-
Die vorliegende Erfindung bezieht sich auf Verfahren zur sicheren Registrierung eines verpackten Produkts sowie zur Prüfung einer Echtheit des verpackten Produkts. Darüber hinaus betrifft die vorliegende Erfindung ein System zur Durchführung der genannten Verfahren, sowie weitere Verfahren zur Prüfung einer Echtheit eines Objekts anhand einer Bestimmung einer charakteristischen Größe, die eine Phosphoreszenz mindestens eines Markers angibt.
-
Es sind verschiedene Verfahren bekannt, die zur fälschungssicheren Markierung von Produkten, beispielsweise Verpackungen von Arzneimitteln oder Behälter wie Flaschen und dergleichen, eingesetzt werden können.
-
So offenbart die
EP 2 318 286 B1 ein Authentifizierungsverfahren und -system, die in Verbindung mit einer Verpackungsfolie für eine Produktauthentifizierung eingesetzt werden. Die Verpackungsfolie enthält Pigmentpartikel, die in einer Fläche der Verpackungsfolie in einer Zufallsverteilung vorliegen. Ein Produkt wird mit einer die zufällig verteilten Pigmentpartikel enthaltenden Verpackungsfolie verpackt. Dabei wird aus den relativen Lagekoordinaten und optional den Farbwerten der Pigmentpartikel gemäß einem Verschlüsselungsalgorithmus ein Identcode abgeleitet und aufgezeichnet. Bei einer Authentifizierung wird mittels einer Abbildungsvorrichtung ein Digitalbild der Fläche der Verpackungsfolie aufgezeichnet, die die Pigmentpartikel enthält. Das Digitalbild wird mittels eines Computers ausgewertet, wobei aus den relativen Lagekoordinaten von N voneinander verschiedenen Pigmentpartikeln und optional den Farbwerten derselben ein Prüfcode abgeleitet und mit aufgezeichneten Identcodes in Bezug auf eine Übereinstimmung verglichen wird.
-
Die
DE 10 2015 005 304 B3 offenbart eine Vorrichtung, die eine UV-Beleuchtungseinheit aufweist, die dazu angepasst ist, ein zu authentifizierendes Objekt zu beleuchten. Zusätzlich zu den oben erwähnten relativen Lagekoordinaten von Pigmentpartikeln kann die Vorrichtung ferner ein charakteristisches Abklingverhalten einer Phosphoreszenz eines Markers bestimmen, die mit einer hinterlegten Referenz verglichen werden kann. Auf diese Weise kann beispielsweise abgefragt werden, ob es sich bei einem zu untersuchenden Objekt um eine von einem bestimmten Hersteller gefertigte Verpackungsfolie handelt.
-
Aufgabe der Erfindung ist es, eine Möglichkeit zu schaffen, die Echtheit eines verpackten Produkts, insbesondere an mehreren Stellen einer Lieferkette desselben, sicher und zuverlässig überprüfen zu können.
-
Diese Aufgabe wird gelöst durch ein Verfahren nach einem der Ansprüche 1 und 6 sowie ein System nach Anspruch 16. Darüber hinaus wird die Aufgabe gelöst durch ein Verfahren nach einem der Ansprüche 17 und 18. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
-
Eine sichere Registrierung eines verpackten Produkts unter Verwendung von zwei vorzugsweise unterschiedlichen Kodierungen, die auf einem Bestandteil einer Verpackung des Produkts aufgebracht sind, ermöglicht im Vergleich zu einer Verwendung lediglich einer Kodierung eine erhöhte Fälschungssicherheit. Dabei liegen die Kodierungen in einer Form vor, die unter Verwendung spezieller Geräte ausgelesen werden muss bzw. mit bloßem Auge nicht sichtbar und/oder auswertbar ist. Wenn die beiden Kodierungen beispielsweise auf einer Versiegelung der Verpackung des Produkts vorgesehen sind, kann durch eine geeignete Abfrage beispielsweise bei dem Endverkäufer des Produkts sichergestellt werden, dass es sich um ein originalverpacktes Produkt und damit auch das Originalprodukt handelt. Dabei kann die Sicherheit zusätzlich erhöht werden, wenn die beiden Kodierungen nicht nur auf einem Bestandteil, beispielsweise der Versiegelung, sondern ferner auf einem zweiten Bestandteil, beispielsweise einem Verschluss eines Behälters oder dem Behälter selbst, vorgesehen sind. Dadurch kann gewährleistet werden, dass, für den Fall, dass Fälschern beispielsweise ein Kontingent der Originalversiegelungen in die Hände fällt, diese zusätzlich auch die Originalbehälter erlangen müssten, um das Produkt fälschen zu können.
-
Ferner wird die Sicherheit dadurch verbessert, dass die Kodierungen bei einer ersten, vertrauenswürdigen Stelle, beispielsweise dem Hersteller des Produkts, in Zuordnung zueinander (miteinander verlinkt) registriert und sicher hinterlegt werden. Dies kann beispielsweise in einem gesicherten Server des Herstellers oder der vertrauenswürdigen Stelle erfolgen. Besonders vorteilhaft ist es jedoch, insbesondere dann, wenn die Echtheit bzw. Unversehrtheit des Produkts an mehreren Stellen der Lieferkette erneut geprüft werden soll, die entsprechenden Informationen auf verteilte Weise zu hinterlegen, insbesondere in Form einer sogenannten Blockchain.
-
Eine geeignete Auswahl der beiden Kodierungen aus einer Mehrzahl von Kodierungen erlaubt zum einen eine erhöhte Flexibilität, und zum anderen wird eine mögliche Fälschung des Produkts erschwert, da der Fälscher nicht ohne Weiteres feststellen kann, welche Kodierungen bei einem bestimmten Produkt eingesetzt werden.
-
Weitere Merkmale und Zweckmäßigkeiten ergeben sich aus der Beschreibung von Ausführungsbeispielen anhand der Figuren. Es zeigen:
- 1 eine schematische Ansicht eines Systems zur Durchführung der hierin offenbarten Verfahren;
- 2 eine schematische Ansicht, die verschiedene Möglichkeiten einer Aufbringung unterschiedlicher Kodierungen auf einem verpackten Produkt zeigt;
- 3 mehrere Beispiele für Kodierungen, die in Zusammenhang mit den hierin offenbarten Verfahren eingesetzt werden können;
- 4 und 5 schematische Ansichten einer beispielhaften Detektionsvorrichtung zur Durchführung der hierin offenbarten Verfahren;
- 6 beispielhafte Intensitäten einer Primäremission und einer Sekundäremission zur Bestimmung einer charakteristischen Größe einer Phosphoreszenz eines Markers; und
- 7 ein Diagramm, das eine Bestimmung einer Grenzfrequenz bei einer Anregung eines phosphoreszierenden Markers mit Impulsfolgen mit unterschiedlichen Frequenzen veranschaulicht.
-
Im Folgenden wird ein System bzw. ein Verfahren zur sicheren Registrierung und Prüfung der Echtheit eines verpackten Produkts unter Bezugnahme auf die Figuren beschrieben.
