DE112008004050T5 - Sicherheitsmaßnahme und Verfahren zum Erzeugen derselben - Google Patents

Sicherheitsmaßnahme und Verfahren zum Erzeugen derselben Download PDF

Info

Publication number
DE112008004050T5
DE112008004050T5 DE112008004050T DE112008004050T DE112008004050T5 DE 112008004050 T5 DE112008004050 T5 DE 112008004050T5 DE 112008004050 T DE112008004050 T DE 112008004050T DE 112008004050 T DE112008004050 T DE 112008004050T DE 112008004050 T5 DE112008004050 T5 DE 112008004050T5
Authority
DE
Germany
Prior art keywords
deterrent
security
measure
source
calibration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112008004050T
Other languages
English (en)
Inventor
Steven J. Simske
Shawn J. Gibson
David S. Kellar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112008004050T5 publication Critical patent/DE112008004050T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K2019/06215Aspects not covered by other subgroups
    • G06K2019/06225Aspects not covered by other subgroups using wavelength selection, e.g. colour code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Alarm Systems (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Ein Verfahren zum Erzeugen einer Sicherheitsmaßnahme, umfasst: Generieren, mittels einer ersten Quelle, eines ersten Sicherheitsabschreckungsmittels für zumindest einen Nichtsicherheitszweck und Generieren, mittels einer zweiten Quelle, eines zweiten Sicherheitsabschreckungsmittels für einen Sicherheitszweck. Das erste Abschreckungsmittels und das zweite Abschreckungsmittel werden in eine Einzelsicherheitsmaßnahme aufgenommen.

