AT528345A2 - SAFETY SYSTEM - Google Patents

SAFETY SYSTEM

Info

Publication number
AT528345A2
AT528345A2 ATA74/2025A AT742025A AT528345A2 AT 528345 A2 AT528345 A2 AT 528345A2 AT 742025 A AT742025 A AT 742025A AT 528345 A2 AT528345 A2 AT 528345A2
Authority
AT
Austria
Prior art keywords
code
nft
authenticity
crypto
database
Prior art date
Application number
ATA74/2025A
Other languages
German (de)
Inventor
Daxer Albert
Original Assignee
Daxer Albert
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from PCT/EP2025/052095 external-priority patent/WO2025162919A1/en
Application filed by Daxer Albert filed Critical Daxer Albert
Publication of AT528345A2 publication Critical patent/AT528345A2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products

Landscapes

  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Sicherheitssystem zur Überprüfung der Echtheit eines Objektes, dadurch gekennzeichnet, dass eine bestimmte Eigenschaft des Objektes in eine digitale Information umgewandelt und so in einer Datenbank abgespeichert wird, wobei der Zugang zu dieser digitalen Information durch die Verfügungsgewalt über einen NFT, der ein Echtheits- oder Besitzzertifikat darstellt, erfolgt. Die Eigenschaft des Objektes, die in eine digitale Information umgewandelt wird, kann ein genetischer Code sein.A security system for verifying the authenticity of an object, characterized in that a specific property of the object is converted into digital information and thus stored in a database, with access to this digital information being granted through possession of an NFT, which represents a certificate of authenticity or ownership. The property of the object that is converted into digital information can be a genetic code.

Description

Ss N Ss N

BeschreibungDescription

GEBIET DER ERFINDUNG AREA OF INVENTION

[0001] Die Erfindung betrifft ein Sicherheitsssystem zur eindeutigen Identifikation und zur Verifizierung der Echtheit von Objekten unter Verwendung einer Blockchain. [0001] The invention relates to a security system for the unique identification and verification of the authenticity of objects using a blockchain.

STAND DER TECHNIK [0002] WO 2024/208459A 1 STATE OF THE ART [0002] WO 2024/208459A 1

AUFGABE DER ERFINDUNG TASK OF INVENTION

[0003] Es ist die Aufgabe dieser Erfindung Objekte und deren Eigentümerschaft eindeutig zu identifizieren. [0003] The purpose of this invention is to clearly identify objects and their ownership.

DARSTELLUNG DER ERFINDUNG PRESENTATION OF THE INVENTION

[0004] Es wird hier die Priorität der A86/2024, der A91/2024, der A94/2024 und der PCT/EP2025/ 052095 beansprucht und die Ausführungen dieser Anmeldungen werden als Teil der hier dargestellten Erfindung geltend gemacht. [0004] Priority is claimed here in A86/2024, A91/2024, A94/2024 and PCT/EP2025/052095 and the features of these applications are claimed to be part of the invention presented here.

[0005] Gegebenenfalls repräsentiert ein bestimmter NFT im Verfügungsbereich (Verfügungsgewalt) eines Nachweisenden (z.B. in seiner Kryptowallet) die Verfügungsgewalt über ein bestimmtes Gut oder ein bestimmtes Recht (Besitz, Eigentum, etc) in der realen Welt. Dabei werden charakteristische Eigenschaften eines solchen Gutes in dem NFT, etwa über einen smart contract, verarbeitet. Das kann eine beliebige Charakteristik wie beispielsweise ein Foto des Gutes, eine Seriennummer oder sonstige Kennzeichnung, die Identifikationsnummer einer Aktie, etc. sein. Der Nachteil ist, dass der NFT selbst nicht echt sein kann und dann gefälschte Produkte in Umlauf gebracht werden können. Oder, dass der echte NFT entwendet wird und der wahre Verfüger (Eigentümer, Besitzer) diesen nicht mehr vorzeigen kann. Außerdem sind verderbliche Güter, wie Nahrungsmittel meist nur bis zur Konsumation verfügbar. Auch könnte ein Original, etwa eines Bildes, bei nicht absolut sicherer Lagerung gegen eine sehr gute Fälschung ausgetauscht werden, ohne dass dies trotz entsprechendes Zertifikat bemerkt wird. [0005] If necessary, a specific NFT within the control (power of disposal) of a certificate holder (e.g., in their crypto wallet) represents the power of disposal over a specific good or right (possession, ownership, etc.) in the real world. Characteristic properties of such a good are processed in the NFT, for example, via a smart contract. This can be any characteristic such as a photo of the good, a serial number or other identifier, the identification number of a share, etc. The disadvantage is that the NFT itself cannot be genuine, and counterfeit products can then be put into circulation. Or, the genuine NFT could be stolen, and the true control holder (owner, possessor) could no longer present it. Furthermore, perishable goods, such as food, are usually only available until consumption. Also, an original, such as a picture, could be replaced with a very good forgery if not stored with absolute security, without this being noticed despite a corresponding certificate.

[0006] Grundlage für die Erstellung erfindungsgemäßer Echtheitsnachweise ist eine geeignete Codierung. Dies kann jede Form der Charakterisierung oder Repräsentatnz eines Gutes oder eines Rechtes sein, die über einen geeigneten elektronischen Prozeß in ein digital verarbeitbares Signal übergeführt werden kann. Beispiele wären etwa alphanumerische Zeichen, QR-Codes, Bilder, Videos, etc. [0006] The basis for creating the authentication certificates according to the invention is a suitable encoding. This can be any form of characterization or representation of a good or a right that can be converted into a digitally processable signal via a suitable electronic process. Examples would be alphanumeric characters, QR codes, images, videos, etc.

[0007] In bestimmten Ausführungsvarianten wird der Nachweis der Echtheit von einfachen Gebrauchsgüter mit nur einmaliger Verwendung (z.B. Getränke) durch eine erfindungsgemäße Vorrichtung bzw. ein erfindungsgemäßes Verfahren vorgeschlagen: [0007] In certain embodiments, the verification of the authenticity of simple consumer goods with only one use (e.g. beverages) is proposed by a device or method according to the invention:

VERBRAUCHBARE GÜTER: CONSUMER GOODS:

[0008] Die folgenden Ausführungsformen sind besonders für die Prüfung von verbrauchbaren Gütern geeignet, können aber auch auf dauerhafte Güter angewendet werden. Dabei wird über eine Datenbank oder eine entsprechende Liste DB eine Charkterisierung des Gutes eingetragen. Diese Eintragung kann jede Art der Codierung C sein, die geeignet ist, die Charakterisierung des Gutes bzw. das Gut zu repräsentieren und in einer geeigneten Form in einer elektronischen Datenbank oder Liste abgespeichert zu werden. Das können alphanumerische Zeichen, bestimmte Codes (z.B. QR-Code), magnetische, elektrische oder sonstige physikalische oder logische Repräsentanzen sein. Des Weiteren muss diese Codierung (Repräsentanz) auf irgendeine Weise mit dem Gut verbunden sein, dessen Echtheit erfindungsgemäß nachgewiesen werden soll. Dabei ist das Gut mit der damit verbundenen Charakterisierung (z.B. Code) vorzugsweise so ausgestaltet, dass diese solange nicht (regulär) zugänglich ist, solange es für den Gebrauch nicht [0008] The following embodiments are particularly suitable for testing consumable goods, but can also be applied to durable goods. A characterization of the good is entered into a database or a corresponding list DB. This entry can be any type of coding C suitable for representing the characterization of the good or the good itself and for being stored in a suitable form in an electronic database or list. This can include alphanumeric characters, specific codes (e.g., QR code), magnetic, electrical, or other physical or logical representations. Furthermore, this coding (representation) must be associated in some way with the good whose authenticity is to be verified according to the invention. The good with the associated characterization (e.g., code) is preferably designed in such a way that it is not (regularly) accessible until it is ready for use.

x bes AT 528 345 A2 2025-12-15 x specified AT 528 345 A2 2025-12-15

Ss N Ss N

genutzt wird. Es sollte also die Codierung (Charakterisierung, Repräsentanz) die mit dem Gut verbunden ist, etwa während der Lagerung oder während des Transportes im unversehrten Zustand nicht zugänglich sein. is used. Therefore, the coding (characterization, representation) associated with the good should not be accessible while it is intact, for example during storage or transport.