-
1 zeigt eine schematische Ansicht eines Systems 200 zur Registrierung, Verfolgung und Prüfung der Echtheit eines verpackten Produkts 10. Das verpackte Produkt 10 kann beispielsweise eine Verpackung 14 aufweisen, in der ein Artikel oder Stoff 11 enthalten ist. Die Verpackung 14 kann beispielsweise aus zwei Teilen wie einem Behälter 17 plus einem Verschluss 15 bestehen und mittels einer Versiegelung 16 verschlossen sein. Das heißt, die Verpackung 14 kann lediglich unter Zerstörung der Versiegelung 16 geöffnet werden, um den Artikel 11 zu entnehmen. Der Behälter 17 bzw. der darin enthaltene Artikel oder Stoff 11 sind dabei nicht besonders beschränkt. Beispielsweise kann der Behälter eine Kunststoffflasche oder eine Glasflasche sein, die transparent oder eingefärbt sein kann. Ferner können auch Behälter aus Metall oder Verpackungen aus Papier und Wellpappe oder Blisterverpackungen aus Kunststoff oder Verbundstoffen verwendet werden. Beispielsweise könnte die Flasche ein Arzneimittel wie einen Impfstoff oder dergleichen enthalten, oder die Blisterverpackung könnte ebenfalls Arzneimittel wie Tabletten und dergleichen aufnehmen. Die Versiegelung 16 kann im Falle eines Behälters beispielsweise als transparenter Schrumpfschlauch ausgebildet sein, während bei Blisterverpackungen eine Alufolie oder eine markierte Kunststofffolie die Versiegelung darstellen kann.
-
Wie in
1 gezeigt, weist das System 200 mehrere Detektionsvorrichtungen 50 auf, die jeweils ausgebildet sind zum Erfassen einer ersten und einer zweiten Kodierung 12, 18, die auf der Verpackung 14 oder der Versiegelung 16 aufgebracht sind (siehe
2). Darüber hinaus weist das System 200 mehrere Dekodiervorrichtungen 51 auf, die jeweils den mehreren Detektionsvorrichtungen 50 zugeordnet sind und ausgebildet sind zum Dekodieren von erster und zweiter Information, die jeweils durch die erste Kodierung 12 und die zweite Kodierung 18 kodiert sind. Bei einigen Ausführungsformen kann die jeweilige Dekodiervorrichtung 51 in die Detektionsvorrichtung 50 integriert sein. Beispielsweise kann eine Detektionsvorrichtung 50 verwendet werden, die in der
DE 10 2015 005 304 B3 beschrieben ist. Eine solche beispielhafte Detektionsvorrichtung 50 ist in
4 und
5 dargestellt. So kann die Detektionsvorrichtung 50 beispielsweise eine Hülle 210 für ein Mobiltelefon 216 aufweisen. Die Hülle 210 weist eine Aufnahme 214 für das Mobiltelefon 216 auf. Wie in
5 gezeigt, weist die Hülle 210 eine Bodenfläche 211 auf, die eine Anordnung 213 mit mehreren Beleuchtungseinheiten 217, 218 aufweist, die um eine Kameraöffnung 219 angeordnet sind. Beispielsweise kann es sich bei den Beleuchtungseinheiten um eine UV-Beleuchtungseinheit 217 und eine Weißlicht-Beleuchtungseinheit 218 handeln. Die in
4 und
5 gezeigte Vorrichtung sowie andere geeignete Detektionsvorrichtungen zur Erfassung der im Folgenden beschriebenen Kodierungen sind bekannt, so dass weitere Einzelheiten derselben hierin weggelassen werden. Es versteht sich jedenfalls, dass je nach Bedarf geeignete Beleuchtungseinheiten, Detektoren wie Photodioden und dergleichen, Filter etc. vorgesehen sein können, die durch eine geeignete Steuerung zum Emittieren von Licht und Empfangen bzw. Detektieren von ansprechend darauf emittiertem Sekundärlicht angesteuert werden.
-
Erneut Bezug nehmend auf 1, weist das System 200 bei einigen Ausführungsformen eine erste Datenverarbeitungsvorrichtung 22 auf, die ausgebildet ist zum Empfangen der ersten und der zweiten Information von einer ersten der Dekodiervorrichtungen 51 und Speichern derselben in Zuordnung zueinander in einem Speicher 20 der Datenverarbeitungsvorrichtung 22. Die erste Datenverarbeitungsvorrichtung 22 ist ferner dazu ausgebildet, die in dem Speicher 20 gespeicherte erste Information und zweite Information an eine Mehrzahl von weiteren Datenverarbeitungsvorrichtungen 32, 34, 36, 38, die über ein Netzwerk 110 mit der ersten Datenverarbeitungsvorrichtung 22 und jeweils untereinander verbunden sind, weiterzugeben. Die weiteren Datenverarbeitungsvorrichtungen 32, 34, 36, 38 sind dazu ausgebildet, die erste Information und die zweite Information in Zuordnung zueinander in einem Speicher 33, 35, 37, 39 derselben zu speichern. Alternativ dazu ist die erste Datenverarbeitungsvorrichtung eine zentrale Datenverarbeitungsvorrichtung 102 mit einem Speicher 120, die über das Netzwerk 110 mit einer Mehrzahl von weiteren Datenverarbeitungsvorrichtungen 32, 34, 36, 38 verbunden ist und dazu ausgebildet ist, ansprechend auf eine Anfrage von einer der weiteren Datenverarbeitungsvorrichtungen 32, 34, 36, 38 durch die weitere Datenverarbeitungsvorrichtung übermittelte Daten auf der Basis der in dem Speicher gespeicherten ersten und zweiten Information zu verifizieren. Diese Alternative ist in 1 durch die gestrichelte Linie dargestellt. Das heißt, in diesem Fall kann die von der ersten Detektionsvorrichtung 50, die in 1 ganz rechts gezeigt ist, erfasste Information direkt oder über die Datenverarbeitungsvorrichtung 22 an die zentrale Datenverarbeitungsvorrichtung 102 weitergegeben werden. Die beiden Alternativen werden im Folgenden noch näher erläutert.
-
Das System 200 dient dazu, eine sichere Registrierung und weitere Verfolgung eines originalverpackten Produkts 10 zu ermöglichen, wobei an jeder Stelle der Lieferkette, an der eine der Detektionsvorrichtungen 50 vorhanden ist, die Unversehrtheit bzw. Echtheit des Produkts 10 geprüft werden kann.
-
2 zeigt die Einzelheiten der Registrierung bzw. Prüfung des Produkts 10. Zunächst wird ein Verfahren zur sicheren Registrierung des verpackten Produkts 10 beschrieben.
-
Wie in 2 gezeigt, ist eine erste Kodierung 12 auf der Verpackung 14 des Produkts 10 oder der Versiegelung 16 der Verpackung aufgebracht und kodiert erste Information. Dies bedeutet, dass die Kodierung 12 die erste Information darstellt, diese jedoch nicht direkt lesbar ist. Stattdessen muss die Kodierung 12 erfasst und dekodiert werden, um an die erste Information zu gelangen. Beispiele für die möglichen Kodierungen werden im Folgenden näher erläutert. Bei dem vorliegenden Beispiel ist die erste Kodierung 12 auf der Versiegelung 16 vorgesehen.