Description

  • Hintergrund
  • Die vorliegende Anmeldung bezieht sich im Generellen auf Sicherheitsmaßnahmen und Verfahren zum Erzeugen dieser.
  • Sicheres Drucken und Veröffentlichen ist eine wichtige Komponente bei der Produktunterscheidung, Produktverfolgung und Produktauthentifikation, sowie bei Kopierschutz oder Antinachahmungsinitiativen. Beim sicheren Drucken wird auf jede Verpackung eine eigene Identifikationsnummer (ID) gedruckt, z. B., in Form eines Abschreckungsmittels (deterrent) oder eines Zeichens. Ein Gesamtsatz solcher Abschreckungsmittel, welcher auf einem Produkt, Gehäuse oder einer Packung des Produkts genutzt werden, wird als Sicherheitsmaßnahme (security campaign) bezeichnet. Die einzigartigen Identifizierungsmerkmale (unique identifies) in der Sicherheitsmaßnahme können offen und/oder verdeckt sein und können authentifizierbare Daten enthalten. Solche Abschreckungsmerkmale können ausgelesen und anschließend mit Bilderfassungsausrüstung (Imaging equipment), wie beispielsweise Scannern, Kameras, Inspektionssystemen oder ähnlichem authentifiziert werden. Da einzigartige Identifizierungsmerkmale mit Markenzeichen, Verkaufsinformationen oder anderen Produktinformationen für die Ware (real estate) auf der Verpackung konkurrieren, kann es wünschenswert sein, mehrere Stufen von Sicherheit und Funktionalitäten in diese zu integrieren.
  • Kurze Beschreibung der Figuren
  • Eigenschaften und Vorteile von Ausführungsbeispielen der vorliegenden Erfindung werden Bezug nehmend auf die folgende detaillierte Beschreibung und die Zeichnungen beschrieben, in welchen gleiche Bezugszeichen mit denselben oder ähnlichen, wenn auch möglicherweise nicht identischen, Komponenten korrespondieren. Der Kürze halber können Bezugszeichen, die eine bereits im Vorhergehenden beschriebene Funktion haben, in Verbindung mit den zugehörigen Zeichnungen, in denen sie vorkommen, beschrieben oder nicht beschrieben werden.
  • 1 ist ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum Erzeugen einer Sicherheitsmaßnahme;
  • 2 ist eine halbschematische Ansicht eines Ausführungsbeispiels einer Sicherheitsmaßnahme;
  • 3A und 3B zusammen zeigen eine halbschematische Ansicht eines Sicherheitsabschre ckungsmittels, welches Farbhubeigenschaften beschreibt;
  • 4A ist eine halbschematische Ansicht verschiedener Sicherheitsabschreckungsmittelschemen;
  • 4B ist eine halbschematische Ansicht eines Ausführungsbeispiels einer Sicherheitsmaßnahme, aufweisend ein Abschreckungsmittel, aufweisend eine Mehrzahl von Sicherheitsabschreckungsmittelmustern von 4A;
  • 5A ist eine halbschematische Ansicht eines Abschreckungsmittels und eines Schlüssels zum Vermischen des Abschreckungsmittels;
  • 5B ist eine halbschematische Ansicht eines Ausführungsbeispiels einer Sicherheitsmaßnahme, aufweisend ein verschlüsseltes Sicherheitsabschreckungsmittel, welches mit dem Schlüssel aus 5A zurückgemischt werden kann;
  • 5C ist eine halbschematische Ansicht eines weiteren Ausführungsbeispiels einer Sicherheitsmaßnahme, aufweisend ein vermischtes Abschreckungsmittel, welches mit dem Schlüssel aus 5A zurückgemischt werden kann; und
  • 6 ist ein Flussdiagramm eines Ausführungsbeispiels eines Sicherheitsmaßnahmeverfahrens, nachdem ein Objekt, aufweisend ein Ausführungsbeispiel der Sicherheitsmaßnahme, bereitgestellt wurde.
  • Detaillierte Beschreibung
  • Ausführungsbeispiele der Sicherheitsmaßnahme, die im Folgenden beschrieben wird, weisen mindestens zwei Abschreckungsmittel auf, bei denen zumindest eines für Nichtsicherheitszwecke und das andere für Sicherheitszwecke genutzt wird. Das Abschreckungsmittel, welches für Nichtsicherheitszwecke genutzt wird, kann ein Nichtnutzdatenzeichen (nonpayload indicia) für die anderen Sicherheitsabschreckungsmittel bzw. das andere Sicherheitsabschreckungsmittel auf dem Bild sein. Dies ermöglicht vorteilhafterweise für die Sicherheitsabschreckungsmittel, welche zum Encodieren/Verschlüsseln von Informationen genutzt werden, dass diese eine größere Informationsdichte aufweisen, da sie keine Kalibrierung ihrer eigenen Größe, Farbe, Versatz, Orientierung bzw. Richtung (orientation) und/oder Verdrehung benötigen. Das Abschreckungsmittel, welches für den Nichtsicherheitszweck genutzt wird, kann weiterhin Nutzdaten in sich eingebettet haben, und kann daher ein Sicherheitsabschreckungsmittel sein, welches in Fällen eines Rückrufs, einer Überprüfung oder wenn eine zusätzliche forensische Analyse wünschenswert ist, genutzt werden. Die zwei Abschreckungsmittel werden mittels verschiedener Quellen generiert, daher sind jegliche Nutzdateninformationen, welche in diesen Abschreckungsmitteln eingebettet sind, unbekannt zu dem das andere Abschreckungsmittel generierenden Teil. Dies schafft eine zusätzliche Sicherheitsstufe, zumindest teilweise, da es den Leser (reader) zwingt, dasselbe Sicherheitsmodul (security backend) wie der Druckjobgenerator (print job creator) zu benutzen.
  • Bezug nehmend auf 1 ist ein Ausführungsbeispiel eines Verfahrens zur Erzeugung eines Ausführungsbeispiels einer Sicherheitsmaßnahme dargestellt. Allgemein umfasst das Verfahren ein Generieren, mittels einer ersten Quelle, eines ersten Sicherheitsabschreckungsmittels für zumindest einen Nichtsicherheitszweck, wie es mit Bezugszeichen 100 gezeigt ist; Generieren, mittels einer zweiten Quelle, eines zweiten Sicherheitsabschreckungsmittels für einen Sicherheitszweck, wie es mit Bezugszeichen 102 gezeigt ist; und Aufnehmen (incorporating) des ersten und des zweiten Abschreckungsmittels in eine Einzelsicherheitsmaßnahme (single security campaign), wie es mit Bezugszeichen 104 gezeigt ist. Ausführungsbeispiele des Verfahrens werden im Folgenden mit Bezug auf die weiteren Figuren beschrieben.
  • 2 zeigt ein Ausführungsbeispiel einer Sicherheitsmaßnahme 10. Wie bereits erwähnt, umfasst die Sicherheitsmaßnahme zwei Abschreckungsmittel 12, 14. Nicht einschränkende Beispiele für passende Abschreckungsmittel 12, 14 umfassen Farbstreifen (color bars), Farbkacheln (color tiles), Guilloche-Muster, konzentrische Schwarz-Weiß-Rechteckmuster, zweidimensionale Strichcodes, Modulationsübertragungsfunktionsmuster (modulation transfer function patterns-MTF), Kachelmuster, Farblinien, Fingerabdruckmuster, Farbtext, Kopierkennungsmuster (copy detection pattern-CDP), Buchstabensequenzen, Nummernsequenzen, graphische Sequenzen, Zielmuster oder ähnliche, oder Kombinationen dieser. In einigen Beispielen, ist das Abschreckungsmittel 12, 14 eine Kombination von Unterabschreckungsmitteln 12' oder 14', vereinigend eine Mehrzahl von verschiedenen Abschreckungsmittelmustern (vgl. Abschreckungsmittel 12 in 2 oder Abschreckungsmittel 14 in 4B). Obwohl in den beschriebenen Beispielen das Abschreckungsmittel 12 Unterabschreckungsmittel 12' aufweist, so kann das Abschreckungsmittel 12 auch ein Einzelabschreckungsmittel (single deterrent) sein.
  • Wie bereits im Vorhergehenden erwähnt, wird eines der Abschreckungsmittel 12 für mindestens einen Nichtsicherheitszweck genutzt. Dieser Nichtsicherheitszweck kann genutzt werden für eine Kalibrierung des anderen Abschreckungsmittels 14, für eine Authentifikation während eines Rückrufs (z. B. wenn Fälschungen in der Versorgungskette gefunden wurden), für eine Überprüfung oder wenn eine zusätzliche forensische Analyse wünschenswert ist. Ein „Nichtsicherheitszweck-Abschreckungsmittel” ist ein Abschreckungsmittel 12, das keine Informationen eingebettet hat (beispielsweise Nichtnutzdatenzeichen bzw. Nichtnutzdaten, non-payload indicia) oder welches Informationen eingebettet hat, die unbekannt zu dem Erschaffer/der Quelle/dem Generator des anderen Abschreckungsmittels 14 sind, wenn die Sicherheitsmaßnahme 10 bereitgestellt wird.