[0009] Erst unmittelbar vor oder bei der bestimmungsgemäßen Verwendung des Gutes sollte durch die damit verbundene Modifikation (z.B. öffnen einer Flasche oder öffnen der Verpackung) des Gutes die Codierung zugänglich werden. Das bedeutet, dass die Codierung für den Vorgang der Identifikation oder der Bestimmung der Echtheit im unversehrten Zustand einem Benutzer nicht zugänglich ist, sondern erst in einem modifizierten Zustand, der es erlaubt das Gut unmittelbar zu konsumieren und feststellbar ist, dass das Gut zum Zwecke des vorgesehenen Gebrauchs bereits manipuliert wurde. Wenn also jemand beispielsweise eine Flasche mit einem Getränk kauft, so soll er vorzugsweise im unversehrten Zustand, also etwa vor dem Öffnen der Flasche, nicht auf die Codierung welche zum Nachweis der Echtheit des Getränkes geeignet ist, zugreifen, also diese einsehen können. So kann beispielsweise ein Code auf der Innenseite des Verschlusses (Stoppel, Drehverschluß, etc) angebracht sein, sodass die Codierung erst nach Öffnen der Flasche (des Verschlusses) sichtbar wird. Dabei sollte möglichst sichergestellt sein, dass erkennbar ist, ob die Flasche geöffnet wurde oder nicht. Idealerweise ist in diesem Beispiel der Flasche oder ähnlichen vergleichbaren Beispielen, der Code noch durch eine zusätzliche Abdeckung verdeckt, sodass diese nach der Modifikation (z.B. Öffnen der Flasche) zur Ermöglichung des unmittelbaren bestimmungsgemäßen Gebrauchs noch zusätzlich entfernt werden muss, um den Code einsehen, bzw. nutzen zu können. Allgemein kann man sagen, dass bei einem Gut dessen Konsum bzw. dessen bestimmungsgemäßer Gebrauch eine direkte oder indirekte Modifikation erfordern soll und das Gut so ausgeführt ist, dass diese Modifikation für den bestimmungsgemäßen Gebrauch erkennbar sein soll. Eine indirekte Modifikation wäre etwa das Öffnen einer Verpackung im weitesten Sinne. Es ist aber auch erfindungsgemäß, wenn etwa erst durch den Konsum selbst die entsprechende erkennbare Modifikation des Gutes stattfindet, beispielsweise bei einer Butter wenn eine entsprechende Vorrichtung mit dem Code in die Butter eingelassen ist und das gekaufte Stück Butter selbst, etwa mit einem Messer bearbeitet werden muss, um zum Code zu gelangen. Es ist dann auch offensichtlich, dass die Butter sich nicht im unversehrten Verkaufszustand befunden haben kann, wenn der Code eingesehen (detektiert) wurde. [0009] The coding should only become accessible immediately before or during the intended use of the product through the associated modification (e.g., opening a bottle or opening the packaging). This means that the coding for the identification or authentication process is not accessible to a user in its intact state, but only in a modified state that allows the product to be consumed immediately and makes it apparent that the product has already been tampered with for its intended use. For example, if someone buys a bottle of beverage, they should preferably not be able to access, i.e., view, the coding suitable for verifying the beverage's authenticity in its intact state, i.e., before opening the bottle. For instance, a code could be placed on the inside of the closure (stopper, screw cap, etc.) so that the coding only becomes visible after the bottle (or closure) is opened. It should be ensured, as far as possible, that it is recognizable whether the bottle has been opened or not. Ideally, in this example of the bottle, or similar comparable examples, the code is concealed by an additional cover, so that after modification (e.g., opening the bottle) to enable immediate intended use, this cover must also be removed to view or utilize the code. Generally speaking, a good whose consumption or intended use is intended to require a direct or indirect modification, and the good is designed in such a way that this modification is recognizable for its intended use. An indirect modification would be, for example, opening the packaging in the broadest sense. However, it is also in accordance with the invention if, for example, the corresponding recognizable modification of the good only occurs through consumption itself, such as with butter, if a corresponding device with the code is embedded in the butter and the purchased piece of butter itself must be worked, for example with a knife, to access the code. It is then also obvious that the butter could not have been in its original, undamaged state when the code was viewed (detected).

[0010] Wenn die Codierung nach entsprechender Modifikation des Gutes für den bestimmungsgemäßen Gebrauch (z.B. essen, trinken, etc) zugänglich ist, kann diese Codierung ausgelesen werden und vorzugsweise über eine geeignete Schnittstelle an eine erfindungsgemäße Vorrichtung (System) übermittelt werden. Dies kann beispielsweise über das Internet mit geeigneten Endgeräten, wie etwa Smartphones mit entsprechender Programmausstattung (z.B. App), erfolgen. Das kann beispielsweise durch Eingabe der Codierung über eine Tastatur oder das Auslesen auf eine andere Art (z.B. QR- Code) erfolgen. Die Codierung soll daher in ein elektronisches Signal umgewandelt werden können, welches seinerseits wieder eindeutig über eine Zuordnungsanweisung bzw. ein Zuordnungsverfahren auf festgelegte Weise der Codierung zugeordnet und als solche identifiziert werden kann. Die erfindungsgemäße Vorrichtung empfängt das Signal als Information über die Codierung (Charakterisierung, Repräsentanz) des Gutes oder des Rechtes und vergleicht diese mit jenen Codierungen, die als gültig für die Echtheit eines Produktes in der dafür bestimmten Datenbank oder Liste DB eingetragen ist. Vor der Codierung bzw. Auslieferung des Gutes selbst, etwa bei der Produktion, muss daher die entsprechende Codierung in die DB der gültigen Güter oder Rechte eingetragen werden. In der Produktion des Gutes wird dabei mit einer geeigneten Vorrichtung die Information der Einmaligkeit (Codierung) in erfindungsgemäßer Weise in das Produkt direkt oder indirekt eingebracht. Idealerweise wird durch die Vorrichtung auch sichergestellt, dass eine bestimmte Codierung nur einmal in der Produktion vorkommt und diese auch nicht erraten werden kann. Vorzugsweise ist eine Eingabelimitierung bei der Übermittlung von Anfragen wegen Echtheit eingebaut, sodass die Anzahl falscher Eingaben (Anfragen), die erlaubt sind begrenzt ist. In so einem Fall würde die Möglichkeit der Übermittlung bzw. die Eingabe von Codes an dem Endgerät beispielsweise nach einer bestimmten Anzahl falscher Eingaben gestoppt werden, etwa indem eine Eingabe bzw. Übermittlung eines Codes nicht mehr möglich ist. [0010] If, after appropriate modification of the product, the coding is accessible for its intended use (e.g., eating, drinking, etc.), this coding can be read and preferably transmitted via a suitable interface to a device (system) according to the invention. This can be done, for example, via the internet using suitable end devices, such as smartphones with appropriate software (e.g., an app). This can be done, for example, by entering the coding via a keyboard or by reading it in another way (e.g., QR code). The coding should therefore be convertible into an electronic signal, which in turn can be uniquely assigned to the coding and identified as such in a defined manner using an assignment instruction or assignment procedure. The device according to the invention receives the signal as information about the coding (characterization, representation) of the product or right and compares it with those codings that are entered as valid for the authenticity of a product in the designated database or list DB. Before the goods themselves are coded or delivered, for example during production, the corresponding code must be entered into the database of valid goods or rights. During production, the uniqueness information (code) is directly or indirectly incorporated into the product using a suitable device according to the invention. Ideally, the device also ensures that a specific code occurs only once in production and cannot be guessed. Preferably, an input limit is incorporated for transmitting authentication requests, thus limiting the number of permitted incorrect entries (requests). In such a case, the ability to transmit or enter codes at the terminal would be stopped after a certain number of incorrect entries, for example, by preventing further code input or transmission.

x bes AT 528 345 A2 2025-12-15 x specified AT 528 345 A2 2025-12-15

Ss N Ss N

[0011] Ist die an die erfindungsgemäße Vorrichtung übermittelte Codierung in irgendeiner Form in DB repräsentiert, so gilt die Echtheit des Gutes oder das Verfügungsrecht darüber als bestätigt. Im anderen Fall kann von einer Fälschung ausgegangen werden und das betreffende Gut ist kein Original. Diese Information kann mehr oder weniger schnell an die anfragende Stelle, beispielsweise an das den Code übermittelnde Endgerät, bzw. die anfragende Vorrichtung, gesandt werden. Idealerweise wird die Codierung des betreffenden Gutes oder Rechtes nach erfindungsgemäß positiv abgeschlossener Prüfung aus DB gelöscht. Dadurch kann ausgeschlossen werden, dass Fälschungen mit dem jetzt bekannten Code für ein Original nach dem bestimmungsgemäBen Gebrauch des Originals erzeugt bzw. über die erfindungsgemäße Vorrichtung fälschlicherweise als Originale verifiziert werden können. Eine weitere Anfrage mit diesem Code wird dann nämlich negativ ausfallen. Im Zuge der Produktion, bzw. Verpackung des Gutes wird die entsprechende, das Gut als echt ausweisende Codierung sowohl in das Produkt eingearbeitet als auch in DB eingetragen. Dadurch können auch Herkunftsnachweise auf einfache Art und Weise realisiert werden, indem etwa nicht nur bestätigt wird, dass das Produkt echt ist, sondern auch Informationen über das Produkt an die anfragende Stelle (Endgerät) übermittelt werden, die etwa eine Herkunft, einen bestimmten Fertigungsprozess, das Herstellungsdatum, etc. beschreiben oder ausweisen. [0011] If the coding transmitted to the device according to the invention is represented in any form in the database (DB), the authenticity of the goods or the right of disposal over them is considered confirmed. Otherwise, it can be assumed that the goods are counterfeit and are not originals. This information can be sent more or less quickly to the requesting entity, for example, to the terminal device transmitting the code or the requesting device. Ideally, the coding of the goods or rights in question is deleted from the database after a successful verification according to the invention. This prevents counterfeits with the now known code for an original from being produced after the intended use of the original or from being falsely verified as originals via the device according to the invention. A further query with this code will then be negative. During the production or packaging of the goods, the corresponding coding identifying the goods as genuine is both incorporated into the product and entered into the database. This also makes it easy to provide proof of origin, for example by not only confirming that the product is genuine, but also by transmitting information about the product to the requesting entity (end device), which describes or indicates, for example, an origin, a specific manufacturing process, the date of manufacture, etc.

