DE102010045571A1 - Traceable identification of a security feature - Google Patents

Traceable identification of a security feature

Info

Publication number
DE102010045571A1
DE102010045571A1 DE201010045571 DE102010045571A DE102010045571A1 DE 102010045571 A1 DE102010045571 A1 DE 102010045571A1 DE 201010045571 DE201010045571 DE 201010045571 DE 102010045571 A DE102010045571 A DE 102010045571A DE 102010045571 A1 DE102010045571 A1 DE 102010045571A1
Authority
DE
Grant status
Application
Patent type
Prior art keywords
security feature
container
characterized
security
indivisible
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201010045571
Other languages
German (de)
Inventor
Dr. Fiedler Michael
Oliver Paul
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading, distribution or shipping; Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading, distribution or shipping; Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement, balancing against orders

Abstract

Bei einem Verfahren zum eindeutigen Verfolgen eines Sicherheitsmerkmals (1) wird zunächst eine eindeutige Erst-Kennzeichnung (C 0 ) des Sicherheitsmerkmals (1) mit dem Sicherheitsmerkmal (1) verknüpft (S1). In a method for tracking a unique security feature (1) a unique initial identification is first (C 0) of the security feature (1) with the security token (1) linked (S1). Bei jeder Weitergabe des Sicherheitsmerkmals (1) von einem Weitergebenden (P 1 , P 2 ) an einen Empfänger (P 1 , P 2 , P 3 ) wird eine Folge-Kennzeichnung (C 1 , C 2 , C 3 ) gebildet (S2), indem eine bereits mit dem Sicherheitsmerkmal (1) verknüpfte Kennzeichnung (C 0 , C 1 , C 2 ) – also entweder die Erst-Kennzeichnung (C 0 ) oder eine aus einer früheren Weitergabe resultierende Folge-Kennzeichnung (C 1 , C 2 ) – mit einem geheimen Schlüssel (SK 1 , SK 2 , SK 3 ) des jeweiligen Empfängers (P 1 , P 2 , P 3 ) des Sicherheitsmerkmals (1) verschlüsselt wird. In each transfer of the security feature (1) from a relaying (P 1, P 2) to a receiver (P 1, P 2, P 3) a sequence identification (C 1, C 2, C 3) is formed (S2) by an already with the security feature (1) associated marking (C 0, C 1, C 2) - that is, either the initial labeling (C 0) or resulting from a previous transmission sequence tag (C 1, C 2) - with a secret key (SK 1, SK 2, SK 3) of the respective receiver (P 1, P 2, P 3) of the security feature (1) is encrypted. Die Folge-Kennzeichnung (C 1 , C 2 , C 3 ) wird dann auch mit dem Sicherheitsmerkmal (1) verknüpft (S3, S3'), so dass alle Weitergaben des Sicherheitsmerkmals (1) anhand der mit diesem verknüpften Folge-Kennzeichnungen (C 1 , C 2 , C 3 ) rückverfolgt, verifiziert und ausgewertet werden können (S5). The sequence identification (C 1, C 2, C 3) is then also with the security feature (1) associated (S3, S3 ') so that all handoffs of the security feature (1) on the basis of the linked with this sequence identifiers (C can be 1, C 2, C 3) traced, verified and evaluated (S5).