  • Wenn das Abschreckungsmittel 12 für die Kalibrierung des Abschreckungsmittels 14 genutzt wird, dann generiert die Person/Einheit das Abschreckungsmittel 12 und sendet es zu der Person/der Einheit, die das Abschreckungsmittel 14 generiert. Der Erschaffer/die Quelle des Abschreckungsmittels 14 kann das Abschreckungsmittel 12 in einem elektronischen Format erhalten und dann das Abschreckungsmittel 14 zu diesem Format hinzuaddieren, um die Sicherheitsmaßnahme 10 zu erschaffen. Es wird darauf hingewiesen, dass verschiedene Arbeitsabläufe angewendet werden können. Als ein anderes nichteinschränkendes Beispiel können die Daten, die mit der Erstellung des Abschreckungsmittels 14 verbunden sind, zu einem Algorithmus/einem ausführbaren Objekt, zur Erzeugung des Abschreckungsmittels 12 gesendet und dort zur Erstellung des Abschreckungsmittels 12 genutzt werden, welches separat und nichterklärt (not explained) für den Erschaffer des Abschreckungsmittels 14 ist. Dies ermöglicht die glaubwürdige Bestreitbarkeit (plausible deniability) zwischen den zwei Abschreckungsmittelerzeugern.
  • Bei der Generierung des Abschreckungsmittels 14, der Erschaffer/die Quelle des Abschreckungsmittels 14 das Abschreckungsmittel 12 zur Kalibrierung des Abschreckungsmittels 14. Das Abschreckungsmittel 12 kann für das Abschreckungsmittel 14 eine absolute Größenkalibrierung, eine absolute Orientierungs- oder Richtungskalibrierung (absolute orientation calibration), eine absolute Versatzkalibrierung (absolute skew calibration), eine absolute Verdrehungskalibrierung (absolute warp calibration), eine Farbkalibrierung, oder Kombinationen dieser, bereitstellen. Es wird darauf hingewiesen, dass, wenn das Abschreckungsmittel 12 für Kalibrierungszwecke genutzt wird, jedes Mal, wenn die Sicherheitsmaßnahme 10 bereitgestellt wird, ohne Rücksicht auf die Größe (und damit die Nutzlastdichte) der anderen Elemente (beispielsweise des Abschreckungsmittels 14) der Sicherheitsmaßnahme 10 in derselben Weise ausgebildet ist (beispielsweise dieselbe Größe, dieselbe Orienterung (orientation), derselbe Versatz (skew), dieselbe Verdrehung (warp) und Farbe bzw. Farben). Dies vorteilhafterweise erzielt eine konsistente Sicherheitsmaßnahme 10 von Objekt zu Objekt. Wenn das Abschreckungsmittel 12 zur Kalibrierung des Abschreckungsmittels 14 genutzt wird, dann braucht das Abschreckungsmittel 14 keine Nichtnutzlastindizes für die Nutzlast aufweisen. Damit kann das Abschreckungsmittel 14 eine größere Nutzdatendichte aufweisen als Abschreckungsmittel, welche ihre eigene Größe, Richtung, Versatz, Verdrehung und/oder Farbkalibrierung haben. Zum Beispiel könnte in 2 jede Farbkachel ihre eigene Information in sich eingebettet haben. In dem nichteinschränkenden Beispiel in 2, ist das Abschreckungsmittel 12 ein linienbasiertes (line based) Abschreckungsmittel, aufweisend zehn Unterabschreckungsmittel 12', welche zusammen eine „L”-Kontur bilden. In diesem Beispiel, sind die Unterabschreckungsmittel 12' so ausgebildet, dass sie das Abschreckungsmittel 12, welches zumindest für die absolute Größenkalibrierung des Abschreckungsmittels 14 genutzt wird, bilden. Das Abschreckungsmittel 12 wird immer in derselben Größe gedruckt, wodurch eine exakte Größenkalibrierung für das Abschreckungsmittel 14 bereitgestellt wird. Als ein weiteres Beispiel, kann die „L”-Kontur immer mit derselben Orientierung in der Maßnahme 10 gedruckt werden, wodurch eine exakte Orientierungskalibrierung für das Abschreckungsmittel 14 bereitgestellt wird.
  • Es wird darauf hingewiesen, dass der Erzeuger bzw. die Quelle des Abschreckungsmittels 14 die Unterabschreckungsmittel 12' umordnen und/oder verändern kann, so dass das Abschreckungsmittel 12 wünschenswerte Eigenschaften zur Kalibrierung der Größe, der Orientierung, des Versatzes und/oder der Verdrehung des anderen Abschreckungsmittels 14 hat. Zum Beispiel, könnte das „L”-formige Abschreckungsmittel 12, wie es in 2 gezeigt ist, um 180° rotiert werden, so dass es an die obere rechte Ecke des Abschreckungsmittels 14 angrenzt. Wenn der Erzeuger/die Quelle des Abschreckungsmittels 14 das Abschreckungsmittel 12 verändert, sind im Allgemeinen solche Veränderungen bei dem Erzeuger/der Quelle des Abschreckungsmittels 12 erlaubt. Darüber hinaus wird darauf hingewiesen, dass wenn das Abschreckungsmittel 12 verändert wird, das veränderte Abschreckungsmittel 12 jedes Mal, wenn die Sicherheitskampagne 10 bereitgestellt wird, in derselben Weise ausgebildet (z. B. gleiche Größe, Orientierung, Versatz, Verdrehung und Farbe(n)) sein kann.
  • Das in 2 gezeigte Abschreckungsmittel 14 umfasst Farbkacheln mit Buchstaben in diesen. Diese Buchstaben repräsentieren Farben, wobei R = Rot, G = Grün, B = Blau, C = Cyan, Y = Gelb und M = Magenta. Es wird darauf hingewiesen, dass das Abschreckungsmittel 12 auch in spezifischen Farben gedruckt sein kann, die eine Farbkalibrierung des Abschreckungsmittels 14 leisten.
  • In einem nichteinschränkenden Beispiel könnte das Abschreckungsmittel 12 auch ein intelligentes Hologramm oder ein Flexfarbumschaltungsabschreckungsmittel (flex color shifting deterrent) sein, welches einen offenliegenden Schutz unter Nutzung zweier Farben in Kombination bereitstellt. Jedes dieser Typen von Abschreckungsmitteln stellt einen Farbhub (color travel) bereit, wobei zwei Farben in dem Abschreckungsmittel 12 sind und das Aktivieren des Abschreckungsmittels 12 zu einem Schalten zwischen diesen Farben führt. Für das intelligente Hologramm wird der Farbwechsel durch Kohlenstoffdioxid erzeugt (beispielsweise durch Atmen auf das Abschreckungsmittel 12), Feuchtigkeit (beispielsweise durch Nässen des Abschreckungsmittels 12) oder einen anderen chemischen Auslöser (in Abhängigkeit von der Ausgestaltung des Abschreckungsmittels 12). Für das Flexabschreckungsmittel, wird ein Farbwechsel durch den Betrachtungswinkel ausgelöst (beispielsweise durch Drehen des Abschreckungsmittels 12 von links nach rechts).
  • In diesen Beispielen, wird das Farbabschreckungsmittel 12 anstatt von Nichtnutzdaten-Farbkalibrierungszeichen (non-payload color calibration indicia) in dem Abschreckungsmittel 14 genutzt. Als ein nichteinschränkendes Beispiel, können die Unterabschreckungsmittel 12' in 2 intelligente Hologramme sein, welche zwischen Rot und Grün schaltbar sind. Dieses Abschreckungsmittel 12 wird für die Farbkalibrierung von roten (R) und grünen (G) Farbkacheln des Abschreckungsmittels 14 benutzt, was ein Einbetten von Informationen in die R- und G-Zeichen (z. B. in der oberen linke Ecke des Abschreckungsmittels 14) anstatt einer Nutzung dieser als Nichtnutzdaten-Kalibrierungszeichen, ermöglicht. Die Bilder des intelligenten Hologramms (vor und nach der Aktivierung) können analysiert werden und für die R- und G-Kalibrierung des Abschreckungsmittels 14 genutzt werden. Die Farben des Abschreckungsmittels 12 sind an die R- und G-gedruckten Farben des Farbkachel-Abschreckungsmittels 14 vor und nach der Transformation des Abschreckungsmittels 12 angepasst.
  • In einigen Beispielen könnte ein Farxabschreckungsmittel keinen genügend großen Farbhub zur Bereitstellung von Nichtnutzdatenzeichen für zwei Farben ausgeben, aber es kann Nichtnutzdatenzeichen für eine Farbe bereitstellen. In einigen Ausführungen, kann das intelligente Hologramm auch Nichtnutzdatenzeichen für eine Farbe bereitstellen, beispielsweise wenn das Abschreckungsmittel 14 vor oder nach der Transformation kalibriert ist, aber nicht für beide.