-
Ferner ist bei dem vorliegenden Beispiel die zweite Kodierung 18, die unterschiedlich zu der ersten Kodierung ist (beispielsweise ein anderer Typ einer Kodierung ist und/oder unterschiedliche Information kodiert), ebenfalls auf der Versiegelung 16 aufgebracht. Die zweite Kodierung 18 kodiert zweite Information. Beispielsweise können die erste Kodierung 12 und die zweite Kodierung 16 an unterschiedlichen Positionen der Versiegelung 16 vorgesehen sein. Im Falle des beispielhaft gezeigten Behälters 17 in 2, der einen Verschluss 15 aufweist, könnte die Detektionsvorrichtung 50 die unterschiedlichen Kodierungen beispielsweise durch Drehen des Behälters um seine Längsachse relativ zu der Detektionsvorrichtung 50 erfassen.
-
Zur Registrierung eines originalverpackten Produkts 10 mit der durch die Versiegelung 16 verschlossenen Verpackung 14 werden nun zunächst die erste Kodierung 12 und die zweite Kodierung 18 durch die Detektionsvorrichtung 50 erfasst. Beispielsweise können die Kodierungen 12, 18 durch eine Kamera des in 4 und 5 gezeigten Mobiltelefons 216 aufgenommen werden. Ein entsprechendes Sichtfeld 53 einer solchen Kamera auf die erste Kodierung 12 auf der Versiegelung 16 ist in 2 angedeutet.
-
Die erfasste erste Kodierung 12 und die erfasste zweite Kodierung 18 (d.h. die erste Information und die zweite Information) werden durch die in 1 gezeigte Dekodiervorrichtung 51, die der Detektionsvorrichtung 50 zugeordnet ist, dekodiert. Die dekodierte erste Information und die dekodierte zweite Information werden dann in Zuordnung zueinander in dem Speicher 20 der ersten Datenverarbeitungsvorrichtung 22 gespeichert. Beispielsweise kann der Hersteller des Produkts 10 oder derjenige, der den Artikel 11 originalverpackt, das oben beschriebene Verfahren durchführen, um das originalverpackte Produkt 10 zu registrieren bzw. zu identifizieren. Dabei versteht sich, dass die erste Kodierung 12 und die zweite Kodierung 18 nicht notwendigerweise vom Hersteller oder Verpacker des Produkts auf die Verpackung 14 und/oder die Versiegelung 16 aufgebracht werden muss. Stattdessen könnten die entsprechenden Kodierungen bereits in von anderen Unternehmen hergestellten Verpackungen bzw. Versiegelungen vorgesehen worden sein. Dies wird im Anschluss in Zusammenhang mit den einzelnen Möglichkeiten der Kodierungen noch näher erläutert. Entscheidend ist jedenfalls, dass an einer bestimmten (ersten) Stelle der Kette, die den Hersteller des Produkts 10 mit dem Endverkäufer bzw. Endverbraucher verbindet, die Information hinterlegt wird, die das originalverpackte Produkt 10 kennzeichnet. Die erste Kodierung 12 und die zweite Kodierung 18 können dabei bevorzugt in unterschiedlicher Form vorliegen, solange sie dazu geeignet sind, entsprechende Information zu kodieren bzw. darzustellen.
-
Eine bekannte Möglichkeit ist eine maschinenlesbare Kodierung, beispielsweise ein Strichcode oder ein QR-Code. Eine solche Kodierung kann durch eine geeignete Kamera, beispielsweise des in 4 und 5 gezeigten Mobiltelefons 216, aufgenommen und durch eine entsprechende Dekodiervorrichtung bzw. Software, die auf einem Prozessor des Mobiltelefons 216 läuft, ausgewertet und decodiert werden, um so die erste oder die zweite Information zu erlangen. Da dies wohlbekannt ist, wird eine nähere Erläuterung hierin weggelassen.
-
Alternativ dazu kann die erste und/oder die zweite Kodierung 12, 18 durch mindestens einen phosphoreszierenden Marker 24 gebildet werden, der in einem Erfassungsbereich 70 der Verpackung vorhanden ist (siehe 2), der bevorzugt ein vorbestimmter Bereich (einer Oberfläche) der Verpackung ist. Eine Verwendung von phosphoreszierenden Markern ist ebenfalls bekannt, so dass die Einzelheiten diesbezüglich nur kurz erläutert werden. Wie in 2 gezeigt, können beispielsweise geeignete Marker bzw. Partikel 24 auf die Versiegelung 16 aufgebracht oder in dieser enthalten sein, die bei einer Anregung durch Licht in einem bestimmten Wellenbereich eine Sekundäremission in der Regel in einem anderen Wellenbereich aufweisen (nachleuchten). Die kodierte Information besteht dann darin, dass das Vorhandensein oder Fehlen des mindestens einen phosphoreszierenden Markers 24 angegeben wird. Das heißt, die Detektionsvorrichtung 50 erfasst das ansprechend auf eine Anregung emittierte Licht des phosphoreszierenden Markers und kann basierend darauf eine charakteristische Größe bestimmen, die der Phosphoreszenz des Markers 24 zugeordnet ist. Die charakteristische Größe kann dabei beispielsweise eine Abklingzeit (Zeitkonstante) der Phosphoreszenz sein, oder eine Grenzfrequenz, die im Folgenden noch näher erläutert wird. Abklingzeit bzw. Zeitkonstante bedeutet dabei, dass die Zeit bestimmt wird, während der die Intensität der Sekundäremission ausgehend von einem Anfangswert, der 100% entspricht, auf einen bestimmten Wert, in der Regel 1/e, abfällt. Verschiedene Marker haben verschiedene Abklingzeiten, so dass als Information beispielsweise bestimmt werden kann, welcher oder welche von verschiedenen Markern vorhanden oder nicht vorhanden sind.
-
Alternativ oder zusätzlich dazu kann die charakteristische Größe auch die erwähnte Grenzfrequenz sein. Diese kann unter Verwendung einer optischen Tiefpasscharakteristik der jeweiligen phosphoreszierenden Marker 24 bestimmt werden. Dies wird im Folgenden unter Bezugnahme auf 6 und 7 erläutert. 6 zeigt in der ersten Zeile eine Sequenz von Anregungslichtimpulsen, die eine erste Frequenz f1 und eine gleichbleibende Intensität der einzelnen Impulse aufweist. In der Sequenz weist jeder Impuls eine bestimmte Dauer t auf, und zwischen zwei aufeinanderfolgenden Impulsen ist das Signal beispielsweise für dieselbe Dauer null. In diesem Fall entspricht die Frequenz f1 bzw. die zugehörige Periode des Anregungssignals der doppelten Impulsdauer. Wie in der zweiten Zeile von 6 gezeigt, wird durch die Primäremission dieser Anregungslichtimpulse eine Sekundäremission bewirkt, die bei ausreichend langem Anregungsimpuls auf einen Maximalwert ansteigt und dann mit dem bereits beschriebenen Abklingverhalten abnimmt, nachdem die jeweilige Anregung durch einen der Lichtimpulse beendet wurde. Somit ergibt sich das in der zweiten Zeile in 6 gezeigte Signal der Sekundäremission, das durch einen geeigneten Detektor in der Detektionsvorrichtung 50 erfasst werden kann. Es hat sich nun gezeigt, dass, wie auch anhand des Verlaufs der Sekundäremission in der vierten Zeile in 6 ersichtlich ist, bei zunehmender Frequenz der Sequenz der Anregungslichtpulse (bzw. kürzerer Dauer derselben) der Maximalwert der Sekundäremission nicht mehr erreicht wird, auch wenn die Intensität der Anregungslichtpulse unverändert bleibt. Mit anderen Worten, die maximale detektierte Intensität der Sekundäremission bei Anregung mit Anregungslichtpulsen, deren Sequenz oberhalb einer bestimmten Grenzfrequenz liegt, wird verringert. Auf diese Weise kann durch systematisches Durchlaufen des Frequenzbereichs der Sequenzen von Anregungslichtpulsen eine Abnahme der detektierten Intensitäten der Sekundäremission bei zunehmender Frequenz (beispielsweise der Frequenz f2 in der dritten Zeile in 6, die höher als f1 ist) festgestellt werden.
-
Auf diese Weise kann beispielsweise ein Verhältnis der Intensität bei ausreichend niedriger Frequenz (oder bei 0 Hz) zu der bei jeweils höheren Frequenzen detektierten Intensität gebildet werden. Beispielsweise könnte, wie in 7 gezeigt, der Logarithmus des Signals bei höherer Frequenz SIGAC zu dem Signal SIGDC bei der Frequenz 0 Hz gebildet werden. Wie in 7 gezeigt, nimmt dieses Verhältnis bei Erreichen einer Grenzfrequenz fc stark ab. So kann beispielsweise eine vorbestimmte Schwelle von 50% (in 7 bei -3 dB) festgelegt werden, anhand der beurteilt wird, ob das bestimmte Verhältnis bei der verwendeten Frequenz größer oder kleiner als diese Schwelle ist. Es ist ersichtlich, dass durch Durchlaufen des Frequenzbereichs von niedrigen zu hohen Frequenzen auf diese Weise das Erreichen der Grenzfrequenz fc detektiert werden kann. Auf diese Weise kann die Grenzfrequenz fc als die charakteristische Größe für den jeweiligen Marker 24 bestimmt werden.
-
Es versteht sich dabei, dass nicht beliebig viele Frequenzen verwendet werden müssen, um die Grenzfrequenz zu bestimmen bzw. um zu bestimmen, ob ein Marker vorhanden ist, dessen Grenzfrequenz einen bestimmten Wert aufweist. Beispielsweise würde es bei bekannter Grenzfrequenz fc eines Markers 24 ausreichen, eine Frequenz, die (um einen ausreichenden Betrag) niedriger als die Grenzfrequenz ist, und eine weitere Frequenz, die (um einen ausreichenden Betrag) höher als die Grenzfrequenz ist, zu verwenden, um festzustellen, ob sich die Intensität bzw. das oben angegebene Intensitätsverhältnis auf die erwartete Weise ändert. Zusätzlich könnte eine dritte Frequenz bei oder in der Nähe der Grenzfrequenz fc verwendet werden, um zu prüfen, ob das Verhältnis für diese Frequenz etwa 0,5 beträgt. Es versteht sich jedoch, dass bei anderen Ausführungsformen eine größere Anzahl von Frequenzen (bzw. von Bursts mit mehreren aufeinanderfolgenden Impulsen unterschiedlicher Frequenz) oder ein kontinuierlich durchlaufener Frequenzbereich verwendet werden kann, um die Grenzfrequenz fc bzw. das Vorhandensein des Markers 24 zu bestimmen. In Summe kann so die Prüfung in einer Zeit von einigen hundert µs bis zu einigen ms durchgeführt werden. Eine Pulsdauer beträgt dabei zwischen 10 µs und 10.000 µs, und typische Grenzfrequenzen liegen bei 1 kHz bis 20 kHz.
-
Ferner kann eine Grenzfrequenz auch für zwei oder mehr unterschiedliche Marker bestimmt werden bzw. es kann bestimmt werden, ob eine bestimmte Kombination aus mehreren Markern vorhanden ist oder nicht. Beispielsweise könnten zwei oder mehr Marker vorgesehen sein, die mit Anregungslicht derselben Wellenlänge (oder mit unterschiedlichen Wellenlängen) angeregt werden können, jedoch bei unterschiedlichen (zentralen) Wellenlängen eine Sekundäremission aufweisen und/oder jeweils unterschiedliche Grenzfrequenzen aufweisen, wie dies durch eine gestrichelte Linie in 7 angedeutet ist. Auch in diesem Fall können Impulsfolgen mit unterschiedlichen Frequenzen ausgesandt werden, und eine Grenzfrequenz bzw. ein bei dieser Grenzfrequenz erwartetes Verhalten der Kombination kann dann anhand der Gesamtintensität einer in einem oder mehreren Wellenlängenbereichen detektierten Sekundäremission bestimmt werden.
-
Dabei kann ein Detektor dazu ausgebildet sein, die Sekundäremissionen mehrerer Marker zu detektieren und eine gesamte Intensität beispielsweise bei einer bestimmten Wellenlänge zu bestimmen, anhand der dann die Grenzfrequenz für die Markerkombination bestimmt werden kann. Alternativ können auch mehrere Detektoren für die mehreren Marker vorgesehen sein. Dabei können bei Bedarf geeignete Filter zum Einsatz kommen. So können dann die jeweiligen Intensitäten der einzelnen Sekundäremissionen bestimmt werden, und eine Grenzfrequenz kann dann beispielsweise basierend auf der Summe der einzelnen Intensitäten bestimmt werden (d.h. bei zwei Markern könnten zwei Intensitäten I1 und I2 detektiert werden (siehe 7), und dann könnte als Grenzfrequenz die Frequenz bestimmt werden, bei der der Wert der Summe I1 + I2 eine entsprechende Schwelle, z.B. 50%, unterschreitet).
-
Auf diese Weise kann durch geeignete Wahl der verwendeten Marker und ein geeignetes Mischungsverhältnis derselben ein ganz bestimmtes Frequenzverhalten erzielt werden, das von potentiellen Fälschern nur sehr schwer oder unmöglich reproduziert werden kann. Insbesondere hängt die Grenzfrequenz nämlich auch von den relativen Konzentrationen bzw. dem Mischungsverhältnis der unterschiedlichen Marker ab. Ferner könnten auch mehrere Grenzfrequenzen ein und derselben Markerkombination bestimmt werden, wenn jeweils unterschiedliches Anregungslicht verwendet wird. Wenn beispielsweise bei Anregung mit blauem Licht nur einer der Marker angeregt wird, während bei Anregung mit grünem Licht zwei der Marker angeregt werden, ergeben sich bei geeigneter Detektion der Sekundäremission für beide Fälle unterschiedliche Grenzfrequenzen (im einen Fall die des einen Markers, im anderen Fall die der Mischung aus beiden Markern). So könnte beispielsweise eine zweistufige Prüfung durchgeführt werden.
-
In jedem Fall kann die erste oder die zweite Kodierung 12, 18 Information darstellen, die das Vorhandensein oder Fehlen mindestens eines phosphoreszierenden Markers 24 angibt, indem bestimmt wird, ob die diesen Markern zugeordneten charakteristischen Größen detektiert werden können oder nicht. Im einfachsten Fall, in dem lediglich ein einziger Marker 24 eingesetzt wird, könnte die Information durch ein Bit dargestellt werden, das angibt, ob der Marker detektiert worden ist oder nicht. Es versteht sich, dass bei Verwendung beispielsweise von fünf oder mehr Markern eine entsprechende Anzahl von Bits codiert werden kann. Dies ist dem Fachmann geläufig, so dass hier keine weiteren Einzelheiten diesbezüglich beschrieben werden.
-
Auf ähnliche Weise kann die erste Kodierung 12 oder die zweite Kodierung 18 eine Kodierung sein, die durch eine Mehrzahl von unterschiedlichen Markern mit jeweils unterschiedlichen Emissionswellenlängen im sichtbaren Wellenlängenbereich gebildet wird. Dabei gibt die Information dann das Vorhandensein oder Fehlen der Mehrzahl von Markern 30 an, die wie beispielsweise in 2 gezeigt entweder auch auf der Versiegelung 16 oder alternativ dazu auf der Verpackung 14, beispielsweise dem Boden des Behälters 17, aufgebracht sein können. Die Marker 30 können beispielsweise verschiedenfarbig fluoreszierende Marker sein, die beispielsweise durch UV-Licht oder auch Blaulicht angeregt werden können. Alternativ dazu können die Marker 30 auch passive Farbpartikel sein, wobei beispielsweise das Weißlicht des Mobiltelefons 216 der Detektionsvorrichtung 50 dazu verwendet werden kann, diese zu beleuchten, und dann die unterschiedlichen reflektierten Farben auf bekannte Weise detektiert werden. Somit werden Intensitäten einer Fluoreszenz oder einer Reflexion in einer Mehrzahl von unterschiedlichen Wellenlängenbereichen ansprechend auf die Beleuchtung detektiert, und die zugehörige Information wird basierend darauf, ob die detektierten Intensitäten in den unterschiedlichen Wellenlängenbereichen jeweils eine vorbestimmte Schwelle überschreiten oder nicht, erzeugt. Bei Überschreiten einer jeweiligen Schwelle kann dann ein Bit eines entsprechenden Codes auf 1 gesetzt werden. Die erwähnten Partikel können dabei beispielsweise auf die Verpackung 14 oder die Versiegelung 16 aufgesprüht oder aufgedruckt werden. Ferner können auch eingefärbte Partikel (beispielsweise sogenannte Flakes, die auf ähnliche Weise in Metallic-Lackierungen in der Automobilindustrie verwendet werden) in ein Masterbatch zur Herstellung einer Kunststoffverpackung bzw. einer Versiegelung eingemengt werden. Auch auf diese Weise lässt sich durch die entsprechende Kodierung ein Binärcode erzeugen, der dann zu einem gegebenen Zeitpunkt detektiert werden kann.
-
Bei einer weiteren Alternative kann die erste Kodierung 12 oder die zweite Kodierung 18 eine Kodierung sein, die durch mehrere, optisch erfassbare Partikel 26 in einem vorbestimmten Detektionsbereich 28 gebildet wird, wie dies in
2 auf beispielhafte Weise gezeigt ist. Die Information gibt in diesem Fall Relativpositionsbeziehungen zwischen den Partikeln 26 an, ähnlich wie dies in der eingangs erwähnten
EP 2 318 286 B 1 beschrieben ist. Mit anderen Worten, beispielsweise wird durch die Kamera des Mobiltelefons 216 der Detektionsbereich 28 aufgenommen, gegebenenfalls nach einer Anregung der Partikel 26 zur Fluoreszenz durch Einstrahlen von geeignetem Anregungslicht, beispielsweise im UV-Bereich, und die Partikel werden anhand der Fluoreszenz identifiziert. Alternativ dazu könnten die Partikel auch anhand ihrer Farbe identifiziert werden, oder anhand eines Kontrasts zu einem Hintergrund der Verpackung 14 oder der Versiegelung 16 (beispielsweise bei einer Schwarz/Weiß-Aufnahme oder dergleichen). In jedem Fall können die einzelnen Partikel in dem Detektionsbereich 28 identifiziert werden, und basierend darauf können die Relativpositionsbeziehungen zwischen denselben auf bekannte Weise ermittelt werden, so dass basierend darauf ein entsprechender Code erzeugt werden kann. Es versteht sich, dass beispielsweise auch mehrere unterschiedliche Partikel in Kombination verwendet werden können, um den Code bzw. die Positionsbeziehungen zu bestimmen. So könnten beispielsweise blau und grün reflektierende oder fluoreszierende Partikel zusammengefasst werden.
-
In 3 sind nochmals die verschiedenen Möglichkeiten für die verwendeten Kodierungen gezeigt. 3a zeigt einen bekannten QR-Code. 3b zeigt eine Verwendung einer Mehrzahl von unterschiedlichen Markern 30 mit jeweils unterschiedlichen Emissionswellenlängen im sichtbaren Wellenlängenbereich, wobei in Abhängigkeit von der Zahl der beispielsweise rot, orange, gelb, grün und blau fluoreszierenden Partikel auf das Vorhandensein oder Fehlen der entsprechenden Marker 30 geschlossen werden kann. Bei fünf Farben würden sich somit 32 mögliche Codes ergeben, die auf geeignete Weise durch die Detektionsvorrichtung 50 detektiert werden können.
-
3c zeigt eine Detektion von phosphoreszierenden Markern 24. Dabei können beispielsweise unterschiedliche Marker verwendet werden, die jeweils unterschiedliche Abklingzeiten und/oder Grenzfrequenzen aufweisen. Eine Anregung kann beispielsweise mit UV-Licht, im blauen, im roten oder im infraroten Wellenlängenbereich erfolgen. Je nach Vorhandensein der jeweiligen Marker können deren Abklingzeiten oder Grenzfrequenzen detektiert werden oder nicht, und auf die oben beschriebene Weise kann ein entsprechender Code erzeugt werden, der das Vorhandensein oder Fehlen der einzelnen Marker angibt. Dabei versteht sich, dass die phosphoreszierenden Marker 24 gegebenenfalls sogar im selben Detektionsbereich 28 wie die zuvor erwähnten optisch erfassbaren Partikel 26 vorhanden sein können. Entsprechendes gilt auch für die in 3d gezeigten, beispielsweise fluoreszierenden Partikel, deren Relativpositionsbeziehungen in dem Detektionsbereich 28 bestimmt werden.
-
Erneut Bezug nehmend auf 1, wird zur Verfolgung des originalverpackten Produkts 10 wie bereits erwähnt in dem ersten Schritt das erfindungsgemäße Verfahren zur sicheren Registrierung des Produkts 10 durchgeführt. Unabhängig davon, welche Kodierungen 12 und 18 dabei verwendet werden, ist ersichtlich, dass durch die Detektionsvorrichtung 50 in Verbindung mit der zugeordneten Dekodiervorrichtung 51 die erste Information und die zweite Information erhalten werden kann. Vorzugsweise erfolgt dies unmittelbar nach der Herstellung bzw. Verpackung des Produkts 10, beispielsweise auf Seiten des Herstellers. Die erste Information und die zweite Information, die nun angeben, dass es sich um ein originalverpacktes Produkt 10 handelt, werden dann in der ersten Datenverarbeitungsvorrichtung 22 in Zuordnung zueinander gespeichert. Diese Datenverarbeitungsvorrichtung 22 kann jede beliebige bekannte Datenverarbeitungsvorrichtung sein, die einen Speicher 20 aufweist, beispielsweise ein herkömmlicher Desktopcomputer, ein Server, ein Mobiltelefon mit entsprechender Software, ein Tablet etc. Dabei versteht sich, dass es von entscheidender Bedeutung ist, dass die in dem Speicher 20 gespeicherte erste Information und zweite Information sicher ist, d.h., von einem möglichen Fälscher nicht verändert werden kann. Ansonsten könnte zu einem späteren Zeitpunkt ein gefälschtes Produkt in Umlauf gebracht werden, das beispielsweise andere Kodierungen aufweist oder eine oder beide dieser Kodierungen überhaupt nicht aufweist, und zugleich könnte die hinterlegte Information, die den ursprünglichen Kodierungen entspricht, ebenfalls manipuliert werden, damit sie erneut mit dem gefälschten Produkt übereinstimmt.