Description

  • Die vorliegende Erfindung betrifft ein Verfahren zur eindeutigen Rückverfolgung eines Sicherheitsmerkmals, ein unteilbares Sicherheitsmerkmal, einen Behälter zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals sowie ein System zur eindeutigen Rückverfolgung solcher Sicherheitsmerkmale. The present invention relates to a method for the unambiguous tracing of a security feature, an indivisible security feature, a container for receiving a perfectly divisible security feature as well as a system for the unambiguous tracing of such security features.
  • Es ist bekannt, verschiedenste Sicherheitsmerkmale zur Absicherung von wertvollen Gegenständen und Produkten einzusetzen, wie zum Beispiel bei Luxusgütern oder Wertpapieren in Form von Banknoten, Ausweisdokumenten, Bank-, Konto- oder Geldkarten, Identitätskarten und dergleichen. It is known to use various security features for protecting valuable items and products such as luxury goods or securities in the form of banknotes, identity documents, banking, bank account or credit cards, identity cards and the like. Derartige Sicherheitsmerkmale werden in der Regel fest an dem Produkt an- oder darauf aufgebracht und garantieren oder erlauben zumindest die Überprüfung der Echtheit des Produkts. Such security features are turned usually fixed to the product or applied to and guarantee or at least allow the verification of the authenticity of the product. Solche Sicherheitsmerkmale rufen z. Such security features such call. B. nur schwer zu fälschende oder zu kopierende optische oder anderweitige Effekte hervor und sind zumeist auch nur schwer von einem echten Produkt auf ein gefälschtes Produkt zu übertragen. B. difficult to counterfeiting or to copy or other optical effects produced and are usually also difficult to transfer from a real product on a counterfeit product.
  • Hinsichtlich der Herstellung von Sicherheitsmerkmalen und deren Aufbringen auf die betreffenden Produkte ist grundsätzlich zwischen unteilbaren, abzählbaren Sicherheitsmerkmalen und beliebig teilbaren Sicherheitsmerkmalen zu unterscheiden. With regard to the production of security features and their application to the products concerned is in principle to distinguish between indivisible, countable security features and perfectly divisible security features. Während erstere Echtheitssiegel, Sicherheitslabel, oder optisch variable oder elektronische Sicherheitselemente umfassen, die separat hergestellt und als ganzes auf das zu sichernde Produkt aufgebracht werden, umfassen letztere z. While the first seal of authenticity, security label, or optically variable or electronic security elements comprise, which are produced separately and applied as a whole onto the product to be protected, include latter z. B. flüssige, pulverförmige oder anderweitig beliebig teilbare Sicherheitsmerkmale, wie z. For example, liquid, powdered, or otherwise as desired divisible security features such. B. Farben, Lacke, und andere nicht selbsttragende Materialien, die erst mit dem Aufbringen auf das Produkt eine konkrete Gestalt annehmen, oder konfektionierbare, selbsttragende Sicherheitsmaterialien, wie z. As paints, varnishes, and other non-self-supporting materials that accept only with the application of the product has a specific shape, or attachable, self-sustaining security materials such. B. Sicherheitsstreifen, -fäden, -folien oder dergleichen, die vor dem Aufbringen auf das Produkt an dieses angepasst werden müssen. B. security strips, threads, films or the like, which must be adapted to this prior to application to the product.
  • Während unteilbare Sicherheitsmerkmale häufig mit eindeutigen, z. While indivisible security features often with clear such. B. gedruckten, geprägten oder in einen Speicher eingeschriebenen Identifikationen versehen und einzeln identifizierbar sind, werden teilbare Sicherheitsmerkmale in vorgegebenen Mengen oder Konzentrationen auf einen zu schützenden Gegenstand aufgebracht und wirken allein aufgrund der hervorgerufenen optischen und anderweitigen Effekte. provided as printed, embossed or written into a memory identifications and are individually identifiable, are applied security features divisible in predetermined amounts or concentrations to an object to be protected and act solely on the basis of the induced optical effects and otherwise. Insofern ist auch der Verbrauch oder Umlauf eines unteilbaren Sicherheitsmerkmals durch die Anzahl der gesicherten Produkte quantifizierbar, während der Verbrauch oder Umlauf eines teilbaren Sicherheitsmerkmals lediglich in Mengenangaben quantifizierbar ist, z. In this respect, the consumption or circulation of an indivisible security feature by the number of tagged products can be quantified, while consumption or circulation of a separable security feature is only quantifiable amounts, eg. B. durch Gewicht- oder Flächenverbrauch. For example, by weight or space consumption.
  • Sämtlichen Sicherheitsmerkmalen ist jedoch gemein, dass der Sicherheitsgewinn neben der eigentlichen technischen Spezifikation des Sicherheitsmerkmals vor allem daraus resultiert, dass es bei der Herstellung, Weiterverarbeitung und beim Aufbringen auf einen zu schützenden Gegenstand strengen Kontrollen unterliegt, die verhindern, dass unteilbare Sicherheitsmerkmale oder Mengen von teilbaren Sicherheitsmerkmalen entwendet, manipuliert oder ausgetauscht werden. However, all the security features in common that the safety benefits not only the actual technical specification of the security feature, especially as a result, it is subject to strict controls on the production, processing, and when applied to an object to be protected, that prevent indivisible security features or sets of divisible be stolen, manipulated or changed security features.
  • Demzufolge ist es die Aufgabe der vorliegenden Erfindung, eine lückenlose Rückverfolgung eines Sicherheitsmerkmals über dessen Lebenszyklus sicherzustellen. Accordingly, it is the object of the present invention to ensure a continuous tracking of a security feature over its life cycle.
  • Diese Aufgabe wird durch ein Verfahren und Vorrichtungen mit den Merkmalen der unabhängigen Ansprüche gelöst. This object is achieved by a method and apparatus having the features of the independent claims. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben. In dependent claims, advantageous refinements and developments of the invention are given.
  • Erfindungsgemäß wird ein Sicherheitsmerkmal mit einer eindeutigen Erst-Kennzeichnung verknüpft. According to a security feature with a unique initial identification is linked. Bei einer Weitergabe des Sicherheitsmerkmals von einem Weitergebenden an einen Empfänger wird eine Folge-Kennzeichnung gebildet und ebenfalls mit dem Sicherheitsmerkmal verknüpft. In a transfer of the security feature from a relaying to a receiver a sequence of marking is formed and also linked to the security feature. Die Folge-Kennzeichnung wird durch Verschlüsseln einer bereits mit dem Sicherheitsmerkmal verknüpften Kennzeichnung – also entweder der Erst-Kennzeichnung oder einer zuvor mit dem Sicherheitsmerkmal verknüpften Folge-Kennzeichnung – mit einem geheimen kryptographischen Schlüssel des Empfängers gebildet. The sequence identification is by encrypting a previously associated with the security feature identification - formed with a secret cryptographic key of the recipient - that is, either the first-marking or a previously associated with the security feature sequence marking.
  • Jede Folge-Kennzeichnung ist also einerseits eindeutig auf eine bereits zuvor mit dem Sicherheitsmerkmal verknüpfte Kennzeichnung und andererseits über den verwendeten geheimen Schlüssel eindeutig auf den betreffenden Empfänger zurückzuführen. Each episode marking is therefore one hand, clearly indicate a previously associated with the safety feature identification and via the secret key used clearly attributable to the relevant recipients. Ausgehend von den mit dem Sicherheitsmerkmal verknüpften Folge-Kennzeichnungen ist es deshalb möglich, jede Weitergabe des Sicherheitsmerkmals von Weitergebenden an Empfänger über den gesamten Lebenszyklus des Sicherheitsmerkmals eindeutig zurückzuverfolgen und nachträglich zu prüfen. Starting from interfaced with the security feature sequence markings, it is therefore possible to clearly trace any transfer of the security feature of Next givers to recipients over the entire life cycle of the security feature and subsequently to consider.
  • Vorzugsweise wird die Folge-Kennzeichnung nicht durch Verschlüsseln einer beliebigen mit dem Sicherheitsmerkmal verknüpften Kennzeichnung gebildet, sondern durch Verschlüsseln der zuletzt mit dem Sicherheitsmerkmal verknüpften Kennzeichnung, also in der Regel mit einer Folge-Kennzeichnung, die der Weitergebende gebildet hat, als das Sicherheitsmerkmal an ihn weitergegeben wurde. Preferably, the sequence tag is not formed by encrypting any associated with the security feature marking, but by encrypting the last associated with the security feature identification, ie, generally with a sequence tag that has formed the transferring party, as the security feature to him was passed. Der erste Empfänger des Sicherheitsmerkmals nach dessen Herstellung bildet die erste Folge-Kennzeichnung jedoch aus der Erst-Kennzeichnung. The first receiver of the security feature, after its preparation is the first episode, however, marking of the initial identification. Hierdurch wird im Laufe des Lebenszyklus des Sicherheitsmerkmals eine lückenlose, logische Struktur, z. This creates a seamless, logical structure, for during the life cycle of the security feature. B. eine Folge oder ein Baum von Folge-Kennzeichnungen aufgebaut, aus welcher alle Weitergaben rekonstruierbar sind und über die zugrunde liegende Erst-Kennzeichnung eindeutig auf das betreffende Sicherheitsmerkmal zurückzuführen sind. B. constructed a sequence or a tree of follow-markings from which all handoffs can be reconstructed and are clearly due on the underlying initial identification to the relevant safety feature.
  • Bei der Weitergabe eines Sicherheitsmerkmals von einem Weitergebenden an einen Empfänger wird die Folge-Kennzeichnung vorzugsweise vom Empfänger selbst gebildet und an den Weitergebenden übergeben. When passing a security feature of a further giver to a receiver the result marking is preferably formed itself by the receiver and passed to the Next giver. Der Weitergebende kann dann die Gültigkeit der erhaltenen Folge-Kennzeichnung durch den öffentlichen Schlüssel des Empfängers verifizieren. The transferor can then verify the validity of the obtained sequence identification by the public key of the recipient. Die Folge-Kennzeichnung ist dann gültig, wenn sie mit dem öffentlichen Schlüssel des Empfängers entschlüsselt derjenigen Folge-Kennzeichnung entspricht, welche der Weitergebende beim Erhalt des Sicherheitsmerkmals seinerseits angefertigt hat. The sequence identification is valid when decrypted with the public key of the recipient of those sequence marking corresponding to that of the transferring party has in turn made upon receipt of the security feature. Die gültige Folge-Kennzeichnung bildet also einen Nachweis für den Weitergebenden, dass er nicht mehr im Besitz des Sicherheitsmerkmals ist und es ordnungsgemäß an einen berechtigten Empfänger weitergegeben hat. So the valid sequence marking constitutes a proof of the Next giver that he is no longer in possession of the security feature and it has propagated correctly to an authorized recipient.
  • Die erfindungsgemäß vorgesehene kryptographische Infrastruktur erfordert es, dass sämtliche Teilnehmer, das heißt alle potentiellen Empfänger eines Sicherheitsmerkmals im Verlaufe des Lebenszyklus des Sicherheitsmerkmals mit einem geeigneten kryptographischen Schlüsselpaar ausgestattet werden, bestehend aus einem geheimen Verschlüsselungsschlüssel und einem öffentlichen Entschlüsselungsschlüssel. The inventively provided cryptographic infrastructure requires that all the participants that is to be equipped with a suitable cryptographic key pair all potential recipients of a security feature in the course of the life cycle of the security feature, consisting of a secret encryption key and a public decryption key. Potentielle Teilnehmer sind also alle an der Herstellung, Weiterverarbeitung, Handhabung oder Aufbringung des Sicherheitsmerkmals auf ein Produkt und/oder Ausgabe des Produktes an Händler oder Endverbraucher beteiligten oder dafür verantwortlichen Personen. Potential participants so everyone is involved in the manufacture, processing, handling and application of the safety feature on the product and / or dispensing of the product to distributors or end users or persons responsible.
  • Vorzugsweise werden im Rahmen eines vorgelagerten „Rollout”-Prozesses sämtliche Teilnehmer (dh alle potentiellen Empfänger und Weitergebenden) mit einem geeigneten Schlüsselpaar ausgestattet. Preferably, all participants (that is, all potential receivers and relaying) equipped with a suitable key pair as part of an upstream "roll-out" process. Hierbei können die öffentlichen Schlüssel der Teilnehmer auch bei einer vertrauenswürdigen Stelle hinterlegt werden, beispielsweise elektronisch bei einem Hintergrundsystem oder dergleichen. Here, the public key of the subscriber can also be deposited with a trusted authority, e.g., electronically in a background system or the like. Von diesem Hintergrundsystem kann dann ein Weitergebender den öffentlichen Schlüssel des Empfängers beziehen. Next, a giver can then refer the recipient's public key from this background system.