  • 3A und 3B zeigen noch ein anderes Beispiel der Integration des Farbhubs in das Abschreckungsmittel 12. Wie in 3A gezeigt, weist das nichtaktivierte offenliegende Abschreckungsmittel eine oder mehrere Vordergrundsektionen (bezeichnet als B und R) auf, welche verschiedene Farben als die Farben der zugehörigen Hintergrundsektion (bezeichnet mit Y und G) ausgeben. Ansprechend auf die Aktivierung, wie in 3B gezeigt, ändern sich diese Vordergrundsektionen und passen dann zu den zugehörigen Hintergrundsektionen. Es ist zu erwähnen, dass alle Kontur- und/oder Farbvordergrund/-hintergrundkombinationen angewandt werden können. In 3A und 3B wandeln sich die roten Vordergrundsektionen sich zu Grün und die blauen Vordergrundsektionen sich zu Gelb.
  • Bezug nehmend auf 4A und 4B, wie bereits im Vorhergehenden erläutert, kann eines oder beide der Abschreckungsmittel 12, 14 aus einer Mehrzahl von Unterabschreckungsmitteln 12', 14', die verschiedene Muster haben, gebildet sein. Nichteinschränkende Beispiele für die Unterabschreckungsmittel 14' sind in 4A gezeigt. Wie gezeigt, hat jedes der Unterabschreckungsmittel 14' ein unterschiedliches Muster. In diesem Beispiel sind die Muster mit verschiedenen Farben definiert (z. B. Blau B und Gelb Y).
  • Wie in 4B gezeigt, kann jede Anzahl von Unterabschreckungsmittel 14' kombiniert werden, um zusammen das finale Abschreckungsmittel 14, welches in der Sicherheitsmaßnahme 10 umfasst ist, zu bilden. Weiterhin können die gemusterten Unterabschreckungsmittel 14' auch rotiert werden, um ein leicht verschiedenes Muster zu erhalten.
  • In dem in 4B gezeigten Beispiel, umfasst das Abschreckungsmittel 12 acht Unterabschreckungsmittel 12', welche in einer verschiedenen Weise als in 2 angeordnet sind. Es wird darauf hingewiesen, dass die Ausbildung der Unterabschreckungsmittel 12' in diesem Beispiel zumindest eine Größenorientierung für das Ausführungsbeispiel des Abschreckungsmittels 14, wie gezeigt, bereitstellt.
  • 5B und 5C zeigen andere Ausführungsbeispiele der Sicherheitsmaßnahme, in welcher das Abschreckungsmittel 12 umgeordnet und gedruckt als Abschreckungsmittel 12'' ist. 5A zeigt ein Beispiel für den Schlüssel zum Vermischen und Rückmischen (wenn nötig) der Abschreckungsmittel 12, 12'' respektive. Wenn das Abschreckungsmittel 12 umgeordnet wird, dann führt im Allgemeinen, der Erschaffer/die Quelle des Abschreckungsmittels 14 ein solches Umordnen durch. Dies kann erreicht werden, z. B. um eine zusätzliche Sicherheitsstufe der Maßnahme 10 bereitzustellen, um die Menge an Informationen, welche in die Maßnahme 10 encodiert werden können, zu erhöhen, oder Kombinationen dieser. Beide Parteien haben, praktisch, einen privaten Schlüssel oder eine Serie von Schlüsseln, die sie besitzen und beschreiben, wie ihre Abschreckungsmittel 12, 14 erschaffen wurden. In einigen Beispielen, wird der einzigartige (Daten-)Strom von jedem Abschreckungsmittel 14 genutzt, um eine einzigartige Ausbildung des Abschreckungsmittels 12 zu erschaffen.
  • Bezug nehmend auf 5A, ist ein nichteinschränkendes Beispiel eines Schlüssels zum Umordnen des Abschreckungsmittels von 2 gezeigt. In diesem speziellen Beispiel ist jedes Unterabschreckungsmittel 12' des Abschreckungsmittels 12 benannt (beispielsweise A, B, C etc.) und in mehrere Stücke aufgeteilt. Auch diese individuellen Stücke sind benannt (z. B. 1, 2, 3, 4 etc.). Die benannten Stücke können in jeder gewünschten Form umgeordnet werden, um das vermischte/umgeordnete Abschreckungsmittel 12'' zu bilden (Beispiele dazu sind in den 5B und 5C gezeigt). Im Allgemeinen, sind die Stücke unabhängig in der Sicherheitsmaßnahme 10 platziert und können in jeder gewünschten Ordnung aufeinander folgen. In einigen Beispielen sind die Stücke so angeordnet, dass das Abschreckungsmittel 12'' immer noch eine wünschenswerte Kalibrierung für das Abschreckungsmittel 14 bereitstellt. Als ein nichteinschränkendes Beispiel, wenn jedes Stück 1 cm dick wäre, könnten die Stücke angeordnet sein, um einen 1 cm dicken Rand um alle vier Seiten des Abschreckungsmittels 14 zu bilden (siehe dazu auch 5B, welches nicht exakt mit den hier angegebenen Dimensionen skalieren muss), im Gegensatz. zu einem 2 cm dicken Rand an zwei Seiten des Abschreckungsmittels 14 (siehe dazu 2, welche nicht exakt mit den hierin beschriebenen Dimensionen skalieren muss).
  • Wie in 5C gezeigt, kann das neu angeordnete Abschreckungsmittel 12'' in einen Hintergrund eingebettet werden. Dies ermöglicht zusätzliche Informationsbits, welche zu dem umgeordneten Abschreckungsmittel 12'' hinzugefügt werden können, wenn gewünscht. Zum Beispiel, sind in 5C die Stücke versetzt gegen einen einbettenden Hintergrund angeordnet, um zusätzliche offenliegende Sicherheit und ein Informationsbit zu jedem der 40 Stücke hinzuzufügen. In diesem Beispiel, ist der gezeigte Versatz ca. ¼ der Größe der Stücke, was bedeutet, dass der Gesamtrand 25% breiter als bei dem in 5B gezeigten Ausführungsbeispiel des Abschreckungsmittels 12'' ist. Der einbettende Hintergrund ist typischerweise eine Erweiterung der Strukturierung in die individuellen Stücke, was es schwerer macht, das zu authentifizierende präzise Muster zu ermitteln.
  • Ein beherbergender Hintergrund (accomodating background) ist mehrdeutig, was es schwieriger macht, die einzelnen Stücke zu erkennen. Die versetzten Stücke sind ein Teil des erweiterten Hintergrunds, daraus folgt, dass man ohne den Hintergrund zu kennen, den Versatz nicht bestimmen und das gesamte stückweise gedruckte Abschreckungsmittel 12'' nicht passend zusammensetzen kann. Die mehrdeutigen Sektionen können den Bereich abdecken, den jedes einzelne Stück bedecken kann, und können daher stückweise mehrdeutig sein.
  • Obwohl die Namen (1A, 2A, 3A etc.) der Stücke in den 5A und 5B gezeigt sind, wird darauf hingewiesen, dass solche Namen (Labels) nur zum besseren Verständnis gezeigt sind und dass solche Namen typischerweise nicht auf die finale Sicherheitsmaßnahme 10 aufgedruckt sind. Tatsächlich wird der Schlüssel zur Neuanordnung des Abschreckungsmittels 12'' geheim gehalten, bis es wünschenswert ist, das Objekt (auf welches die Sicherheitsmaßnahme 10 gedruckt ist) zu authentifizieren, bis ein Rückruf oder ein Überprüfungsereignis auftritt oder bis zusätzliche forensische Analysen (zusätzlich zu dem Lesen des Abschreckungsmittels 14) wünschenswert sind. Solch ein Schlüssel kann in einem Register gespeichert sein (wie es noch im Folgenden erläutert wird), welches der finalen Sicherheitsmaßnahme 10 zugeordnet ist. Daher ist das Rückmischen oder das Rückanordnen der Stücke weder leicht erkennbar noch leicht bestimmbar für einen möglichen Nachahmer oder Fälscher.
  • In den hierin beschriebenen Ausführungsbeispielen umfasst das Abschreckungsmittel 14 eingebettete Informationen. Es wird darauf hingewiesen, dass unabhängig davon, ob das Abschreckungsmittel 12, 12'' für die Kalibrierung genutzt wird, das Abschreckungsmittel 12, 12'' weiterhin eingebettete Informationen aufweisen kann. Jede Information, die in das Abschreckungsmittel 12, 12'' encodiert ist, bleibt unbekannt für den Erschaffer/Generator des Abschreckungsmittels 14 bei der Bereitstellung der Sicherheitsmaßnahme 10. Durch Geheimhalten dieser Information vor dem Erschaffer/Generator des Abschreckungsmittels 14 wird ein Leser (des Abschreckungsmittels 12, 12'') zum Konsultieren des Erschaffers/der Quelle des Abschreckungsmittels 12, 12'' oder ein Register, welches die Sicherheitsmaßnahme 10 und Informationen verknüpft mit dieser gespeichert hat, benötigt. Es wird darauf hingewiesen, dass jedes Schlüsselbereitstellungsschema hier benutzt werden kann. Im Allgemeinen wird die Information, welche in das Abschreckungsmittel 12, 12'' encodiert ist, nicht als erste Verteidigungslinie für Sicherheitszwecke genutzt, aber wird in dem Ereignis eines Rückrufs, einer Überprüfung oder wenn zusätzliche forensische Analyse (zusätzlich zum Auslesen der Sicherheitsinformation aus dem Abschreckungsmittel 14) gewünscht ist, enthüllt.