[0012] Die beschriebene Vorgangsweise bzw. Vorrichtung kann in einer bestimmten Ausführungsform auch damit kombiniert sein, dass die Anfragen nur von Anfragenden ermöglicht werden, die über eine erfindungsgemäße Lizenz unter Verwendung einer Blockchain, wie in dieser Offenbarung an anderen Stellen ausgeführt, verfügen. Nur Anfragen, die mit einer erfindungsgemäßen Lizenz für solche Anfragen und mit einer erfindungsgemäßen Transaktion verbunden sind würden dann eine entsprechende Information über das angefragte Gut erhalten. Dies kann beispielsweise so ausgeführt sein, dass über ein Eingabemaske auf einer Webseite, App, etc. der Code abgefragt wird, den der Anfragende dort eingibt und danach beispielsweise ein QR-Code dort erscheint, der die Daten für die Übertragung eines bestimmten Betrages einer Überweisung einer Kryptowährung an das System für eine Kryptowallet bereitstellt, die diese dann mit der Kryptowallet ausführt um eine entsprechende erfindungsgemäße Transaktion und damit eine entsprechende erfindungsgemäße Auswertung und Exekution auslöst, wie an anderer Stelle und in anderen Ausführungsformen in dieser Offenbarung beschrieben. So kann die erfindungsgemäße Exekution des Anspruches auf Rechtsausübung (Lizenz) etwa dadurch ausgelöst werden, dass sich die Lizenz, repräsentiert durch einen als berechtigt gekennzeichneten eindeutigen Kryptowert (etwa ein NFT der in der DB mit seiner WA gespeichert ist), wie in anderen Ausführungsbeispielen dieser Offenbarung dargestellt, erfindungsgemäß in K1 oder K2 befindet! [0012] In a specific embodiment, the described procedure or device can also be combined with the fact that requests are only made by requesters who possess a license according to the invention using a blockchain, as described elsewhere in this disclosure. Only requests that are associated with a license according to the invention for such requests and with a transaction according to the invention would then receive corresponding information about the requested asset. This can be implemented, for example, by requesting the code entered by the requester via an input form on a website, app, etc., and then, for example, a QR code appears there that provides the data for transferring a specific amount of cryptocurrency to the system for a crypto wallet. The system then executes this transfer with the crypto wallet to trigger a corresponding transaction according to the invention and thus a corresponding evaluation and execution according to the invention, as described elsewhere and in other embodiments in this disclosure. Thus, the execution of the claim to exercise rights (license) according to the invention can be triggered, for example, by the fact that the license, represented by a unique crypto-value marked as authorized (such as an NFT that is stored in the DB with its WA), as shown in other embodiments of this disclosure, is located in K1 or K2 according to the invention!

[0013] Am einfachsten ist ein Container für die Aufnahme eines codetragenden Elementes für den Codes C als Blatt oder Folie ausgeführt auf welcher der Code direkt oder in einer beliebigen Verschlüsselung (z.B. QR-Code) angebracht ist und dort durch eine undurchsichtige Schicht verdeckt ist. Der Container kann auch einen vollständigen oder unvollständigen Hohlraum aufweisen, indem ein das codetragende Element etwa als Blatt oder Folie eingebracht ist. Idealerweise ist das den Hohlraum umgebende bzw. diesen formende Material zumindest für das sichtbare Licht aber auch für andere Wellenlängen undurchsichtig. Der Container selbst oder das mit dem codetragenden Element als fertiges, erfindungsgemäß verwendbares Teil kann beispielsweise auch luft- oder wasserdicht verschlossen sein. Je nach Ausführungsform können das codetragende Element und/oder der Container und/oder das mit dem codetragenden Element als fertiges, erfindungsgemäß verwendbares Teil biologisch verträglich (biokompatibel) oder geruchslos oder geschmacklos oder in einer bestimmten Farbe oder mit einer rauhen Oberfläche oder mit einer glatten Oberfläche oder aus Metall (z.B. Gold, etc.) oder aus Kunststoff (z.B. PMMA, Silikon, etc.) oder aus Glas oder spezifisch leichter als Wasser oder spezifisch schwerer als Wasser oder spezifisch leichter als Luft oder spezifisch schwerer als Luft oder magnetisch oder elektrisch leitend oder unter bestimmten Bedingungen fluoreszierend oder mit einer Haftung an Behältern ausgestattet oder rund oder eckig, etc. sein. [0013] The simplest way to implement a container for receiving a code-bearing element for the code C is as a sheet or film on which the code is applied directly or in any encryption format (e.g., QR code) and is covered by an opaque layer. The container can also have a complete or incomplete cavity in which the code-bearing element, for example, as a sheet or film, is inserted. Ideally, the material surrounding or forming the cavity is opaque at least to visible light and also to other wavelengths. The container itself, or the finished part usable according to the invention with the code-bearing element, can, for example, also be sealed airtight or watertight. Depending on the embodiment, the code-bearing element and/or the container and/or the part with the code-bearing element that can be used as a finished part according to the invention can be biologically compatible (biocompatible), odorless, tasteless, in a specific color, with a rough surface, with a smooth surface, made of metal (e.g., gold, etc.), made of plastic (e.g., PMMA, silicone, etc.), made of glass, specifically lighter than water, specifically heavier than water, specifically lighter than air, specifically heavier than air, magnetically or electrically conductive, fluorescent under certain conditions, equipped with an adhesion feature for containers, round or angular, etc.

x bes AT 528 345 A2 2025-12-15 x specified AT 528 345 A2 2025-12-15

Ss N Ss N

BEISPIEL: EXAMPLE:

[0014] Ein Getränk, also ein Nahrungsmittel, wo sicher gestellt werden muss, dass es sich um ein Original handelt und nicht um eine Fälschung. Dazu könnte beispielsweise an der Innenseite des Verschlusses eine Aufschrift oder ein QR-Code oder eine andere Codierung angebracht sein, welche die erfindungsgemäße Identifikation ermöglichen. Denkbar ist auch, dass im Getränk selbst, bzw. allgemein gesprochen im eigentlichen Gut selbst, ein Gegenstand ist, der einen entsprechenden Code trägt. Im Falle von verpackten Speisen, könnte der Code in der Speise selbst durch einen eingelagerten Gegenstand auf dem sich der Code befindet für den erfindungsgemäßen Identifikationsprozess vorbereitet sein. Auch kann bei festen Gütern (z.B. feste Nahrungsmittel) der Code direkt auf dem Gut aufgebracht sein. Dies kann ein Form von Einstanzen oder Einbrennen, etc. geschehen. Auch kann der Code auf der nicht ohne Öffnen zugänglichen Innenseite der Verpackung angebracht sein. Er kann aber auch außen auf der Verpackung angebracht sein, wenn er so versteckt ist, dass zu seiner Offenlegung eine Modifikation der Verpackung bzw. allgemein des Gutes (zu dem auch die Verpackung als Teil des Gutes gehört) notwendig ist. Dies kann etwa durch abrubbeln einer Schutzschicht geschehen, wodurch der Code sichtbar wird oder auf eine sonstige vorzugsweise physikalische Weise, die für eine Detektion zugänglich wird. Der Benutzer sieht dann bei Erhalt des Gutes, dass bereits etwa durch abrubbeln einer Schicht, eine unzulässige Manipulation vorgenommen wurde und die Originalität nicht mehr gegeben ist. Er kann aber trotzdem durch eine erfindungsgemäße Überprüfung die Verifikation auf Originalität durchführen. [0014] A beverage, i.e., a foodstuff, where it must be ensured that it is genuine and not counterfeit. For this purpose, for example, an inscription, a QR code, or another coding could be applied to the inside of the closure, enabling the identification according to the invention. It is also conceivable that the beverage itself, or more generally, the product itself, contains an object bearing a corresponding code. In the case of packaged food, the code in the food itself could be prepared for the identification process according to the invention by an embedded object on which the code is located. With solid goods (e.g., solid foods), the code can also be applied directly to the product. This can be done by stamping, branding, etc. The code can also be applied to the inside of the packaging, which is not accessible without opening it. It can also be applied to the outside of the packaging if it is concealed in such a way that its disclosure requires a modification of the packaging or, more generally, of the product (which also includes the packaging as part of the product). This can be done, for example, by rubbing off a protective layer, thereby revealing the code, or in some other preferably physical way that makes it accessible for detection. Upon receiving the goods, the user then sees that an unauthorized manipulation has already been carried out, for example, by rubbing off a layer, and that the product's authenticity is no longer guaranteed. However, the user can still verify the product's authenticity using a test according to the invention.