  • Auf dem Hintergrundsystem können neben den öffentlichen Schlüsseln der Teilnehmer auch alle Folge-Kennzeichnungen zentral abgelegt werden, so dass die Rückverfolgung des Lebenszyklus des betreffenden Sicherheitsmerkmals zentralisiert durchgeführt werden kann. In the background system, all subsequent labels can be stored centrally in addition to the public keys of the participants so that tracing the life cycle of the security feature can be performed centralized. Hierbei wird auch die Erst-Kennzeichnung zentral hinterlegt, so dass jede Folge-Kennzeichnung dem betreffenden Sicherheitsmerkmal zugeordnet werden kann, beispielsweise durch Angabe einer Identifikation des Sicherheitsmerkmals, welche der Erst-Kennzeichnung entsprechen kann. Here, the initial identification is stored centrally, so that any subsequent labeling may be associated with the security feature concerned, for example by specifying an identification of the security feature, which may correspond to the initial labeling. Die zentral abgelegten Folge-Kennzeichnungen sind dann jeweils über die zugehörige Erst-Kennzeichnung selbst dann mit dem Sicherheitsmerkmal eindeutig verknüpft, wenn die Folge-Kennzeichnungen nicht derart fest mit dem Sicherheitsmerkmal verbunden sind, wie die Erst-Kennzeichnung. The centrally stored sequence identifiers are then even clearly linked in each case via the associated first-labeling with the security feature if the sequence markings are not so firmly connected to the security feature, such as the first-labeling.
  • Sofern es sich bei dem Sicherheitsmerkmal um ein beliebig teilbares, z. To the extent that the security feature to an arbitrarily divisible, z. B. flüssiges oder pulverförmiges Sicherheitsmerkmal handelt, werden die Folge-Kennzeichnungen mit einem Behälter verknüpft, in dem das teilbare Sicherheitsmerkmal vorgehalten wird. As liquid or powder security feature is, the subsequent identifications are associated with a container in which the separable security feature is maintained. Dadurch können auch solche Sicherheitsmerkmale, die nicht eindeutig identifizierbar und abzählbar sind und die somit nicht direkt mit der Erst- und den Folge-Kennzeichnungen verbunden werden können, in die Sicherheitsinfrastruktur eingegliedert und ebenso rückverfolgt und verifiziert werden, wie herkömmliche unteilbare Sicherheitsmerkmale in Form von Echtheitssiegeln, Sicherheitslabeln oder Sicherheitselementen. This also allows such security features that are not clearly identifiable and countable and can not therefore be directly connected to the first and subsequent markings, will be integrated into the security infrastructure and also traced and verified as conventional indivisible security features in the form of authenticity seals security labels or security elements.
  • Auf diese Weise können unabhängig davon, ob es sich um ein unteilbares oder teilbares Sicherheitsmerkmal handelt, Weitergaben sensibler Merkmalstypen entlang des Lebenszyklus des betreffenden Sicherheitsmerkmals zentralisiert überwacht werden, um unautorisierte Abweichungen anhand der Folge von Folge-Kennzeichnungen zu erkennen und zu lokalisieren, indem der jeweils zuletzt verantwortliche Empfänger des Sicherheitsmerkmals ermittelt wird. In this way, regardless of whether it is an indivisible or divisible safety feature, sharing sensitive feature types along the life cycle of the security feature centralizes be monitored to detect unauthorized deviations from the series of follow-marking and locating by the respective last responsible recipient of the security feature is determined.
  • Die eindeutige Verknüpfung zwischen dem Sicherheitsmerkmal bzw. dem Behälter und der betreffenden Erst-Kennzeichnung ist von zentraler Bedeutung, da nur so sichergestellt werden kann, dass beim späteren Rückverfolgen durch schrittweise Überprüfung der Folge-Kennzeichnungen eine eindeutige und jederzeit reproduzierbare Verbindung zu dem betreffenden Sicherheitsmerkmal besteht. The unique link between the security feature or the container and the respective initial identification is crucial, because only way to ensure that a clear and consistently reproducible connection to the relevant safety feature is the later tracing back through gradual review of subsequent designations ,
  • Deshalb wird die Erst-Kennzeichnung derart fest mit dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter des teilbaren Sicherheitsmerkmals verbunden, dass sie ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals oder des Behälters nicht von diesem getrennt werden kann. Therefore, the initial labeling is so rigidly connected to the indivisible security feature or the container of the separable security feature that they can not be separated therefrom without affecting the indivisible security feature or the container. Hierfür eignen sich insbesondere einschlägige Druck- und Prägeverfahren, mit denen die Erst-Kennzeichnung unwiderruflich auf das unteilbare Sicherheitsmerkmal bzw. den Behälter aufgedruckt oder darin eingeprägt werden kann. For this purpose, in particular, relevant printing and embossing process by which the initial identification can be permanently imprinted on the indivisible security feature or the container or embossed therein are. Ebenso ist es möglich, dass das unteilbare Sicherheitsmerkmal bzw. der Behälter über eine elektronische Speichereinrichtung verfügt, z. It is also possible that the indivisible security feature or to the vessel via an electronic memory device has, for example. B. im Zusammenhang mit einem auf dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter angebrachten Mikrochip, in den die Erst-Kennzeichnung derart eingespeichert wird, dass sie nicht mehr löschbar ist, ohne die elektronische Speichereinrichtung oder den Chip zu zerstören. As associated with a mounted on the indivisible security feature or the container microchip, in which the initial identification is stored such that it is no longer erasable without destroying the electronic memory device or chip.
  • Wenn das unteilbare Sicherheitsmerkmal bzw. der Behälter eine Speichereinrichtung zum Speichern der Erst-Kennzeichnung umfasst, ist diese vorzugsweise derart fest mit dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter verbunden, dass die Speichereinrichtung nicht ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals bzw. des Behälters von diesem getrennt werden kann. When the indivisible security feature or the container comprises a storage means for storing the first-labeling, this is preferably such fixed to the indivisible security feature or connected to the container, that the storage device will not be separated therefrom without affecting the indivisible security feature or of the container can. In dieser Speichereinrichtung werden vorzugsweise auch sämtliche Folge-Kennzeichnungen abgelegt, die im Laufe des Lebenszyklus des Sicherheitsmerkmals anfallen. In this memory device also all subsequent markings preferably be stored incurred during the life cycle of the security feature. Ebenso können dort auch die zugehörigen öffentlichen Schlüssel hinterlegt werden. Similarly, the corresponding public key can be stored there. Die in der Speichereinrichtung abgelegten Daten können somit identisch sein mit den auf dem vertrauenswürdigen Hintergrundsystem hinterlegten Daten, so dass die Rückverfolgung des Lebenszyklus des Sicherheitsmerkmals einerseits lokal anhand eines vorliegenden Sicherheitsmerkmals bzw. Behälters durchgeführt werden kann oder zentral von der vertrauenswürdigen Stelle. The data stored in the memory device can thus be identical to the stored on the trusted background system data, so that the tracing of the life cycle of the security feature can be performed locally based on a present security feature or container on the one hand or centrally by the trusted authority.
  • Vorzugsweise umfasst das unteilbare Sicherheitsmerkmal bzw. der Behälter eine Funkeinrichtung, mit der die Erst-Kennzeichnung und/oder die Folge-Kennzeichnung an die vertrauenswürdige Stelle übertragen werden kann oder zentral hinterlegte öffentliche Schlüssel eines Empfängers von dem Weitergebenden angefordert werden können. Preferably, the indivisible security feature or the container comprises a radio device with which the first-labeling and / or the result of identification to the trusted authority can be transferred or centrally stored public key of a recipient can be requested by the relaying. In diesem Zusammenhang ist es auch möglich, neben der Funkeinrichtung eine Ortungseinrichtung vorzusehen, die beispielsweise über GPS oder GSM eine örtliche Lokalisierung des unteilbaren Sicherheitsmerkmals bzw. Behälters ermöglicht. In this context, it is also possible to provide a locating device in addition to the radio device, which allows for example the GPS, or GSM, a local location of the indivisible security feature or container.
  • Vorzugsweise sind die Teilnehmer, dh alle potentiellen Empfänger eines Sicherheitsmerkmals, mit geeigneten Endgeräten ausgestattet, um eine Folge-Kennzeichnung durch Verschlüsseln zu erzeugen oder durch Entschlüsseln zu verifizieren und um alle weiteren notwendigen Datenkommunikationsschritte durchzuführen. Preferably, the participants are, that is, all potential recipients of a security feature, equipped with suitable terminals to generate a sequence tag by encrypting or verifying by decrypting and all other necessary data communication steps performed. Hierbei kann es sich zum Beispiel um entsprechend softwaremäßig ausgestattete Mobiltelefone oder Smart Phones handeln, um persönliche digitale Assistenten (PDA), tragbare Computer oder auch um Personalcomputer oder dergleichen handeln. This may be, for example, according to software-equipped mobile phones or smart phones to (PDA), handheld computers or personal computers, or the like personal digital assistants.
  • Dementsprechend umfasst ein System zur eindeutigen Rückverfolgung von Sicherheitsmerkmalen eine vertrauenswürdige Stelle bzw. einen Hintergrundserver, sowie eine Vielzahl von unteilbaren Sicherheitsmerkmalen und/oder Behältern zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals. Accordingly, a system for the unambiguous tracing of security features comprises a trusted authority or a background server, and a plurality of indivisible security features and / or containers for receiving a perfectly divisible security feature. Ferner ist eine Kommunikationsinfrastruktur vorgesehen, über die eine elektronische Datenkommunikation zwischen dem Hintergrundserver und den unteilbaren Sicherheitsmerkmalen und/oder Behältern für die teilbaren Sicherheitsmerkmale möglich ist. Further, a communication infrastructure is provided, via which an electronic data communication between the server and the background indivisible security features and / or containers for separable security features is possible. Dazu sind der vertrauenswürdige Hintergrundserver und die Sicherheitsmerkmale/Behälter jeweils mit elektronischen Kommunikationseinrichtungen ausgestattet, beispielsweise zur drahtlosen Datenübertragung über ein Mobilfunknetz oder dergleichen. For this purpose, the trusted background server and the security features / container are each equipped with electronic communication devices, for example for wireless data transmission over a cellular network or the like. Ferner können auch die Teilnehmerendgeräte an dem System beteiligt sein und derart ausgestattet sein, dass sie mit den Sicherheitsmerkmalen/Behältern und/oder dem Hintergrundsystem in Datenkommunikation treten können. Further, the subscriber terminals in the system may be involved and to be equipped so that they can enter into data communication with the security features / containers and / or the background system.
  • Während ein unteilbares Sicherheitsmerkmal im Laufe seines Lebenszyklus eine Kette bzw. Folge von Folge-Kennzeichnungen bildet, kann bei einem teilbaren Sicherheitsmerkmal eine Baumstruktur entstehen, wenn eine Teilmenge der in dem Behälter vorgehaltenen Menge des Sicherheitsmerkmals von einem Weitergebenden aufgeteilt und an zwei oder mehrere Empfänger weitergegeben wird. While an indivisible security feature forms a chain or sequence of sequence identifiers in the course of its life cycle, in a separable security feature can result in a tree structure when a subset of the pre-preserved in the container quantity of the security feature divided by a relaying and passed on to two or more receivers becomes. Die Blätter dieser Baumstruktur aus Folge-Kennzeichnungen repräsentieren dann zu dem betreffenden Zeitpunkt alle Teilnehmer, die im Besitz einer Teilmenge des Sicherheitsmerkmals sind und somit die gesamte im Umlauf befindliche Menge des teilbaren Sicherheitsmerkmals. The leaves of this tree structure from a result markings then represent at that time all the participants who are in possession of a subset of the security feature and thus the total amount of the separable security feature in circulation.