-
Es ist daher wichtig, einen Mechanismus vorzusehen, der gewährleistet, dass die ursprünglich aufgezeichneten Informationen nicht im Nachhinein verändert werden können. Eine Möglichkeit besteht darin, dass die erste Datenverarbeitungsvorrichtung ein sicherer Server 102 ist, der beispielsweise von dem Hersteller des Produkts 10 betrieben wird. Die ursprünglich aufgezeichneten Informationen werden dann in dem Speicher 120 dieses Servers 102 hinterlegt, auf den die weiteren Teilnehmer des Systems 200 keinen Schreibzugriff haben. Diese können lediglich eine Anfrage von einer weiteren Datenverarbeitungsvorrichtung 32, 34, 36, 38 zum Verifizieren von übermittelten Daten auf der Basis der in dem Speicher 120 gespeicherter erster und zweiter Information zu dem Server 102 übertragen und von diesem ein entsprechendes Ergebnis der Verifizierung erhalten. Das heißt, beispielsweise könnte die Spedition, die das verpackte Produkt 10 befördert, ein Zwischenhändler, der dieses weitervertreibt, oder ein Endverkäufer, beispielsweise ein Apotheker im Falle von Arzneimitteln oder dergleichen, eine weitere Detektionsvorrichtung 50 verwenden, um erneut die erste und die zweite Kodierung 12, 18 zu erfassen, die entsprechende Dekodiervorrichtung 51 kann dann die Kodierungen decodieren, und die dadurch erhaltene erste Information und zweite Information kann dann als die Daten zu dem Server 102 übertragen werden. Nur wenn diese übertragenen Daten mit den in dem Speicher 120 hinterlegten Daten übereinstimmen, handelt es sich um das ursprünglich verpackte Originalprodukt. Eine entsprechende Mitteilung kann von dem Server 102 an die abfragende Datenverarbeitungsvorrichtung übermittelt werden.
-
Besonders bevorzugt ist jedoch ein anderer Ansatz, bei dem die Informationen frei zugänglich in den jeweiligen Speichern 20, 33, 35, 37, 39 der Datenverarbeitungsvorrichtungen 22, 32, 34, 36, 38 der jeweiligen Nutzer des Systems 200 gespeichert sind. Dafür bietet sich beispielsweise der bekannte Mechanismus der Blockchain an. Da dieser Mechanismus für den Fachmann bekannt ist, werden Einzelheiten diesbezüglich weggelassen und nur die wesentlichen Grundzüge kurz erläutert. Ein solches verteiltes sicheres System wie die Blockchain basiert darauf, dass die gesamten Informationen auf jedem Knoten des Netzwerks 110, d.h. der Datenverarbeitungsvorrichtung jedes Nutzers (Hersteller, Spediteur, Vertrieb, Zwischenhändler, Endverkäufer) bevorzugt unverschlüsselt gespeichert sind. Beispielsweise würde in einem ersten Schritt der Nutzer, dem die erste Datenverarbeitungsvorrichtung 22 gehört, die in dem Speicher 220 gespeicherten Informationen an die weiteren Datenverarbeitungsvorrichtungen 32, 34, 36, 38, die über das Netzwerk 110 mit der ersten Datenverarbeitungsvorrichtung 22 verbunden sind und jeweils untereinander verbunden sind, weitergeben, und diese würden in Zuordnung zueinander in jedem der Speicher der weiteren Datenverarbeitungsvorrichtungen gespeichert.
-
An der nächsten Stelle der Lieferkette, beispielsweise beim Beladen eines LKW der Spedition, die das verpackte Produkt 10 an ein Vertriebslager oder dergleichen ausliefert, würde die oben beschriebene Erfassung der ersten Kodierung und der zweiten Kodierung erneut durchgeführt. Die neu dekodierten Informationen würden dann zu den ursprünglichen Informationen, die in den Speichern 20, 33, 35, 37, 39 gespeichert sind, hinzugefügt, wie dies bei der Blockchain üblich ist, ggf. mit weiteren, in Zusammenhang mit der erneuten Erfassung stehenden Informationen, die beispielsweise eine Identifikation desjenigen, der die Erfassung durchführt, und/oder eine Kennung der verwendeten Detektionsvorrichtung, einen Zeitstempel oder dergleichen aufweisen. Die Blockchain würde dann beispielsweise angeben, dass nach der Verpackung durch den Hersteller die erste Information und die zweite Information bestimmte Werte aufwiesen, und würde ferner angeben, was diese Werte zum Zeitpunkt der Beladung des LKW durch den Spediteur waren. Bei Nichtübereinstimmung könnte dann jeder der Teilnehmer des Systems feststellen bzw. zurückverfolgen, dass auf dem Weg zwischen Hersteller und Spediteur eine Manipulation bzw. ein Austausch des Produkts 10 stattgefunden hat. Auf diese Weise kann nicht nur jeder Teilnehmer, insbesondere der Endverkäufer, beispielsweise eine Apotheke, die komplette Blockchain auslesen und dann feststellen, ob zum einen der von ihm selbst bestimmte Wert der ersten Information und der zweiten Information mit dem jeweiligen ursprünglichen Wert derselben übereinstimmt, sondern es könnte auch festgestellt werden, an welcher Stelle der Kette eine Manipulation stattgefunden hat.
-
Der Sicherheitsmechanismus besteht dabei, wie es bei Blockchain üblicherweise der Fall ist, darin, dass die einzelnen Datenverarbeitungsvorrichtungen 22, 32, 34, 36, 38 über das Netzwerk 110 miteinander vernetzt und synchronisiert sind. Das heißt, die in den jeweiligen Speichern 20, 33, 35, 37, 39 abgespeicherten Informationen (die Blockchain) werden ständig miteinander abgeglichen. Im Falle einer Abweichung, beispielsweise aufgrund eines Manipulationsversuches desjenigen, der Zugang zu der Datenverarbeitungsvorrichtung 34 hat, würde dann festgestellt werden, dass die manipulierte Information in dem Speicher 35 nicht mit den Informationen in sämtlichen anderen der Speicher 20, 33, 37, 39 übereinstimmt. Auf diese Weise würde dann die falsche Information in dem Speicher 35 erneut durch die richtige Information ersetzt werden. Das heißt, jede der Datenverarbeitungsvorrichtungen fragt, beispielsweise in regelmäßigen Abständen, die in den Speichern aller Datenverarbeitungsvorrichtungen gespeicherten Informationen ab, und im Falle von Abweichungen zwischen den in der abfragenden Datenverarbeitungsvorrichtung gespeicherten Informationen von einer anderen Datenverarbeitungsvorrichtung würde gültige Information, beispielsweise durch Mehrheitsentscheid auf der Basis aller gespeicherten Informationen, bestimmt, und diese gültige Information würde dann in der abfragenden Datenverarbeitungsvorrichtung erneut abgespeichert werden. Für den Fachmann ist offensichtlich, dass es sich bei der in Zusammenhang mit dem hierin beschriebenen System verwendeten Blockchain beispielsweise um eine sogenannte „Private Blockchain“ handelt, wie diese dem Fachmann bekannt ist. Daher werden weitere Erläuterungen von Details dieser Technologie hierin weggelassen.
-
Die oben erläuterten Merkmale erlauben, ein erfindungsgemäßes Verfahren zur Prüfung einer Echtheit eines verpackten Produkts 10 an jeder Stelle der Lieferkette durchzuführen, indem, wie bereits erläutert, erneut die erste Kodierung 12 erfasst und die erste Information dekodiert wird, ebenso die zweite Kodierung 18 erfasst wird und die zweite Information dekodiert wird, und schließlich die erste und die zweite Information mit Referenzdaten, die beispielsweise in dem Speicher 37 der Datenverarbeitungsvorrichtung 36 gespeichert sind, verglichen werden. Bei einer Übereinstimmung zwischen der ersten und der zweiten Information und den Referenzdaten wird dann bestimmt, dass es sich um ein echtes Produkt 10 handelt. Wie oben erläutert, wird die Sicherheit dabei erhöht, indem zwei bevorzugt unterschiedliche und voneinander unabhängige Kodierungen 12, 18 verwendet werden, die beide mit den Referenzdaten übereinstimmen müssen. Ferner sind die Referenzdaten, wie oben erläutert, auf sichere Weise hinterlegt, so dass eine Manipulation derselben ausgeschlossen werden kann.
-
Bei einem bevorzugten Ausführungsbeispiel weisen die Referenzdaten dabei erste Referenzdaten und zweite Referenzdaten auf, die in Zuordnung zueinander abgespeichert sind. Diese ersten und zweiten Referenzdaten entsprechen beispielsweise der ersten Information und der zweiten Information, die ursprünglich beispielsweise durch den Hersteller erfasst wurden. Die Prüfung kann nun so ablaufen, dass zuerst die erste Kodierung 12 erfasst wird und die erste Information daraus abgeleitet wird. Beispielsweise könnte es sich bei der ersten Kodierung 12 um einen QR-Code handeln. Dieser QR-Code könnte dann verwendet werden, um beispielsweise in dem Speicher 37 der Datenverarbeitungsvorrichtung 39, bei der die Prüfung durchgeführt wird, die zweiten Referenzdaten anhand der Zuordnung zu den ersten Referenzdaten zu bestimmen. Dann erfolgt der Vergleich der aktuell bestimmten zweiten Information mit den zweiten Referenzdaten, und die Echtheit des verpackten Produkts wird bei einer Übereinstimmung zwischen der zweiten Information und den zweiten Referenzdaten festgestellt. Beispielsweise könnte der erfasste QR-Code angeben, dass eine bestimmte Abklingzeit eines Markers 24 die zweite Information darstellt, bzw. dass die zweite Information angibt, dass der Marker 24 mit der bestimmten Abklingzeit vorhanden ist. Somit könnte die im Rahmen der Prüfung bestimmte Abklingzeit mit der in dem Speicher 37 hinterlegten Abklingzeit verglichen und auf diese Weise die Echtheit bzw. Unversehrtheit des Produkts 10 festgestellt werden. Ferner ist erfindungsgemäß vorgesehen, dass nach der erfolgten Prüfung die neu erfassten Informationen ebenfalls in dem Speicher der entsprechenden Datenverarbeitungsvorrichtung sowie den Speichern sämtlicher anderer Datenverarbeitungsvorrichtungen auf die oben beschriebene Weise abgespeichert werden, wie dies beispielsweise bei einer Blockchain der Fall ist. Alternativ dazu könnte der QR-Code eine Speicheradresse oder einen Link zu dem zentralen Server 102 angeben, in dem die (zweiten) Referenzdaten gespeichert sind.
-
Um die Sicherheit noch weiter zu erhöhen, kann, wie bereits eingangs kurz erwähnt, vorgesehen sein, dass die erste Kodierung 12 und die zweite Kodierung 18 zusammen jeweils auf mindestens zwei unterschiedlichen Bestandteilen der Verpackung, einschließlich der Versiegelung 16, vorgesehen sind. Es sind also eine erste Kodierung 12 und eine zweite Kodierung 18 auf einem ersten Bestandteil (z.B. Versiegelung) der Verpackung und eine gleiche oder unterschiedliche erste Kodierung 12 und eine gleiche oder unterschiedliche zweite Kodierung 18 auf einem zweiten Bestandteil (z.B. Boden) der Verpackung vorgesehen. Dann werden bei einer Prüfung die erste Kodierung 12 und die zweite Kodierung 18 jeweils für die mindestens zwei unterschiedlichen Bestandteile erfasst, und die Echtheit des verpackten Produkts 10 wird dann festgestellt, wenn für jeden der mindestens zwei unterschiedlichen Bestandteile die Übereinstimmung zwischen der ersten und der zweiten Information und den Referenzdaten vorliegt. Beispielsweise könnten, wie in 2 gezeigt, die erste und die zweite Kodierung 12, 18 sowohl auf der Versiegelung 16 als auch dem Behälter 17 der Verpackung 14 und dem Verschluss 15 derselben vorgesehen sein, so dass insgesamt drei Prüfungen vorgenommen werden. Wenn daher ein Fälscher ein gefälschtes Produkt in Umlauf bringen möchte, müsste er nicht nur beispielsweise über möglicherweise gestohlene Originalbehälter verfügen, sondern auch zusätzlich die Originalverschlüsse und die Originalversiegelungen 16 in Besitz haben. Dies erschwert eine Fälschung bzw. Manipulation zusätzlich. Dabei versteht sich, dass sämtliche der erfassten bzw. dekodierten Informationen für alle Bestandteile in den jeweiligen Speichern entweder des Servers 102 oder der verteilten Datenverarbeitungsvorrichtungen 22, 32, 34, 36, 38 (beispielsweise als Teil der Blockchain) abgespeichert werden.
-
Bei einigen Ausführungsbeispielen ist bevorzugt, dass die erste Kodierung 12 und die zweite Kodierung 18 beide entweder auf der Versiegelung 16 oder auf der Verpackung 14 aufgebracht sind. Bei anderen Ausführungsformen ist es jedoch auch möglich, dass beispielsweise die erste Kodierung 12 auf der Versiegelung 16 aufgebracht ist und die zweite Kodierung 18 auf der Verpackung 14 aufgebracht ist. Beliebige Kombinationen der einzelnen Positionen der Kodierungen sind vorstellbar.
-
Mit den oben beschriebenen Verfahren und dem oben beschriebenen System kann der Transport bzw. die Auslieferung von hochwertigen sowie sensiblen Gütern, beispielsweise Ampullen mit Impfstoff und dergleichen oder aber Gefahrenstoffe wie toxische Chemikalien usw., lückenlos überwacht werden, und an jeder Stelle der entsprechenden Lieferkette kann sowohl die Echtheit als auch die Unversehrtheit des Produkts überprüft und eine Manipulation festgestellt werden.
-
Darüber hinaus kann mit dem Verfahren zur Bestimmung der Grenzfrequenz mindestens eines phosphoreszierenden Markers auch die Echtheit eines beliebigen Objekts festgestellt werden, beispielsweise einer Banknote, eines Ausweisdokuments oder anderer sicherer Nachweise. So könnte das zu prüfende Objekt ein Sicherheitsmerkmal (beispielsweise eine Markierung, ein Band oder dergleichen) aufweisen, in dem der mindestens eine Marker 24 auf die oben erläuterten Weisen vorgesehen (aufgebracht oder in dem Ausgangsmaterial des Sicherheitsmerkmals vorhanden) ist. Mit den oben beschriebenen Verfahren können dann ein oder mehrere Grenzfrequenzen bzw. das Vorhandensein derselben bestimmt werden. Auf die hierin beschriebene Weise kann auch das Vorhandensein eines (weiteren) fluoreszierenden Markers bestimmt werden, dessen Grenzfrequenz „unendlich“ ist (da die detektierte Sekundäremission frequenzunabhängig ist).
-
Dementsprechend können die folgenden weiteren Aspekte erhalten werden:
- 1. Verfahren zur Bestimmung einer charakteristischen Größe, die eine Phosphoreszenz mindestens eines Markers (24) angibt, mit folgenden Schritten:
- Beleuchten einer Erfassungsbereichs (70) an einem Objekt (10) mit mehreren Impulsfolgen (72, 74) eines Anregungslichts, die jeweils unterschiedliche Frequenzen aufweisen;
- Erfassen von Intensitäten der Phosphoreszenz des mindestens einen Markers (24) bei den unterschiedlichen Frequenzen; und
- Bestimmen einer Grenzfrequenz, bei der die Intensität der Phosphoreszenz eine vorbestimmte Schwelle unterschreitet, als die charakteristische Größe des mindestens einen Markers (24).
- 2. Verfahren nach Aspekt 1, bei dem mehrere Marker mit jeweils unterschiedlichem Emissionsverhalten vorhanden sind, wobei anhand der Gesamtintensität oder der Summe aus den separaten Intensitäten der Phosphoreszenz der jeweiligen Marker die Grenzfrequenz bestimmt wird.
- 3. Verfahren zum Prüfen einer Echtheit eines Objekts (10), beispielsweise einer Banknote, mit folgenden Schritten:
- Beleuchten eines Erfassungsbereichs (70) an dem Objekt (10) mit mehreren Impulsfolgen (72, 74) eines Anregungslichts, die jeweils unterschiedliche Frequenzen aufweisen;
- Erfassen von Intensitäten einer Phosphoreszenz bei den unterschiedlichen Frequenzen, Bestimmen, ob die erfasste Intensität der Phosphoreszenz oberhalb einer vorbestimmten Grenzfrequenz (fc) eine vorbestimmte Schwelle unterschreitet oder nicht; und Bestimmen der Echtheit des Objekts, wenn die Schwelle oberhalb der Grenzfrequenz (fc) unterschritten wird.
- 4. Verfahren nach Aspekt 3, ferner mit:
- Beleuchten des Erfassungsbereichs (70) mit einer Impulsfolge des Anregungslichts, die eine erste Frequenz unterhalb der Grenzfrequenz (fc), einschließlich 0 Hz, aufweist;
- Erfassen einer der ersten Frequenz zugeordneten ersten Intensität;
- Beleuchten des Erfassungsbereichs (70) mit einer Impulsfolge des Anregungslichts, die eine zweite Frequenz oberhalb der Grenzfrequenz (fc) aufweist;
- Erfassen einer der zweiten Frequenz zugeordneten zweiten Intensität;
- Bilden eines Verhältnisses der zweiten Intensität zu der ersten Intensität; und Bestimmen, dass die Intensität der Phosphoreszenz oberhalb der vorbestimmten Grenzfrequenz (fc) die vorbestimmte Schwelle unterschreitet, wenn das Verhältnis kleiner als ein vorbestimmter Wert ist.
- 5. Verfahren nach Aspekt 4, ferner mit:
- Beleuchten des Erfassungsbereichs (70) mit einer Impulsfolge des Anregungslichts, die eine dritte Frequenz bei oder in der Nähe der Grenzfrequenz (fc) aufweist; und
- Bestimmen der Echtheit des Objekts, wenn die Intensität bei oder in der Nähe der Grenzfrequenz (fc) einen Wert aufweist, der im Wesentlichen dem Wert der Schwelle entspricht.
- 6. Verfahren nach einem der Aspekte 3 bis 5, bei dem die Intensitäten der Phosphoreszenz durch Addieren mehrerer einzeln erfasster Intensitäten bei unterschiedlichen Wellenlängen der Sekundäremission erhalten werden.
- 7. Verfahren nach einem der Aspekte 3 bis 6, bei dem das Anregungslicht in mehreren Wellenlängenbereichen, beispielsweise unter Verwendung mehrerer Beleuchtungsvorrichtungen, ausgesandt wird.
- 8. Vorrichtung zum Prüfen einer Echtheit eines Objekts (10), beispielsweise einer Banknote, mit:
- einer Beleuchtungsvorrichtung, die ausgebildet ist zum Beleuchten eines Erfassungsbereichs (70) an dem Objekt (10) mit mehreren Impulsfolgen (72, 74) eines Anregungslichts, die jeweils unterschiedliche Frequenzen aufweisen;
- einer Erfassungseinrichtung, die ausgebildet ist zum Erfassen von Intensitäten einer Phosphoreszenz bei den unterschiedlichen Frequenzen; und
- einer Bestimmungseinheit, die ausgebildet ist zum Bestimmen, ob die erfasste Intensität der Phosphoreszenz oberhalb einer vorbestimmten Grenzfrequenz (fc) eine vorbestimmte Schwelle unterschreitet oder nicht, und zum Bestimmen der Echtheit des Objekts, wenn die Schwelle oberhalb der Grenzfrequenz (fc) unterschritten wird.
- Es wird explizit betont, dass alle in der Beschreibung und/oder den Ansprüchen offenbarten Merkmale als getrennt und unabhängig voneinander zum Zweck der ursprünglichen Offenbarung ebenso wie zum Zweck des Einschränkens der beanspruchten Erfindung unabhängig von den Merkmalskombinationen in den Ausführungsformen und/oder den Ansprüchen angesehen werden sollen. Es wird explizit festgehalten, dass alle Bereichsangaben oder Angaben von Gruppen von Einheiten jeden möglichen Zwischenwert oder Untergruppe von Einheiten zum Zweck der ursprünglichen Offenbarung ebenso wie zum Zweck des Einschränkens der beanspruchten Erfindung offenbaren, insbesondere auch als Grenze einer Bereichsangabe.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- EP 2318286 B1 [0003]
- DE 102015005304 B3 [0004, 0013]
- EP 2318286 [0031]