[0015] In bestimmten Ausführungsvariante wird der Nachweis der Echtheit von hochwertigen Gütern die mehr oder weniger zur dauerhaften Nutzung und/oder zu einem Weiterverkauf geeignet sind (z.B. Uhren) durch eine erfindungsgemäße Vorrichtung bzw. ein erfindungsgemäßes Verfahren ermöglicht: [0015] In certain embodiments, the verification of the authenticity of high-value goods that are more or less suitable for permanent use and/or resale (e.g. watches) is made possible by a device or method according to the invention:

DAUERHAFTE GÜTER: PERMANENT GOODS:

[0016] Im Falle eines dauerhaft verwendbaren Produktes, etwa einer Uhr oder eines anderen Gebrauchsgegenstandes, eines Rechtes oder einer Dienstleistung, welches nach oder bei seinem bestimmungsgemäßen Gebrauch nicht verschwindet oder für den weiteren Gebrauch unbrauchbar wird, wird eine Vorrichtung bzw. ein Verfahren, vorzugsweise unter Verwendung einer Blockchain vorgeschlagen. Es ist aber auch möglich dies für verbrauchbare Güter zu verwenden. In einer entsprechenden Datenbank DB wird dabei die Charakterisierung (Codierung) eines eindeutigen Kryptowertes wie NFT, vorzugsweise dessen TID, gespeichert. Eine solche Codierung kann beispielsweise als eindeutige Token ID (TID) ausgeführt sein. In der Offenbarung wird die eindeutige Codierung eines NFT generell als TID bezeichnet auch wenn es sich um eine formal und technisch andere Charakterisierung handelt. In der DB wird mit jeder TID ein zweiter Eintrag C verknüpft, der eine eindeutige Charakterisierung des zu verifizierenden Gutes, Rechtes oder Dienstleistung (Verifizierungsobjekt) zulässt. Dies kann jede Art von Charakterisierung des entsprechenden Verifizierungsobjektes sein, wie beispielsweise eine beliebige Zahl, die Seriennummer einer Uhr, das Foto eines Haustieres, die Seriennummer einer Aktie, eine Ausweisnummer, das lokale oder generalisierte Farbspektrum eines Gemäldes, eine eindeutige Markierung eines Objektes, etc. und stellt aber letztendlich einen Code C dar. Diese Charakterisierung kann in bestimmten Ausführungsformen variabel sein, das heißt, dass von einem zum anderen mal das System einen anderen Code C erwartet. Die Verwaltung einer solchen Variation kann beispielsweise durch eine Variation (Rotation) seitens des Systems erfolgen oder unter Einbeziehung eines Zufallsgenerators. Diese Informationen müssen sich dann für die erfindungsgemäße Auswertung und Verarbeitung durch das System irgendwie in einer Datenbank des Systems wiederfinden. Die Variation des Codes C soll in bestimmten Ausführungsformen auch an den Eigentümer kommuniziert werden. [0016] In the case of a durable product, such as a watch or other consumer item, a right, or a service, which does not disappear or become unusable after or during its intended use, a device or method, preferably using a blockchain, is proposed. However, it is also possible to use this for consumable goods. The characterization (encoding) of a unique crypto asset such as an NFT, preferably its TID, is stored in a corresponding database (DB). Such an encoding can, for example, be implemented as a unique token ID (TID). In the disclosure, the unique encoding of an NFT is generally referred to as a TID, even if it is a formally and technically different characterization. In the DB, a second entry C is linked to each TID, which allows for a unique characterization of the good, right, or service to be verified (verification object). This can be any type of characterization of the corresponding verification object, such as any number, the serial number of a watch, a photograph of a pet, the serial number of a stock, an ID number, the local or generalized color spectrum of a painting, a unique identifier of an object, etc., but ultimately represents a Code C. This characterization can be variable in certain embodiments, meaning that the system expects a different Code C from one instance to the next. Managing such variation can be achieved, for example, by a variation (rotation) on the part of the system or by incorporating a random number generator. This information must then be stored in a database of the system for evaluation and processing according to the invention. In certain embodiments, the variation of the Code C should also be communicated to the owner.

[0017] Der Verifizierungsprozeß kann nun vorzugsweise auf verschiedene Arten erfolgen: [0017] The verification process can now preferably be carried out in various ways:

[0018] In einer Variante überträgt der Prüfer, also jene Person oder Vorrichtung, welche die Echtheit eines bestimmten Verfügungsobjektes überprüfen will, vorzugsweise der Besitzer oder Ei-[0018] In one variant, the examiner, i.e., the person or device that wants to verify the authenticity of a particular object of disposal, preferably the owner or guardian, transmits

x bes AT 528 345 A2 2025-12-15 x specified AT 528 345 A2 2025-12-15

Ss N Ss N

gentümer, einen Kryptowert, vorzugsweise einen bestimmten Betrag einer Kryptowährung von jener Kryptowallet K mit der Walletadresse (Blockchainadresse) WA in welcher sich der NFT befindet, der das Verfügungsrecht über das zu prüfende (Verifizierungsobjekt) repräsentiert, an eine Einrichtung (z.B. Kryptowallet) der erfindungsgemäßen Vorrichtung (System). Die erfindungsgemäße Vorrichtung ermittelt nun über direkte oder indirekte Zugriffe auf eine Blockchain die K bzw. deren WA und überprüft, ob sich ein NFT in der Kryptowallet befindet, von welcher der Kryptowert übermittelt wurde (Fig. 3), bzw. bei einer Variante mit mehreren Ks in K2 bzw. in analoger Weise wie dort beschrieben (Fig. 6). Ist die Bedimgung erfüllt (Lizenz), ermittelt die erfindungsgemäße Vorrichtung die TID des NFT. Schließlich überprüft die erfindungsgemäße Vorrichtung, ob eine entsprechende TID in DB mit jener eines entsprechenden NFT in K übereinstimmt. Ist dies der Fall, wird der entsprechende Code C des dazugehörigen Verifizierungsobjektes ermittelt, welcher der ermittelten TID in DB zugeordnet ist. Anschließend wird der Code C selbst, oder ein Repräsentant davon, an die anfragende Vorrichtung (Prüfer) in geeigneter Weise übermittelt. Dieser kann nun feststellen, ob sich der Code auf, in oder am Verifizierungsobjekt befindet. Ist dies der Fall, kann er das Verifizierungsobjekt als echt klassifizieren. In allen anderen Fällen kann mitgeteilt werden, dass keine Übereinstimmung besteht bzw. keine Echtheit des Verifizierungsobjektes bestätigt werden kann. Der Übermittlungsvorgang bzw. die Anfrage mit Hilfe des übertragenen Kryptowertes kann beispielsweise über das Internet über eine geeignete Webseite oder eine geeignete App erfolgen. Der Verifizierungsvorgang selbst ist insofern fälschungssicher und verifizierbar, weil durch die Übertragung des Kryptowertes bei der Anfrage eine Transaktion ausgelöst wird, die einen eindeutigen und fälschungssicheren Eintrag in der Blockchain bedingt. Nur, jene Kryptowallet, welche den NFT enthält, der die Eigentümerschaft des Gutes das mit C gekennzeichnet ist, bzw. bei meheren Ks entsprechend dieser Variante variiert, wird bestätigt. Im Falle dass erfindungsgemäß mehrere Kryptowallets, wie in anderen Ausführungsformen dieser Offenbarung ausgeführt, an dem Verifizierungsvorgang (Identifikation einer Lizenz in einer Kryptowallet des Anfragenden = Werbers) beteiligt sind, kann die erfindungsgemäße Exekution des Anspruches auf Rechtsausübung (Lizenz) etwa dadurch ausgelöst werden, dass sich die Lizenz, etwa repräsentiert durch einen als berechtigt gekennzeichneten eindeutigen Kryptowert (etwa ein NFT der in der DB mit seiner WA als Lizenz gespeichert ist), nicht wie oben beschrieben in K1 sondern erfindungsgemäß in K2 befindet. The owner of a cryptocurrency, preferably a specific amount of a cryptocurrency, transfers it from the crypto wallet K with the wallet address (blockchain address) WA in which the NFT, representing the right of disposal over the asset to be verified, is located, to a device (e.g., crypto wallet) of the device (system) according to the invention. The device according to the invention then determines the K or its WA via direct or indirect access to a blockchain and checks whether an NFT is located in the crypto wallet from which the cryptocurrency was transferred (Fig. 3), or, in a variant with multiple Ks, in K2, or analogously as described therein (Fig. 6). If the condition is met (license), the device according to the invention determines the TID of the NFT. Finally, the device according to the invention checks whether a corresponding TID in DB matches that of a corresponding NFT in K. If this is the case, the corresponding code C of the associated verification object, which is assigned to the determined TID in DB, is determined. The code C itself, or a representative thereof, is then transmitted to the requesting device (verifier) in a suitable manner. The verifier can then determine whether the code is located on, in, or attached to the verification object. If so, it can classify the verification object as genuine. In all other cases, it can be reported that there is no match or that the authenticity of the verification object cannot be confirmed. The transmission process or the request using the transferred cryptocurrency can be carried out, for example, via the internet using a suitable website or app. The verification process itself is tamper-proof and verifiable because the transmission of the cryptocurrency during the request triggers a transaction that results in a unique and tamper-proof entry in the blockchain. Only the cryptocurrency wallet containing the NFT that confirms ownership of the asset marked with C, or, in the case of multiple Ks, the number of Ks varies accordingly, is verified. In the event that, according to the invention, several cryptowallets are involved in the verification process (identification of a license in a cryptowallet of the requester = advertiser), the execution of the claim to exercise the right (license) according to the invention can be triggered, for example, by the fact that the license, for example represented by a unique crypto value marked as authorized (e.g. an NFT that is stored in the DB with its WA as a license), is not located in K1 as described above, but according to the invention in K2.