  • Durch Auswertung der gebildeten Folge-Kennzeichnungen, beispielsweise durch die vertrauenswürdige Stelle, kann eine vollständige Bilanzierung der verbrauchten unteilbaren Sicherheitsmerkmale eines bestimmten Merkmalstyps erfolgen. By evaluating the formed subsequent labels, such as by the trusted location can be made a full accounting of consumed indivisible security features of a particular type of feature. Hierbei werden sämtliche Folge-Kennzeichnungen der Sicherheitsmerkmale dieses Typs berücksichtigt. Here, all subsequent identifications of the security features of this type are considered. Da die Kennzeichnungen bei unteilbaren Sicherheitsmerkmalen mit Speichereinrichtung auch noch auswertbar ist, wenn das Sicherheitsmerkmal auf das zu schützende Produkt aufgebracht wurde und sich in Umlauf befindet, ist neben der Bilanzierung der aufgebrachten Sicherheitsmerkmale auch noch eine Rückverfolgung der im Umlauf befindlichen Sicherheitsmerkmale möglich. Since the markings at indivisible security features having storage means is still be evaluated even when the security feature has been applied to the product to be protected and is in circulation, even a trace of the security features in circulation is possible in addition to the balancing of the applied security features.
  • Bei einem teilbaren Sicherheitsmerkmal kann durch eine Bilanzierung die insgesamt verbrauchte Menge bzw. Anzahl der gekennzeichneten Produkte anhand der Folge-Kennzeichnungen ermittelt werden, um mögliche Diskrepanzen zwischen der ursprünglich in dem Behälter abgepackten Menge und der tatsächlich verbrauchten Menge des Sicherheitsmerkmals aufzudecken. In a separable security feature, the total consumed amount or number of labeled products may be determined on the basis of the subsequent labeling by an accounting in order to uncover possible discrepancies between the originally packaged in the container and the amount actually consumed amount of the security feature.
  • Vorzugsweise ist der Behälter eines beliebig teilbaren Sicherheitsmerkmals mit einem besonderen Verschlussmechanismus ausgestattet, der eine Entnahme einer Teilmenge des Sicherheitsmerkmals lediglich erlaubt, wenn von dem Entnehmenden die zuletzt mit dem Behälter verknüpfte Kennzeichnung angegeben wird. Preferably the container a perfectly divisible security feature is equipped with a special locking mechanism which only allows removal of a subset of the security feature if the most recently associated with the container identification specified by the gather ends. Gleichzeitig mit der Angabe der zuletzt mit dem Behälter verknüpften Kennzeichnung oder der Erst-Kennzeichnung kann der Empfänger auch die daraus gebildete Folge-Kennzeichnung angeben, um Zugang zu dem Sicherheitsmerkmal in den Behälter zu erhalten. Simultaneously with the indication of the last associated with the container label or marking Only the recipient can also specify the formed therefrom result of marking to gain access to the security feature in the container. Vorzugsweise ist der Verschlussmechanismus des Behälters in Form eines Zeitschlosses ausgestaltet, so dass weitere Entnahmen des Sicherheitsmerkmals aus dem Behälter nur innerhalb einer vorgegebenen Zeitdauer möglich sind. Preferably, the closure mechanism of the container is designed in the form of a time lock, so that further withdrawals of the security feature from the container is possible only within a predetermined time period.
  • Vorzugsweise wird der Behälter bei Herstellung des Sicherheitsmerkmals mit einer genau vorgegebenen Menge befüllt, welche z. Preferably the container during production of the security feature is filled with a precisely predetermined amount which z. B. für eine bestimmte Fertigungsschicht und/oder eine bestimmte Fertigungscharge und/oder eine vorgegebene Anzahl der mit dem Sicherheitsmerkmal zu sichernden Gegenstände benötigt wird, so dass ein Entwenden einer Teilmenge des Sicherheitsmerkmals durch eine abschließende Bilanzierung möglich ist, z. B. for a particular production layer and / or a particular production batch and / or a predetermined number of backup with the security feature of objects is required, so that a stealing a subset of the security feature by a final balancing is possible, for example. B. durch einen Vergleich der ursprünglich in den Behälter gefüllten Menge des Sicherheitsmerkmals mit den entsprechend gesicherten Produkten. For example, by a comparison of the originally filled into the container amount of the security feature with the appropriately secured products.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung von erfindungsgemäßen Ausführungsbeispielen sowie weiteren Ausführungsalternativen im Zusammenhang mit den beiliegenden Zeichnungen, die zeigen: Further features and advantages of the invention will become apparent from the following description of embodiments of the invention and also further alternative embodiments in connection with the accompanying drawings, in which:
  • 1 1 eine erste bevorzugte Ausführungsform der Erfindung im Zusammenhang mit unteilbaren Sicherheitsmerkmalen; a first preferred embodiment of the invention in connection with indivisible security features;
  • 2 2 eine zweite Ausführungsform der Erfindung im Zusammenhang mit unteilbaren Sicherheitsmerkmalen; a second embodiment of the invention in connection with indivisible security features; und and
  • 3 3 weitere Ausführungsformen im Zusammenhang mit beliebig teilbaren Sicherheitsmerkmalen. Other embodiments in connection with perfectly divisible security features.
  • Hochwertige und fälschungssichere Sicherheitsmerkmale für wertvolle Gegenstände, Banknoten, Wertpapiere oder dergleichen sind gar nicht oder nur mit unvertretbar hohem Aufwand zu manipulieren oder zu fälschen, z. High-quality, anti-counterfeit security features for valuable items, bank notes, securities or the like are not at all or only to manipulate with unjustifiably high expenditure or forge such. B. weil deren optisch variablen oder sonstigen Effekte nur schwer bis gar nicht zu reproduzieren sind. Example, because the optically variable or other effects are difficult if not impossible to reproduce. Der Sicherheitseffekt solcher Sicherheitsmerkmale resultiert jedoch nicht allein aus ihrer technischen Komplexität oder schweren Fälschbarkeit, sondern nicht zuletzt auch daraus, dass sie in ihrer Handhabung und Weiterverarbeitung im Rahmen der Herstellung und des Aufbringens auf ein zu sicherndes Produkt genau überwacht werden, um eine Entwendung, missbräuchliche Verwendung für gefälschte Produkte, oder eine Manipulation und Fälschung zu vermeiden. However, the safety effect of such safety features not only the result of their technical complexity or heavy falsifiability but not least the fact that they are closely monitored in their handling and further processing in the production process and the application on any securable product to a theft, misuse avoid use of counterfeit products, or tampering and counterfeiting.
  • Insofern ist es notwendig, die Herstellung, Handhabung, Aufbringung auf einen Gegenstand, sowie sämtliche anderweitigen Nutzungen von hochqualitativen Sicherheitsmerkmalen geeignet abzusichern, und zwar möglichst über den gesamten Lebenszyklus des betreffenden Sicherheitsmerkmals von dessen Herstellung bis zumindest zum Aufbringen auf einen zu sichernden Gegenstand und/oder zur Auslieferung des geschützten Gegenstandes an einen Endverbraucher, möglicherweise sogar darüber hinausgehend bis zur Zirkulation der gesicherten Gegenstände im freien Handel. To this extent, it is necessary to secure the production, handling, application to an object, as well as all alternative uses of high quality security features suitable, if possible over the entire life cycle of the security feature of its production until at least for application to an article to be secured and / or the delivery of the protected object to an end user, possibly even beyond this, until the circulation of the secured items in free trade.
  • Hierbei ist zu unterscheiden zwischen unteilbaren, abzählbaren, dh diskreten Sicherheitsmerkmalen, wie z. A distinction is made between indivisible, countable, ie discrete security features such. B. Echtheitssiegeln, Sicherheitslabel, oder optisch variablen, elektronischen oder sonstigen zusammenhängenden und vorproduzierten Sicherheitselementen, und beliebig teilbaren Sicherheitsmerkmalen, die nicht durch Zählen sondern als Menge, Volumen, Gewicht oder Fläche des Sicherheitsmerkmals quantifizierbar sind, wie z. B. authenticity sealing, security label, or optically variable, electronic or other related and pre-produced security elements, and perfectly divisible security features which are not quantified by counting but as rate, volume, weight, or surface of the security feature such. B. Sicherheitsfarben oder -lacke, Pulver, Flüssigkeiten oder auch erst bei der Anbringung auf das betreffende Produkt konfektionierte Sicherheitsfäden, -streifen, Sicherheitsfolien oder dergleichen. B. security inks or varnishes, powders, liquids or even only at the attachment to the product in question made up security threads, stripes, security films or the like.
  • Die Überwachung und Kontrolle der Handhabung derartiger Sicherheitsmerkmale erstreckt sich beispielsweise über die folgenden und andere Stationen im Lebenszyklus eines Sicherheitsmerkmals, sie ist hierauf aber nicht beschränkt: The monitoring and control of the handling of such security features for example, extends through the following and other stages in the life cycle of a security feature, it is then but not limited to:
    • • Die Bestellung des Sicherheitsmerkmals als Anzahl oder Menge durch autorisierte Personen oder Firmen bei einem Zulieferer; • The appointment of the security feature as a number or quantity by authorized persons or companies with a supplier;
    • • die Beschaffung von besonderen Komponenten eines Sicherheitsmerkmals zur Herstellung desselben; the same • the procurement of particular components of a security feature for the production;
    • • das Herstellen des Sicherheitsmerkmals in gesicherter Umgebung; • the production of the security feature in a secure environment;
    • • die Entsorgung von Ausschuss und übrig gebliebenen Merkmalsmengen aus der Herstellungsphase; • the disposal of waste and leftover feature quantities from the production phase;
    • • die sichere Lagerung und Lieferung an die Stelle, die das Sicherheitsmerkmal auf die zu schützenden Produkte aufbringt; • the safe storage and delivery to the place that applies the security feature on the products to be protected;
    • • die missbrauchsgesicherte Auf- oder Einbringung des Sicherheitsmerkmals in die Produktfertigung; • the abuse backed up or the transfer of the security feature in the product manufacturing; und and
    • • die kontrollierte Entsorgung von fehlerhaften Produkten mit aufgebrachten Sicherheitsmerkmalen und von Restmengen des Sicherheitsmerkmals. • controlled disposal of defective products with applied security features and residual amounts of the security feature.
  • 1 1 zeigt eine Ausführungsform der vorliegenden Erfindung, bei der ein unteilbares Sicherheitsmerkmal shows an embodiment of the present invention, in which an indivisible security feature 1 1 , beispielsweise ein Echtheitssigel oder Sicherheitslabel, mit einer Erst-Kennzeichnung C 0 versehen wird (Schritt S1), die ohne eine Beeinträchtigung oder gar Zerstörung des Sicherheitsmerkmals , For example, an authenticity Sigel or security label is provided with a first-marking C 0 (step S1) without affecting or even destruction of the security feature 1 1 nicht von diesem zu entfernen ist. can not be removed from it. Die Erst-Kennzeichnung C 0 kann auf das Sicherheitsmerkmal The initial marking C can be 0 on the security feature 1 1 geeignet aufgedruckt, aufgeprägt, aufgestanzt oder durch anderweitige Aufbringungs- und Befestigungstechniken unwiderruflich befestigt werden. suitable printed, imprinted, embossed or be permanently secured by other deposition and attachment techniques.
  • Sämtliche authorisierte Teilnehmer P 1 , P 2 , P 3 , dh Personen, Organisationen oder sonstige Entitäten, die im Rahmen des Lebenszyklus des Sicherheitsmerkmals All authorized participants P 1, P 2, P 3, ie individuals, organizations or other entities that are part of the life cycle of the security feature 1 1 mit diesem in Berührung kommen, es erhalten oder weitergeben, werden im Rahmen eines „Rollout”-Prozesses mit einem kryptographischen Schlüsselpaar ausgestattet, jeweils bestehend aus einem geheimen Schlüssel SK 1 , SK 2 , SK 3 und dem jeweils zugehörigen öffentlichen Schlüssel PK 1 , PK 1 , PK 1 . come with this contact, get it or pass, -Prozesses be equipped with a cryptographic key pair as part of a "roll-out", each consisting of a secret key SK 1, SK 2, SK 3 and the respectively corresponding public key PK 1 and PK 1, PK. 1 Über den Lebenszyklus hinweg wird eine Folge von Kennzeichnungen gebildet, beginnend mit der Erst-Kennzeichnung C 0 und von dieser abgeleiteten Folge-Kennzeichnungen C 1 , C 2 , C 3 , die jeweils aus der unmittelbar vorhergehenden Erst- oder Folge-Kennzeichnung C 0 , C 1 , C 2 durch eine kryptographische Operation hervorgehen. Over the life cycle of a sequence of indicia is formed, beginning with the initial identification C 0 and derived from this sequence identifiers C 1, C 2, C 3, each of the immediately preceding initial or subsequent marking C 0, C 1, C 2 emerge by a cryptographic operation.