  • Die Informationen, welche in dem Abschreckungsmittel 14 oder dem Abschreckungsmittel 12, 14 encodiert sind, können z. B. ein Code, eine Sequenz von Bits, Bytes, Zeichen, Farben, Graphiken, Nummern etc.; Wasserzeichen; Symbole; interpretierbare Informationen; ein oder mehrere Fingerabdrücke; andere biometrische Daten (z. B. encodiert, verschlüsselt, gemischt (scrambled), verkettet mit anderen Informationen); Nutzdaten; Modulationsübertragungsfunktionen (z. B. in Verbindung mit einem Zielmuster genutzt); oder ähnliche, oder Kombinationen dieser sein.
  • In einem Ausführungsbeispiel, wird jede Information, die in das Abschreckungsmittel 14 encodiert ist, bei dem Erschaffer/der Quelle des Abschreckungsmittels 14 ausgewählt. In einem anderen Ausführungsbeispiel, könnte ein separater Besitzer ein Abschreckungsmittel 14 zum Benutzen aussuchen, und daher welche gepaarte Abschreckungsmittelstruktur aufzurufen ist. Jede Information, die in das Abschreckungsmittel 12, 12'' encodiert ist, wird letztendlich bei dem Erschaffer/der Quelle des Abschreckungsmittels 12, 12'' ausgewählt und ist dem Erschaffer/der Quelle des Abschreckungsmittels 14 (zumindest zu dem Zeitpunkt der Bereitstellung der Maßnahme 10 und bis zu einem Zeitpunkt, zu dem es wünschenswert ist, diese Information zu enthüllen) unbekannt. In einigen Beispielen, könnte der Erschaffer/die Quelle des Abschreckungsmittels 14 die Sicherheitsmaßnahme 10, nachdem das Abschreckungsmittel 12, 12'' zur Kalibrierung des Abschreckungsmittels 14 genutzt wurde, zu dem Erschaffer/der Quelle des Abschreckungsmittels 12, 12'' mit einem vorgeschlagenen Datenstrom für die Abschreckungsmittel 12, 12'' zurücksenden. Der Erschaffer/die Quelle des Abschreckungsmittels 12, 12'' könnte alle oder nur einen vorbestimmten Teil des Datenstroms in das Abschreckungsmittel 12, 12'' encodieren, alle oder einen vorbestimmten Teil des Datenstroms verändern und die veränderte Version in das Abschreckungsmittel 12, 12'' encodieren oder den Datenstrom ignorieren. Wie bereits im Vorhergehenden erwähnt, ist die Weise, in welcher der Datenstrom in die Nutzdaten des Abschreckungsmittels 12, 12'' encodiert wird, dem Erschaffer/der Quelle des Abschreckungsmittels 14 unbekannt.
  • Es wird darauf hingewiesen, dass, wenn das Abschreckungsmittel 12, 12'' lediglich für Kalibrierungszwecke genutzt wird (beispielsweise wenn das Abschreckungsmittel 12 keine eingebetteten Informationen aufweist), entweder der Erschaffer/die Quelle des Abschreckungsmittels 14 (mit eingebetteten Informationen) oder ein Drucker einer dritten Partei (third party printer) benutzt werden kann, um die Sicherheitskampagne 10 zu drucken.
  • In einem Ausführungsbeispiel, bei dem beide Abschreckungsmittel 12, 14 Informationen eingebettet haben, kann das Drucken der Sicherheitskampagne mit einem Drucker einer dritten Partei erfolgen. Dieser Drucker ist so ausgebildet, dass er sicherstellt, dass jede Information, welche in die verschiedenen Abschreckungsmittel 12, 14 eingebettet wird, unabhängig und unbekannt zu der anderen Abschreckungsmittel generierenden Quelle bleibt. Der Drucker der dritten Partei ist eine Einheit, welcher von beiden Abschreckungsmittel-Erschaffern/Quellen vertraut wird. Der Drucker der dritten Partei ist eingeweiht in jeden eingebetteten Code/jede eingebettete Information, alle Schlüssel zu den vermischten Abschreckungsmitteln 12'' und jeder anderen Information bezüglich der auszudruckenden Sicherheitsmaßnahme 10. Im Allgemeinen, wird die eingebettete Information von jedem der Erschaffer/Quellen separat zu dem Drucker der dritten Partei gesendet. Wenn das Abschreckungsmittel 12, 12'' lediglich für die Kalibrierung des Abschreckungsmittels 14 benutzt wird, wird das finale Aussehen (layout) der Sicherheitsmaßnahme 10 von dem Erschaffer/der Quelle des Abschreckungsmittels 14 gesendet, welches vorgibt, wie das Abschreckungsmittel 12, 12'' für die Kalibrierung genutzt wird.
  • In anderen Beispielen erhält der Erschaffer des Abschreckungsmittels 12, 12'' das Abschreckungsmittel 14 und bestimmt, wie es das Abschreckungsmittel 12, 12'' als ein Ergebnis des Datenstroms, welches es von dem Erschaffer des Abschreckungsmittels 14 erhalten hat, zu erschaffen hat. Daher können die zwei Abschreckungsmittel 12, 12'', 14 miteinander verknüpft sein, ohne dass der Erschaffer/die Quelle des Abschreckungsmittels 14 weiß, wie die Abschreckungsmittel 12, 12'', 14 miteinander verbunden sind. In diesem Beispiel, kann das Drucken mittels der Quelle/dem Erschaffer des Abschreckungsmittels 12, 12'' oder einem Drucker einer dritten Partei erreicht werden.
  • Der Drucker der dritten Partei kann die Sicherheitsmaßnahmendetails zu einem nachgeschalteten Sicherheitsserver (backend secure server) oder einem Register senden, welcher eine Aufnahme (image) der Sicherheitsmaßnahme 10 bereithält. Jede Quelle/jeder Erschaffer kann die Sicherheitsmaßnahmendetails zu dem nachgeschalteten Sicherheitsserver oder Register senden.
  • Zum Beispiel, wenn der Erschaffer/die Quelle des Abschreckungsmittel 12, 12'' das Abschreckungsmittel 14 zum Encodieren benutzt, um das korrekte Encodieren des Abschreckungsmittels 12, 12'' durch das Abschreckungsmittel 14 zur Überprüfen, Konformität, Vergleichsaufnahmen etc zu validieren, kann der Erschaffer/die Quelle des Abschreckungsmittels 12 für das Register verifizieren, dass das Abschreckungsmittel 14 die korrekte Ausbildung des Abschreckungsmittels 12, 12'' für jedes Abschreckungsmittel 14 encodiert hat.
  • Die Sicherheitsmaßnahme 10 ist auf das Objekt gedruckt (nicht gezeigt) und das Objekt wird bereitgestellt (dargestellt mit dem Bezugszeichen 600 in 6). Es wird darauf hingewiesen, dass das Wort „Objekt”, wie es hier benutzt wird, breit zu interpretieren ist und dass es, nicht einschränkend, jeden Typ eines Objekts, Produkts, Dokuments oder Verpackung umfasst. Analog ist der Begriff „Verpackung” breit auszulegen, umfassend jede Einheit, die geeignet ist, um ein Produkt zu enthalten, ein Produkt zu zeigen oder um auf andere Weise ein mit einem Namen versehenes Produkt zu identifizieren (identifying a branding good). Nichteinschränkende Beispiele für solche Verpackungen umfassen Boxen, Taschen, Container, Klappschachteln, Bänder, Umwicklungen, Verschnürungen, Flaschen, Fläschchen, Spender, Einsätze, andere Dokumente oder ähnliche, oder Kombinationen dieser.
  • Wenn eine Objektauthentifizierung benötigt wird, wird ein Bild von zumindest der Sicherheitsmaßnahme 10 aufgenommen. Das aufgenommene Bild ist im Allgemeinen in einem digitalen Format und wird mit einem elektronischen Gerät aufgenommen. Dieses elektronische Gerät könnte eine Digitalkamera sein. Es wird darauf hingewiesen, dass die Digitalkamera beispielsweise in einem Mobiltelefon oder einem persönlichen digitalen Assistenten oder ähnlichem eingebettet sein kann. Anderes mögliche elektronische Geräte sind ein Scanner, eine Inspektionskamera, ein sogenannter Tabletop-Imager (tabletop-Tischplatte, imager-Bilderfasser) oder ähnliche.
  • Das digitale Bild der Sicherheitsmaßnahme 10 wird dann zu einer Verarbeitungseinheit (aufweisend einen zugeordneten Programmspeicher mit zugehörigem Analysecode) gesendet, wo alle Informationen aus dem Sicherheitsabschreckungsmittel 14 in dem Bild extrahiert werden. Falls anwendbar, wird diese Information decodiert, entschlüsselt und/oder rückgemischt und könnte dem Register zugeordnet werden. Sobald das Sicherheitsabschreckungsmittel 14 und die Information, die in diesem enthalten ist, analysiert sind, kann das Objekt als Original (authentic) oder Nichtoriginal (non-authentic) bezeichnet werden, abhängig davon, ob die extrahierte Information zu der in dem Register gespeicherte Information passt. Wenn die Sicherheitsinformation in dem Abschreckungsmittel 14 richtig ist, dann kann das Objekt als Original bezeichnet werden.
  • Es wird darauf hingewiesen, dass für eine Routineauthentifikation, das Abschreckungsmittel 12, 12'' nicht gelesen oder rückgemischt und gelesen (wenn es als ein umgeordnetes Abschreckungsmittel bereitgestellt wird) wird. Wie in 6 anhand von Bezugszeichen 602 gezeigt, kann jede Information, die in das Abschreckungsmittel 12, 12'' eingebettet ist, in spezifischen Fällen enthüllt werden, z. B. nach einem Rückruf, während einer Überprüfung oder wenn zusätzlich zu der Analyse des Abschreckungsmittels 14 eine forensische Analyse wünschenswert ist. In solchen Fällen, kann die in dem Abschreckungsmittel 12, 12'' eingebettete Information extrahiert und authentifiziert werden in einer Weise, wie es bereits für das Abschreckungsmittel 14 beschrieben wurde. Es wird darauf hingewiesen, dass der Erschaffer/die Quelle des Abschreckungsmittels 12, 12'' die Genauigkeit der Information, welche es von dem Abschreckungsmittel 12, 12'' extrahiert hat, verifiziert, z. B. in Fällen, in welchen diese Information nicht in dem Register gespeichert ist. Weiterhin, wenn das umgeordnete Abschreckungsmittel 12'' benutzt wird, so wird darauf hingewiesen, dass, um das Abschreckungsmittel 12 für seine Authentifizierung wieder zusammenzusetzen, auf den Schlüssel zugegriffen werden muss (beispielsweise von dem Erschaffer/der Quelle des Abschreckungsmittels 14, das das Abschreckungsmittel 12 neu anordnet).
  • In den beschriebenen Ausführungsbeispielen, sind mehrere Abschreckungsmittel 12, 12'', 14 zusammen in einer Einzelsicherheitsmaßnahme 10 implementiert, wobei zumindest eines der Abschreckungsmittel 12, 12'' für Nichtsicherheitszwecke genutzt wird. In einigen Beispielen bietet die Sicherheitsmaßnahme 10 vorteilhafterweise mehrere Stufen von Sicherheit.
  • Klausel 1. Ein Verfahren zum Erzeugen einer Sicherheitsmaßnahme, aufweisend:
    Generieren, mittels einer ersten Quelle, eines ersten Sicherheitsabschreckungsmittels für zumindest einen Nichtsicherheitszweck;
    Generieren, mittels einer zweiten Quelle, eines zweiten Sicherheitsabschreckungsmittels für einen Sicherheitszweck mittels; und
    Aufnehmen des ersten Abschreckungsmittels und des zweiten Abschreckungsmittels in eine Einzelsicherheitsmaßnahme.
  • Klausel 2. Das Verfahren gemäß Klausel 1, wobei das Aufnehmen erreicht wird durch:
    Drucken des ersten Sicherheitsabschreckungsmittels in einer vorbestimmten Weise, so dass das gedruckte erste Sicherheitsabschreckungsmittel für das zweite gedruckte Sicherheitsabschreckungsmittel wenigstens eines von: absolute Größenkalibrierung, absolute Orientierungskalibrierung, Versatzkalibrierung, Verdrehungskalibrierung, Farbkalibrierung oder Kombinationen dieser, bereitstellt; und
    Drucken des zweiten Sicherheitsabschreckungsmittels in einer vorbestimmten Weise abhängig von dem gedruckten ersten Sicherheitsabschreckungsmittel.
  • Klausel 3. Das Verfahren gemäß Klausel 1, zusätzlich aufweisend:
    Empfangen eines Datenstroms von der zweiten Quelle an der ersten Quelle; und
    Bestimmen, ob der Datenstrom in das erste Sicherheitsabschreckungsmittel aufgenommen werden soll.
  • Klausel 4. Das Verfahren gemäß Klausel 3, ferner aufweisend:
    Entscheiden, dass zumindest ein Teil des Datenstroms in das erste Sicherheitsabschreckungsmittel aufgenommen werden soll; und
    Verknüpfen zumindest des Teils des Datenstroms mit dem ersten Sicherheitsabschreckungsmittel in einer Weise, die der zweiten Quelle bei der Bereitstellung der Sicherheitsmaßnahme unbekannt ist.
  • Klausel 5. Das Verfahren gemäß einer der Klauseln 1 bis 4, ferner aufweisend:
    Teilen des ersten Sicherheitsabschreckungsmittels in eine vorgegebene Anzahl von Stücken;
    Benennen jedes der Stücke;
    Umordnen der benannten Stücke, um ein vermischtes erstes Sicherheitsabschreckungsmittels zu erhalten; und
    Aufnehmen des vermischten ersten Sicherheitsabschreckungsmittels in die Einzelsicherheitsmaßnahme anstatt dem ersten Sicherheitsabschreckungsmittel.
  • Klausel 6. Das Verfahren gemäß einer der Klauseln 1 bis 5, wobei das Generieren des zweiten Sicherheitsabschreckungsmittels ein Kombinieren einer Mehrzahl von Sicherheitsabschreckungsmittelschemen aufweist.
  • Klausel 7. Das Verfahren gemäß einer der Klauseln 1, 2, 5 oder 6, ferner aufweisend:
    Encodieren eines ersten Datenstroms in das erste Sicherheitsabschreckungsmittel, wobei der erste Datenstrom bei der Bereitstellung der Sicherheitsmaßnahme unbekannt für die zweite Quelle ist; und
    Encodieren eines zweiten Datenstroms in das zweite Sicherheitsabschreckungsmittel, wobei der zweite Datenstrom bei der Bereitstellung der Sicherheitsmaßnahme bekannt für die zweite Quelle ist.
  • Klausel 8. Eine Einzelsicherheitsmaßnahme durch das Verfahren gemäß Klausel 1, die Sicherheitsmaßnahme aufweisend:
    das erste Sicherheitsabschreckungsmittel in einer vorbestimmten Weise gedruckt; und
    das zweite Sicherheitsabschreckungsmittel abhängig von dem ersten Sicherheitsabschreckungsmittel gedruckt, wobei das erste Sicherheitsabschreckungsmittel für das zweite Sicherheitsabschreckungsmittel mindestens eines von: absolute Größenkalibrierung, absolute Orientierungskalibrierung, absolute Versatzkalibrierung, absolute Verdrehungskalibrierung, Farbkalibrierung, oder Kombinationen dieser, bereitstellt.
  • Klausel 9. Die Sicherheitsmaßnahme gemäß Klausel 8, wobei jedes Zeichen des zweiten Sicherheitsabschreckungsmittels als ein Nutzdatenzeichen ausgebildet ist.
  • Klausel 10. Die Sicherheitsmaßnahme gemäß einer der Klauseln 8 und/oder 9, wobei das erste Sicherheitsabschreckungsmittel einen in dem ersten Sicherheitsabschreckungsmittel encodierten Datenstrom hat, der in einer Weise encodiert ist, die beim Bereitstellen der Sicherheitsmaßnahme unbekannt für die zweite Quelle ist.
  • Klausel 11. Eine Sicherheitsmaßnahme gebildet durch das Verfahren gemäß Klausel 1, die Sicherheitsmaßnahme aufweisend:
    das erste Sicherheitsabschreckungsmittel;
    in dem ersten Sicherheitsabschreckungsmittel encodierte Nutzdaten, wobei die Nutzdaten des ersten Sicherheitsabschreckungsmittels der ersten Quelle bekannt sind und bei der Bereitstellung der Sicherheitsmaßnahme unbekannt für die zweite Quelle sind;
    das zweite Sicherheitsabschreckungsmittel; und
    in dem zweiten Sicherheitsabschreckungsmittel encodierte Nutzdaten, wobei die Nutzdaten des zweiten Sicherheitsabschreckungsmittels bei der Bereitstellung der Sicherheitsmaßnahme bekannt für die zweite Quelle sind.
  • Klausel 12. Die Sicherheitsmaßnahme gemäß Klausel 11, wobei:
    das erste Sicherheitsabschreckungsmittel in einer vorbestimmten Weise gedruckt ist; und
    das zweite Sicherheitsabschreckungsmittel abhängig von dem ersten Sicherheitsabschreckungsmittel gedruckt ist, und
    wobei das erste Sicherheitsabschreckungsmittel für das zweite Sicherheitsabschreckungsmittel mindestens eines von: absolute Größenkalibrierung, absolute Orientierungskalibrierung, Versatzkalibrierung, Verdrehungskalibrierung, Farbkalibrierung oder Kombinationen dieser, bereitstellt.
  • Klausel 13. Die Sicherheitsmaßnahme gemäß einer der Klauseln 11 und/oder 12, wobei die Nutzdaten des ersten Sicherheitsabschreckungsmittels unabhängig von den Nutzdaten des zweiten Sicherheitsabschreckungsmittels sind.
  • Klausel 14. Die Sicherheitsmaßnahme gemäß einer der Klauseln 8 und/oder 11, wobei das erste Sicherheitsabschreckungsmittel ein vermischtes erstes Sicherheitsabschreckungsmittel ist, in welchem Stücke des ersten Sicherheitsabschreckungsmittels benannt und umgeordnet wurden.
  • Während verschiedene Ausführungsbeispiele im Detail beschrieben wurden, so ist es für einen Fachmann offensichtlich, dass die offenbarten Ausführungsbeispiele abgewandelt werden können. Daher soll die oben stehende Beschreibung beispielhaft statt einschränkend betrachtet werden.

Claims (15)

  1. Ein Verfahren zum Erzeugen einer Sicherheitsmaßnahme, aufweisend: Generieren, mittels einer ersten Quelle, eines ersten Sicherheitsabschreckungsmittels für zumindest einen Nichtsicherheitszweck; Generieren, mittels einer zweiten Quelle, eines zweiten Sicherheitsabschreckungsmittels für einen Sicherheitszweck; und Aufnehmen des ersten Abschreckungsmittels und des zweiten Abschreckungsmittels in eine Einzelsicherheitsmaßnahme.
  2. Das Verfahren gemäß Anspruch 1, wobei das Aufnehmen erreicht wird durch: Drucken des ersten Sicherheitsabschreckungsmittels in einer vorbestimmten Weise, so dass das gedruckte erste Sicherheitsabschreckungsmittel für das zweite gedruckte Sicherheitsabschreckungsmittel wenigstens eines von: absolute Größenkalibrierung, absolute Orientierungskalibrierung, Versatzkalibrierung, Verdrehungskalibrierung, Farbkalibrierung oder Kombinationen dieser, bereitstellt; und Drucken des zweiten Sicherheitsabschreckungsmittels in einer vorbestimmten Weise abhängig von dem gedruckten ersten Sicherheitsabschreckungsmittel.
  3. Das Verfahren gemäß Anspruch 1, zusätzlich aufweisend: Empfangen eines Datenstroms von der zweiten Quelle an der ersten Quelle; und Bestimmen, ob der Datenstrom in das erste Sicherheitsabschreckungsmittel aufgenommen werden soll.
  4. Das Verfahren gemäß Anspruch 3, ferner aufweisend: Entscheiden, dass zumindest ein Teil des Datenstroms in das erste Sicherheitsabschreckungsmittel aufgenommen werden soll; und Verknüpfen zumindest des Teils des Datenstroms mit dem ersten Sicherheitsabschreckungsmittel in einer Weise, die der zweiten Quelle bei der Bereitstellung der Sicherheitsmaßnahme unbekannt ist.
  5. Das Verfahren gemäß Anspruch 1, ferner aufweisend: Teilen des ersten Sicherheitsabschreckungsmittels in eine vorgegebene Anzahl von Stücken; Benennen jedes der Stücke; Umordnen der benannten Stücke, um ein vermischtes erstes Sicherheitsabschreckungsmittels zu erhalten; und Aufnehmen des vermischten ersten Sicherheitsabschreckungsmittels in die Einzelsicherheitsmaßnahme anstatt dem ersten Sicherheitsabschreckungsmittel.
  6. Das Verfahren gemäß Anspruch 1, wobei das Generieren des zweiten Sicherheitsabschreckungsmittels ein Kombinieren einer Mehrzahl von Sicherheitsabschreckungsmittelschemen aufweist.
  7. Das Verfahren gemäß Anspruch 1, ferner aufweisend: Encodieren eines ersten Datenstroms in das erste Sicherheitsabschreckungsmittel, wobei der erste Datenstrom bei der Bereitstellung der Sicherheitsmaßnahme unbekannt für die zweite Quelle ist; und Encodieren eines zweiten Datenstroms in das zweite Sicherheitsabschreckungsmittel, wobei der zweite Datenstrom bei der Bereitstellung der Sicherheitsmaßnahme bekannt für die zweite Quelle ist.
  8. Eine Einzelsicherheitsmaßnahme gebildet durch; Generieren, mittels einer ersten Quelle, eines ersten Sicherheitsabschreckungsmittels für zumindest einen Nichtsicherheitszweck; Generieren, mittels einer zweiten Quelle, eines zweiten Sicherheitsabschreckungsmittels für einen Sicherheitszweck; und Aufnehmen des ersten Sicherheitsabschreckungsmittels und des zweiten Sicherheitsabschreckungsmittels in die Einzelsicherheitsmaßnahme, wobei die Einzelsicherheitsmaßnahme die folgenden Merkmale aufweist: das erste Sicherheitsabschreckungsmittel in einer vorbestimmten Weise gedruckt; und das zweite Sicherheitsabschreckungsmittel abhängig von dem ersten Sicherheitsabschreckungsmittel gedruckt, wobei das erste Sicherheitsabschreckungsmittel für das zweite Sicherheitsabschreckungsmittel zumindest eines von: absolute Größenkalibrierung, absolute Orientierungskalibrierung, absolute Versatzkalibrierung, absolute Verdrehungskalibrierung, Farbkalibrierung, oder Kombinationen dieser, bereitstellt.
  9. Die Sicherheitsmaßnahme gemäß Anspruch 8, wobei jedes Zeichen des zweiten Sicherheitsabschreckungsmittels als ein Nutzdatenzeichen ausgebildet ist.
  10. Die Sicherheitsmaßnahme gemäß Anspruch 8, wobei das erste Sicherheitsabschreckungsmittel einen in dem ersten Sicherheitsabschreckungsmittel encodierten Datenstrom hat, der in einer Weise encodiert ist, die beim Bereitstellen der Sicherheitsmaßnahme unbekannt für die zweite Quelle ist.
  11. Eine Sicherheitsmaßnahme gebildet durch das Verfahren gemäß Anspruch 1, die Sicherheitsmaßnahme aufweisend: das erste Sicherheitsabschreckungsmittel; in dem ersten Sicherheitsabschreckungsmittel encodierte Nutzdaten, wobei die Nutzdaten des ersten Sicherheitsabschreckungsmittels der ersten Quelle bekannt sind und bei der Bereitstellung der Sicherheitsmaßnahme unbekannt für die zweite Quelle sind; das zweite Sicherheitsabschreckungsmittel; und in dem zweiten Sicherheitsabschreckungsmittel encodierte Nutzdaten, wobei die Nutzdaten des zweiten Sicherheitsabschreckungsmittels bei der Bereitstellung der Sicherheitsmaßnahme bekannt für die zweite Quelle sind.
  12. Die Sicherheitsmaßnahme gemäß Anspruch 11, wobei: das erste Sicherheitsabschreckungsmittel in einer vorbestimmten Weise gedruckt ist; und das zweite Sicherheitsabschreckungsmittel abhängig von dem ersten Sicherheitsabschreckungsmittel gedruckt ist, und wobei das erste Sicherheitsabschreckungsmittel für das zweite Sicherheitsabschreckungsmittel mindestens eines von: absolute Größenkalibrierung, absolute Orientierungskalibrierung, Versatzkalibrierung, Verdrehungskalibrierung, Farbkalibrierung oder Kombinationen dieser, bereitstellt.
  13. Die Sicherheitsmaßnahme gemäß Anspruch 11, wobei die Nutzdaten des ersten Sicherheitsabschreckungsmittels unabhängig von den Nutzdaten des zweiten Sicherheitsabschreckungsmittels sind.
  14. Die Sicherheitsmaßnahme gemäß Anspruch 8, wobei das erste Sicherheitsabschreckungsmittel ein vermischtes erstes Sicherheitsabschreckungsmittel ist, in welchem Stücke des ersten Sicherheitsabschreckungsmittels benannt und umgeordnet wurden.
  15. Ein Sicherheitsmaßnahmenverfahren, aufweisend: Bereitstellen eines Objekts mit einer auf dieses Objekt gedruckten Sicherheitsmaßnahme, wobei die Sicherheitsmaßnahme die folgenden Merkmale aufweist: ein erstes Sicherheitsabschreckungsmittel; in dem ersten Sicherheitsabschreckungsmittel encodierte Nutzdaten, wobei die Nutzdaten des ersten Sicherheitsabschreckungsmittels einer ersten Quelle bekannt sind und bei der Bereitstellung des Objekts unbekannt für eine zweite Quelle sind; einem zweiten Sicherheitsabschreckungsmittel; und in das zweite Sicherheitsabschreckungsmittel encodierte Nutzdaten, wobei die Nutzdaten des zweiten Sicherheitsabschreckungsmittels bei der Bereitstellung des Objekts bekannt für die zweite Quelle sind; und Enthüllen, mittels der ersten Quelle, der Nutzdaten des ersten Sicherheitsabschreckungsmittels ansprechend auf zumindest eines der Folgenden: ein Rückrufereignis, ein Überprüfungsereignis, oder ein Ereignis, bei dem eine forensische Analyse zusätzlich zu einer Analyse des zweiten Sicherheitsabschreckungselements benötigt wird.
DE112008004050T 2008-10-24 2008-10-24 Sicherheitsmaßnahme und Verfahren zum Erzeugen derselben Withdrawn DE112008004050T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2008/081158 WO2010047719A1 (en) 2008-10-24 2008-10-24 Security campaign and method of creating the same

Publications (1)

Publication Number Publication Date
DE112008004050T5 true DE112008004050T5 (de) 2012-05-03

Family

ID=42119568

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112008004050T Withdrawn DE112008004050T5 (de) 2008-10-24 2008-10-24 Sicherheitsmaßnahme und Verfahren zum Erzeugen derselben

Country Status (5)

Country Link
US (1) US8453941B2 (de)
CN (1) CN102265292B (de)
DE (1) DE112008004050T5 (de)
GB (1) GB2478669B (de)
WO (1) WO2010047719A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8864041B2 (en) 2010-10-12 2014-10-21 Hewlett-Packard Development Company, L.P. System for generating an incrementally completed 2D security mark
US8973843B2 (en) * 2010-10-12 2015-03-10 Hewlett-Packard Development Company, L.P. System for generating an incrementally completed security mark

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0554214A (ja) 1991-08-22 1993-03-05 Toppan Printing Co Ltd データの記録方法及びこの方法によりデータを印刷した印刷体
US7286684B2 (en) * 1994-03-17 2007-10-23 Digimarc Corporation Secure document design carrying auxiliary machine readable information
JPH10283446A (ja) * 1997-04-08 1998-10-23 Nippon I D Tec Kk 多色記録式マトリクスコード記録紙
US6209923B1 (en) * 1999-04-14 2001-04-03 The Standard Register Company Security document and authentication scheme
AU2003900983A0 (en) * 2003-03-04 2003-03-20 Silverbrook Research Pty Ltd Methods, systems and apparatus (NPT023)
ATE408202T1 (de) * 2002-02-04 2008-09-15 Baumer Optronic Gmbh Redundanter zweidimensionaler code und decodierverfahren
US7389939B2 (en) * 2003-09-26 2008-06-24 Digimarc Corporation Optically variable security features having covert forensic features
US20050179955A1 (en) * 2004-02-18 2005-08-18 Shovgenyuk Mikhail V. Graphic element for protecting banknotes, securities and documents and method for producing said graphic element
US7751585B2 (en) * 2004-06-28 2010-07-06 Microsoft Corporation System and method for encoding high density geometric symbol set
US7571864B2 (en) * 2005-12-16 2009-08-11 Pisafe, Inc. Method and system for creating and using barcodes
EP1804195A1 (de) * 2005-12-29 2007-07-04 Montres Breguet S.A. Verfahren zur Codemarkierung eines Produkts von geringer Größe und gemäß diesem Verfahren erhaltenes markiertes Produkt
JP4427552B2 (ja) * 2006-05-31 2010-03-10 株式会社地球環境平和センター 情報表示メモリーマーク
RU2009100923A (ru) * 2006-06-14 2010-07-20 Веритек, Инк. (Us) Многомерные символики и связанные способы
GB0714534D0 (en) * 2007-07-26 2007-09-05 Iti Scotland Ltd Secure authentic feature

Also Published As

Publication number Publication date
GB2478669A (en) 2011-09-14
US20110248090A1 (en) 2011-10-13
GB2478669B (en) 2014-03-05
CN102265292B (zh) 2014-06-11
US8453941B2 (en) 2013-06-04
WO2010047719A1 (en) 2010-04-29
GB201108107D0 (en) 2011-06-29
CN102265292A (zh) 2011-11-30

Similar Documents

Publication Publication Date Title
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE69731316T2 (de) Bildmarkierung und -authentifizierung in einer kamera
DE60036661T2 (de) Bildverarbeitungsvorrichtung und Bildeingabevorrichtung, die mit einer Datensy ntheseeinheit ausgestattet sind.
DE102015212255A1 (de) Erweitern von barcodes mit sekundärkodierung zur fälschungssicherung
EP3791367A1 (de) Verfahren zur herstellung für das menschliche auge nicht sichtbarer und nicht kopierbarer sicherheitselemente in einer abbildung sowie gedruckte abbildung
WO2017137153A1 (de) Verifikation eines mit einem sicherheitselement versehenen gegenstands
US6636614B1 (en) Method for preventing the falsification of documents comprising a photograph, preferably a facial-view photograph
EP2984814A1 (de) Erzeugung und erkennung von fälschungssicher druckbaren bildinformationsdaten
DE112008001934T5 (de) Sicherheitsmarkierung zur Abschreckung und Verfahren zum Bilden derselben
EP1771813B1 (de) Verfahren zum Codieren von Daten mittels Rasterdruckdatenspeicher
EP3256327B1 (de) Identifikationsdokument mit einem gedruckten personenbild
DE112008003871T5 (de) Sicherheitsdrucken-Analysesystem und Verfahren zum verbessern von Sicherheitsdrucken
JP2020089971A (ja) 偽造防止印刷物、偽造防止印刷物用データの作成方法及び偽造防止印刷物の作製システム
DE112008004050T5 (de) Sicherheitsmaßnahme und Verfahren zum Erzeugen derselben
EP2930699A1 (de) Sicherheitsmerkmal mit einem markierungs- und einem codeabschnitt
DE102007000880A1 (de) Dokument mit einer integrierten Anzeigevorrichtung
EP3362999B1 (de) Verfahren zur überprüfung eines dokumentes, dokument und computersystem
WO2017137155A1 (de) Verifikation eines mit einem sicherheitselement versehenen gegenstands
EP3686027B1 (de) Verfahren zum drucken von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
DE69204851T2 (de) Sicherheitskarte.
EP3256328B1 (de) Identifikationsdokument mit einem personenbild
DE102019132518A1 (de) Verfahren zur Prüfung einer rasterförmig bedruckten und/oder gestalteten Oberfläche eines Gegenstands und Gegenstand
DE102023104020B3 (de) Identifikationsdokument, Entschlüsselungsanwendung und Verfahren zum Herstellen eines Identifikationsdokuments
DE102008025785A1 (de) Verfahren zur Erzeugung eines Sicherungscodes für einen Rasterdruckdatenspeicher und Gegenstand mit Farbrasterdruckdatenspeicher
DE102020131420A1 (de) Farbseparation zur Absicherung der Dokumenten-Personalisierung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee