AT528328A2 - Sicherheitssystem - Google Patents

Sicherheitssystem

Info

Publication number
AT528328A2
AT528328A2 ATA78/2025A AT782025A AT528328A2 AT 528328 A2 AT528328 A2 AT 528328A2 AT 782025 A AT782025 A AT 782025A AT 528328 A2 AT528328 A2 AT 528328A2
Authority
AT
Austria
Prior art keywords
nft
code
authenticity
database
crypto
Prior art date
Application number
ATA78/2025A
Other languages
English (en)
Inventor
Daxer Albert
Original Assignee
Daxer Albert
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/EP2025/052095 external-priority patent/WO2025162919A1/de
Application filed by Daxer Albert filed Critical Daxer Albert
Publication of AT528328A2 publication Critical patent/AT528328A2/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products

Landscapes

  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Sicherheitssystem zur Überprüfung der Echtheit eines Objektes, dadurch gekennzeichnet, dass eine bestimmte Eigenschaft des Objektes in eine digitale Information umgewandelt und so in einer Datenbank abgespeichert wird, wobei der Zugang zu dieser digitalen Information durch die Verfügungsgewalt über einen NFT, der ein Echtheits- oder Besitzzertifikat darstellt, erfolgt. Die Eigenschaft des Objektes, die in eine digitale Information umgewandelt wird, kann ein genetischer Code sein.

Description

Ss N
Beschreibung
GEBIET DER ERFINDUNG
[0001] Die Erfindung betrifft ein Sicherheitsssystem zur eindeutigen Identifikation und zur Verifizierung der Echtheit von Objekten unter Verwendung einer Blockchain.
STAND DER TECHNIK [0002] WO 2024/208459A 1
AUFGABE DER ERFINDUNG
[0003] Es ist die Aufgabe dieser Erfindung Objekte und deren Eigentümerschaft eindeutig zu identifizieren.
DARSTELLUNG DER ERFINDUNG
[0004] Es wird hier die Priorität der A86/2024, der A91/2024, der A94/2024 und der PCT/EP2025/ 052095 beansprucht und die Ausführungen dieser Anmeldungen werden als Teil der hier dargestellten Erfindung geltend gemacht.
[0005] Gegebenenfalls repräsentiert ein bestimmter NFT im Verfügungsbereich (Verfügungsgewalt) eines Nachweisenden (z.B. in seiner Kryptowallet) die Verfügungsgewalt über ein bestimmtes Gut oder ein bestimmtes Recht (Besitz, Eigentum, etc) in der realen Welt. Dabei werden charakteristische Eigenschaften eines solchen Gutes in dem NFT, etwa über einen smart contract, verarbeitet. Das kann eine beliebige Charakteristik wie beispielsweise ein Foto des Gutes, eine Seriennummer oder sonstige Kennzeichnung, die Identifikationsnummer einer Aktie, etc. sein. Der Nachteil ist, dass der NFT selbst nicht echt sein kann und dann gefälschte Produkte in Umlauf gebracht werden können. Oder, dass der echte NFT entwendet wird und der wahre Verfüger (Eigentümer, Besitzer) diesen nicht mehr vorzeigen kann. Außerdem sind verderbliche Güter, wie Nahrungsmittel meist nur bis zur Konsumation verfügbar. Auch könnte ein Original, etwa eines Bildes, bei nicht absolut sicherer Lagerung gegen eine sehr gute Fälschung ausgetauscht werden, ohne dass dies trotz entsprechendes Zertifikat bemerkt wird.
[0006] Grundlage für die Erstellung erfindungsgemäßer Echtheitsnachweise ist eine geeignete Codierung. Dies kann jede Form der Charakterisierung oder Repräsentatnz eines Gutes oder eines Rechtes sein, die über einen geeigneten elektronischen Prozeß in ein digital verarbeitbares Signal übergeführt werden kann. Beispiele wären etwa alphanumerische Zeichen, QR-Codes, Bilder, Videos, etc.
[0007] In bestimmten Ausführungsvarianten wird der Nachweis der Echtheit von einfachen Gebrauchsgüter mit nur einmaliger Verwendung (z.B. Getränke) durch eine erfindungsgemäße Vorrichtung bzw. ein erfindungsgemäßes Verfahren vorgeschlagen:
VERBRAUCHBARE GÜTER:
[0008] Die folgenden Ausführungsformen sind besonders für die Prüfung von verbrauchbaren Gütern geeignet, können aber auch auf dauerhafte Güter angewendet werden. Dabei wird über eine Datenbank oder eine entsprechende Liste DB eine Charkterisierung des Gutes eingetragen. Diese Eintragung kann jede Art der Codierung C sein, die geeignet ist, die Charakterisierung des Gutes bzw. das Gut zu repräsentieren und in einer geeigneten Form in einer elektronischen Datenbank oder Liste abgespeichert zu werden. Das können alphanumerische Zeichen, bestimmte Codes (z.B. QR-Code), magnetische, elektrische oder sonstige physikalische oder logische Repräsentanzen sein. Des Weiteren muss diese Codierung (Repräsentanz) auf irgendeine Weise mit dem Gut verbunden sein, dessen Echtheit erfindungsgemäß nachgewiesen werden soll. Dabei ist das Gut mit der damit verbundenen Charakterisierung (z.B. Code) vorzugsweise so ausgestaltet, dass diese solange nicht (regulär) zugänglich ist, solange es für den Gebrauch nicht
A ‚hes AT 528 328 A2 2025-12-15
Ss N
genutzt wird. Es sollte also die Codierung (Charakterisierung, Repräsentanz) die mit dem Gut verbunden ist, etwa während der Lagerung oder während des Transportes im unversehrten Zustand nicht zugänglich sein.
[0009] Erst unmittelbar vor oder bei der bestimmungsgemäßen Verwendung des Gutes sollte durch die damit verbundene Modifikation (z.B. öffnen einer Flasche oder öffnen der Verpackung) des Gutes die Codierung zugänglich werden. Das bedeutet, dass die Codierung für den Vorgang der Identifikation oder der Bestimmung der Echtheit im unversehrten Zustand einem Benutzer nicht zugänglich ist, sondern erst in einem modifizierten Zustand, der es erlaubt das Gut unmittelbar zu konsumieren und feststellbar ist, dass das Gut zum Zwecke des vorgesehenen Gebrauchs bereits manipuliert wurde. Wenn also jemand beispielsweise eine Flasche mit einem Getränk kauft, so soll er vorzugsweise im unversehrten Zustand, also etwa vor dem Öffnen der Flasche, nicht auf die Codierung welche zum Nachweis der Echtheit des Getränkes geeignet ist, zugreifen, also diese einsehen können. So kann beispielsweise ein Code auf der Innenseite des Verschlusses (Stoppel, Drehverschluß, etc) angebracht sein, sodass die Codierung erst nach Öffnen der Flasche (des Verschlusses) sichtbar wird. Dabei sollte möglichst sichergestellt sein, dass erkennbar ist, ob die Flasche geöffnet wurde oder nicht. Idealerweise ist in diesem Beispiel der Flasche oder ähnlichen vergleichbaren Beispielen, der Code noch durch eine zusätzliche Abdeckung verdeckt, sodass diese nach der Modifikation (z.B. Öffnen der Flasche) zur Ermöglichung des unmittelbaren bestimmungsgemäßen Gebrauchs noch zusätzlich entfernt werden muss, um den Code einsehen, bzw. nutzen zu können. Allgemein kann man sagen, dass bei einem Gut dessen Konsum bzw. dessen bestimmungsgemäßer Gebrauch eine direkte oder indirekte Modifikation erfordern soll und das Gut so ausgeführt ist, dass diese Modifikation für den bestimmungsgemäßen Gebrauch erkennbar sein soll. Eine indirekte Modifikation wäre etwa das Öffnen einer Verpackung im weitesten Sinne. Es ist aber auch erfindungsgemäß, wenn etwa erst durch den Konsum selbst die entsprechende erkennbare Modifikation des Gutes stattfindet, beispielsweise bei einer Butter wenn eine entsprechende Vorrichtung mit dem Code in die Butter eingelassen ist und das gekaufte Stück Butter selbst, etwa mit einem Messer bearbeitet werden muss, um zum Code zu gelangen. Es ist dann auch offensichtlich, dass die Butter sich nicht im unversehrten Verkaufszustand befunden haben kann, wenn der Code eingesehen (detektiert) wurde.
[0010] Wenn die Codierung nach entsprechender Modifikation des Gutes für den bestimmungsgemäßen Gebrauch (z.B. essen, trinken, etc) zugänglich ist, kann diese Codierung ausgelesen werden und vorzugsweise über eine geeignete Schnittstelle an eine erfindungsgemäße Vorrichtung (System) übermittelt werden. Dies kann beispielsweise über das Internet mit geeigneten Endgeräten, wie etwa Smartphones mit entsprechender Programmausstattung (z.B. App), erfolgen. Das kann beispielsweise durch Eingabe der Codierung über eine Tastatur oder das Auslesen auf eine andere Art (z.B. QR-Code) erfolgen. Die Codierung soll daher in ein elektronisches Signal umgewandelt werden können, welches seinerseits wieder eindeutig über eine Zuordnungsanweisung bzw. ein Zuordnungsverfahren auf festgelegte Weise der Codierung zugeordnet und als solche identifiziert werden kann. Die erfindungsgemäße Vorrichtung empfängt das Signal als Information über die Codierung (Charakterisierung, Repräsentanz) des Gutes oder des Rechtes und vergleicht diese mit jenen Codierungen, die als gültig für die Echtheit eines Produktes in der dafür bestimmten Datenbank oder Liste DB eingetragen ist. Vor der Codierung bzw. Auslieferung des Gutes selbst, etwa bei der Produktion, muss daher die entsprechende Codierung in die DB der gültigen Güter oder Rechte eingetragen werden. In der Produktion des Gutes wird dabei mit einer geeigneten Vorrichtung die Information der Einmaligkeit (Codierung) in erfindungsgemäßer Weise in das Produkt direkt oder indirekt eingebracht. Idealerweise wird durch die Vorrichtung auch sichergestellt, dass eine bestimmte Codierung nur einmal in der Produktion vorkommt und diese auch nicht erraten werden kann. Vorzugsweise ist eine Eingabelimitierung bei der Übermittlung von Anfragen wegen Echtheit eingebaut, sodass die Anzahl falscher Eingaben (Anfragen), die erlaubt sind begrenzt ist. In so einem Fall würde die Möglichkeit der Übermittlung bzw. die Eingabe von Codes an dem Endgerät beispielsweise nach einer bestimmten Anzahl falscher Eingaben gestoppt werden, etwa indem eine Eingabe bzw. Übermittlung eines Codes nicht mehr möglich ist.
A ‚hes AT 528 328 A2 2025-12-15
Ss N
[0011] Ist die an die erfindungsgemäße Vorrichtung übermittelte Codierung in irgendeiner Form in DB repräsentiert, so gilt die Echtheit des Gutes oder das Verfügungsrecht darüber als bestätigt. Im anderen Fall kann von einer Fälschung ausgegangen werden und das betreffende Gut ist kein Original. Diese Information kann mehr oder weniger schnell an die anfragende Stelle, beispielsweise an das den Code übermittelnde Endgerät, bzw. die anfragende Vorrichtung, gesandt werden.
[0012] Idealerweise wird die Codierung des betreffenden Gutes oder Rechtes nach erfindungsgemäß positiv abgeschlossener Prüfung aus DB gelöscht. Dadurch kann ausgeschlossen werden, dass Fälschungen mit dem jetzt bekannten Code für ein Original nach dem bestimmungsgemäßen Gebrauch des Originals erzeugt bzw. über die erfindungsgemäße Vorrichtung fälschlicherweise als Originale verifiziert werden können. Eine weitere Anfrage mit diesem Code wird dann nämlich negativ ausfallen. Im Zuge der Produktion, bzw. Verpackung des Gutes wird die entsprechende, das Gut als echt ausweisende Codierung sowohl in das Produkt eingearbeitet als auch in DB eingetragen.
[0013] Dadurch können auch Herkunftsnachweise auf einfache Art und Weise realisiert werden, indem etwa nicht nur bestätigt wird, dass das Produkt echt ist, sondern auch Informationen über das Produkt an die anfragende Stelle (Endgerät) übermittelt werden, die etwa eine Herkunft, einen bestimmten Fertigungsprozess, das Herstellungsdatum, etc. beschreiben oder ausweisen.
[0014] Die beschriebene Vorgangsweise bzw. Vorrichtung kann in einer bestimmten Ausführungsform auch damit kombiniert sein, dass die Anfragen nur von Anfragenden ermöglicht werden, die über eine erfindungsgemäße Lizenz unter Verwendung einer Blockchain, wie in dieser Offenbarung an anderen Stellen ausgeführt, verfügen. Nur Anfragen, die mit einer erfindungsgemäßen Lizenz für solche Anfragen und mit einer erfindungsgemäßen Transaktion verbunden sind würden dann eine entsprechende Information über das angefragte Gut erhalten. Dies kann beispielsweise so ausgeführt sein, dass über ein Eingabemaske auf einer Webseite, App, etc. der Code abgefragt wird, den der Anfragende dort eingibt und danach beispielsweise ein QR-Code dort erscheint, der die Daten für die Übertragung eines bestimmten Betrages einer Überweisung einer Kryptowährung an das System für eine Kryptowallet bereitstellt, die diese dann mit der Kryptowallet ausführt um eine entsprechende erfindungsgemäße Transaktion und damit eine entsprechende erfindungsgemäße Auswertung und Exekution auslöst, wie an anderer Stelle und in anderen Ausführungsformen in dieser Offenbarung beschrieben. So kann die erfindungsgemäße Exekution des Anspruches auf Rechtsausübung (Lizenz) etwa dadurch ausgelöst werden, dass sich die Lizenz, repräsentiert durch einen als berechtigt gekennzeichneten eindeutigen Kryptowert (etwa ein NFT der in der DB mit seiner WA gespeichert ist), wie in anderen Ausführungsbeispielen dieser Offenbarung dargestellt, erfindungsgemäß in K1 oder K2 befindet!
[0015] Am einfachsten ist ein Container für die Aufnahme eines codetragenden Elementes für den Codes C als Blatt oder Folie ausgeführt auf welcher der Code direkt oder in einer beliebigen Verschlüsselung (z.B. QR-Code) angebracht ist und dort durch eine undurchsichtige Schicht verdeckt ist. Der Container kann auch einen vollständigen oder unvollständigen Hohlraum aufweisen, indem ein das codetragende Element etwa als Blatt oder Folie eingebracht ist. Idealerweise ist das den Hohlraum umgebende bzw. diesen formende Material zumindest für das sichtbare Licht aber auch für andere Wellenlängen undurchsichtig. Der Container selbst oder das mit dem codetragenden Element als fertiges, erfindungsgemäß verwendbares Teil kann beispielsweise auch luft- oder wasserdicht verschlossen sein. Je nach Ausführungsform können das codetragende Element und/oder der Container und/oder das mit dem codetragenden Element als fertiges, erfindungsgemäß verwendbares Teil biologisch verträglich (biokompatibel) oder geruchslos oder geschmacklos oder in einer bestimmten Farbe oder mit einer rauhen Oberfläche oder mit einer glatten Oberfläche oder aus Metall (z.B. Gold, etc.) oder aus Kunststoff (z.B. PMMA, Silikon, etc.) oder aus Glas oder spezifisch leichter als Wasser oder spezifisch schwerer als Wasser oder spezifisch leichter als Luft oder spezifisch schwerer als Luft oder magnetisch oder elektrisch leitend oder unter bestimmten Bedingungen fluoreszierend oder mit einer Haftung an Behältern ausgestattet oder rund oder eckig, etc. sein.
A ‚hes AT 528 328 A2 2025-12-15
Ss N
BEISPIEL:
[0016] Ein Getränk, also ein Nahrungsmittel, wo sicher gestellt werden muss, dass es sich um ein Original handelt und nicht um eine Fälschung. Dazu könnte beispielsweise an der Innenseite des Verschlusses eine Aufschrift oder ein QR-Code oder eine andere Codierung angebracht sein, welche die erfindungsgemäße Identifikation ermöglichen. Denkbar ist auch, dass im Getränk selbst, bzw. allgemein gesprochen im eigentlichen Gut selbst, ein Gegenstand ist, der einen entsprechenden Code trägt. Im Falle von verpackten Speisen, könnte der Code in der Speise selbst durch einen eingelagerten Gegenstand auf dem sich der Code befindet für den erfindungsgemäßen Identifikationsprozess vorbereitet sein. Auch kann bei festen Gütern (z.B. feste Nahrungsmittel) der Code direkt auf dem Gut aufgebracht sein. Dies kann ein Form von Einstanzen oder Einbrennen, etc. geschehen. Auch kann der Code auf der nicht ohne Öffnen zugänglichen Innenseite der Verpackung angebracht sein. Er kann aber auch außen auf der Verpackung angebracht sein, wenn er so versteckt ist, dass zu seiner Offenlegung eine Modifikation der Verpackung bzw. allgemein des Gutes (zu dem auch die Verpackung als Teil des Gutes gehört) notwendig ist. Dies kann etwa durch abrubbeln einer Schutzschicht geschehen, wodurch der Code sichtbar wird oder auf eine sonstige vorzugsweise physikalische Weise, die für eine Detektion zugänglich wird. Der Benutzer sieht dann bei Erhalt des Gutes, dass bereits etwa durch abrubbeln einer Schicht, eine unzulässige Manipulation vorgenommen wurde und die Originalität nicht mehr gegeben ist. Er kann aber trotzdem durch eine erfindungsgemäße Überprüfung die Verifikation auf Originalität durchführen.
[0017] In bestimmten Ausführungsvariante wird der Nachweis der Echtheit von hochwertigen Gütern die mehr oder weniger zur dauerhaften Nutzung und/oder zu einem Weiterverkauf geeignet sind (z.B. Uhren) durch eine erfindungsgemäße Vorrichtung bzw. ein erfindungsgemäßes Verfahren ermöglicht:
DAUERHAFTE GÜTER:
[0018] Im Falle eines dauerhaft verwendbaren Produktes, etwa einer Uhr oder eines anderen Gebrauchsgegenstandes, eines Rechtes oder einer Dienstleistung, welches nach oder bei seinem bestimmungsgemäßen Gebrauch nicht verschwindet oder für den weiteren Gebrauch unbrauchbar wird, wird eine Vorrichtung bzw. ein Verfahren, vorzugsweise unter Verwendung einer Blockchain vorgeschlagen. Es ist aber auch möglich dies für verbrauchbare Güter zu verwenden. In einer entsprechenden Datenbank DB wird dabei die Charakterisierung (Codierung) eines eindeutigen Kryptowertes wie NFT, vorzugsweise dessen TID, gespeichert. Eine solche Codierung kann beispielsweise als eindeutige Token ID (TID) ausgeführt sein. In der Offenbarung wird die eindeutige Codierung eines NFT generell als TID bezeichnet auch wenn es sich um eine formal und technisch andere Charakterisierung handelt. In der DB wird mit jeder TID ein zweiter Eintrag C verknüpft, der eine eindeutige Charakterisierung des zu verifizierenden Gutes, Rechtes oder Dienstleistung (Verifizierungsobjekt) zulässt. Dies kann jede Art von Charakterisierung des entsprechenden Verifizierungsobjektes sein, wie beispielsweise eine beliebige Zahl, die Seriennummer einer Uhr, das Foto eines Haustieres, die Seriennummer einer Aktie, eine Ausweisnummer, das lokale oder generalisierte Farbspektrum eines Gemäldes, eine eindeutige Markierung eines Objektes, etc. und stellt aber letztendlich einen Code C dar. Diese Charakterisierung kann in bestimmten Ausführungsformen variabel sein, das heißt, dass von einem zum anderen mal das System einen anderen Code C erwartet. Die Verwaltung einer solchen Variation kann beispielsweise durch eine Variation (Rotation) seitens des Systems erfolgen oder unter Einbeziehung eines Zufallsgenerators. Diese Informationen müssen sich dann für die erfindungsgemäße Auswertung und Verarbeitung durch das System irgendwie in einer Datenbank des Systems wiederfinden. Die Variation des Codes C soll in bestimmten Ausführungsformen auch an den Eigentümer kommuniziert werden.
[0019] Der Verifizierungsprozeß kann nun vorzugsweise auf verschiedene Arten erfolgen:
[0020] In einer Variante überträgt der Prüfer, also jene Person oder Vorrichtung, welche die Echtheit eines bestimmten Verfügungsobjektes überprüfen will, vorzugsweise der Besitzer oder Ei-
A ‚hes AT 528 328 A2 2025-12-15
Ss N
gentümer, einen Kryptowert, vorzugsweise einen bestimmten Betrag einer Kryptowährung von jener Kryptowallet K mit der Walletadresse (Blockchainadresse) WA in welcher sich der NFT befindet, der das Verfügungsrecht über das zu prüfende (Verifizierungsobjekt) repräsentiert, an eine Einrichtung (z.B. Kryptowallet) der erfindungsgemäßen Vorrichtung (System). Die erfindungsgemäße Vorrichtung ermittelt nun über direkte oder indirekte Zugriffe auf eine Blockchain die K bzw. deren WA und überprüft, ob sich ein NFT in der Kryptowallet befindet, von welcher der Kryptowert übermittelt wurde (Fig. 3), bzw. bei einer Variante mit mehreren Ks in K2 bzw. in analoger Weise wie dort beschrieben (Fig. 6). Ist die Bedimgung erfüllt (Lizenz), ermittelt die erfindungsgemäße Vorrichtung die TID des NFT. Schließlich überprüft die erfindungsgemäße Vorrichtung, ob eine entsprechende TID in DB mit jener eines entsprechenden NFT in K übereinstimmt. Ist dies der Fall, wird der entsprechende Code C des dazugehörigen Verifizierungsobjektes ermittelt, welcher der ermittelten TID in DB zugeordnet ist. Anschließend wird der Code C selbst, oder ein Repräsentant davon, an die anfragende Vorrichtung (Prüfer) in geeigneter Weise übermittelt. Dieser kann nun feststellen, ob sich der Code auf, in oder am Verifizierungsobjekt befindet. Ist dies der Fall, kann er das Verifizierungsobjekt als echt klassifizieren. In allen anderen Fällen kann mitgeteilt werden, dass keine Übereinstimmung besteht bzw. keine Echtheit des Verifizierungsobjektes bestätigt werden kann. Der Übermittlungsvorgang bzw. die Anfrage mit Hilfe des übertragenen Kryptowertes kann beispielsweise über das Internet über eine geeignete Webseite oder eine geeignete App erfolgen. Der Verifizierungsvorgang selbst ist insofern fälschungssicher und verifizierbar, weil durch die Übertragung des Kryptowertes bei der Anfrage eine Transaktion ausgelöst wird, die einen eindeutigen und fälschungssicheren Eintrag in der Blockchain bedingt. Nur, jene Kryptowallet, welche den NFT enthält, der die Eigentümerschaft des Gutes das mit C gekennzeichnet ist, bzw. bei meheren Ks entsprechend dieser Variante variiert, wird bestätigt. Im Falle dass erfindungsgemäß mehrere Kryptowallets, wie in anderen Ausführungsformen dieser Offenbarung ausgeführt, an dem Verifizierungsvorgang (Identifikation einer Lizenz in einer Kryptowallet des Anfragenden = Werbers) beteiligt sind, kann die erfindungsgemäße Exekution des Anspruches auf Rechtsausübung (Lizenz) etwa dadurch ausgelöst werden, dass sich die Lizenz, etwa repräsentiert durch einen als berechtigt gekennzeichneten eindeutigen Kryptowert (etwa ein NFT der in der DB mit seiner WA als Lizenz gespeichert ist), nicht wie oben beschrieben in K1 sondern erfindungsgemäß in K2 befindet.
[0021] Eine andere Variante wäre, besonders wenn die K mehrere NFTs zur Verwaltung mehrerer Objekte enthält, dass C von dem Verifizierungsobjekt abgelesen (z.B. Seriennummer) bzw. auf andere Art und Weise ermittelt wird und etwa über ein Internetformular als Code an die erfindungsgemäße Vorrichtung zur Prüfung möglichst zusammen oder hintereinander, also zusätzlich mit einem Kryptowert etwa in Form eines bestimmten Betrages einer Kryptowährung übertragen wird. Oder wenn es sich um ein physikalisches C handelt, etwa in Form eines elektromagnetischen Signales oder eines Bildes etc., von dem Verifizierungsobjekt an die erfindungsgemäße Vorrichtung übertragen wird plus der Übertragung eines Kryptowertes etwa in Form eines bestimmten Betrages einer Kryptowährung.
[0022] Nach dem erfindungsgemäßen Erhalt dieser Informationen (C + Kryptowährung) überprüft die erfindungsgemäße Vorrichtung (System) vorzugsweise über die DB bzw. direkte oder indirekte Zugriffe auf die Blockchain die TID des registrierten NFT und ob sich ein NFT mit einer entsprechenden TID (etwa gemäß DBL) in der Kryptowallet von welcher der Kryptowert an die erfindungsgemäße Vorrichtung übertragen wurde, befindet. Es wird dann überprüft, ob diese TID mit dem übermittelten C in DB verknüpft ist. Ist dies der Fall, kann über einen geeigneten Kommunikationskanal an den Prüfer mitgeteilt werden, dass das Verifizierungsobjekt als echt anzusehen ist. In allen anderen Fällen, wäre das Verifizierungsobjekt nicht als echt zu qualifizieren. Eine entsprechende Nachricht kann über einen geeigneten Kommunikationskanal (z.B. SMS) an die anfragende Stelle übermittelt werden.
[0023] In einer anderen Ausführungsvariante stellt der Code C keine Charakterisierung des Objektes wie eine Seriennummer dar, sondern eine Besitzer- oder Eigentümerkennung (z.B. PIN), die dem Objekt zugeordnet ist und die vorzugsweise nur der Besitzer oder Eigentümer kennt. Dies kann auch die TID des NFT sein, welcher die Eigentums- bzw. Besitzrechte repräsentiert.
A ‚hes AT 528 328 A2 2025-12-15
Ss N
In dieser Offenbarung wird zwischen Besitz und Eigentum nicht unterschieden und beide Begriffe können synonym verwendet werden. Im Falle, dass das System, wie beschrieben, feststellt das ein Besitz oder eine Eigentümerschaft besteht, wird nicht die Bestätigung dieses Besitzes, sondern eine spezifische Kennung des Objektes um welches es geht, wie etwa eine Seriennummer, die direkt in Gegenwart des Objektes bestimmt werden kann, vom System an die anfragende Stelle über einen entsprechenden Kommunikationskanal wie etwa SMS, etc. übermittelt. In DB ist dann vorzugsweise die TID des berechtigenden NFT mit C und einer Kennung des Objektes (z.B. Seriennummer) verknüpft.
[0024] Idealerweise ist das Objekt um dessen Echtheit bzw. um dessen Eigentümerschaft es geht mit einer Kennzeichnung ausgestattet, die absolut fälschungssicher und direkt oder indirekt mit dem Objekt verbunden ist.
[0025] So kann beispielsweise auf dem Objekt, z.B. einem wertvollen Kunstobjekt wie ein Gemälde etc., der genetische Code von irgendeinem beliebigen Gewebe angebracht werden. Denkbar wäre dabei, dass pflanzliches, tierisches oder sogar menschliches Material an dem Objekt in irgendeiner Form angebracht wird, deren genetischer Code zumindest teilweise durch einen entsprechenden Test (z.B. DNA Test) bestimmt ist. So kann beispielsweise der Maler eines Bildes durch Anbringen eines Bluttropfens oder Haares oder irgendeines anderen Materials seines Körpers auf dem Bild um dessen Echtheit es geht, eine definierte und eindeutige Kennzeichnung hinterlassen. Es kann auch jedes beliebige Material eines beliebigen pflanzlichen, tierischen oder menschlichen „Spenders“ dazu herangezogen werden. Wichtig ist dabei, dass der genetische Code (Gensequenz, etc.) zumindest soweit er für die Verifizierung der Echtheit nötig ist, vorher bestimmt wird und in Form einer bestimmten Darstellung als Code für die Echtheit digital verfügbar gemacht wird. Idealerweise wird dieser digitale Code der den genetischen Code repräsentiert, dann in eine entsprechende Datenbank eingeschrieben, zu der vorzugsweise nur der Besitzer eines eindeutigen digitalen Objekten wie eines NFT Zugang hat. Dabei kann der Code direkt in den NFT oder einen „anderen“ smart contract eingeschrieben werden. Nur der Besitzer des NFT, der die Verfügungsgewalt über die Kryptowallet mit dem NFT hat, kann den genetischen Code in Form des ihm zugeordneten digitalen Codes lesen. Durch die genetische Prüfung des auf dem Objekt, um dessen Echtheit es geht, aufgetragenen Materials mit dem die Echtheit definierenden genetischen Code, etwa in Form einer DNA -Analyse, kann durch Vergleich mit dem digital codierten Code der durch den NFT vor nicht autorisierten Zugriff geschützt ist, festgestellt werden ob das Objekt echt ist oder nicht. Stimmt der ermittelte genetische Code auf dem Objekt mit jenem in der Datenbank überein, so kann das Objekt als echt charakterisiert werden. Andernfalls als falsch. Bei der Festlegung der (ursprünglichen) Besitzverhältnisse muß der genetische Code bzw. das, den genetischen Code enthaltende Material auf des Objekt, um dessen Echtheit es geht aufgebracht werden. Dazu ist es vorteilhaft, das Material an einem bestimmten bzw. definierten Bereich des Objektes aufzubringen. Beispielsweise kann an einer Bestimmten Stelle eines Bildes ein Haar als Träger der genetischen Information in das Bild eventuell unter weiterer Farbbedeckung angebracht werden. Zur Prüfung müßte dann das Farbelement entfernt und genetisch anaIysiert und mit dem NFT gesicherten Code verglichen werden - der natürlich ursprünglich zur Übereinstimmung mit dem angebrachten genetischen Code gebracht werden mußte. So ist auch denkbar, dass mit dem digitalen Äquivalent des genetischen Codes der zur Bestimmung der Echtheit des Objektes verwendet wird, auch der Ort an dem Objekt, an dem das, den genetischen Code enthaltene Material angebracht wird, in irgendeiner Art mit dem didgitalen Code mitabgespeichert wird. Dass also der genetische Code, bzw. sein digitales Äquivalent in einer Datenbank mit dem Ort an dem es angebracht ist, verknüpft ist. Daher ist es bei einer Prüfung der Echtheit besonders einfach, das zu prüfende genetische Material an dem zu untersuchenden Objekt zu finden. Danach braucht für die Echtheitsprüfung nur an dieser Stelle das genetische Material am Objekt gewonnen, untersucht und mit dem digitalen Äquivalent verglichen werden. Es ist klar, dass sich eine solche Vorgangsweise aus Kostengründen nur bei sehr wertvollen Objekten gebietet. Es wäre auch denkbar, anstatt eines genetischen Materials ein komplex radioaktives Material zu verwenden und dessen charakteristisches Zerfallsspektrum abzuspeichern und beim Vergleich zu messen und zu vergleichen. Ebenso ist denkbar ein bestimmtes Material aus einer „leblosen“ Substanz anzubringen, wie etwa geologische Material und die (chemische) Zusam-
A ‚hes AT 528 328 A2 2025-12-15
Ss N
mensetzung Oder die Kristallstruktur oder eine vergleichbar funktionierende Eigenschaft als Referenz für die Echtheit zu verwenden und mit seiner digitalisierten Codierung in analoger Weise zu vergleichen. Die Verwendung eines Matarials, welches durch seinen genetischen Code definiert ist, scheint jedoch am wenigsten nachbildbar und daher am sichersten für die Echtheitsbestimmung zu sein. So können beispielsweise Körperelemente aus einem Schlachthof, wie Schweineborsten oder Fellhaare von Rindern oder entsprechende Bluttropfen von Tieren oder auch Flügel von Insekten und vieles mehr als Lieferant für genetsiches Material, das an dem Objekt angebracht werden soll, Anwendung finden. Wenn das Material dauerhaft verfügbar ist, wie etwa ein großer Bluttropfen, der sich in größerer Ausdehnung in die Leinwand auf der Rückseite eines Gemäldes einsaugt, braucht der Eintrag in der Datenbank bzw. der charakterisierende NFT nach der Echtheitsprüfung bzw. einem Besitzerwechsel, bei dem auch der NFT übertragen wird, nicht geändert werden. Wenn jedoch das Material in das Objekt eingearbeitet ist bzw. reversibel mit diesem verbunden ist, beispielsweise wenn ein Haar auf dem Gemälde in die Farbe des Gemäldes eingebracht ist und dieses zur Prüfung von Objekt (Gemälde) getrennt werden muß, kann es notwendig sein, die Besitzverhältnisse nach der Echtheitsprüfung erneut von Anfang an aufzusetzen und eventuell einen neuen Eintrag in die Datenbank, entsprechend der neuen genetischen Informationen, und gegebenenfalls einen neuen NFT als Echtheitszertifikat auszugeben.
[0026] Die Datenbank kann jede Art einer Datenbank sein, wie etwa eine normale digitale Datenbank oder eine Blockchain oder ein Element einer Blockchain wie ein beispielsweise ein NFT bzw. ein smart contract. Sie muß insbesondere in der lage sein, die digitale Repräsentanz des genetische Codes oder einer anderen verwendeten Eigenschaft speichern und vorzugsweise mit einer direkten oder indirekten Ortsinformation zu verknüpfen.
[0027] Im Falle einer beschriebenen Variante mit mehreren Ks sind die entsprechenden Details gemäß dieser Ausführungsvarianten dementsprechend abgewandelt, sodass die erfindungsgemäße Exekution des Anspruches auf Rechtsausübung (Lizenz) etwa dadurch ausgelöst werden kann, dass sich die Lizenz, etwa repräsentiert durch einen als berechtigt gekennzeichneten eindeutigen Kryptowert (etwa ein NFT der in der DB mit seiner WA als Lizenz gespeichert ist), anstatt wie oben beschrieben nicht in K1 sondern erfindungsgemäß in K2 befindet.
[0028] Die Übertragung des Verfügungsrechtes (Eigentum, Besitz, etc) über das echte Gut an jemand anderen erfordert auch die Übertragung des zugehörigen NFT an die Kryptowallet des anderen. Um sicherzustellen, dass der gültige, die Echtheit bestätigende NFT nicht gestohlen wurde und unrechtmäßig in eine andere K übertragen wurde, kann noch zusätzlich geprüft werden, ob der NFT direkt von einer Kin eine andere, nicht autorisiert übertragen wurde (gestohlen wurde) oder über eine geeignete Vorrichtung, die als Intermediär, etwa in Form einer Handelsplattform für NFTs verwendet werden kann, im Konsens übertragen wurde. Eine solche handelsübliche Handelsplattform könnte beispielsweise OpenSea sein. Diese Vorrichtung sollte so gestaltet sein, dass eine Übertragung über die Vorrichtung zu einer anderen Kryptowallet nur durch die Kryptowallet aktiv ausgelöst bzw. ermöglicht werden kann, die den NFT enthält und diesen vorzugsweise selbst über diese Vorrichtung erhalten hat. Dies kann dadurch geschehen, dass der Übertragende den NFT (Verkäufer) über die entsprechende Vorrichtung zur Übertragung, vorzugsweise zum Verkaufspreis des Gutes, dem Empfänger (Käufer des Gutes) zur Übertragung (Kauf) anbietet und der Empfänger etwa gegen Übertragung des Kaufpreises des Gutes, den NFT und damit das Gut selbst rechtmäßig in seine Verfügungsgewalt (Eigentum, Besitz,..) bringt. Zusätzlich oder auch statt der TID kann in der DB jedem C eine entsprechende WA zugeordnet sein bzw. mit einer solchen verknüpft sein.
[0029] Dementsprechend kann auch bei der Prüfung der Echtheit eines Verfügungsobjektes bzw. seines rechtmäßigen Besitzes, vorzugsweise über geeignete direkte oder indirekte Zugriffe auf eine Blockchain noch die K bzw. die Kryptowallet ermittelt werden, von welcher der NFT auf die prüfende (anfragende) Kryptowallet übermittelt wurde. Erfolgte die Übertragung auf diese Kryptowallet in der Vergangenhiet über einen definierten Prozess über einen autorisierten Intermediär, gilt auch die Rechtmäßigkeit des Besitzes des Gutes als gegeben, ansonsten wäre diese nicht sicher und müsste extra, in einem anderen Verfahren überprüft werden. Die erfindungsgemäße
A ‚hes AT 528 328 A2 2025-12-15
Ss N
Vorrichtung ist daher vorzugsweise so ausgeführt, dass sie neben der TID bzw. WA und C auch den Übertragungsweg des NFT von einer K in eine andere überprüft, also ob eine direkte Übertragung zwischen den Ks stattgefunden hat oder ob sie über einen geeigneten Intermediär erfolgte. Dies kann über geeignete und erfindungsgemäße direkte oder Indirekte Zugriffe auf Einträge in der Blockchain oder auf Daten aus diesen Einträgen erfolgen.
[0030] Folgende Verfahrensschritte sind einzeln, oder in beliebiger Kombination und in beliebiger Reihenfolge denkbar:
1. Entnahme bzw. Separierung einer Probe in Form eines Gewebeteils bzw. einer Flüssigkeit eines vorzugsweise pflänzlichen oder tierischen oder menschlichen Objektes welches eine, vorzugsweise objektspezifische, genetische Information enthält oder bei sehr kleinen Objekten Verwendung des ganzen Objekt.als Probe.
2. Verbringung zumindest eines Teiles der Probe in eine geeignete Vorrichtung zur Aufbewahrung der Probe.
3. Veränderung bzw. Verarbeitung der Probe in irgendeiner Form unter Erhalt der genetischen Information.
4. Bestimmung (Erhebung) zumindest eines Teiles der genetischen Information des Objektes aus der Probe.
5. Umwandlung der erhobenen genetischen Information des Objektes (Probe) in eine digitalisierte Form zur Verarbeitung oder Speicherung dieser Information in einem geeigneten Computersystem. Vorzugsweise Speicherung dieser digitalisierten Information in einer Datenbank.
6. Möglichst dauerhafte Herstellung einer (beliebigen) Verbindung der Probe mit einem Gegenstand, was der Verbindung der genetischen Information des Objektes mit dem Gegenstand entspricht. Der Gegenstand ist dabei vorzugsweise jener, welcher beispielsielsweise als echt, Besitz oder mit sonstig identifizierender Eigenschaft gekennzeichnet werden soll.
7. Charakterisierung des Ortes (Lokalisation) am Gegenstand wo die Verbindung der Probe mit dem Gegenstand erfolgt ist (hergestellt wurde).
8. Umwandlung der Information über die Lokalisation am Gegenstand wo die Verbindung mit der Probe mit der genetischen Information des Objektes hergestellt wurde, in eine digitalisierte Form zur Verarbeitung oder Speicherung in einem geeigneten Computersystem. Vorzugsweise Speicherung dieser digitalisierten Information in einer Datenbank.
9. Erzeugung eines eindeutigen (einzigartigen) digitalen Wertes, der vorzugsweise als NFT in einer Blockchain ausgeführt ist.
10. Verknüpfung der digitalisierten genetischen Information des Objektes (Probe) mit dem eindeutigen digitalen Wert beispielsweise durch Einschreiben in den digitalen Wert selbst und/oder durch geeignete Verknüpfung mit einem smart contract in einer Blockchain und/oder durch Einschreiben in eine geeignete Datenbank, zu der beispielsweise nur mit der Verfügungsgewalt über den eindeutigen digitalen Wert eine Zugangsberechtigung besteht. Die Datenbank kann auch der NFT selbst oder auch die Blockchain oder ein Element einer Blockchain sein.
11. Zuordnung des eindeutigen digitalen Wertes zu dem Gegenstand, beispielsweise durch Abbildung des Gegenstandes im digitalen Wert etwa dadurch, dass ein zugeordneter NFT mit dem Abbild des Gegenstandes verknüpft ist.
12. Einschränkung des Zugangs zu der digitalisierten genetische Information der Probe auf natürliche oder juristische Personen die über die Verfügungsgewalt über den eindeutigen digitalen Wert (z.B. NFT) haben mit welchem die digitalisierte genetische Information des Objektes (Probe) verknüpft ist. Jemand kann beispielsweise dadurch Verfügungsgewalt über über einen NFT haben, indem er über den Zugang zu einer Kryptowallet verfügt, die die Verfügungsgewalt über den NFT hat (in dessen Wallet sich der NFT befindet).
13. Verknüpfung der digitalisierten Information über die Lokalistation am Gegenstand an welcher die Verbindung mit dem Objekt (Probe) bzw. dessen genetischer Information hergestellt wurde mit dem eindeutigen digitalen Wert beispielsweise durch Einschreiben in den digitalen Wert selbst und/oder durch geeignete Verknüpfung mit einem smart contract in einer Blockchain und/oder durch Einschreiben in eine geeignete Datenbank, zu der beispielsweise nur mit der Verfügungsgewalt über den eindeutigen digitalen Wert eine Zugangsberechtigung besteht. Die Datenbank kann auch der NFT selbst oder auch die Blockchain oder ein Element einer Blockchain sein.
A ‚hes AT 528 328 A2 2025-12-15
Ss N
14. Einschränkung des Zugangs zu der digitalisierten Information über die Lokalistation am Gegenstand an welcher die Verbindung mit dem Objekt (Probe) bzw. dessen genetischer Information hergestellt wurde auf natürliche oder juristische Personen die die Verfügungsgewalt über den eindeutigen digitalen Wert (z.B. NFT) haben mit welchem die digitalisierte Information über die Lokalisation am Gegenstand des Objektes (Probe) verknüpft ist. Jemand kann beispielsweise dadurch Verfügungsgewalt über über einen NFT haben, indem er über den Zugang zu einer Kryptowallet verfügt, die die Verfügungsgewalt über den NFT hat (in dessen Wallet sich der NFT befindet).
15. Verknüpfung zwischen der digitalen Information über die Probe mit der digitalen Information über die Lokalisation der Verbindung der Probe mit dem Gegenstand.
16. Entfernung zumindest eines Teiles der mit dem Gegenstand verbundenen Probe vom Gegenstand.
17. Entfernung zumindest eines Teiles der mit dem Gegenstand verbundenen Probe vom Gegenstand an einer Lokalisation am Gegenstand die mit dem eindeutigen digitalen Wert verknüpft ist.
18. Analyse eines vom Gegenstand entfernten Teiles der Probe zur Bestimmung einer darin enthaltenen genetischen Information.
19. Umwandlung der genetischen Information eines Teiles der Probe die vom Gegenstand entfernt wurde in eine digitalisierte Form.
20. Vergleich der (digitalisierten) genetischen Information aus der vom Gegenstand entfernten Teiles der Probe mit der (digitalisierten) genetischen Information wie sie mit dem eindeutigen digitalen Wert verknüpft ist.
21. Feststellung einer eindeutigen Identifikation des Gegenstandes, beispielsweise in Bezug auf Echtheit oder Besitzes, wenn die (digitalisierten) genetischen Informationen aus dem vom Gegenstand entfernten Teiles der Probe mit der (digitalisierten) genetischen Information, wie sie mit dem eindeutigen digitalen Wert verknüpft ist, übereinstimmt.
22. WMederholung von Verfahrensschritten möglichst am gleichen bzw. selben Gegenstand, vorzugsweise mit unterschiedlichen Proben (Objekten).
23. Ausführung von Verfahrensschritten mit unterschiedlichen Proben an unterschiedlichen Lokalisationen am oder im Gegenstand.
24. Einschreiben von digitalisierten Informationen bzgl. genetischer Information oder Lokalisation am bzw. im Gegenstand in einen NFT, in einen smart contract oder eine Datenbank wo nur durch die Verfügungsgewalt über den NFT ein Zugang besteht.
[0031] Figur 1 zeigt ein bestimmtes Ausführungsbeispiel.
[0032] In entsprechender Weise können alle erfindungsgemäßen Vorrichtungen, wie etwa jene zur Prüfung auf Echtheit, wie alle Ausführungsformen und -Varianten dieser Offenbarung in beschriebener Weise auch über mehrere Ks (K1, K2, K3, K4) oder mehrere NFTs (aNFT, zNFT) erfindungsgemäß ausgeführt sein und die dementsprechenden Kriterien für den Zugang (z.B. Verifizierung der Echtheit) erfindungsgemäß anwenden.
[0033] In entsprechender Weise können alle erfindungsgemäßen Vorrichtungen, wie etwa jene zur Prüfung auf Echtheit, wie alle Ausführungsformen und -Varianten dieser Offenbarung in beschriebener Weise auch unter Verwendung von Referenzen und Selbstreferenzen in den verwendeten NFTs erfindungsgemäß ausgeführt sein und die dementsprechenden Kriterien für den Zugang (z.B. Verifizierung der Echtheit) erfindungsgemäß anwenden.
[0034] Im Folgenden noch eine Präzisierung bezüglich der Bedeutung Kryptowallet K und Walletadresse WA die für alle entsprechenden Passagen der Offenbarung, die mit diesen Begriffen zu tun haben, beachtet werden kann. Eine Kryptowallet K ist ein Programm, welches den Zugriff bzw. die Verfügungsgewalt über kryptographische Objekte KO wie Kryptowährungen oder NFT verwaltet, bzw. den Zugriff darauf oder die Verfügungsgewalt darüber ausüben kann. Die KO sind über eine Blockchainadresse (Walletadresse WA) organisiert bzw. in der Blockchain lokalisiert. Die Verfügungsgewalt über diese KO und die entsprechenden WA wird letzten Endes über einen privaten kryptographischen Schlüssel, vorzugsweise mit Hilfe einer K, ausgeübt. Meist wird dieser private Schlüssel bei Ks für den Benutzer einer K, die entsprechende KO verwaltet, in Form von
A ‚hes AT 528 328 A2 2025-12-15
Ss N
12 bis 24 Wörtern codiert, die dann einen oder mehrere private Schlüssel repräsentieren. Durch Eingabe dieser Wörter in die K kann der Benutzer mit Hilfe der K die Verfügungsgewalt über die entsprechenden KO ausüben. Wird nun ein KO von einer Kin eine andere übertragen (technisch gesprochen heist das, dass die Verfügungsgewalt die durch eine K über die KO ausgeübt wird in die Verfügungsgewalt einer anderen K übertragen wird), so kann dies dadurch geschehen, das alle Transaktionen (Übertragungen von KO zwischen verschiedenen K) mit der gleichen Blockchainadresse (Walletadresse WA) verknüpft sind oder bei jeder Transaktion eine neue WA dafür erzeugt, bzw. verwendet wird, die dann mit der Transaktion verknüpft ist. Diese neue WA ist dann aber auch der K mit dem eindeutigen privaten Schlüssel zugeordnet. In jedem Fall gilt jedoch bei den Abfragen in dieser und den zugehörigen Offenbarungen, bei denen es darum geht festzustellen, mit welcher WA eine Transaktion TX verknüpft ist, also von welcher K ein KO übertragen wird, dass zwei WA im erfindungsgemäßen Sinne dann als gleich gelten, wenn sie aus der Verfügungsgewalt der selben K entstammen bzw. dieser unterliegen. Also wenn die TX mit dem selben privaten Schlüssel oder einer korrekten Codierung desselben, abgeschlossen bzw. Signiert ist bzw. zugeordnet ist, mit dem die Verfügungsgewalt über ein anderes KO ausgeübrt wird. D.h., dass diese beiden WA die verglichen werden, im streng formalen Sinne nicht gleich sein müssen, aber der Verfügungsgewalt der selben K zugeordnet sind oder nach einer TX waren. Konkret bedeutet das beispielsweise, dass, wenn die Verfügungsgewalt über einen NFT durch eine bestimmte Kryptowallet K1 ausgeübt wird und dieser NFT einer bestimmten WA zugeordnet ist und dann von dieser K1, die auch die Verfügungsgewalt über einen Betrag einer Kryptowährung ausübt, ein bestimmter Betrag in die Verfügungsgewalt einer anderen Kryptowallet K2 übertragen wird (TX) und dabei die WA des Senders (K1) im Rahmen der TX sich formal von der WA des NFT unterscheidet, gelten trotzdem die beiden WA im erfindungsgemäßen Sinne als gleich, da sie ja der gleichen K1 zugeordnet sind. Ein Wesen der Offenbarung ist ja die tatsächliche Feststellung ob die Verfügungsgewalt über ein KO (z.B. NFT) von der selben K ausgeübt wird, von welcher eine bestimmte TX (z.B. Übertragung eines bestimmten Betrages einer Kryptowährung etwa an die erfindungsgemäße Vorrichtung) ausgeht bzw. ausgeführt wurde. Die Ausdrucksweise, dass sich ein Kryptowert ist in einer Kryptowallet befindet ist hier gleichwertig damit dass ein Kryptowert von einer Kryptowallet verwaltet wird.
[0035] Die funktionelle Formulierung dass ein Kryptowert in einer Kryptowallet K mit der WA gespeichert ist, bedeutet technisch dass WA die Blockchain Adresse des NFT darstellt.
[0036] Da es nicht möglich ist, alle erfindungsgemäßen Ausführungsformen in einer solchen Patentanmeldung mit allen wechselseitig möglichen Elementen, die hier offenbart wurden, explizit zu beschreiben, wird hier festgehalten, dass alle bzw. einzelne Elemente der dargestellten Erfindung oder Elemente von Ausführungsformen und Ausführungsvarianten der Erfindung mit anderen Elementen der Erfindung oder Elementen von Ausführungsformen und -Varianten der Erfindung beliebig zu weiteren Ausführungsformen und Elementen der Erfindung kombiniert werden können. Diese ergeben sich übrigens ohnehin logisch aus der Darstellung der Erfindung.
[0037] Der Lesbarkeit halber wird in dieser Offenbarung der erfindungsgemäße, allgemeine Anspruch zur Ausübung eines Rechtes in Form der Verfügung über die Lizenz auch als Zugang, Zugangsrecht oder Zugangsberechtigung bezeichnet. Der Zugang zu einem Objekt ist die anschaulichste Form dieses Rechtes und die Verwendung dieser Begrifflichkeit im Text schließt daher hier jedes allgemeine erfindungsgemäße Recht ein.
10 / 12

Claims (2)

A ‚hes AT 528 328 A2 2025-12-15 Ss N Patentansprüche
1. Sicherheitssystem zur Überprüfung der Echtheit eines Objektes, dadurch gekennzeichnet, dass eine bestimmte Eigenschaft des Objektes in eine digitale Information umgewandelt und so in einer Datenbank abgespeichert wird, wobei der Zugang zu dieser digitalen Information durch die Verfügungsgewalt über einen NFT, der ein Echtheits- oder Besitzzertifikat darstellt, erfolgt.
2. Sicherheitssystem zur Überprüfung der Echtheit eines Objektes nach Anspruch 1, dadurch gekennzeichnet, dass die Eigenschaft des Objektes, die in eine digitale Information umgewandelt wird, ein genetischer Code ist.
Hierzu 1 Blatt Zeichnungen
ATA78/2025A 2024-06-04 2025-05-09 Sicherheitssystem AT528328A2 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
AT862024 2024-06-04
AT912024 2024-06-11
AT942024 2024-06-14
PCT/EP2025/052095 WO2025162919A1 (de) 2024-01-31 2025-01-28 Identifikations- und zugangssystem

Publications (1)

Publication Number Publication Date
AT528328A2 true AT528328A2 (de) 2025-12-15

Family

ID=98436509

Family Applications (2)

Application Number Title Priority Date Filing Date
ATA74/2025A AT528345A2 (de) 2024-06-04 2025-05-05 Sicherheitssystem
ATA78/2025A AT528328A2 (de) 2024-06-04 2025-05-09 Sicherheitssystem

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ATA74/2025A AT528345A2 (de) 2024-06-04 2025-05-05 Sicherheitssystem

Country Status (1)

Country Link
AT (2) AT528345A2 (de)

Also Published As

Publication number Publication date
AT528345A2 (de) 2025-12-15

Similar Documents

Publication Publication Date Title
DE69938500T2 (de) Authentifizierungskartensystem mit einer entfernten zertifizierungsinstanz
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
DE60319134T2 (de) Verfahren zur identifizierung und authentifizierung ohne spezifisches lese- und identifikationsgerät
DE112007001726B4 (de) Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts
WO2007090437A1 (de) Sicherungssystem, sicherungsverfahren und damit gesichertes element
EP2433239A1 (de) Originalkennung, verfahren zur bereitstellung der originalkennung sowie verwendung der originalkennung
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
DE102015009123B4 (de) Verfahren zur Echtheitskontrolle der Herkunftskennzeichnung und der Haltbarkeitsangaben von Produkten
DE102015225778A1 (de) Vorrichtung und Verfahren für die personalisierte Bereitstellung eines Schlüssels
WO2009071445A1 (de) Codierung von pharmazeutischen behältnissen durch zufallsstrukturen
EP1593088B1 (de) Produktsicherungssystem und verfahren hierfür
EP3133534B1 (de) Wertgegenstand und system zum identifizieren und verifizieren eines wertgegenstandes
DE102006019557B4 (de) Verpackungseinheit
AT528328A2 (de) Sicherheitssystem
DE102004032113A1 (de) Verfahren und System zur Authentifizierung von gekennzeichneten Produkten durch Anwendung von SMS-Mobilfunk für eine Online-Herstellerrückfrage
WO2024208459A1 (de) Zugangs- oder bezugssystem
WO2025162919A1 (de) Identifikations- und zugangssystem
DE10134336A1 (de) Ticket System
EP1091643B1 (de) Verfahren zum nachweis der abstammung und/oder zur identifizierung von tieren oder von biologischem material
DE102016223346A1 (de) Verfahren zum Kennzeichnen von Objekten
DE102018104302A1 (de) Kassensystem, Verfahren zur Authentifizierung an einem Kassensystem, Computerprogramm sowie computerlesbares Medium
DE202006006773U1 (de) Personalisierte Verpackungseinheit
WO2014128234A2 (de) Verfahren zum registrieren, inventarisieren, verwalten, überprüfen und überwachen von materiellen und immateriellen rechten und/oder gütern
DE102023102625A1 (de) Verfahren zum Schutz von Markenartikeln oder zum Nachweis von Dienstleistungen
AT17544U1 (de) Vorrichtung zur gewinnung einer rachenspülprobe