[0019] Eine andere Variante wäre, besonders wenn die K mehrere NFTs zur Verwaltung mehrerer Objekte enthält, dass C von dem Verifizierungsobjekt abgelesen (z.B. Seriennummer) bzw. auf andere Art und Weise ermittelt wird und etwa über ein Internetformular als Code an die erfindungsgemäße Vorrichtung zur Prüfung möglichst zusammen oder hintereinander, also zusätzlich mit einem Kryptowert etwa in Form eines bestimmten Betrages einer Kryptowährung übertragen wird. Oder wenn es sich um ein physikalisches C handelt, etwa in Form eines elektromagnetischen Signales oder eines Bildes etc., von dem Verifizierungsobjekt an die erfindungsgemäße Vorrichtung übertragen wird plus der Übertragung eines Kryptowertes etwa in Form eines bestimmten Betrages einer Kryptowährung. [0019] Another variant, especially if the K contains several NFTs for managing multiple objects, would be that C is read from the verification object (e.g., serial number) or determined in another way and transmitted as a code to the device according to the invention for verification, preferably together or sequentially, i.e., additionally with a crypto value, for example, in the form of a specific amount of cryptocurrency, via an internet form. Or, if C is a physical entity, for example, in the form of an electromagnetic signal or an image, etc., it is transmitted from the verification object to the device according to the invention plus the transmission of a crypto value, for example, in the form of a specific amount of cryptocurrency.

[0020] Nach dem erfindungsgemäßen Erhalt dieser Informationen (C + Kryptowährung) überprüft die erfindungsgemäße Vorrichtung (System) vorzugsweise über die DB bzw. direkte oder indirekte Zugriffe auf die Blockchain die TID des registrierten NFT und ob sich ein NFT mit einer entsprechenden TID (etwa gemäß DBL) in der Kryptowallet von welcher der Kryptowert an die erfindungsgemäße Vorrichtung übertragen wurde, befindet. Es wird dann überprüft, ob diese TID mit dem übermittelten C in DB verknüpft ist. Ist dies der Fall, kann über einen geeigneten Kommunikationskanal an den Prüfer mitgeteilt werden, dass das Verifizierungsobjekt als echt anzusehen ist. In allen anderen Fällen, wäre das Verifizierungsobjekt nicht als echt zu qualifizieren. Eine entsprechende Nachricht kann über einen geeigneten Kommunikationskanal (z.B. SMS) an die anfragende Stelle übermittelt werden. [0020] After receiving this information (C + cryptocurrency) according to the invention, the device (system) according to the invention preferably checks, via the database or direct or indirect access to the blockchain, the TID of the registered NFT and whether an NFT with a corresponding TID (e.g., according to DBL) is located in the crypto wallet from which the crypto value was transferred to the device according to the invention. It is then checked whether this TID is linked to the transmitted C in the database. If this is the case, the verifier can be notified via a suitable communication channel that the verification object is to be considered genuine. In all other cases, the verification object would not be considered genuine. A corresponding message can be transmitted to the requesting party via a suitable communication channel (e.g., SMS).

[0021] In einer anderen Ausführungsvariante stellt der Code C keine Charakterisierung des Objektes wie eine Seriennummer dar, sondern eine Besitzer- oder Eigentümerkennung (z.B. PIN), die dem Objekt zugeordnet ist und die vorzugsweise nur der Besitzer oder Eigentümer kennt. Dies kann auch die TID des NFT sein, welcher die Eigentums- bzw. Besitzrechte repräsentiert. [0021] In another embodiment, the code C does not represent a characterization of the object like a serial number, but rather an owner or proprietor identifier (e.g., PIN) that is assigned to the object and is preferably known only to the owner or proprietor. This can also be the TID of the NFT, which represents the ownership or possessory rights.

x bes AT 528 345 A2 2025-12-15 x specified AT 528 345 A2 2025-12-15

Ss N Ss N

In dieser Offenbarung wird zwischen Besitz und Eigentum nicht unterschieden und beide Begriffe können synonym verwendet werden. Im Falle, dass das System, wie beschrieben, feststellt das ein Besitz oder eine Eigentümerschaft besteht, wird nicht die Bestätigung dieses Besitzes, sondern eine spezifische Kennung des Objektes um welches es geht, wie etwa eine Seriennummer, die direkt in Gegenwart des Objektes bestimmt werden kann, vom System an die anfragende Stelle über einen entsprechenden Kommunikationskanal wie etwa SMS, etc. übermittelt. In DB ist dann vorzugsweise die TID des berechtigenden NFT mit C und einer Kennung des Objektes (z.B. Seriennummer) verknüpft. This disclosure makes no distinction between possession and ownership, and both terms can be used synonymously. If the system, as described, determines that possession or ownership exists, it does not confirm this possession, but rather transmits a specific identifier of the object in question, such as a serial number, which can be determined directly in the presence of the object, to the requesting party via an appropriate communication channel such as SMS, etc. In DB, the TID of the authorizing NFT is then preferably linked with C and an identifier of the object (e.g., serial number).

[0022] Idealerweise ist das Objekt um dessen Echtheit bzw. um dessen Eigentümerschaft es geht mit einer Kennzeichnung ausgestattet, die absolut fälschungssicher und direkt oder indirekt mit dem Objekt verbunden ist. [0022] Ideally, the object whose authenticity or ownership is at issue is equipped with a marking that is absolutely forgery-proof and directly or indirectly connected to the object.

[0023] So kann beispielsweise auf dem Objekt, z.B. einem wertvollen Kunstobjekt wie ein Gemälde etc., der genetische Code von irgendeinem beliebigen Gewebe angebracht werden. Denkbar wäre dabei, dass pflanzliches, tierisches oder sogar menschliches Material an dem Objekt in irgendeiner Form angebracht wird, deren genetischer Code zumindest teilweise durch einen entsprechenden Test (z.B. DNA Test) bestimmt ist. So kann beispielsweise der Maler eines Bildes durch Anbringen eines Bluttropfens oder Haares oder irgendeines anderen Materials seines Körpers auf dem Bild um dessen Echtheit es geht, eine definierte und eindeutige Kennzeichnung hinterlassen. Es kann auch jedes beliebige Material eines beliebigen pflanzlichen, tierischen oder menschlichen „Spenders“ dazu herangezogen werden. Wichtig ist dabei, dass der genetische Code (Gensequenz, etc.) zumindest soweit er für die Verifizierung der Echtheit nötig ist, vorher bestimmt wird und in Form einer bestimmten Darstellung als Code für die Echtheit digital verfügbar gemacht wird. Idealerweise wird dieser digitale Code der den genetischen Code repräsentiert, dann in eine entsprechende Datenbank eingeschrieben, zu der vorzugsweise nur der Besitzer eines eindeutigen digitalen Objekten wie eines NFT Zugang hat. Dabei kann der Code direkt in den NFT oder einen „anderen“ smart contract eingeschrieben werden. Nur der Besitzer des NFT, der die Verfügungsgewalt über die Kryptowallet mit dem NFT hat, kann den genetischen Code in Form des ihm zugeordneten digitalen Codes lesen. Durch die genetische Prüfung des auf dem Objekt, um dessen Echtheit es geht, aufgetragenen Materials mit dem die Echtheit definierenden genetischen Code, etwa in Form einer DNA -Analyse, kann durch Vergleich mit dem digital codierten Code der durch den NFT vor nicht autorisierten Zugriff geschützt ist, festgestellt werden ob das Objekt echt ist oder nicht. Stimmt der ermittelte genetische Code auf dem Objekt mit jenem in der Datenbank überein, so kann das Objekt als echt charakterisiert werden. Andernfalls als falsch. Bei der Festlegung der (ursprünglichen) Besitzverhältnisse muß der genetische Code bzw. das, den genetischen Code enthaltende Material auf des Objekt, um dessen Echtheit es geht aufgebracht werden. Dazu ist es vorteilhaft, das Material an einem bestimmten bzw. definierten Bereich des Objektes aufzubringen. Beispielsweise kann an einer Bestimmten Stelle eines Bildes ein Haar als Träger der genetischen Information in das Bild eventuell unter weiterer Farbbedeckung angebracht werden. Zur Prüfung müßte dann das Farbelement entfernt und genetisch anaIysiert und mit dem NFT gesicherten Code verglichen werden - der natürlich ursprünglich zur Übereinstimmung mit dem angebrachten genetischen Code gebracht werden mußte. So ist auch denkbar, dass mit dem digitalen Äquivalent des genetischen Codes der zur Bestimmung der Echtheit des Objektes verwendet wird, auch der Ort an dem Objekt, an dem das, den genetischen Code enthaltene Material angebracht wird, in irgendeiner Art mit dem didgitalen Code mitabgespeichert wird. Dass also der genetische Code, bzw. sein digitales Äquivalent in einer Datenbank mit dem Ort an dem es angebracht ist, verknüpft ist. Daher ist es bei einer Prüfung der Echtheit besonders einfach, das zu prüfende genetische Material an dem zu untersuchenden Objekt zu finden. Danach braucht für die Echtheitsprüfung nur an dieser Stelle das genetische Material am Objekt gewonnen, untersucht und mit dem digitalen Äquivalent verglichen werden. Es ist klar, dass sich eine solche Vorgangsweise aus Kostengründen nur bei sehr wertvollen Objekten gebietet. Es wäre auch denkbar, anstatt eines genetischen Materials ein komplex radioaktives Material zu verwenden und dessen charakteristisches Zerfallsspektrum abzuspeichern und beim Vergleich zu messen und zu vergleichen. Ebenso ist denkbar ein bestimmtes Material aus einer „leblosen“ Substanz anzubringen, wie etwa geologische Material und die (chemische) Zusam-[0023] For example, the genetic code of any tissue can be affixed to the object, e.g., a valuable work of art such as a painting, etc. It would be conceivable to affix plant, animal, or even human material to the object in some form, the genetic code of which has been at least partially determined by a corresponding test (e.g., a DNA test). For example, the painter of a picture can leave a defined and unambiguous mark by affixing a drop of blood, a hair, or any other material from their body to the painting whose authenticity is at issue. Any material from any plant, animal, or human "donor" can also be used for this purpose. It is important that the genetic code (gene sequence, etc.) is determined beforehand, at least insofar as it is necessary for verifying authenticity, and made digitally available in a specific representation as a code for authenticity. Ideally, this digital code representing the genetic code is then written into a corresponding database, to which preferably only the owner of a unique digital object such as an NFT has access. The code can be written directly into the NFT or another smart contract. Only the owner of the NFT, who has control over the crypto wallet containing the NFT, can read the genetic code in the form of their assigned digital code. By genetically testing the material applied to the object whose authenticity is being assessed against the genetic code defining its authenticity—for example, through DNA analysis—it can be determined whether the object is genuine or not by comparing it with the digitally encoded code, which is protected from unauthorized access by the NFT. If the determined genetic code on the object matches the one in the database, the object can be characterized as genuine; otherwise, it is considered counterfeit. To establish the (original) ownership, the genetic code, or the material containing the genetic code, must be applied to the object whose authenticity is being assessed. It is advantageous to apply the material to a specific or defined area of the object for this purpose. For example, a hair, as a carrier of genetic information, could be placed at a specific location in an image, possibly covered with additional paint. For verification, the painted element would then have to be removed, genetically analyzed, and compared with the NFT-secured code – which, of course, would first have to be calibrated to match the attached genetic code. It is also conceivable that the digital equivalent of the genetic code, used to determine the object's authenticity, could somehow also store the location on the object where the material containing the genetic code is attached. In other words, the genetic code, or its digital equivalent, could be linked in a database to its location. Therefore, when verifying authenticity, it is particularly easy to locate the genetic material to be tested on the object under investigation. For the authentication process, the genetic material only needs to be extracted from this specific location on the object, analyzed, and compared with its digital equivalent. It is clear that such a procedure is only advisable for very valuable objects due to cost considerations. It would also be conceivable to use a complex radioactive material instead of genetic material, to store its characteristic decay spectrum, and to measure and compare it. Likewise, it is conceivable to attach a specific material from an "inanimate" substance, such as geological material and its (chemical) composition.

x bes AT 528 345 A2 2025-12-15 x specified AT 528 345 A2 2025-12-15

Ss N Ss N

mensetzung Oder die Kristallstruktur oder eine vergleichbar funktionierende Eigenschaft als Referenz für die Echtheit zu verwenden und mit seiner digitalisierten Codierung in analoger Weise zu vergleichen. Die Verwendung eines Matarials, welches durch seinen genetischen Code definiert ist, scheint jedoch am wenigsten nachbildbar und daher am sichersten für die Echtheitsbestimmung zu sein. So können beispielsweise Körperelemente aus einem Schlachthof, wie Schweineborsten oder Fellhaare von Rindern oder entsprechende Bluttropfen von Tieren oder auch Flügel von Insekten und vieles mehr als Lieferant für genetsiches Material, das an dem Objekt angebracht werden soll, Anwendung finden. Wenn das Material dauerhaft verfügbar ist, wie etwa ein großer Bluttropfen, der sich in größerer Ausdehnung in die Leinwand auf der Rückseite eines Gemäldes einsaugt, braucht der Eintrag in der Datenbank bzw. der charakterisierende NFT nach der Echtheitsprüfung bzw. einem Besitzerwechsel, bei dem auch der NFT übertragen wird, nicht geändert werden. Wenn jedoch das Material in das Objekt eingearbeitet ist bzw. reversibel mit diesem verbunden ist, beispielsweise wenn ein Haar auf dem Gemälde in die Farbe des Gemäldes eingebracht ist und dieses zur Prüfung von Objekt (Gemälde) getrennt werden muß, kann es notwendig sein, die Besitzverhältnisse nach der Echtheitsprüfung erneut von Anfang an aufzusetzen und eventuell einen neuen Eintrag in die Datenbank, entsprechend der neuen genetischen Informationen, und gegebenenfalls einen neuen NFT als Echtheitszertifikat auszugeben. Alternatively, the crystal structure or a similarly functioning property could be used as a reference for authenticity and compared with its digitized coding in an analogous manner. However, the use of material defined by its genetic code appears to be the least replicable and therefore the most reliable method for determining authenticity. For example, body parts from a slaughterhouse, such as pig bristles or cow hair, or corresponding drops of animal blood, or even insect wings, and much more, can be used as a source of genetic material to be attached to the object. If the material is permanently available, such as a large drop of blood that soaks into the canvas on the back of a painting, the entry in the database or the characterizing NFT does not need to be changed after the authentication process or a change of ownership, during which the NFT is also transferred. However, if the material is incorporated into the object or reversibly connected to it, for example, if a hair on the painting is embedded in the paint and this needs to be separated from the object (painting) for examination, it may be necessary to re-establish the ownership details from the beginning after the authentication check and possibly create a new entry in the database, according to the new genetic information, and issue a new NFT as a certificate of authenticity.

[0024] Die Datenbank kann jede Art einer Datenbank sein, wie etwa eine normale digitale Datenbank oder eine Blockchain oder ein Element einer Blockchain wie ein beispielsweise ein NFT bzw. ein smart contract. Sie muß insbesondere in der lage sein, die digitale Repräsentanz des genetische Codes oder einer anderen verwendeten Eigenschaft speichern und vorzugsweise mit einer direkten oder indirekten Ortsinformation zu verknüpfen. [0024] The database can be any type of database, such as a normal digital database or a blockchain or an element of a blockchain such as an NFT or a smart contract. In particular, it must be able to store the digital representation of the genetic code or another property used and preferably link it to direct or indirect location information.

[0025] Im Falle einer beschriebenen Variante mit mehreren Ks sind die entsprechenden Details gemäß dieser Ausführungsvarianten dementsprechend abgewandelt, sodass die erfindungsgemäße Exekution des Anspruches auf Rechtsausübung (Lizenz) etwa dadurch ausgelöst werden kann, dass sich die Lizenz, etwa repräsentiert durch einen als berechtigt gekennzeichneten eindeutigen Kryptowert (etwa ein NFT der in der DB mit seiner WA als Lizenz gespeichert ist), anstatt wie oben beschrieben nicht in K1 sondern erfindungsgemäß in K2 befindet. [0025] In the case of a described variant with several Ks, the corresponding details are modified according to these embodiment variants so that the execution of the claim to exercise rights (license) according to the invention can be triggered, for example, by the fact that the license, for example represented by a unique crypto-value marked as authorized (e.g. an NFT which is stored in the DB with its WA as license), is located in K2 instead of K1 as described above, according to the invention.

[0026] Die Übertragung des Verfügungsrechtes (Eigentum, Besitz, etc) über das echte Gut an jemand anderen erfordert auch die Übertragung des zugehörigen NFT an die Kryptowallet des anderen. Um sicherzustellen, dass der gültige, die Echtheit bestätigende NFT nicht gestohlen wurde und unrechtmäßig in eine andere K übertragen wurde, kann noch zusätzlich geprüft werden, ob der NFT direkt von einer Kin eine andere, nicht autorisiert übertragen wurde (gestohlen wurde) oder über eine geeignete Vorrichtung, die als Intermediär, etwa in Form einer Handelsplattform für NFTs verwendet werden kann, im Konsens übertragen wurde. Eine solche handelsübliche Handelsplattform könnte beispielsweise OpenSea sein. Diese Vorrichtung sollte so gestaltet sein, dass eine Übertragung über die Vorrichtung zu einer anderen Kryptowallet nur durch die Kryptowallet aktiv ausgelöst bzw. ermöglicht werden kann, die den NFT enthält und diesen vorzugsweise selbst über diese Vorrichtung erhalten hat. Dies kann dadurch geschehen, dass der Übertragende den NFT (Verkäufer) über die entsprechende Vorrichtung zur Übertragung, vorzugsweise zum Verkaufspreis des Gutes, dem Empfänger (Käufer des Gutes) zur Übertragung (Kauf) anbietet und der Empfänger etwa gegen Übertragung des Kaufpreises des Gutes, den NFT und damit das Gut selbst rechtmäßig in seine Verfügungsgewalt (Eigentum, Besitz,..) bringt. Zusätzlich oder auch statt der TID kann in der DB jedem C eine entsprechende WA zugeordnet sein bzw. mit einer solchen verknüpft sein. [0026] The transfer of the right of disposal (ownership, possession, etc.) over the physical asset to someone else also requires the transfer of the associated NFT to the other person's crypto wallet. To ensure that the valid NFT confirming the authenticity has not been stolen and unlawfully transferred to another wallet, it can additionally be verified whether the NFT was transferred directly from one wallet to another without authorization (stolen) or whether it was transferred by consensus via a suitable device that can be used as an intermediary, such as a trading platform for NFTs. OpenSea could be one such commercially available trading platform. This device should be designed so that a transfer via the device to another crypto wallet can only be actively initiated or enabled by the crypto wallet that contains the NFT and preferably received it itself via this device. This can be achieved by the transferor (seller) offering the NFT to the recipient (buyer of the goods) for transfer (purchase) via the appropriate transfer device, preferably at the selling price of the goods, and the recipient then legally acquiring the NFT and thus the goods themselves (ownership, possession, etc.) in exchange for the purchase price. Additionally, or alternatively, each C in the database can be assigned a corresponding WA or linked to one.

[0027] Dementsprechend kann auch bei der Prüfung der Echtheit eines Verfügungsobjektes bzw. seines rechtmäßigen Besitzes, vorzugsweise über geeignete direkte oder indirekte Zugriffe auf eine Blockchain noch die K bzw. die Kryptowallet ermittelt werden, von welcher der NFT auf die prüfende (anfragende) Kryptowallet übermittelt wurde. Erfolgte die Übertragung auf diese Kryptowallet in der Vergangenhiet über einen definierten Prozess über einen autorisierten Intermediär, gilt auch die Rechtmäßigkeit des Besitzes des Gutes als gegeben, ansonsten wäre diese nicht sicher und müsste extra, in einem anderen Verfahren überprüft werden. Die erfindungsgemäße [0027] Accordingly, when verifying the authenticity of a disposal object or its lawful possession, preferably via suitable direct or indirect access to a blockchain, the K or the crypto wallet from which the NFT was transmitted to the verifying (requesting) crypto wallet can also be determined. If the transfer to this crypto wallet took place in the past via a defined process through an authorized intermediary, the lawfulness of the possession of the asset is also considered given; otherwise, it would not be secure and would have to be verified separately in another procedure. The invention

x bes AT 528 345 A2 2025-12-15 x specified AT 528 345 A2 2025-12-15

Ss N Ss N

Vorrichtung ist daher vorzugsweise so ausgeführt, dass sie neben der TID bzw. WA und C auch den Übertragungsweg des NFT von einer K in eine andere überprüft, also ob eine direkte Übertragung zwischen den Ks stattgefunden hat oder ob sie über einen geeigneten Intermediär erfolgte. Dies kann über geeignete und erfindungsgemäße direkte oder Indirekte Zugriffe auf Einträge in der Blockchain oder auf Daten aus diesen Einträgen erfolgen. The device is therefore preferably designed such that, in addition to the TID or WA and C, it also verifies the transmission path of the NFT from one K to another, i.e., whether a direct transfer between the Ks has taken place or whether it occurred via a suitable intermediary. This can be achieved via suitable and indirect access to entries in the blockchain or to data from these entries, as described in the invention.

[0028] In entsprechender Weise können alle erfindungsgemäßen Vorrichtungen, wie etwa jene zur Prüfung auf Echtheit, wie alle Ausführungsformen und -Varianten dieser Offenbarung in beschriebener Weise auch über mehrere Ks (K1, K2, K3, K4) oder mehrere NFTs (aNFT, zNFT) erfindungsgemäß ausgeführt sein und die dementsprechenden Kriterien für den Zugang (z.B. Verifizierung der Echtheit) erfindungsgemäß anwenden. [0028] In a similar manner, all devices according to the invention, such as those for testing for authenticity, as well as all embodiments and variants of this disclosure, can also be implemented according to the invention over several Ks (K1, K2, K3, K4) or several NFTs (aNFT, zNFT) and apply the corresponding criteria for access (e.g. verification of authenticity) according to the invention.

[0029] In entsprechender Weise können alle erfindungsgemäßen Vorrichtungen, wie etwa jene zur Prüfung auf Echtheit, wie alle Ausführungsformen und -Varianten dieser Offenbarung in beschriebener Weise auch unter Verwendung von Referenzen und Selbstreferenzen in den verwendeten NFTs erfindungsgemäß ausgeführt sein und die dementsprechenden Kriterien für den Zugang (z.B. Verifizierung der Echtheit) erfindungsgemäß anwenden. [0029] In a similar manner, all devices according to the invention, such as those for checking authenticity, as well as all embodiments and variants of this disclosure, can also be implemented according to the invention using references and self-references in the NFTs used, and apply the corresponding criteria for access (e.g. verification of authenticity) according to the invention.

[0030] Im Folgenden noch eine Präzisierung bezüglich der Bedeutung Kryptowallet K und Walletadresse WA die für alle entsprechenden Passagen der Offenbarung, die mit diesen Begriffen zu tun haben, beachtet werden kann. Eine Kryptowallet K ist ein Programm, welches den Zugriff bzw. die Verfügungsgewalt über kryptographische Objekte KO wie Kryptowährungen oder NFT verwaltet, bzw. den Zugriff darauf oder die Verfügungsgewalt darüber ausüben kann. Die KO sind über eine Blockchainadresse (Walletadresse WA) organisiert bzw. in der Blockchain lokalisiert. Die Verfügungsgewalt über diese KO und die entsprechenden WA wird letzten Endes über einen privaten kryptographischen Schlüssel, vorzugsweise mit Hilfe einer K, ausgeübt. Meist wird dieser private Schlüssel bei Ks für den Benutzer einer K, die entsprechende KO verwaltet, in Form von 12 bis 24 Wörtern codiert, die dann einen oder mehrere private Schlüssel repräsentieren. Durch Eingabe dieser Wörter in die K kann der Benutzer mit Hilfe der K die Verfügungsgewalt über die entsprechenden KO ausüben. Wird nun ein KO von einer K in eine andere übertragen (technisch gesprochen heist das, dass die Verfügungsgewalt die durch eine K über die KO ausgeübt wird in die Verfügungsgewalt einer anderen K übertragen wird), so kann dies dadurch geschehen, das alle Transaktionen (Übertragungen von KO zwischen verschiedenen K) mit der gleichen Blockchainadresse (Walletadresse WA) verknüpft sind oder bei jeder Transaktion eine neue WA dafür erzeugt, bzw. verwendet wird, die dann mit der Transaktion verknüpft ist. Diese neue WA ist dann aber auch der K mit dem eindeutigen privaten Schlüssel zugeordnet. In jedem Fall gilt jedoch bei den Abfragen in dieser und den zugehörigen Offenbarungen, bei denen es darum geht festzustellen, mit welcher WA eine Transaktion TX verknüpft ist, also von welcher K ein KO übertragen wird, dass zwei WA im erfindungsgemäßen Sinne dann als gleich gelten, wenn sie aus der Verfügungsgewalt der selben K entstammen bzw. dieser unterliegen. Also wenn die TX mit dem selben privaten Schlüssel oder einer korrekten Codierung desselben, abgeschlossen bzw. Signiert ist bzw. zugeordnet ist, mit dem die Verfügungsgewalt über ein anderes KO ausgeübrt wird. D.h., dass diese beiden WA die verglichen werden, im streng formalen Sinne nicht gleich sein müssen, aber der Verfügungsgewalt der selben K zugeordnet sind oder nach einer TX waren. Konkret bedeutet das beispielsweise, dass, wenn die Verfügungsgewalt über einen NFT durch eine bestimmte Kryptowallet K1 ausgeübt wird und dieser NFT einer bestimmten WA zugeordnet ist und dann von dieser K1, die auch die Verfügungsgewalt über einen Betrag einer Kryptowährung ausübt, ein bestimmter Betrag in die Verfügungsgewalt einer anderen Kryptowallet K2 übertragen wird (TX) und dabei die WA des Senders (K1) im Rahmen der TX sich formal von der WA des NFT unterscheidet, gelten trotzdem die beiden WA im erfindungsgemäßen Sinne als gleich, da sie ja der gleichen K1 zugeordnet sind. Ein Wesen der Offenbarung ist ja die tatsächliche Feststellung ob die Verfügungsgewalt über ein KO (z.B. NFT) von der selben K ausgeübt wird, von welcher eine bestimmte TX (z.B. Übertragung eines bestimmten Betrages einer Kryptowährung etwa an die erfindungsgemäße Vorrichtung) ausgeht bzw. ausgeführt wurde. Die Ausdrucksweise, dass sich ein Kryptowert ist in einer Kryptowallet befindet ist hier gleichwertig damit dass ein Kryptowert von einer Kryptowallet verwaltet wird. [0030] The following clarification regarding the meaning of crypto wallet K and wallet address WA applies to all relevant passages of the disclosure that deal with these terms. A crypto wallet K is a program that manages access to or control over cryptographic objects KO such as cryptocurrencies or NFTs, or can exercise access to or control over them. The KOs are organized via a blockchain address (wallet address WA) or located in the blockchain. Control over these KOs and the corresponding WAs is ultimately exercised via a private cryptographic key, preferably with the help of a K. This private key is usually encoded in the form of 12 to 24 words for the user of a K that manages the corresponding KOs, which then represent one or more private keys. By entering these words into the K, the user can exercise control over the corresponding KOs using the K. If a KO is transferred from one K to another (technically speaking, this means that the control exercised by one K over the KO is transferred to the control of another K), this can be achieved by linking all transactions (transfers of KO between different Ks) to the same blockchain address (wallet address WA) or by creating or using a new WA for each transaction, which is then linked to the transaction. This new WA is then also assigned to the K with the unique private key. In any case, however, for queries in this and the associated disclosures, which aim to determine which WA a transaction TX is associated with, i.e., from which K a KO is transferred, two WAs are considered equal in the sense of the invention if they originate from or are subject to the control of the same K. That is, if the TX is completed or signed or assigned with the same private key or a correct encoding thereof, with which the control over another KO is exercised. This means that the two WAs being compared do not have to be identical in a strictly formal sense, but are assigned to the control of the same K or were assigned to the control of a TX. Specifically, this means, for example, that if control over an NFT is exercised by a specific crypto wallet K1, and this NFT is assigned to a specific WA, and then a specific amount is transferred from this K1, which also exercises control over a certain amount of cryptocurrency, to the control of another crypto wallet K2 (TX), and the WA of the sender (K1) within the TX formally differs from the WA of the NFT, the two WAs are nevertheless considered identical in the sense of the invention, since they are assigned to the same K1. A key aspect of the disclosure is the actual determination of whether control over a KO (e.g., NFT) is exercised by the same K from which a specific TX (e.g., transfer of a specific amount of cryptocurrency to the device according to the invention) originates or was executed. The expression that a crypto asset is located in a crypto wallet is equivalent here to that a crypto asset is managed by a crypto wallet.

x bes AT 528 345 A2 2025-12-15 x specified AT 528 345 A2 2025-12-15

Ss N Ss N

[0031] Die funktionelle Formulierung dass ein Kryptowert in einer Kryptowallet K mit der WA gespeichert ist, bedeutet technisch dass WA die Blockchain Adresse des NFT darstellt. [0031] The functional formulation that a crypto value is stored in a crypto wallet K with the WA technically means that WA represents the blockchain address of the NFT.

[0032] Da es nicht möglich ist, alle erfindungsgemäßen Ausführungsformen in einer solchen Patentanmeldung mit allen wechselseitig möglichen Elementen, die hier offenbart wurden, explizit zu beschreiben, wird hier festgehalten, dass alle bzw. einzelne Elemente der dargestellten Erfindung oder Elemente von Ausführungsformen und Ausführungsvarianten der Erfindung mit anderen Elementen der Erfindung oder Elementen von Ausführungsformen und -Varianten der Erfindung beliebig zu weiteren Ausführungsformen und Elementen der Erfindung kombiniert werden können. Diese ergeben sich übrigens ohnehin logisch aus der Darstellung der Erfindung. [0032] Since it is not possible to explicitly describe all embodiments of the invention in such a patent application with all mutually possible elements disclosed herein, it is stated here that all or individual elements of the presented invention, or elements of embodiments and variants of the invention, can be combined with other elements of the invention or elements of embodiments and variants of the invention to form further embodiments and elements of the invention. These, incidentally, follow logically from the presentation of the invention anyway.

[0033] Der Lesbarkeit halber wird in dieser Offenbarung der erfindungsgemäße, allgemeine Anspruch zur Ausübung eines Rechtes in Form der Verfügung über die Lizenz auch als Zugang, Zugangsrecht oder Zugangsberechtigung bezeichnet. Der Zugang zu einem Objekt ist die anschaulichste Form dieses Rechtes und die Verwendung dieser Begrifflichkeit im Text schließt daher hier jedes allgemeine erfindungsgemäße Recht ein. [0033] For the sake of readability, in this disclosure the general claim according to the invention to exercise a right in the form of disposing of the license is also referred to as access, right of access, or authorization to access. Access to an object is the most intuitive form of this right, and the use of this term in the text therefore includes any general right according to the invention.

Claims (2)

x bes AT 528 345 A2 2025-12-15 Ss N Patentansprüchex bes AT 528 345 A2 2025-12-15 Ss N patent claims 1. Sicherheitssystem zur Überprüfung der Echtheit eines Objektes, dadurch gekennzeichnet, dass eine bestimmte Eigenschaft des Objektes in eine digitale Information umgewandelt und so in einer Datenbank abgespeichert wird, wobei der Zugang zu dieser digitalen Information durch die Verfügungsgewalt über einen NFT, der ein Echtheits- oder Besitzzertifikat darstellt, erfolgt. 1. Security system for verifying the authenticity of an object, characterized in that a specific property of the object is converted into digital information and thus stored in a database, wherein access to this digital information is granted through the power of disposal over an NFT, which represents a certificate of authenticity or ownership. 2. Sicherheitssystem zur Überprüfung der Echtheit eines Objektes nach Anspruch 1, dadurch gekennzeichnet, dass die Eigenschaft des Objektes, die in eine digitale Information umgewandelt wird, ein genetischer Code ist. 2. Security system for verifying the authenticity of an object according to claim 1, characterized in that the property of the object which is converted into digital information is a genetic code. Hierzu keine Zeichnungen No drawings included. 10 / 10 10/10
ATA74/2025A 2024-06-04 2025-05-05 SAFETY SYSTEM AT528345A2 (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
AT862024 2024-06-04
AT912024 2024-06-11
AT942024 2024-06-14
PCT/EP2025/052095 WO2025162919A1 (en) 2024-01-31 2025-01-28 Identification and access system

Publications (1)

Publication Number Publication Date
AT528345A2 true AT528345A2 (en) 2025-12-15

Family

ID=98436509

Family Applications (2)

Application Number Title Priority Date Filing Date
ATA74/2025A AT528345A2 (en) 2024-06-04 2025-05-05 SAFETY SYSTEM
ATA78/2025A AT528328A2 (en) 2024-06-04 2025-05-09 SAFETY SYSTEM

Family Applications After (1)

Application Number Title Priority Date Filing Date
ATA78/2025A AT528328A2 (en) 2024-06-04 2025-05-09 SAFETY SYSTEM

Country Status (1)

Country Link
AT (2) AT528345A2 (en)

Also Published As

Publication number Publication date
AT528328A2 (en) 2025-12-15

Similar Documents

Publication Publication Date Title
DE112007001726B4 (en) Anti-counterfeiting mark and method of detecting a counterfeit product
DE69932643T2 (en) IDENTIFICATION DEVICE WITH SECURED PHOTO, AND METHOD AND METHOD FOR AUTHENTICATING THIS IDENTIFICATION DEVICE
DE60319134T2 (en) IDENTIFICATION AND AUTHENTICATION METHOD WITHOUT SPECIFIC READING AND IDENTIFICATION DEVICE
DE69938500T2 (en) AUTHENTICATION CARD SYSTEM WITH A REMOVED CERTIFICATION INSTRUMENT
EP2433239B1 (en) Unique identifier, method for providing said unique identifier and use of said unique identifier
DE102015009123B4 (en) Procedure for checking the authenticity of the origin labeling and shelf life information of products
DE10204870B4 (en) Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity
DE102015225778A1 (en) Device and method for the personalized provision of a key
WO2022063452A1 (en) System for authenticating and/or identifying a user
EP1593088B1 (en) Product security system and method therefor
EP3133534B1 (en) Valuable object and system for identifying and verifying a valuable object
AT528345A2 (en) SAFETY SYSTEM
DE102006019557B4 (en) Packaging Unit
DE102004032113A1 (en) System protecting manufacturers and customers against product forgery, employs code and date communication with purchaser, coupled with plausibility testing
WO2024208459A1 (en) Access or acquisition system
WO2025162919A1 (en) Identification and access system
DE10134336A1 (en) Ticket system
DE102016223346A1 (en) Method for identifying objects
EP1091643B1 (en) Method for determining the origin of and/or identifying animals or biological material
DE102023102625A1 (en) Procedures for protecting branded goods or for proving services
WO2011116983A1 (en) Product protection system and product protection method
WO2014128234A2 (en) Method for registering, making an inventory of, managing, checking and monitoring tangible and intangible rights and/or goods
DE202006006773U1 (en) Method for applying security codes to packaged items has two separate code streams with each protected by removable covers
DE202023106413U1 (en) Anti-counterfeit label
DE102021111015A1 (en) PROCEDURE FOR SECURE REGISTRATION AND VERIFICATION OF AN AUTHENTICITY OF A PACKAGED PRODUCT