet ist, die ein gegenüber dem Basismaterial (3) des Dmckmediums (2) andersartiges elektromagnetisches Abstrahlverhalten, insbesondere ein andersartiges elektromagnetisches Abstrahlverhalten in einem Wellenlängenbereich von UV-Strahlung, sichtbarem Licht, IR-Strahlung und/oder Mikrowellen-Strahlung aufweisen.
20. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mediuminformation (4) aus einem oder mehreren sich auf und/oder im Dmckmedium (2) befindlichen Hologrammen ermittelt wird.
21. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mediuminformation (4) von einer Erfassungsvorrichtung (33) vom Dmckmedium (2) ausgelesen wird, die einen Sensor umfasst, der aus einer Gmppe umfassend Flächenkamera, Zeilenkamera, UV-Sensor und/oder IR-Sensor ausgewählt ist.
22. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mediuminformation (4) von einer Erfassungsvorrichtung (33) vom Dmckmedium (2) ausgelesen wird, die einen Sensor umfasst, der aus einer Gmppe umfassend Magnetsensor, Wirbelstrom-Sensor, kapazitiver Sensor und/oder induktiver Sensor, ausgewählt ist.
23. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mediuminformation (4) von einer Erfassungsvorrichtung (33) vom Dmckmedium (2) ausgelesen wird, die einen OFW (Oberflächenwellen)-Sensor und/oder Ultraschallsensor umfasst.
24. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verknüpfung der Dmckdaten (61) und der Mediuminformation (4) durch eine elektronische Vorrichtung, vorzugsweise durch eine elektronische
N2005/14200 Vorrichtung in einem Schreib- und/oder Lesegerät für kartenförmige Informationsträger (1), erfolgt.
25. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Verschlüsselung bzw. Entschlüsselung ein ChiffrierSchlüssel (44) oder verschlüsselter Chiffrier-Schlüssel (44), insbesondere mit einer Länge von 2 Kilobyte, der sich auf einem elektronisch lesbaren Datenträger, beispielsweise einer SmartCard, befindet, verwendet wird.
26. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens eine für das Verfahren notwendige Vorrichtung, insbesondere eine Verarbeitungsvorrichtung (32) zum Verknüpfen und Verschlüsseln von Daten, ein Druckmechanismus (75) und/oder eine mit dem Druckmechanismus (75) verbundene Recheneinheit (37), authentifiziert wird.
27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass die Authentifizierung mittels eines Authentifizierungs-Tokens (83) und einer AuthentifizierungsVorrichtung (79, 87) erfolgt.
28. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Verschlüsselung bzw. Entschlüsselung ein symmetrischer Verschlüsselungs-Algorithmus, insbesondere ein Triple DES - Algorithmus, verwendet wird.
29. Verfahren nach einem oder mehreren der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass für die Verschlüsselung bzw. Entschlüsselung ein asymmetrischer Verschlüsselungs- Algorithmus verwendet wird.
30. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Darstellung (29) des Sicherheitsdmckes (40) verarbeitet
N20Q5/14200 -6 wird, welche durch einen zweidimensionalen Barcode (22), insbesondere einen Worldcode (23), durch Pearlstrings (24) und durch einen Klartext (70) gebildet wird.
31. Einrichtung zum Verarbeiten einer Darstellung (29) eines Sicherheitsdmckes (40) auf einem Informationsträger (1) mit einem Sicherheitsdmck (40), wobei der Informationsträger (1) ein Dmckmedium (2) mit einem Basismaterial (3) und einer herstellungsbedingten, durch einen Zufallsprozess entstandenen Mediuminformation (4) umfasst, dadurch gekennzeichnet, dass eine Verarbeitungsvorrichtung (32) für eine Darstellung (29) eines Sicherheitsdruckes (40) mit einem Dmckmechanismus (75) verbunden ist und die Verarbeitungsvorrichtung (32) direkt oder indirekt mit einer Erfassungsvorrichtung (33) zum Ermitteln der Mediuminformation (4) verbunden ist.
32. Einrichtung nach Anspruch 31 , dadurch gekennzeichnet, dass die Erfassungsvorrichtung (33) mindestens einen optischen Sensor zum Erfassen der Mediuminformation (4) umfasst, der aus einer Gmppe umfassend Flächenkamera, Zeilenkamera, UV-Sensor und/oder IR-Sensor ausgewählt ist.
33. Einrichtung nach Anspmch 31 oder 32, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) mit einer Vorrichtung zum Speichern und/oder Abrufen eines Chiffrier-Schlüssels (44) verbunden ist.
34. Einrichtung nach Anspmch 33, dadurch gekennzeichnet, dass die Vorrichtung zum Speichern und oder Abmfen des Chiffrier-Schlüssels (44) eine Schreib- und/oder Leseeinheit für eine Smart-Card oder dgl. umfasst.
35. Einrichtung nach einem der Ansprüche 31 bis 34, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) eine elektronische Datenverarbeitungseinheit, insbesondere mit einem Mikroprozessor umfasst, welche zum Vergleichen der erfassten Mediuminformation (4) vom Dmckmedium (2) und von aus einer grafischen Darstellung (29) am Druckmedium (2) ermittelten Mediumdaten (68) ausgebildet ist.
N2005/14200
36. Einrichtung nach Anspmch 35, dadurch gekennzeichnet, dass die elektronische Datenverarbeitungseinheit zum Ausfuhren einer Soft- oder Firmware ausgebildet ist.
37. Einrichtung nach Anspmch 36, dadurch gekennzeichnet, dass die Soft- oder Firmware zum Verschlüsseln und/oder Entschlüsseln von Mediuminformation (4), eines Chiffrier-Schlüssels (44), von Dmckdaten (61) und/oder der Darstellung (29) eines Sicherheitsdmckes (40) ausgebildet ist.
38. Einrichtung nach Ansprach 36 oder 37, dadurch gekennzeichnet, dass die Soft- oder Firmware zu einem Verknüpfen von Mediuminformation (4), eines ChiffrierSchlüssels (44), von Dmckdaten (61) und/oder der Darstellung (29) eines Sicherheitsdmckes (40) ausgebildet ist.
39. Einrichtung nach einem der Ansprüche 31 bis 38, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) mit einer Authentifizierungs-Vorrichtung (79) verbunden ist und die Verarbeitungsvorrichtung (32) dazu ausgebildet ist, nur dann eine gültige Darstellung (29) eines Sicherheitsdmckes (40) zu erstellen, wenn die Authentifizierungs-Vorrichtung (79) mit einem gültigen Authentifizierungs-Token (83) verbunden ist.
40. Einrichtung nach einem der Ansprüche 31 bis 39, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) dazu ausgebildet ist, einen auf einem Authentifizierungs-Token (83) und/oder auf einer Smart-Card gespeicherten Chiffrier-Schlüssel (44) zum Verschlüsseln und/oder Entschlüsseln von Daten betreffend einen Sicherheitsdmck (40) zu verwenden.
41. Einrichtung nach einem der Ansprüche 31 bis 40, dadurch gekennzeichnet, dass der Dmckmechanismus (75) zum Einbringen von Informationen auf und/oder in ein thermosensitives Material ausgebildet ist.
42. Einrichtung nach Ansprach 41 , dadurch gekennzeichnet, dass der Druckmechanismus (75) zum thermischen Einbringen und/oder Löschen von Darstellungen (29) auf
N20Ö5/14200 und/oder in einen mehrmals thermisch beschreib- und löschbaren Informationsträger (1) ausgebildet ist.
43. Einrichtung nach einem der Ansprüche 31 bis 42, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) mit einer Vorrichtung zum Lesen, Beschreiben und/oder Löschen von elektronischen Speichermedien eines kartenförmigen Datenträgers oder des Informationsträgers (1) verbunden ist.
44. Einrichtung nach einem der Ansprüche 31 bis 43, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) mit einer Dekodiereinrichtung (77) zum Verarbeiten einer Darstellung (29) für einen Sicherheitsdmck (40), insbesondere mit einem Worldcode-Decoder (81), verbunden ist.
45. Einrichtung nach einem der Ansprüche 31 bis 44, dadurch gekennzeichnet, dass die Dekodiereinrichtung (77) zum Verarbeiten einer Darstellung (29) für einen Sicherheitsdmck (40) eine Erfassungsvorrichtung (33) umfasst, welche zum Erfassen der Darstellung (29) auf dem Dmckmedium (2) und/oder der Mediuminformation (4) des Dmckmediums (2) ausgebildet ist.
46. Informationsträger (1) für einen Sicherheitsdmck (40) umfassend ein Dmckmedium (2), das ein Basismaterial (3) und mindestens eine Mediuminformation (4) umfasst, dadurch gekennzeichnet, dass die Mediuminformation (4) durch eine bei der Herstellung des Dmckmediums (2) durch einen Zufallsprozess entstandene Eigenschaft und/oder Struktur (10) des Dmckmediums (2) gebildet ist und das Dmckmedium (2) zum thermischen Ein- oder Aufbringen von sichtbaren Darstellungen (29) ausgebildet ist.
47. Informationsträger (1) nach Ansprach 46, dadurch gekennzeichnet, dass die zufällig entstandene Struktur (10) an der Oberfläche des Basismaterials (3), beispielsweise durch Erhebungen (16) und/oder Vertierungen (17), gebildet ist.
N2005/14200 <
48. Informationsträger (1) nach Anspruch 46 oder 47, dadurch gekennzeichnet, dass das Drackmedium (2) ein weiteres Material zur Bildung der herstellungsbedingten, durch einen Zufallsprozess entstandenen Eigenschaft und/oder Struktur (10) umfasst.
49. Informationsträger (1) nach Ansprach 48, dadurch gekennzeichnet, dass das weitere Material aus Fasem (11) besteht.
50. Informationsträger (1) nach Ansprach 48, dadurch gekennzeichnet, dass das weitere Material durch kornartige und/oder perlenartige Partikel (13) gebildet ist.
51. Informationsträger (1) nach einem der Ansprüche 46 bis 50, dadurch gekennzeichnet, dass das Basismaterial (3) und/oder ein weiteres Material durch ein zumindest kurzfristig selbststrahlendes Material, beispielsweise durch ein lumineszierendes, insbesondere fluoreszierendes oder phosphoreszierendes Material, und/oder ein radioaktives Material gebildet ist.
52. Informationsträger (1) nach einem der Ansprüche 46 bis 51 , dadurch gekennzeichnet, dass das Basismaterial (3) und/oder ein weiteres Material durch ein magnetisches, magnetisch leitendes und/oder elektrisch leitendes Material gebildet ist.
53. Informationsträger (1) nach einem der Ansprüche 48 bis 52 dadurch gekennzeichnet, dass das weitere Material ein vom Basismaterial (3) unterscheidbares elektromagnetisches Abstrahlverhalten, insbesondere in einem Wellenlängenbereich von UVStrahlung, sichtbarem Licht, IR-Strahlung und/oder Mikrowellen-Strahlung gebildet ist.
54. Informationsträger (1) nach einem der Ansprüche 48 bis 53, dadurch gekennzeichnet, dass das weitere Material oder das Basismaterial (3) Molekül Marker enthält.
55. Informationsträger (1) nach einem der Ansprüche 46 bis 54, dadurch gekennzeichnet, dass auf und/oder im Drackmedium (2) wenigstens eine hologrammartige Darstellung (29) angebracht ist.
N200S/142Ö0 10
56. Informationsträger (1) nach einem der Ansprüche 46 bis 55, dadurch gekennzeichnet, dass das Dmckmedium (2) ein kartenförmiger Datenträger mit einem Magnetspeicher und/oder einem nichtflüchtigen elektronischen Speichermedium ist.
57. Informationsträger (1) nach einem der Ansprüche 46 bis 56, dadurch gekennzeichnet, dass das Dmckmedium (2) auf wenigstens einer Seite mit einer thermoreversibel bedrackbaren Schicht versehen ist oder wenigstens teilweise aus einem thermoreversibel bedrackbaren Material besteht.
58. Informationsträger (1) nach einem der Ansprüche 46 bis 57, dadurch gekennzeichnet, dass auf dem Druckmedium (2) eine Darstellung (29) eines Sicherheitsdruckes (40) dargestellt ist.
59. Informationsträger (1) nach Ansprach 58, dadurch gekennzeichnet, dass die Darstellung (29) des Sicherheitsdmckes (40) durch eine Kombination von einem zweidimensionalen Barcode (22), insbesondere einem Worldcode (23), Pearlstrings (24) und/oder Klartext (70) gebildet ist.
CLEARJET GmbH durch <EMI ID=45.1>
N2005/14200
ATA1741/2005A 2005-10-25 2005-10-25 Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür AT502714B1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
ATA1741/2005A AT502714B1 (de) 2005-10-25 2005-10-25 Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
DE102006049284.6A DE102006049284B4 (de) 2005-10-25 2006-10-19 Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
ATA1741/2005A AT502714B1 (de) 2005-10-25 2005-10-25 Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür

Publications (2)

Publication Number Publication Date
AT502714A1 true AT502714A1 (de) 2007-05-15
AT502714B1 AT502714B1 (de) 2012-04-15

Family

ID=37905521

Family Applications (1)

Application Number Title Priority Date Filing Date
ATA1741/2005A AT502714B1 (de) 2005-10-25 2005-10-25 Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür

Country Status (2)

Country Link
AT (1) AT502714B1 (de)
DE (1) DE102006049284B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008119087A1 (de) * 2007-04-03 2008-10-09 Clearjet Gmbh Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2921584A1 (fr) * 2007-09-28 2009-04-03 Oberthur Card Syst Sa Documents securises, procedes et dispositifs d'authentification de tels documents et procede de fabrication de tels documents.
DE102008034022A1 (de) * 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission
DE102008034021A1 (de) * 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Zufallsmuster und korrelierter Identzeichenfolge
DE102009026488A1 (de) * 2009-05-26 2010-12-02 Bundesdruckerei Gmbh Mikrosystem zur Erkennung vorbestimmter Merkmale von Wertpapieren, Sicherheitsdokumenten oder sonstigen Produkten
DE102012002509B4 (de) 2012-02-10 2013-09-05 Martin Köhn Sicherheitselement, Verfahren zur Herstellung eines Sicherheitselementes und Verfahren zum Auslesen des Sicherheitselementes
FR3065557B1 (fr) 2017-04-19 2022-08-19 Oberthur Technologies Procede de fabrication d'un dispositif de securite forme de couches superposees, et procede d'authentification d'un tel dispositif de securite

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1023835B (it) * 1973-05-11 1978-05-30 Dasy Int Sa Materiale per documenti
ATE67328T1 (de) * 1980-06-23 1991-09-15 Light Signatures Inc Authentifizierungsgeraet.
EP0583709B1 (de) * 1992-08-17 1999-05-06 THOMSON multimedia Nichtfälschbare Identifizierungseinrichtung, Leser und Identifizierungsverfahren
US5601931A (en) * 1993-12-02 1997-02-11 Nhk Spring Company, Ltd. Object to be checked for authenticity and a method for manufacturing the same
DE10162537A1 (de) * 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
AU2003235091A1 (en) * 2002-04-23 2003-11-10 Mitsubishi Plastics, Inc. Information recording / displaying card, image processing method using same, and image processor
DE10394294D2 (de) * 2003-06-25 2006-05-18 Tbs Holding Ag Pfaeffikon Fälschungssicheres Dokument und Verfahren zu seiner Herstellung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008119087A1 (de) * 2007-04-03 2008-10-09 Clearjet Gmbh Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür

Also Published As

Publication number Publication date
AT502714B1 (de) 2012-04-15
DE102006049284A1 (de) 2007-04-26
DE102006049284B4 (de) 2016-11-03

Similar Documents

Publication Publication Date Title
CN107438851B (zh) 验证安全制品的移动便携式设备和操作便携式验证设备的方法
DE60318592T2 (de) Sicherheitseinrichtung und system
AT502714B1 (de) Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
EP1597709A2 (de) Verfahren zur herstellung von sicherheitskennzeichen
DE2623708A1 (de) Sicherungsanordnung fuer dokumente, insbesondere kreditkarten
EP1815443A2 (de) Wertdokumente, herstellung und prüfung von wertdokumenten
EP2486550B1 (de) Dokument
DE102016001465A1 (de) Verifikation eines mit einem Sicherheitselement versehenen Gegenstands
WO2001039108A2 (de) Individualisierungssystem für einen gegenstand
DE102007000886B4 (de) Dokument mit einer integrierten Anzeigevorrichtung, sowie Lesegerät für ein derartiges Dokument
EP2210225B1 (de) Dokument mit einer integrierten anzeigevorrichtung, verfahren zur herstellung eines dokuments und lesegerät
EP3581396B1 (de) Dokument mit einer integrierten anzeigevorrichtung
EP2001688B1 (de) Einrichtung zum verarbeiten einer darstellung eines sicherheitsdruckes auf einem informationsträger
AT515654A2 (de) Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt
DE2452202A1 (de) Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung
EP2210218B1 (de) Dokument mit einer integrierten anzeigevorrichtung
CN1862600A (zh) 门票管理系统及门票管理方法
WO2021083951A1 (de) Prüfung eines sicherheitsdokuments auf basis von tröpfchenmorphologien
JP2005346447A (ja) 2次元コードを備えた偽造防止カード、該偽造防止カードを用いた情報提示照合システム及び情報提示照合方法。
DE102004055761A1 (de) Wertdokumente, Herstellung und Prüfung von Wertdokumenten
DE102016001464A1 (de) Verifikation eines mit einem Sicherheitselement versehenen Gegenstands
WO2009062788A1 (de) Dokument mit einer integrierten anzeigevorrichtung
DE102006022798A1 (de) Manipulationsgeschütztes geldwertes Blattgut
DE102007016329B4 (de) Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts

Legal Events

Date Code Title Description
MM01 Lapse because of not paying annual fees

Effective date: 20211025