  • Anhand der Kennzeichnungsfolge C 0 , C 1 , C 2 , C 3 kann der Lebenszyklus des Sicherheitsmerkmals Based on the identification sequence C 0, C 1, C 2, C 3, the life cycle of the security feature can 1 1 vollständig rückverfolgt und rekonstruiert werden, so dass Abweichungen oder Unregelmäßigkeiten in der Handhabung des Sicherheitsmerkmals be completely traced and reconstructed, so that deviations or irregularities in the handling of the security feature 1 1 erkannt, lokalisiert und dem betreffenden Teilnehmer P 1 , P 2 , P 3 zugeordnet werden können. can be detected, located, and the subscriber concerned P 1, P 2, P 3, respectively. Eine ununterbrochene Kennzeichenfolge C 0 , C 1 , C 2 , C 3 für ein Sicherheitselement A continuous string of labels C 0, C 1, C 2, C 3 for a security element 1 1 ist ein Indiz dafür, dass es korrekt und ordnungsgemäß gehandhabt wurde und ein Missbrauch auszuschließen ist. is an indication that it has been correctly and properly handled and abuse is ruled out.
  • Sowohl die Erst-Kennzeichnung C 0 als auch alle Folge-Kennzeichnungen C 1 , C 2 , C 3 sind mit dem Sicherheitsmerkmal Both the initial marking C 0 and all subsequent identifications C 1, C 2, C 3 are provided with the security feature 1 1 eindeutig verknüpft, so dass eine spätere Auswertung des Lebenszyklus des Sicherheitsmerkmals clearly linked, so that a subsequent evaluation of the life cycle of the security feature 1 1 über die Kennzeichenfolge C 0 , C 1 , C 2 , C 3 eindeutig erfolgen kann. can be made via the label string C 0, C 1, C 2, C 3 clearly. Während die Erst-Kennzeichnung C 0 mit dem Sicherheitsmerkmal While the initial identification C 0 with the security feature 1 1 fest verbunden ist, ist die eindeutige Zuordnung der Folge-Kennzeichnung C 1 , C 2 , C 3 zu dem Sicherheitsmerkmal is fixedly connected, is the unique association of the sequence marking C 1, C 2, C 3 to the security feature 1 1 durch die eindeutige Verknüpfung der Folge-Kennzeichnungen C 1 , C 2 , C 3 mit der betreffenden Erst-Kennzeichnung C 0 möglich. by the unique combination of the sequence identifiers C 1, C 2, C 3 with the respective initial identification C 0 possible. Hierbei ist eine physikalische eindeutige Verknüpfung jeder Folge-Kennzeichnung C 1 , C 2 , C 3 mit dem Sicherheitsmerkmal Here 3 is a physical clear link each episode marking C 1, C 2, C with the security feature 1 1 , z. Such. B. durch direktes Aufbringen der Folge-Kennzeichnungen C 1 , C 2 , C 3 auf das Sicherheitsmerkmal For example, by direct application of the subsequent indicia C 1, C 2, C 3 in the security feature 1 1 , nicht zwingend notwendig. , not mandatory. Vielmehr können, wie in Rather, as in 1 1 angedeutet, die Folge-Kennzeichnungen C 1 , C 2 , C 3 auch auf einem Hintergrundserver indicated, the sequence identifiers C 1, C 2, C 3 and on a background server 5 5 bzw. in einem Speicher or in a memory 6 6 desselben abgelegt werden, da die Folge-Kennzeichnungen C 1 , C 2 , C 3 über eine logische Verknüpfung mit der Erst-Kennzeichnung C 0 jederzeit dem Sicherheitsmerkmal thereof are stored, since the sequence markings C 1, C 2, C 3 through a logical connection with the first-labeling 0 C at any time the security feature 1 1 zuzuordnen sind. are attributable.
  • Diese logische Verknüpfung wird hergestellt, indem bei einer Weitergabe des Sicherheitsmerkmals This logical connection is made by the case of transfers of the security feature 1 1 von einem Weitergebenden P 1 an einen Empfänger P 2 der Empfänger P 2 die zuletzt mit dem Sicherheitsmerkmal by a relaying P 1 P 2 to a receiver, the receiver P 2, the last with the security feature 1 1 verknüpfte Kennzeichnung C 1 mit seinem geheimen Schlüssel SK 2 verschlüsselt und so die Folge-Kennzeichnung C 2 bildet (Schritt S2). linked marking C 1 encrypted with its secret key SK 2, and then the sequence marking C 2 forms (step S2). Anschließend wird die Folge-Kennzeichnung C 2 an den Hintergrundserver Subsequently, the sequence identifier is C 2 to the background server 5 5 gesendet (Schritt S3), beispielsweise über eine drahtlose Datenkommunikationsverbindung, und dort in dem Speicher sent (step S3), for example via a wireless data communication connection, and there in the memory 6 6 im Zusammenhang mit der Erst-Kennzeichnung C 0 und den bereits hinterlegten Folge-Kennzeichnungen C 1 abgelegt. filed in connection with the initial marking 0 C and the previously stored result markings C first
  • Darüber hinaus wird die von dem Empfänger P 2 gebildete Folge-Kennzeichnung C 2 zusammen mit dem öffentlichen Schlüssel PK 2 des Empfängers P 2 , welcher mit dem soeben benutzten geheimen Schlüssel SK 2 des Empfängers P 2 korrespondiert, an den Weitergebenden P 1 übergegeben, so dass dieser die Gültigkeit der Folge-Kennzeichnung C 2 durch Entschlüsseln mit dem öffentlichen Schlüssel PK 2 des Empfängers P 2 prüfen kann (Schritt S4). In addition, the formed by the receiver P 2 sequence identifier is C 2, handed over together with the public key PK 2 of the receiver P 2 which corresponds to the just secret key SK 2 of the receiver P 2 to the relaying P 1, so that that the validity of the subsequent labeling C 2 can be tested by decrypting the public key PK 2 of the receiver P 2 (step S4). Die entschlüsselte Folge-Kennzeichnung C 2 muss dann mit der zuvor vom Weitergebenden P 1 erzeugten Folge-Kennzeichnung C 1 übereinstimmen. The decrypted result marking C 2 then must match the previously generated by the relaying P 1 Series Marking C. 1 Die Folge-Kennzeichnung C 2 kann der Weitergebende P 1 archivieren, da sie ihm als Übergabenachweis dient, mit dem nachgewiesen werden kann, dass das Sicherheitsmerkmal The result marking C 2 can archive the transferor P 1, since it serves as his transfer proof can be detected by, that the security feature 1 1 ordnungsgemäß an den Empfänger P 2 weitergegeben wurde. has been passed correctly to the receiver P2.
  • Auf dem Hintergrundsystem In the background system 5 5 werden sämtliche Kennzeichnungen, das heißt die Erst-Kennzeichnung C 0 und alle Folge-Kennzeichnungen C 1 , C 2 , C 3 und zusätzlich die zugehörigen öffentlichen Schlüssel PK 1 , PK 2 , PK 3 in dem Speicher are all labels, that is, the initial labeling C 0 and all subsequent designations C 1, C 2, C 3, and in addition, the corresponding public key PK 1 and PK 2, PK 3 in the memory 6 6 hinterlegt, um die Kennzeichenfolge C 0 , C 1 , C 2 , C 3 bei einer Rückverfolgung des Lebenszyklus des Sicherheitsmerkmals stored to the tag sequence C 0, C 1, C 2, C 3 at a tracing of the life cycle of the security feature 1 1 sukzessive prüfen und auf die Erst-Kenneichung C 0 und damit auf das Sicherheitsmerkmal Check successively to the initial Kenneichung C 0 and thus on the security feature 1 1 zurückführen zu können (Schritt S5). to be able to carry out (step S5).
  • Zur Datenkommunikation mit dem Hintergrundserver For data communication with the background server 5 5 verfügen die Teilnehmer P 1 , P 2 vorzugsweise über geeignete Endgeräte, z. Participants P 1, P 2 preferably have suitable devices, such. B. mobile Assistenten, Mobilfunkgeräte, Laptops oder dergleichen, die eingerichtet sind, die eine Folge-Kennzeichnung C 1 , C 2 zu bilden, eine kryptographische Prüfung der Folge-Kennzeichnung C 2 des Empfängers P 2 durch den Weitergebenden P 1 zu ermöglichen und die nötige Datenkommunikation mit dem Hintergrundserver B. mobile assistants, mobile phones, laptops or the like, which are set up to form a succession marking C 1, C 2, to enable a cryptographic check the next marking C 2 of the receiver P 2 by the relaying P 1 and the necessary data communication with the background server 5 5 durchzuführen, um zumindest die Folge-Kennzeichnungen C 1 , C 2 , C 3 an diese zu übertragen. carried out in order to transfer them, at least the sequence identifiers C 1, C 2, C. 3 Die öffentlichen Schlüssel PK 1 , PK 2 , PK 3 werden demgegenüber bereits im Rahmen des „Rollout”-Prozesses einerseits zusammen mit den zugehörigen geheimen Schlüsseln SK 1 , SK 2 , SK 3 an die Teilnehmer P 1 , P 2 , P 3 bzw. deren Endgeräte übertragen und dem Hintergrundserver The public key PK 1 and PK 2, PK 3 are in contrast to part of the "roll-out" process on the one hand together with the corresponding secret key SK 1, SK 2, SK 3 to the subscriber P 1, P 2, P 3, and whose terminals transmit and the background server 5 5 übergeben. to hand over.
  • Technisch entspricht die Bildung einer Folge-Kennzeichnung C 1 , C 2 , C 3 durch Verschlüsseln mit einem geheimen Schlüssel SK 1 , SK 2 , SK 3 dem Bilden einer kryptographischen Signatur, welche durch jede beliebige andere Stelle verifiziert werden kann, die im Besitz des zugehörigen öffentlichen Schlüssels PK 1 , PK 2 , PK 3 ist. Technically, the formation of a series marking C 1, C 2, C 3 by encrypting with a secret key SK 1, SK 2, SK 3 forming a cryptographic signature that can be verified by any other body which is owned by the corresponding public key PK 1 and PK 2, PK 3. Zur weitergehenden Absicherung einer Folge-Kennzeichnung C 2 kann diese von dem Empfänger P 2 zusätzlich mit dem öffentlichen Schlüssel PK 1 des Weitergebenden P 1 verschlüsselt werden, so dass nur der Weitergebende P 1 in der Lage ist, die verschlüsselte Folgekennzeichnung C 2 mit seinem geheimen Schlüssel SK 1 zu entschlüsseln und deren Herkunft mit dem öffentlichen Schlüssel PK 2 des Empfängers P 2 zu verifizieren. To further secure a sequence marking C 2 it can also be encrypted by the receiver P 2 with the public key PK 1 of the relaying P 1, so that only the transferor P 1 is in a position to follow up encrypted marking C 2 secret with its to decipher key SK 1, and to verify the origin with the public key PK 2 of the receiver P2.
  • Als Alternative zu der Ausführungsform der As an alternative to the embodiment of the 1 1 zeigt shows 2 2 eine Ausführungsform, bei der die Erst-Kennzeichnung C 0 des Sicherheitsmerkmals an embodiment in which the first-labeling C 0 of the security feature 1 1 nicht auf dieses aufgedruckt, aufgeprägt oder anderweitig geeignet aufgebracht werden kann oder soll. can not be printed on this, imprinted or otherwise applied to, or suitable. Das Sicherheitsmerkmal The security feature 1 1 umfasst vielmehr eine Speichereinrichtung rather includes a storage means 3 3 , beispielsweise als Bestandteil eines mit dem Sicherheitsmerkmal , For example as part of the security feature 1 1 fest verbundenen Mikrochips, in die die Erst-Kennzeichnung C 0 (Schritt 1) sowie sämtliche Folge-Kennzeichnungen C 1 , C 2 , C 3 bei Weitergaben des Sicherheitsmerkmals fixedly connected microchip, in which the first-labeling 0 C (step 1) and all subsequent designations C 1, C 2, C 3 in handoffs of the security feature 1 1 abgelegt werden (Schritt 3). are stored (step 3).
  • Die Überprüfung der Weitergaben des Sicherheitsmerkmals The review of handoffs of the security feature 1 1 von Weitergebenden P 1 an Empfänger P 2 im Verlauf des Lebenszyklus kann somit anhand der auf dem Sicherheitsmerkmal of relaying P 1 P 2 to recipients in the course of the life cycle can thus be based on the security feature of the 1 1 gespeicherten Daten lokal erfolgen. done locally stored data. Dazu werden in der Speichereinrichtung To this end, in the storage device 3 3 auch die jeweiligen öffentlichen Schlüssel PK 1 , PK 2 , PK 3 hinterlegt, mit deren zugehörigen geheimen Schlüsseln SK 1 , SK 2 , SK 3 die Folge-Kennzeichnungen C 1 , C 2 , C 3 erzeugt wurden. the respective public key PK 1 and PK 2, PK 3 deposited with their corresponding secret keys SK 1, SK 2, SK 3, the subsequent identifications C 1, C 2, C were produced. 3
  • Zusätzlich können die Kennzeichnungen C 0 , C 1 , C 2 , C 3 und gegebenenfalls auch die öffentlichen Schlüssel PK 1 , PK 2 , PK 3 durch eine Funkeinrichtung des Sicherheitsmerkmals In addition, the labels are to C 0, C 1, C 2, C 3, and possibly also the public key PK 1 and PK 2, PK 3 by a radio device of the security feature 1 1 an das Hintergrundsystem to the background system 5 5 gesendet und im Speicher sent and stored in memory 6 6 abgelegt werden (Schritt 3'). are stored (step 3 '). Alternativ können die Folge-Kennzeichnungen C 1 , C 2 , C 3 und/oder die öffentlichen Schlüssel PK 1 , PK 2 , PK 3 auch direkt von den Teilnehmern P 1 , P 2 , P 3 , z. Alternatively, the sequence identifiers can C 1, C 2, C 3 and / or the public key PK 1 and PK 2, PK 3 directly by the participants P 1, P 2, P 3, z. B. über geeignete portable Endgeräte, an den Hintergrundserver B. via suitable portable terminals to the background server 5 5 gesendet werden. be sent.
  • Somit kann neben der lokalen Überprüfung anhand der Daten in der Speichereinrichtung Thus, besides the local verification by the data in the storage device 3 3 auch eine zentrale Überprüfung anhand der Daten in dem Speicher a central review using the data in the memory 6 6 erfolgen. respectively. Zu diesem Zweck ist das Sicherheitsmerkmal To this end, the security feature 1 1 und/oder die Endgeräte der Teilnehmer P 1 , P 2 mit einer drahtlosen Datenkommunikationseinrichtung ausgestattet, beispielsweise einer Mobilfunkeinrichtung oder dergleichen. and / or the terminal of the subscriber P 1, P 2 equipped with a wireless data communication device, such as a wireless communication device or the like. Bei dieser Ausführungsform ist das Sicherheitsmerkmal In this embodiment, the security feature is 1 1 insbesondere ein elektronisches Label, ein RFID-Tag oder eine sonstige geeignete elektronische Einrichtung. in particular an electronic label, an RFID tag or other suitable electronic device.
  • 3 3 zeigt Varianten der beiden Ausführungsformen gemäß shows two variants of the embodiments according to 1 1 und and 2 2 bei Verwendung eines beliebig teilbaren Sicherheitsmerkmals When using a perfectly divisible security feature 1 1 , beispielsweise einer flüssigen oder pulverförmigen Sicherheitsfarbe oder eines Sicherheitslacks oder beliebig konfektionierbaren Sicherheitsfäden, -streifen, -folien oder anderweitigen Sicherheitsapplikationen, die keine technisch vorgegebene Größe oder Ausdehnung besitzen, sondern erst beim Aufbringen auf den zu schützenden Gegenstand in die letztendliche Form gebracht werden, in der sie als Sicherheitselement des Gegenstandes wirken sollen. Such as a liquid or powder security ink or a security varnish or any assemble with security threads, strips, films or other safety applications that do not technically predetermined size or expansion, but only when applied to the article to be protected in the final shape can be accommodated in the will to act as a safety element of the object.
  • Das beliebig teilbare Sicherheitsmerkmal The infinitely separable security feature 1 1 ist in einem Behälter is in a container 2 2 abgepackt, der mit der Erst-Kennzeichnung C 0 des Sicherheitsmerkmals packaged with the initial identification C 0 of the security feature 1 1 fest verbunden wird (Schritt S1), weil auf den flüssigen Sicherheitsmerkmal is firmly connected (step S1), because the liquid security feature 1 1 keine Erst-Kennzeichnung C 0 angebracht werden kann. no initial identification C can be attached 0th Hierfür eignen sich Druck- oder Prägeverfahren. For this, printing or embossing processes are suitable. Zusätzlich kann die Erst-Kennzeichnung C 0 auch in einer mit dem Behälter fest verbundenen Speichereinrichtung In addition, the first-labeling can also 0 C in a tightly connected to the container storage means 3 3 abgespeichert werden, damit die Erst-Kennzeichnung C 0 einerseits von außen sichtbar ist und andererseits elektronisch ausgewertet werden kann. are stored so that the initial identification C 0 is the one visible from the outside and can be evaluated electronically on the other hand.
  • Bei Entnahme einer Teilmenge des Sicherheitsmerkmals In taking a subset of the security feature 1 1 durch Teilnehmer P 1 , P 2 aus dem Behälter by participants P 1, P 2 out of the container 2 2 , beispielsweise um diese auf einen oder mehrere zu schützenden Gegenstände aufzubringen, wird in Schritt S2 jeweils eine Folge-Kennzeichnung C 1 , C 2 mit dem entsprechenden geheimen Schlüssel SK 1 , SK 2 direkt aus der Erst-Kennzeichnung C 0 gebildet. , For example, these one or more deposit objects to be protected, in step S2, each having a sequence mark C 1, C 2 is formed with the corresponding secret key SK 1, SK 2 directly from the initial marking C 0th Dadurch wird bei einem beliebig teilbaren Sicherheitsmerkmal Thereby, in a perfectly divisible security feature 1 1 nicht notwendigerweise eine sich schrittweise erweiternde Kennzeichenfolge C 0 , C 1 , C 2 , C 3 gebildet, bei der jede Kennzeichnung aus der unmittelbar vorangehenden Kennzeichnung abgeleitet ist. not necessarily a gradually widening label string C 0, C 1, C 2, C 3 are formed, wherein each marking from the immediately preceding mark is derived. Vielmehr ergibt sich eine Baumstruktur (angedeutet im Speicher Rather, there is a tree structure (indicated in the memory 6 6 ), beispielsweise indem der Empfänger P 1 eine Teilmenge des Sicherheitsmerkmals ), For example by the receiver P 1 is a subset of the security feature 1 1 aus dem Behälter from the vessel 2 2 entnimmt und die Folge-Kennzeichnung C 1 erzeugt, während der Teilnehmer P 2 ebenfalls eine Teilmenge direkt aus dem Behälter extracts and generates the sequence marking C 1, while the subscriber P 2 is also a subset directly from the container 2 2 entnimmt und die Folge-Kennzeichnung C 2 erzeugt, die hier mit der Folge-Kennzeichnung C 1 in keiner direkten Relation steht. extracts and generates the sequence marking C 2, which is here with the result marking C 1 no direct relation. Die von dem Teilnehmer P 2 aus dem Behälter Of the subscriber P 2 out of the container 2 2 entnommene Teilmenge des Sicherheitselements part taken out of the security element 1 1 kann jedoch nach der entsprechenden Bearbeitung wiederum von einem Teilnehmer P 3 übernommen werden, der ihrerseits aus der Folge-Kennzeichnung C 2 der Person P 2 die Folge-Kennzeichnung C 3 der Person P 3 bildet, so dass sich die im Speicher However, after the relevant machining, in turn, be transferred from a subscriber P 3 which in turn forms from the subsequent identification of the person P 2 C 2, the sequence identification of the person P 3 C 3, so that the in the memory 6 6 des Hintergrundsystems the background system 5 5 angedeutete Baumstruktur bildet. forms indicated tree structure.
  • Auch bei dem beliebig teilbaren Sicherheitsmerkmal Also in the perfectly divisible security feature 1 1 können die Folge-Kennzeichnungen C 1 , C 2 , C 3 wiederum entweder in einer Speichereinrichtung can be the result markings C 1, C 2, C 3 again, either in a memory device 3 3 des Behälters of the container 2 2 sicher abgespeichert werden (Schritt 3) oder in einem Speicher be securely stored (step 3) or in a memory 6 6 des Hintergrundsystem the background system 5 5 (Schritt 3'). (Step 3'). Selbstverständlich ist es auch möglich, die Folge-Kennzeichnungen C 1 , C 2 , C 3 sowohl in der Speichereinrichtung Of course, it is also possible to design the subsequent identifications C 1, C 2, C 3, both in the storage means 3 3 des Behälters of the container 2 2 als auch in dem Speicher and in the memory 6 6 des Hintergrundsystems the background system 5 5 abzuspeichern, um sowohl eine lokale als auch eine globale Verifikation und Rückverfolgung des Sicherheitsmerkmals save to both a local and a global verification and tracking of the security feature 1 1 zu ermöglichen. allow.
  • Anhand der Folge-Kennzeichnungen C 1 , C 2 , C 3 in der Speichereinrichtung Based on the sequence identifiers C 1, C 2, C 3 in the storage device 3 3 oder dem Speicher or the memory 6 6 kann jeweils der für das Sicherheitsmerkmal can in each case the security feature for the 1 1 verantwortliche Teilnehmer P 1 , P 2 , P 3 ermittelt werden, indem die öffentlichen Schlüssel PK 1 , PK 3 derjenigen Folge-Kennzeichnung C 1 , C 3 herangezogen werden, welche die Blätter der Baumstruktur bilden und anzeigen, dass die betreffenden Teilnehmer P 1 , P 3 noch im Besitz einer bestimmten Menge des Sicherheitsmerkmals responsible subscriber P 1, P 2, P are determined 3 by the public key PK 1 and PK 3 C are used 3, which form the leaves of the tree structure, indicating that a result marking C 1 indicates that the subscriber concerned P 1, P 3 is still in the possession of a certain amount of the security feature 1 1 sind. are.
  • Ebenso ist eine lückenlose Rückverfolgung sämtlicher aus dem Behälter Likewise, a traceability is all out of the container 2 2 entnommener Teilmengen des Sicherheitsmerkmals of removed subsets of the security feature 1 1 durch eine Steuereinrichtung by a control means 7 7 des Hintergrundsystems the background system 5 5 in einem Schritt S5 möglich, ebenso wie die lückenlose Bilanzierung aller aus dem Behälter possible in a step S5, as well as the complete accounting of all out of the container 2 2 entnommenen Teilmengen des Sicherheitsmerkmals extracted subsets of the security feature 1 1 , um zu überprüfen, ob die gesamte in dem Behälter To check whether the total in the container 2 2 zunächst vorliegende Menge des Sicherheitsmerkmals initially present amount of the security feature 1 1 auch zur Sicherung von Gegenständen und Produkten verwendet wurde, ohne dass Teilmengen des Sicherheitsmerkmals was also used for securing items and products without any subsets of the security feature 1 1 unbefugt entwendet wurden. were stolen illegally. Zum Beispiel kann anhand der in dem Speicher For example, on the basis of, in the memory 6 6 abgelegten Baumstruktur geprüft werden, ob die Summe aller Teilmengen des Sicherheitsmerkmals stored tree structure to check whether the sum of all subsets of the security feature 1 1 , die von den Blättern des Baumes repräsentiert werden, der Ausgangsmenge des Sicherheitsmerkmals Which are represented by the leaves of the tree, the initial amount of the security feature 1 1 in dem Behälter in the container 2 2 entspricht. equivalent.
  • In diesem Zusammenhang kann es vorteilhaft sein, dass die geheimen Schlüssel SK 1 , SK 2 , SK 3 bestimmte wichtige Informationen über den jeweiligen Teilnehmer P 1 , P 2 , P 3 umfassen, beispielsweise deren Funktion, Arbeitsstätte oder dergleichen, so dass diese Information auch in die Folge-Kennzeichnungen C 1 , C 2 , C 3 eingehen und überprüfbar sind. In this connection it may be advantageous that the secret key SK 1, SK 2, SK 3 specific important information about the respective subscriber P 1, P 2, P comprise 3, for example, their function, workplace or the like, so that this information also in the subsequent labeling C 1, C 2, C 3 are received and verified.
  • Derartige Auswertungen können entweder zentral durch das Hintergrundsystem Such evaluations can either centrally by the background system 5 5 bzw. dessen Steuereinrichtung or its control device 7 7 durchgeführt werden (Schritt S5), oder nach Rückgabe des leeren Behälters be performed (step S5), or after return of the empty vessel 2 2 anhand der in der Speichereinrichtung on the basis of in the storage means 3 3 abgelegten Folge-Kennzeichnungen C 1 , C 2 , C 3 und den entsprechenden öffentlichen Schlüsseln PK 1 , PK 2 , PK 3 . stored sequence identifiers C 1, C 2, C 3 and the corresponding public key PK 1 and PK 2, PK. 3
  • Vorzugsweise umfasst der Behälter Preferably, the container 2 2 auch eine Verschlusseinrichtung and a closure device 4 4 , die sich dann zur Entnahme weiterer Teilmengen des Sicherheitselements Which then for taking further subsets of the security element 1 1 öffnen lässt, wenn sich die betreffende Person P 1 , P 2 , P 3 mit dem zuletzt erstellten Folge-Kennzeichen C 1 , C 2 mit dem Erst-Kennzeichen C 0 und/oder seinem geheimen Schlüssel SK 1 , SK 2 , SK 3 legitimiert. can be opened when the person P1 in question, P 2, P 3 legitimized with the recently created subsequent registration C 1, C 2 with the initial registration C 0 and / or his secret key SK 1, SK 2, SK 3 , Sofern also der Teilnehmer P 3 in So long as the participant P 3 in 3 3 noch eine weitere Teilmenge des Sicherheitsmerkmals yet another subset of the security feature 1 1 aus dem Behälter from the vessel 2 2 benötigt, kann sie sich beispielsweise mit dem Folge-Kennzeichnung C 2 , die in der Speichereinrichtung required, it can, for example, with the consequence of marking C 2, which in the storage means 3 3 bereits vorliegt, und/oder seinem geheimen Schlüssel SK 3 gegenüber der Verschlusseinrichtung is already present, and / or his secret key SK 3 relative to the closure means 4 4 legitimieren. legitimize.
  • Zusätzlich kann der Behälter In addition, the container 2 2 auch mit einer Ortungseinrichtung versehen sein, damit dessen Standort, z. also be provided with a locating device, thus its location such. B. von dem Hintergrundsystem B. from the background system 5 5 , über ein geeignetes Kommunikationsprotokoll, wie z. , Via a suitable communication protocol such. B. GPS oder GSM, ermittelt werden kann. As GPS or GSM can be determined. Vorzugsweise ist diese Ortungseinrichtung mit der Speichereinrichtung Preferably, this location device is connected to the memory device 3 3 bzw. einem entsprechenden Mikrochip verknüpft, der die Speichereinrichtung linked or a corresponding micro-chip memory device, the 3 3 und die Ortungseinrichtung sowie gegebenenfalls eine Funkeinrichtung umfasst. and includes the locating device and optionally a radio device. Vorzugsweise kann die Verschlusseinrichtung Preferably, the closure means may 4 4 auch zeitgesteuert sein, so dass eine weitere Entnahme von Teilmengen des Sicherheitselements be timed so that a further withdrawal of subsets of the security element 1 1 nur innerhalb eines bestimmten Zeitintervalls seit der letzten Entnahme möglich ist. only within a certain time interval is possible since the last withdrawal. Der Behälter The container 2 2 kann zur weiteren Absicherung auch mit einer Farbbombe ausgestattet, sein. can also be equipped for further protection with a color bomb.

Claims (17)

  1. Verfahren zum eindeutigen Verfolgen eines Sicherheitsmerkmals ( A method of tracking a unique security feature ( 1 1 ), gekennzeichnet durch die Schritte: – Verknüpfen (S1) einer eindeutigen Erst-Kennzeichnung (C 0 ) des Sicherheitsmerkmals ( ), Characterized by the steps of: - associating (S1) (a unique initial identification (C 0) of the security feature 1 1 ) mit dem Sicherheitsmerkmal ( ) (With the security feature 1 1 ); ); – Bilden (S2) einer Folge-Kennzeichnung (C 1 , C 2 , C 3 ) bei einer Weitergabe des Sicherheitsmerkmals ( - forming (S2) a sequence identification (C 1, C 2, C 3) at a transfer of the security feature ( 1 1 ) von einem Weitergebenden (P 1 , P 2 ) an einen Empfänger (P 1 , P 2 , P 3 ), durch Verschlüsseln einer bereits mit dem Sicherheitsmerkmal ( ) (By a relaying (P 1, P 2) to a receiver P 1, P 2, P 3), by encrypting a previously (with the security feature 1 1 ) verknüpften Kennzeichnung (C 0 , C 1 , C 2 ) mit einem geheimen Schlüssel (SK 1 , SK 2 , SK 3 ) des Empfängers (P 1 , P 2 , P 3 ); ) Associated marking (C 0, C 1, C 2) (with a secret key SK 1, SK 2, SK 3) of the receiver (P 1, P 2, P 3); – Verknüpfen (S3, S3') der Folge-Kennzeichnung (C 1 , C 2 , C 3 ) mit dem Sicherheitsmerkmal ( - associating (S3, S3 ') of the subsequent labeling (C 1, C 2, C 3) (with the security feature 1 1 ). ).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Folge-Kennzeichnung (C 1 , C 2 , C 3 ) durch Verschlüsseln der zuletzt mit dem Sicherheitsmerkmal verknüpften Kennzeichnung (C 0 , C 1 , C 2 ) gebildet wird. The method of claim 1, characterized in that the sequence tag (C 1, C 2, C 3) by encrypting the last associated with the security feature marking (C 0, C 1, C 2) is formed.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Empfänger (P 1 , P 2 , P 3 ) die Folge-Kennzeichnung (C 1 , C 2 , C 3 ) bildet und der Weitergebende (P 1 , P 2 ) die gebildete Folge-Kennzeichnung (C 1 , C 2 , C 3 ) mit einem mit dem geheimen Schlüssel (SK 1 , SK 2 , SK 3 ) des Empfängers (P 1 , P 2 , P 3 ) korrespondierenden öffentlichen Schlüssel (PK 1 , PK 2 , PK 3 ) verifiziert (S4). A method according to claim 1 or 2, characterized in that the receiver (P 1, P 2, P 3) the sequence identification (C 1, C 2, C 3) and the transferor (P 1, P 2) formed sequence identification (C 1, C 2, C 3) with a with the secret key (SK 1, SK 2, SK 3) of the receiver (P 1, P 2, P 3) corresponding public key (PK 1 and PK 2 , PK 3) checked (S4).
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ein mit dem geheimen Schlüssel (SK 1 , SK 2 , SK 3 ) des Empfängers (P 1 , P 2 , P 3 ) korrespondierender öffentlicher Schlüssel (PK 1 , PK 2 , PK 3 ) für eine spätere Verifikation (S4) der Folge-Kennzeichnung (C 1 , C 2 , C 3 ) bei einer vertrauenswürdigen Stelle ( Method according to one of claims 1 to 3, characterized in that with the secret key (SK 1, SK 2, SK 3) of the receiver (P 1, P 2, P 3) corresponding public key (PK 1 and PK 2, PK 3) (for later verification S4) the sequence identification (C 1, C 2, C 3) (for a trusted authority 5 5 ) hinterlegt wird. ) Is deposited.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass ein unteilbares Sicherheitsmerkmal ( A method according to any one of claims 1 to 4, characterized in that an indivisible security feature ( 1 1 ), wie z. ) Such. B. ein optisch variables oder elektronisches Sicherheitselement, oder ein Behälter ( B. an optically variable security element, or electronic, or a container ( 2 2 ), der eine vorgegebene Menge eines flüssigen, pulverförmigen oder anderweitig beliebig teilbaren Sicherheitsmerkmal ( ), The (a predetermined amount of a liquid, powder or otherwise perfectly divisible security feature 1 1 ) umfasst, mit der Erst-Kennzeichnung (C 0 ) und der Folge-Kennzeichnung (C 1 , C 2 , C 3 ) verknüpft wird (S1, S3, S3'). ) Which (with the initial identification (C 0) and the subsequent identification C 1, C 2, C 3) is connected (S1, S3, S3 ').
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Erst-Kennzeichnung (C 0 ) mit dem unteilbaren Sicherheitsmerkmal ( A method according to claim 5, characterized in that the initial identification (C 0) with the indivisible security feature ( 1 1 ) oder mit dem Behälter ( () Or with the container 2 2 ) verknüpft wird (S1), indem die Erst-Kennzeichnung (C 0 ) derart fest mit dem unteilbaren Sicherheitsmerkmal ( Is linked) (S1) by using the first-labeling (C 0) so tightly (with the indivisible security feature 1 1 ) oder mit dem Behälter ( () Or with the container 2 2 ) verbunden wird, dass sie ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals ( ) Is connected that they (without impairment of the security feature indivisible 1 1 ) oder des Behälters ( ) Or of the container ( 2 2 ) nicht von diesem getrennt werden kann. ) Can not be separated from it.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Folge-Kennzeichnung (C 1 , C 2 , C 3 ) mit dem unteilbaren Sicherheitsmerkmal ( A method according to claim 6, characterized in that the sequence tag (C 1, C 2, C 3) (with the indivisible security feature 1 1 ) oder mit dem Behälter ( () Or with the container 2 2 ) verknüpft wird (S3, S3'), indem die Folge-Kennzeichnung (C 1 , C 2 , C 3 ) zusammen mit der Erst-Kennzeichnung (C 0 ) an eine vertrauenswürdige Stelle ( Is linked) (S3, S3 ') by the sequence marking (C 1, C 2, C 3) (together with the first-labeling C 0) (to a trusted authority 5 5 ) übertragen und dort derart hinterlegt wird (S3; S3'), dass die Folge-Kennzeichnung (C 1 , C 2 , C 3 ) über Angabe der Erst-Kennzeichnung (C 0 ) ermittelbar und dem unteilbaren Sicherheitsmerkmal ( Transmitted) and stored there in such a manner is (S3; S3 '), that the sequence tag (C 1, C 2, C 3) by specifying the initial labeling (C determined 0) and the indivisible security feature ( 1 1 ) oder dem Behälter ( ) Or the container ( 2 2 ) zuordenbar ist. ) Can be assigned.
  8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass die Erst-Kennzeichnung (C 0 ) und/oder die Folge-Kennzeichnung (C 1 , C 2 , C 3 ) mit dem unteilbaren Sicherheitsmerkmal ( Method according to one of claims 5 to 7, characterized in that the initial identification (C 0) and / or the result of identification (C 1, C 2, C 3) (with the indivisible security feature 1 1 ) oder mit dem Behälter ( () Or with the container 2 2 ) verknüpft wird, indem die Erst-Kennzeichnung (C 0 ) und/oder die Folge-Kennzeichnung (C 1 , C 2 , C 3 ) derart in einer mit dem unteilbaren Sicherheitselement ( ) Is linked by the initial identification (C 0) and / or the result of identification (C 1, C 2, C 3) in such a manner in a (with the indivisible security element 1 1 ) oder mit dem Behälter ( () Or with the container 2 2 ) fest verbundenen Speichereinrichtung ( ) Memory means fixedly connected ( 3 3 ) gespeichert wird (S1, S3, S3'), dass die Speichereinrichtung ( is stored) (S1, S3, S3 '), that the storage device ( 3 3 ) ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals ( ) Without affecting the indivisible security feature ( 1 1 ) oder des Behälters ( ) Or of the container ( 2 2 ) nicht von diesem getrennt werden kann. ) Can not be separated from it.
  9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass eine Funkeinrichtung des unteilbaren Sicherheitsmerkmals ( A method according to any one of claims 5 to 8, characterized in that a radio device of the indivisible security feature ( 1 1 ) oder des Behälters ( ) Or of the container ( 2 2 ) die Erst-Kennzeichnung (C 0 ) und/oder die Folge-Kennzeichnung (C 1 , C 2 , C 3 ) an eine vertrauenswürdige Stelle ( ) Until the marking (C 0) and / or the sequence marking (C 1, C 2, 3) (C a trusted authority 5 5 ) überträgt. ) Transfers.
  10. Verfahren nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, dass die Erst-Kennzeichnung (C 0 ) beim Herstellen des unteilbaren Sicherheitsmerkmals ( Method according to one of claims 5 to 9, characterized in that the initial identification (C 0) in the manufacture of the indivisible security feature ( 1 1 ) mit dem unteilbaren Sicherheitsmerkmal ( ) (With the indivisible security feature 1 1 ) oder beim Herstellen des beliebig teilbaren Sicherheitselements ( ) Or (for the production of the security element perfectly divisible 1 1 ) mit dem Behälter ( ) (With the container 2 2 ) verknüpft wird (S1). is linked) (S1).
  11. Verfahren nach einem der Ansprüche 5 bis 10, dadurch gekennzeichnet, dass das Sicherheitsmerkmal ( A method according to any one of claims 5 to 10, characterized in that the security feature ( 1 1 ) auf zumindest einen zu sichernden Gegenstand aufgebracht wird und die Anzahl der mit einem unteilbaren Sicherheitsmerkmal ( ) Is applied at least one article to be secured and the number of (a safety feature indivisible 1 1 ) eines vorgegebenen Typs gesicherten Gegenstände oder die auf zu sichernden Gegenstände aufgebrachte Menge eines beliebig teilbaren Sicherheitsmerkmals ( ) Of a given type backed items or the force applied to objects to be protected amount of a perfectly divisible security feature ( 1 1 ) anhand der jeweiligen Erst-Kennzeichnung (C 0 ) und/oder Folge-Kennzeichnungen (C 1 , C 2 , C 3 ) ermittelt wird. ) (Based on the respective initial identification (C 0) and / or sequence identifiers C 1, C 2, C 3) is determined.
  12. Verfahren nach einem der Ansprüche 5 bis 11, dadurch gekennzeichnet, dass ein Verschlussmechanismus ( Method according to one of claims 5 to 11, characterized in that a locking mechanism ( 4 4 ) des Behälters ( () Of the container 2 2 ) zur Entnahme einer Teilmenge des beliebig teilbaren Sicherheitsmerkmals ( ) (For removal of a subset of the security feature perfectly divisible 1 1 ) durch Angabe der zuletzt mit dem Behälter verknüpften Kennzeichnung (C 0 , C 1 , C 2 ) geöffnet wird. ) (By specifying the most recently associated with the container identification C 0, C 1, C 2) is opened.
  13. Verfahren nach einem der Ansprüche 5 bis 12, dadurch gekennzeichnet, dass der Behälter ( A method according to any one of claims 5 to 12, characterized in that the container ( 2 2 ) mit einer Menge des beliebig teilbaren Sicherheitsmerkmals ( ) (With an amount of any security feature divisible 1 1 ) gefüllt wird, welche für die im Rahmen einer Fertigungsschicht und/oder einer Fertigungscharge mit dem Sicherheitsmerkmal ( ) Is filled, which for the (in the context of a production layer and / or a production lot with the security feature 1 1 ) zu sichernden Gegenstände benötigt wird. ) Is required to be backed up items.
  14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass bei jeder Weitergabe des Sicherheitsmerkmals ( A method according to any one of claims 1 to 13, characterized in that in each transfer of the security feature ( 1 1 ) eine Folge-Kennzeichnung (C 1 , C 2 , C 3 ) des Sicherheitsmerkmals ( ) A sequence identification (C 1, C 2, C 3) of the security feature ( 1 1 ) gebildet wird und alle Weitergaben des Sicherheitsmerkmals ( ) Is formed and (all handoffs of the security feature 1 1 ) anhand der mit dem Sicherheitsmerkmal ( ) On the basis of (the security feature 1 1 ) jeweils verknüpften Folge-Kennzeichnungen (C 1 , C 2 , C 3 ) rückverfolgt werden. ) Each linked sequence identifiers (C 1, C 2, C 3) are traced.
  15. Unteilbares Sicherheitsmerkmal ( Indivisible security feature ( 1 1 ), wie z. ) Such. B. ein optisch variables oder elektronisches Sicherheitselement, oder Behälter ( B. an optically variable security element, or electronic, or container ( 2 2 ) zur Aufnahme einer vorgegebenen Menge eines flüssigen, pulverförmigen oder anderweitig beliebig teilbaren Sicherheitsmerkmals ( ) (To receive a predetermined amount of a liquid, powder or otherwise perfectly divisible security feature 1 1 ), gekennzeichnet durch eine mit dem Sicherheitsmerkmal ( ) Characterized by a (with the security feature 1 1 ) verknüpfte Erst-Kennzeichnung (C 0 ) des Sicherheitsmerkmals ( ) Linked First marking (C 0) of the security feature ( 1 1 ), die derart fest mit dem unteilbaren Sicherheitsmerkmal ( ), The so tightly (with the indivisible security feature 1 1 ) oder mit dem Behälter ( () Or with the container 2 2 ) verbunden ist, dass sie ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals ( is connected) that it (without impairment of the security feature indivisible 1 1 ) oder des Behälters ( ) Or of the container ( 2 2 ) nicht von diesem getrennt werden kann, sowie eine mit dem unteilbaren Sicherheitsmerkmal ( ) Can not be separated therefrom, and a (with the indivisible security feature 1 1 ) oder mit dem Behälter ( () Or with the container 2 2 ) fest verbundene Speichereinrichtung ( ) Memory means fixedly connected ( 3 3 ), in welcher zumindest eine mit dem Sicherheitsmerkmal ( ) In which at least one (with the security feature 1 1 ) verknüpfte Folge-Kennzeichnungen (C 1 , C 2 , C 3 ) gespeichert ist, die einer bei einer Weitergabe des Sicherheitsmerkmals ( ) Associated sequence identifiers (C 1, C 2, C 3) is stored, the one (with a transfer of the security feature 1 1 ) von einem Weitergebenden (P 1 , P 2 ) an einen Empfänger (P 1 , P 2 , P 3 ) mit einem geheimen Schlüssel (SK 1 , SK 2 , SK 3 ) des Empfängers (P 1 , P 2 , P 3 ) verschlüsselten Version einer bereits mit dem unteilbaren Sicherheitsmerkmal ( ) (By a relaying (P 1, P 2) to a receiver P 1, P 2, P 3) (with a secret key SK 1, SK 2, SK 3) of the receiver (P 1, P 2, P 3) encrypted version of an (already with the indivisible security feature 1 1 ) oder mit dem Behälter ( () Or with the container 2 2 ) verknüpften Kennzeichnung (C 0 , C 1 , C 2 ) entspricht. ) Associated marking (C 0, C 1, C 2).
  16. Unteilbares Sicherheitsmerkmal ( Indivisible security feature ( 1 1 ) oder Behälter ( () Or container 2 2 ) zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals ( ) (To receive a perfectly divisible security feature 1 1 ) nach Anspruch 15, dadurch gekennzeichnet, dass das unteilbare Sicherheitsmerkmal ( ) According to claim 15, characterized in that the indivisible security feature ( 1 1 ) oder der Behälter ( ) Or the container ( 2 2 ) derart eingerichtet ist, dass mit einem Verfahren nach einem der Ansprüche 1 bis 14 Weitergaben des Sicherheitsmerkmals ( ) Is set up such that (by a method according to any one of claims 1 to 14 handoffs of the security feature 1 1 ) an einen Empfänger (P 1 , P 2 , P 3 ) anhand der gespeicherten Folge-Kennzeichnungen (C 1 , C 2 , C 3 ) rückverfolgt werden können. ) To a receiver (P 1, P 2, P 3) (based on the stored sequence identifiers C 1, C 2, C 3) can be traced.
  17. System ( system ( 1 1 , . 5 5 ; ; 2 2 , . 5 5 ) zur eindeutigen Verfolgung von Sicherheitsmerkmalen ( ) (Pursuit for unique security features 1 1 ), umfassend eine vertrauenswürdige Stelle ( ) Comprising a trusted authority ( 5 5 ) und eine Vielzahl von unteilbaren Sicherheitsmerkmalen ( ) And a plurality of indivisible security features ( 1 1 ) und/oder Behältern ( () And / or containers 2 2 ) zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals ( ) (To receive a perfectly divisible security feature 1 1 ) nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass die vertrauenswürdige Stelle ( ) According to claim 15 or 16, characterized in that the trusted site ( 5 5 ) eingerichtet ist, Erst- und Folge-Kennzeichnungen (C 0 , C 1 , C 2 , C 3 ), welche mit der Vielzahl von unteilbaren Sicherheitsmerkmalen ( Is set up), initial and subsequent markings (C 0, C 1, C 2, C 3), which (with the plurality of security features indivisible 1 1 ) und/oder Behältern ( () And / or containers 2 2 ) verknüpft wurden, zu empfangen und zu speichern; ) Have been linked to receive and store; und die Anzahl der mit einem unteilbaren Sicherheitsmerkmal ( and the number of (a safety feature indivisible 1 1 ) eines vorgegebenen Typs gesicherten Gegenstände oder die Menge eines beliebig teilbaren Sicherheitsmerkmals ( ) Of a given type backed items or the amount of a perfectly divisible security feature ( 1 1 ), die auf zu sichernde Gegenstände aufgebracht wurde, anhand der gespeicherten Erst-Kennzeichnung (C 0 ) und/oder Folge-Kennzeichnungen (C 1 , C 2 , C 3 ) zu ermitteln. ) Which was applied to objects to be safeguarded, (based on the stored first-marking C 0) and / or sequence identifiers (C 1, C 2, to determine C 3).
DE201010045571 2010-09-16 2010-09-16 Traceable identification of a security feature Withdrawn DE102010045571A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201010045571 DE102010045571A1 (en) 2010-09-16 2010-09-16 Traceable identification of a security feature

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE201010045571 DE102010045571A1 (en) 2010-09-16 2010-09-16 Traceable identification of a security feature
CN 201180044616 CN103140867B (en) 2010-09-16 2011-09-14 Traceability labeling security features
PCT/EP2011/004616 WO2012034691A8 (en) 2010-09-16 2011-09-14 Traceable marker of a security feature
EP20110767624 EP2616997A1 (en) 2010-09-16 2011-09-14 Traceable marker of a security feature

Publications (1)

Publication Number Publication Date
DE102010045571A1 true true DE102010045571A1 (en) 2012-03-22

Family

ID=44785800

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010045571 Withdrawn DE102010045571A1 (en) 2010-09-16 2010-09-16 Traceable identification of a security feature

Country Status (4)

Country Link
EP (1) EP2616997A1 (en)
CN (1) CN103140867B (en)
DE (1) DE102010045571A1 (en)
WO (1) WO2012034691A8 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047340A1 (en) * 2000-01-27 2001-11-29 Donnie Snow Authenticity verification method and apparatus
US20050150952A1 (en) * 2000-10-11 2005-07-14 Chung Kevin K. Article tracking method and system
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US20090230190A1 (en) * 2008-03-17 2009-09-17 Philip Morris Usa Inc. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588386B (en) * 2004-08-02 2011-08-24 上海质尊电子科技有限公司 System and method for realizing article information detection by radio frequency identification and mobile communication combination
JP4111529B2 (en) * 2005-07-01 2008-07-02 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Maschines Corporation Traceability signature system, signature method, program
GB0704900D0 (en) * 2007-03-14 2007-04-18 British Telecomm Verification of movement of items
DE102007051787A1 (en) * 2007-10-30 2009-05-07 Giesecke & Devrient Gmbh Identity-based product assurance

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047340A1 (en) * 2000-01-27 2001-11-29 Donnie Snow Authenticity verification method and apparatus
US20050150952A1 (en) * 2000-10-11 2005-07-14 Chung Kevin K. Article tracking method and system
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US20090230190A1 (en) * 2008-03-17 2009-09-17 Philip Morris Usa Inc. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Assymetrisches Kryptosystem.Wikipedia,die freie Enzyklopädie, Version vom 22.07.09. ges.Dokument *

Also Published As

Publication number Publication date Type
EP2616997A1 (en) 2013-07-24 application
CN103140867A (en) 2013-06-05 application
WO2012034691A8 (en) 2013-01-10 application
WO2012034691A1 (en) 2012-03-22 application
CN103140867B (en) 2017-11-14 grant

Similar Documents

Publication Publication Date Title
US20040066273A1 (en) System and method for providing secure identification solutions
US20050060171A1 (en) Method for tracking and tracing marked articles
Li Technology designed to combat fakes in the global supply chain
WO2004070667A2 (en) Method for producing security markings
EP0780801A1 (en) Method and devices for using and billing of electronic payment means in an open and interoperable system for automatic fee charging
DE102006031422A1 (en) Value or security document comprising a display device
US7387249B2 (en) Product verification and authentication system and method
US20120132713A1 (en) Hidden-code voting and marking systems
US20070256136A1 (en) Methods for making an authenticating system for an object
DE10019721A1 (en) A method for product protection
DE202011101134U1 (en) Mail receiving container
DE102004016548A1 (en) Process to store unfalsified record of goods surrendered for delivery and check against final delivery records
DE19824435A1 (en) Testing and registering of banknotes
RU2216776C2 (en) Method and system for identifying and accounting marked objects
US20080314965A1 (en) System and method for authentication of engineering notebook support information
DE19812903A1 (en) Franking device and a method for generating valid data for franking
US20100313037A1 (en) Collectible case authentication system, device and method
DE202012104474U1 (en) Information carrier and safety feature for coffee capsules
EP0453930A2 (en) Method for checking the regular processing of banknotes
DE102006005927A1 (en) Copy protection in connection with protection against counterfeiting
Wilson The importance of PKI today
DE102009033221A1 (en) Security element for marking or identification of objects and creatures
EP0772164A2 (en) Apparatus and method for protected data transfer
Johnston Tamper-indicating seals
DE102006040228A1 (en) Motor vehicle, has identification device e.g. radio frequency identification transponder, provided for storing identification code, where code is read contactlessly from identification device and assigned to motor vehicle

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee