-
STAND DER TECHNIK
-
Die beschriebenen Ausführungsformen beziehen sich allgemein auf Sicherheitssysteme zum Verbergen von Informationen. Insbesondere beziehen sich die Ausführungsformen auf abziehbare, manipulationssichere Sicherheitsetiketten zum Verbergen visueller Informationen.
-
Transaktionskarten können visuelle Informationen (z. B. eine Kontonummer oder einen Autorisierungscode) einschließen, die verborgen bleiben sollen, bis die Karte im Besitz ihres Endbenutzers ist. Solche visuellen Informationen können durch ein Sicherheitsetikett abgedeckt sein, das die visuellen Informationen verbirgt. Das Sicherheitsetikett kann - idealerweise durch den Endbenutzer - entfernt werden, um die zuvor verborgenen Informationen freizulegen.
-
KURZDARSTELLUNG
-
Es werden verschiedene Ausführungsformen offenbart, die sich auf Sicherheitssysteme für visuelle Informationen beziehen, die ein manipulationssicheres Informationsetikett einschließen können, das konfiguriert ist, um Informationen zu verbergen, die auf einem Substrat (z. B einer Transaktionskarte) angeordnet sind. Das Informationssicherheitsetikett kann abziehbar sein und kann so konfiguriert sein, dass es sich während der Entfernung aufspaltet, sodass eine Wiederaufbringung des Etiketts schwierig ist, sobald es entfernt worden ist, und so, dass eine versuchte Wiederaufbringung visuell erkennbar ist.
-
Zum Beispiel schließen Ausführungsformen ein Informationssicherheitsetikett zum entfernbaren Verbergen von Informationen ein, wobei das Sicherheitsetikett eine Verbergungsschicht mit einer Zuglasche einschließt. Die verbergende Schicht kann einen durchgehenden Schnitt dadurch einschließen, wobei der Schnitt einen Pfad des Etiketts definiert. Der Pfad kann von der Zuglasche ausgehen und innerhalb des Etiketts an einer Position enden, die von jeder Außenkante des Etiketts beabstandet ist.
-
Ausführungsformen schließen auch ein Sicherheitssystem für visuelle Informationen ein, wobei das System ein Substrat mit visuellen Informationen darauf und ein manipulationssicheres Etikett einschließt, das über den Informationen angeordnet ist und diese verbirgt. Wenn ein Benutzer das Etikett von dem Substrat wegzieht, spaltet sich das Etikett entlang eines Schnitts auf, um sich von dem Substrat in Form eines kontinuierlichen Streifens abzulösen, um die Informationen freizulegen.
-
Figurenliste
-
Die Offenbarung wird leicht durch die folgende detaillierte Beschreibung in Verbindung mit den begleitenden Zeichnungen verstanden, in denen gleiche Bezugsziffern gleiche strukturelle Elemente bezeichnen, und in denen:
- 1 zeigt ein Sicherheitssystem für visuelle Informationen mit einem Informationssicherheitsetikett.
- 2 zeigt das Sicherheitssystem für visuelle Informationen von 1 mit dem von einem Benutzer teilweise entfernten Informationssicherheitsetikett.
- 3 zeigt ein Sicherheitssystem für visuelle Informationen mit einem Informationssicherheitsetikett.
- Die 4 bis 8 zeigen der Reihe nach, dass ein Benutzer das Informationssicherheitsetikett des Sicherheitssystems für visuelle Informationen von 3 entfernt.
- 9 zeigt das Informationssicherheitsetikett des Informationssicherheitssystems von
- 3.
- 10 zeigt eine Explosionsansicht des Informationssicherheitsetiketts von 9.
- 11 zeigt eine weitere Ausführungsform eines Informationssicherheitsetiketts.
- 12 zeigt eine weitere Ausführungsform eines Informationssicherheitsetiketts.
-
DETAILLIERTE BESCHREIBUNG
-
Es wird nun detailliert auf stellvertretende Ausführungsformen Bezug genommen, die in den begleitenden Zeichnungen veranschaulicht sind. Es sollte verstanden werden, dass die folgenden Beschreibungen nicht als die Ausführungsformen auf eine einzige bevorzugte Ausführungsform einschränkend beabsichtigt sind. Im Gegenteil ist es beabsichtigt, Alternativen, Modifikationen und Äquivalente abzudecken, wie sie innerhalb des Geistes und Schutzumfangs der beschriebenen Ausführungsformen eingeschlossen sein können, wie sie durch die angehängten Ansprüche definiert sind.
-
Transaktionskarten werden üblicherweise verwendet, um einen Geldwert darzustellen, der für Waren, Dienstleistungen, Rabatte, Bargeld oder dergleichen eingelöst werden kann. Manche Transaktionskarten können visuelle Informationen (z. B. einen eindeutigen Code) einschließen, die auf der Karte angeordnet sind, die verwendet werden, um die Karte zu aktivieren und den der Karte zugewiesenen Wert zu verfolgen. Zum Beispiel kann ein Benutzer eine Transaktionskarte von einem Verkäufer kaufen, und während der Transaktion wird der eindeutige Code, der auf der Karte angeordnet ist, verwendet, um die Karte zu aktivieren, sodass der Benutzer den Wert der Karte einlösen kann (z. B. indem der eindeutige Code in ein Online-System eingegeben wird, wo der Wert der Karte verwendet werden kann, um Käufe vorzunehmen).
-
Bei der Transaktionskarte kann es sich um eine beliebige materielle Karte, ein beliebiges materielles Dokument oder dergleichen handeln, worauf Informationen angeordnet sind. Bei der Transaktionskarte kann es sich zum Beispiel um eine Wertkarte, Geschenkkarte, Telefonkarte, Rabattkarte, Coupon, Lotterieschein oder eine andere Karte oder ein Dokument mit darauf angeordneten visuellen Informationen handeln. Die visuellen Informationen können zum Beispiel jede visuelle, vom Menschen lesbare Darstellung von Daten oder jede optische, maschinenlesbare Darstellung von Daten einschließen. Beispiele schließen Text mit einer beliebigen Anzahl von Zeichen oder Symbolen, Freimachungsvermerken, einem linearen Strichcode (z. B. einem universellen Produktcode („UPC“)) und/oder einem Matrixstrichcode (z. B. einem „Quick Response Code“ („QR“-Code)) ein. Der Transaktionskarte oder deren visuellen Informationen darf solange kein Wert zugeordnet sein, bis die Transaktionskarte unter Verwendung ihrer visuellen Information aktiviert ist.
-
Da die auf der Karte angeordneten Informationen einem bestimmten Wert zugeordnet sein können, kann es wünschenswert sein, die visuellen Informationen so zu sichern, dass nur ein berechtigter Benutzer (z. B. der Käufer der Karte) die visuellen Informationen einsehen kann. Manche vorhandene Sicherheitssysteme für visuelle Informationen können zum Beispiel ein entfernbares Etikett einschließen, das angeordnet ist, um die visuellen Informationen zu verbergen. Die Transaktionskarte kann zum Beispiel auch einen Aktivierungsstrichcode oder Magnetstreifen umfassen, der den verborgenen visuellen Informationen entspricht und verwendet wird, um die verborgenen visuellen Informationen während einer Transaktion mit dem Benutzer zu aktivieren. Auf diese Weise kann den verborgenen visuellen Informationen während einer Transaktion ein Wert zugewiesen werden, ohne dass das Etikett entfernt wird. Wenn ein Benutzer dann bereit ist, den Wert der Karte einzulösen, kann der Benutzer das entfernbare Etikett entfernen und die visuellen Informationen ansehen.
-
Manche bestehende Informationssicherheitssysteme können ein abziehbares Etikett einschließen, das konfiguriert ist, um Informationen, die auf einer Transaktionskarte angeordnet sind, zu verbergen, bis ein Benutzer das Etikett abzieht. Solche abziehbaren Etiketten können schnell und einfach entfernt werden, was Benutzern einen effizienten Zugang zu den verborgenen visuellen Informationen bereitstellt. Ferner erfordern Abziehetiketten als Alternative zu manchen anderen Sicherheitsetiketten - wie Abkratzetiketten - möglicherweise keine Münze oder keinen anderen harten Gegenstand, um das Entfernen des Etiketts zu unterstützen, und erzeugen möglicherweise keine kleinen Bruchstückteile während des Entfernens.
-
Manche bestehenden Abziehetiketten können einen undurchsichtigen Abschnitt und ein Haftmittel einschließen, wobei der undurchsichtige Abschnitt die visuellen Informationen verbirgt und das Haftmittel das Etikett an der Transaktionskarte befestigt. Wenn ein Benutzer an einer Kante des Etiketts zieht, kann sich das Etikett in einem Stück von der Karte ablösen, wodurch die visuellen Informationen freigelegt werden. Da das Etikett jedoch während des Entfernens im Wesentlichen intakt bleiben kann, kann ein Dieb oder eine andere skrupellose Partei das Abziehetikett entfernen oder teilweise entfernen, bevor die Karte an einen Benutzer verkauft wurde, die visuellen Informationen erhalten und dann das Etikett erneut aufbringen, was wenig oder keinen Anzeichen darauf hinterlässt, dass das Etikett zuvor entfernt wurde. Da möglicherweise nicht ersichtlich ist, dass das Etikett manipuliert wurde, kann ein Benutzer die Karte kaufen, ohne zu erkennen, dass die visuellen Informationen kompromittiert wurden. Nachdem die Karte gekauft und aktiviert worden ist, kann der Dieb dann den Wert, der der Karte zugeordnet ist, einlösen, indem er die unerlaubten Informationen in das entsprechende Online-System oder andere System eingibt, um den Wert der Karte einzulösen, bevor der rechtmäßige Käufer dazu die Gelegenheit hat.
-
Ausführungsformen, wie hierin beschrieben, stellen Sicherheitssysteme für visuelle Informationen bereit, die ein manipulationssicheres Informationssicherheitsetikett zum Verbergen visueller Informationen einschließen. Solche Informationssicherheitsetiketten können Abziehetiketten sein, die so konfiguriert sind, dass sie leicht von einer Transaktionskarte entfernt werden können, aber schwierig wieder auf die Karte aufgebracht werden können, ohne dass visuell ersichtlich ist, dass die Karte manipuliert wurde. Somit können solche Sicherheitssysteme für visuelle Informationen Benutzern sowohl Komfort als auch Sicherheit bieten.
-
Manche Informationssicherheitsetiketten, wie hierin beschrieben, können zum Beispiel eine verbergende Schicht (die zum Beispiel undurchsichtig sein kann), eine Haftmittelschicht, eine Zuglasche und einen kontinuierlichen Schnitt innerhalb der verbergenden Schicht einschließen, der einen kontinuierlichen Materialstreifen definiert. Das Etikett kann auf die Oberfläche einer Transaktionskarte aufgeklebt und positioniert werden, um die auf der Karte angeordneten visuellen Informationen zu verbergen. Ein Benutzer kann das Etikett durch Ziehen an der Zuglasche entfernen, was bewirkt, dass sich die verbergende Schicht entlang des Schnitts trennt, und was bewirkt, dass sich der kontinuierliche Materialstreifen kontinuierlich von der Karte ablöst. Die visuellen Informationen können so angeordnet sein, dass ein wesentlicher Abschnitt des Etiketts von der Karte abgezogen werden muss, bevor die visuellen Informationen freigelegt werden. Da sich das Etikett beim Entfernen in fortlaufende Materialstreifen aufspaltet, kann es schwierig sein, das ursprüngliche Erscheinungsbild des Etiketts wiederherzustellen, ohne Manipulationsanzeichen zu hinterlassen, wodurch Benutzern und Verkäufern Sicherheit geboten wird, die das Kaufen oder Verkaufen/Aktivieren einer Transaktionskarte mit einem sichtbar beeinträchtigten Etikett vermeiden können.
-
In manchen Ausführungsformen kann der Schnitt die Form einer Spirale aufweisen, sodass, wenn der Benutzer an der Zuglasche zieht, sich das Etikett aufspaltet und ablöst, beginnend um die Außenkante des Etiketts herum und weiter nach innen entlang eines spiralförmigen Pfads, bis die verborgenen visuellen Informationen freigelegt sind (z. B. bei vollständiger Entfernung des Etiketts). Andere Formen und Pfade sind möglich, wie weiter unten detaillierter erläutert wird.
-
Diese und weitere Ausführungsformen werden nachstehend unter Bezugnahme auf 1 bis 12 erläutert. Für den Fachmann wird jedoch leicht ersichtlich sein, dass die hierin in Hinblick auf diese Figuren gegebene detaillierte Beschreibung nur erklärenden Zwecken dient und nicht als einschränkend aufgefasst werden soll.
-
1 und 2 zeigen ein Sicherheitssystem für visuelle Informationen 10, das ein Substrat 12 mit darauf angeordneten Informationen 14 und ein Informationssicherheitsetikett 100 einschließen kann. Das Substrat 12 kann zum Beispiel eine beliebige materielle Karte, ein beliebiges materielles Dokument oder dergleichen sein, die/das visuelle Informationen einschließt. Die visuellen Informationen 14 können eine beliebige visuelle menschenlesbare Darstellung von Daten oder eine beliebige optische maschinenlesbare Darstellung von Daten sein, einschließlich zum Beispiel Text mit einer beliebigen Anzahl von Zeichen oder Symbolen, Freimachungsvermerken, einem linearen Strichcode (z. B. einem UPC) und/oder einem Matrixstrichcode (z. B. einem QR-Code). In manchen Beispielen, in denen die visuellen Informationen 14 auf das Substrat 12 gedruckt werden, können die Informationen unter Verwendung eines beliebigen Druckverfahrens, wie Tintendruck, Laserdruck oder dergleichen, auf das Substrat 12 gedruckt werden. In manchen Ausführungsformen kann das Substrat 12 zum Beispiel eine Transaktionskarte sein. Das Substrat 12 kann andere visuelle Informationen einschließen, die nicht verborgen sind, wie nicht verborgene visuelle Informationen 15, die Identifikationsinformationen, Kontoinformationen, Wertangaben, Verwendungsbeschreibungen oder Anweisungen, visuelle Darstellungen von Daten (z. B. Strichcodes) usw. einschließen können.
-
Das Informationssicherheitsetikett 100 kann angeordnet sein, um die visuellen Informationen 14 abzudecken und zu verbergen, und kann unter Verwendung eines Haftmittels auf das Substrat 12 geklebt werden. Wie in 2 gezeigt, kann ein Benutzer 500 das Informationssicherheitsetikett 100 entfernen, indem er an einem ersten Ende 102 des Informationssicherheitsetiketts 100 zieht. Wenn der Benutzer 500 weiterhin das erste Ende 102 von dem Substrat 12 wegzieht, bleibt das Informationssicherheitsetikett 100 im Wesentlichen intakt und die visuellen Informationen 14 werden für den Benutzer 500 sichtbar.
-
Da das Informationssicherheitsetikett 100, wie oben beschrieben, im Wesentlichen intakt bleibt, wenn es entfernt wird, kann das Informationssicherheitsetikett 100 abgezogen und erneut auf das Substrat 12 aufgebracht werden, mit wenig oder keinem Anzeichen, dass das Informationssicherheitsetikett 100 beeinträchtigt wurde. Als solches kann ein böswilliger Akteur das Etikett 100 entfernen, die visuellen Informationen 14 erhalten und das Etikett 100 mit wenig oder keinem Anzeichen für den Vorgang erneut anbringen. Dies kann schädlich sein, da das Informationssicherheitsetikett 100 Informationen 14 vertraulich halten soll, bis es von dem rechtmäßigen Benutzer (z. B. dem Käufer oder rechtmäßigen Empfänger der Karte 10) entfernt wurde, der möglicherweise keine Kenntnis darüber hat, dass ein böswilliger Akteur die Informationen 14 zuvor angesehen hat.
-
3 bis 8 zeigen ein Sicherheitssystem für visuelle Informationen 20, das ein Substrat 22 mit darauf angeordneten Informationen 24 (z. B. auf einer Oberfläche davon) und ein Informationssicherheitsetikett 200 einschließen kann. Das Informationssicherheitsetikett 200 kann ein manipulationssicheres Etikett sein. Das Substrat 22 kann zum Beispiel eine beliebige materielle Karte, ein beliebiges materielles Dokument oder dergleichen sein, die/das visuelle Informationen einschließt. Die visuellen Informationen 24 können eine beliebige visuelle menschenlesbare Darstellung von Daten oder eine beliebige optische maschinenlesbare Darstellung von Daten sein, einschließlich zum Beispiel Text mit einer beliebigen Anzahl von Zeichen oder Symbolen, Freimachungsvermerken, einem linearen Strichcode (z. B. einem UPC) und/oder einem Matrixstrichcode (z. B. einem QR-CODE). In manchen Ausführungsformen sind die visuellen Informationen 24 vertrauliche Informationen. In manchen Beispielen, in denen die visuellen Informationen 24 auf das Substrat 22 gedruckt werden, können die Informationen unter Verwendung eines beliebigen Druckverfahrens, wie Tintendruck, Laserdruck oder dergleichen, auf das Substrat 22 gedruckt werden. In manchen Ausführungsformen können die visuelle Informationen 24 strukturiert sein. In manchen Ausführungsformen kann das Substrat 22 zum Beispiel eine Transaktionskarte sein. Das Substrat 22 kann andere visuelle Informationen einschließen, die nicht verborgen sind, wie nicht verborgene visuelle Informationen 25, die Identifikationsinformationen, Kontoinformationen, Wertangaben, Verwendungsbeschreibungen oder Anweisungen, visuelle Darstellungen von Daten (z. B. Strichcodes) usw. einschließen können.
-
Das Informationssicherheitsetikett 200 kann angeordnet sein, um visuelle Informationen 24 abzudecken und zu verbergen, und kann (z. B. unter Verwendung eines Haftmittels) auf das Substrat 22 geklebt werden. Das Informationssicherheitsetikett 200 kann einen Schnitt 240 innerhalb des Informationssicherheitsetiketts 200 einschließen. Wie in 4 bis 8 gezeigt, kann ein Benutzer 500 das Informationssicherheitsetikett 200 entfernen, indem er an einer Zuglasche 212 zieht, die an einem ersten Ende 202 des Informationssicherheitsetiketts 200 angeordnet ist. Wenn der Benutzer 500 weiterhin die Zuglasche 212 von dem Substrat 22 wegzieht, spaltet sich das Informationssicherheitsetikett 200 entlang des Schnitts 240 in schmale, durchgehende Materialstreifen 214 auf, die sich dem Schnitt 240 folgend spiralförmig nach innen von dem Substrat 22 ablösen können (z. B. in dem Fall, in dem der Schnitt 240 spiralförmig ist, wie gezeigt). Mit anderen Worten kann sich das Informationssicherheitsetikett 200 in verschiedene Richtungen ablösen, wenn es von einem Benutzer gezogen wird (z. B. vor und zurück entlang der Länge des Sicherheitsetiketts 200, wie in 4 bis 8 gezeigt). Die visuellen Informationen 24 können unter der Mitte des Informationssicherheitsetiketts 200 angeordnet sein, und somit können die visuellen Informationen dem Benutzer 500 erst freigelegt oder angezeigt werden, nachdem ein signifikanter Abschnitt des Etiketts 200 von dem Substrat 22 abgezogen wurde.
-
Wie in 4 bis 8 gezeigt und oben beschrieben, kann durch Ziehen an der Zuglasche 212 die Gesamtheit des Informationssicheheitsetiketts 200 in einem einzigen durchgehenden Stück abgezogen werden, das nicht mehr die gleiche äußere Form aufweist wie als es ursprünglich auf das Substrat 22 geklebt wurde. Da sich das Informationssicherheitsetikett 200 bei der Entfernung aufspaltet, kann es schwierig sein, das ursprüngliche Erscheinungsbild des Informationssicherheitsetiketts 200 wiederherzustellen, ohne ein sichtbares Anzeichen des Manipulierens zu hinterlassen, wodurch Benutzern und Verkäufern Sicherheit bereitgestellt wird, die das Kaufen oder Verkaufen/Aktivieren einer Transaktionskarte mit einem sichtbar beeinträchtigten Etikett vermeiden können. Auf diese Weise kann das Informationssicherheitsetikett 200 den Komfort und die Einfachheit der Verwendung vorhandener Abziehetiketten beibehalten, kann aber auch Kunden und Verkäufern zusätzliche Sicherheit bereitstellen.
-
Wie in 9 gezeigt, schließt das Infonnationssicherheitsetikett 200 ein zweites Ende 204 ein, das gegenüber dem ersten Ende 202 angeordnet ist. Der Abstand zwischen dem ersten und dem zweiten Ende 202, 204 kann eine intakte Länge 205 des Informationssicherheitsetiketts 200 definieren. In manchen Ausführungsformen kann die intakte Länge 205 des Informationssicherheitsetiketts 200 zwischen etwa 20 bis 80 Millimeter betragen. Ein Umfang 206 kann die Form des Informationssicherheitsetiketts 200 definieren. Das Informationssicherheitsetikett 200 ist so gezeigt, dass es eine allgemein abgerundete rechteckige Form aufweist, es kann jedoch auch andere Formen annehmen, einschließlich zum Beispiel einer quadratischen (siehe zum Beispiel 11), kreisförmigen, elliptischen, polygonalen oder nicht-polygonalen Form und kann um eine beliebige Achse symmetrisch sein oder nicht. In manchen Ausführungsformen ist das Informationssicherheitsetikett 200 flach.
-
10 zeigt eine Explosionsansicht des Informationssicherheitsetiketts 200. Wie gezeigt, schließt das Informationssicherheitsetikett 200 eine Abziehschicht 210, eine Haftmittelschicht 220 und eine Dämpfungsschicht 230 ein. Die Abziehschicht 210 kann eine verbergende Schicht sein, die konfiguriert ist, um die visuellen Informationen 24 zu verbergen, bis die Abziehschicht 210 von einem Benutzer entfernt wird. In manchen Ausführungsformen kann die Abziehschicht 210 ausreichend undurchsichtig sein, sodass ein Benutzer möglicherweise die visuellen Informationen 24 durch die Abziehschicht 210 nicht sieht. In manchen Ausführungsformen kann die Abziehschicht 210 aus einer abkratzbaren Farbe gebildet sein, sodass ein Benutzer entweder die Schicht 210 abziehen oder abkratzen kann, um die visuellen Informationen 24 freizulegen. Die Abziehschicht 210 kann zum Beispiel aus Lack, Abkratzfarbe, Trennlack, Polyester und/oder einer Trockenabziehbeschichtung gebildet sein. In manchen Ausführungsformen, in denen die visuellen Informationen 24 strukturiert sind, kann die Abziehschicht 210 ausreichend dick oder starr sein, sodass die visuellen Informationen 24 möglicherweise nicht durch die Abziehschicht 210 sichtbar oder fühlbar sind.
-
Die Haftmittelschicht 220 kann zwischen der Abziehschicht 210 und dem Substrat 22 angeordnet sein, um das Informationssicherheitsetikett 200 vorübergehend auf das Substrat 22 zu kleben. In manchen Ausführungsformen kann die Haftmittelschicht 220 die gleiche Größe und Form wie die intakte Abziehschicht 210 aufweisen. Die Haftmittelschicht 220 kann ein Haftmittel einschließen, wie Klebstoff, Zement, Paste oder eine andere Substanz, die fähig ist, die Abziehschicht 210 an das Substrat 22 zu kleben. In manchen Ausführungsformen kann die Haftmittelschicht 220 direkt die Abziehschicht 210 an das Substrat 22 kleben. In anderen Ausführungsformen kann das Informationssicherheitsetikett 200 Zwischenschichten einschließen, die zwischen der Haftmittelschicht 220 und/oder der Abziehschicht 210 angeordnet sind, sodass die Haftmittelschicht 220 indirekt die Abziehschicht 210 an das Substrat 22 klebt.
-
In manchen Ausführungsformen kann, wenn ein Benutzer die Abziehschicht 210 entfernt, die Haftmittelschicht 220 auf dem Substrat 22 verbleiben, nachdem die Abziehschicht 210 von dem Substrat 22 entfernt wurde. Die Haftmittelschicht 220 kann ausreichend transparent sein, sodass ein Benutzer visuelle Informationen 24 durch die Haftmittelschicht 220 sehen kann. Die Haftmittelschicht 220 kann stärker an dem Substrat 22 haften als an der Abziehschicht 210, sodass die Haftmittelschicht 220 während und nach dem Abziehen der Abziehschicht 210 auf dem Substrat 22 verbleibt. Die Haftmittelschicht 220 kann eine unzureichende Festigkeit aufweisen, um einer Abziehkraft zu widerstehen, die von einem Benutzer auf das Informationssicherheitsetikett 200 ausgeübt wird, wodurch es dem Benutzer ermöglicht wird, die Abziehschicht 210 in einem einzigen kontinuierlichen Materialstreifen 214 manuell zu entfernen, wobei die Haftmittelschicht 220 zurückbleibt. Die Haftmittelschicht 220 kann eine ausreichende Festigkeit aufweisen, um einer Scherkraft zu widerstehen, die von einem Benutzer auf das Informationssicherheitsetikett 200 ausgeübt wird, sodass die Abziehschicht 210 möglicherweise nicht von dem Substrat 22 abgeschert wird, wobei die Haftmittelschicht 220 zurückbleibt, ohne das ursprüngliche Erscheinungsbild der Abziehschicht 210 zu stören.
-
In manchen Ausführungsformen kann die Zuglasche 212 als Teil der Abziehschicht 210 ausgebildet sein und einem Benutzer helfen, die Abziehschicht 210 zu entfernen, indem eine Oberfläche bereitgestellt wird, wodurch der Benutzer beginnen kann, die Abziehschicht 210 zu entfernen. Die Zuglasche 212 ist als an dem ersten Ende 202 des Informationssicherheitsetiketts 200 angeordnet gezeigt, kann jedoch in anderen Ausführungsformen an anderer Stelle entlang eines Umfangs 206 des Informationssicherheitsetiketts 200 angeordnet sein. Die Zuglasche 212 kann eine Grafik 211 einschließen, um einem Benutzer anzuzeigen, dass gezogen werden soll (z. B. ein Pfeil wie gezeigt).
-
In manchen Ausführungsformen kann eine Dämpfungsschicht 230 verwendet werden, um das Haftvermögen bestimmter Abschnitte der Haftmittelschicht 220 zu verringern oder zu schwächen. Die Dämpfungsschicht 230 kann zum Beispiel verwendet werden, um das Haftvermögen des Abschnitts der Haftmittelschicht 220 unter der Zuglasche 212 zu verringern oder zu schwächen, wodurch es einem Benutzer erleichtert wird, die Zuglasche 212 zu greifen und mit dem Abziehen der Abziehschicht 210 zu beginnen. In manchen Ausführungsformen kann die Dämpfungsschicht 230 das Haftvermögen der Haftmittelschicht 220 ausreichend verringern, sodass die Zuglasche 212 nicht am Substrat 22 befestigt ist. In manchen Ausführungsformen kann die Dämpfungsschicht 230 das Haftvermögen der Haftmittelschicht 220 ausreichend verringern, sodass die Zuglasche 212 nur teilweise an dem Substrat 22 haftet. In manchen Ausführungsformen kann die Dämpfungsschicht 230 das Haftvermögen der Haftmittelschicht 220 ausreichend verringern, sodass die Zuglasche 212 schwächer an dem Substrat 22 haftet als andere Abschnitte der Abziehschicht 210. In manchen Ausführungsformen ist möglicherweise kein Haftmittel unter der Zuglasche 212 angeordnet, und möglicherweise ist keine Dämpfungsschicht 230 in dem Informationssicherheitsetikett 200 eingeschlossen.
-
Obwohl in 10 als nur drei Schichten aufweisend gezeigt, kann das Informationssicherheitsetikett 200 eine beliebige Anzahl von Schichten einschließen, die Materialien und/oder Eigenschaften einschließen, die oben nicht beschrieben sind.
-
Der Schnitt 240 kann in dem Informationssicherheitsetikett 200 angeordnet sein und kann verwendet werden, um die Art und Weise zu steuern, in der sich die Abziehschicht 210 aufspaltet und sich von dem Substrat 22 ablöst, wenn sie von einem Benutzer entfernt wird. Der Schnitt 240 kann ein erstes Ende 242 und ein zweites Ende 244 einschließen, die eine Schnittlänge 240 definieren. Die Schnittlänge 240 ist die Strecke, die der Schnitt innerhalb des Außenumfangs 206 des Informationssicherheitsetiketts 200 durchläuft. In manchen Ausführungsformen kann der Schnitt 240 mindestens zweimal so lang sein wie die maximale intakte Länge 205 des Informationssicherheitsetiketts 200. In manchen Ausführungsformen kann der Schnitt 240 zwischen zwei- und viermal so lang sein wie die maximale intakte Länge 205 des Informationssicherheitsetiketts 200. In manchen Ausführungsformen kann die Schnittlänge 240 zwischen etwa 40 bis 320 Millimeter betragen.
-
Der Schnitt 240 kann so konfiguriert sein, dass das erste Ende 242 des Schnitts 240 den Umfang 206 schneidet und das zweite Ende 244 des Schnitts 240 innerhalb des Umfangs 206 und von dem Umfang 206 beabstandet angeordnet sein kann. Die Zuglasche 212 kann unmittelbar angrenzend an das erste Ende 242 des Schnitts 240 angeordnet sein, sodass, wenn die Zuglasche 212 gezogen wird, sich die Abziehschicht 210 zuerst an dem Umfang 206 aufspaltet und sich dann weiter entlang des Pfads des Schnitts 240 aufspaltet (siehe 4 bis 8).
-
Der Schnitt 240 kann kontinuierlich sein, das heißt, er folgt einem kontinuierlichen Pfad ohne Unterbrechungen und schneidet sich nicht mit sich selbst. Der Schnitt 240 kann einer Vielfalt von komplex geformten Pfaden innerhalb des Umfangs 206 folgen. In manchen Ausführungsformen kann der Schnitt 240 einem kontinuierlich gekrümmten Pfad folgen. In manchen Ausführungsformen kann der Schnitt 240 einem gekrümmten Pfad folgen, der sowohl gerade als auch gekrümmte Segmente einschließt. In manchen Ausführungsformen kann der Schnitt 240 ausschließlich aus geraden Segmenten (z. B. verbunden in Winkeln, wie in einer geradlinigen Spiral- oder Serpentinenform) gebildet sein. In manchen Ausführungsformen kann der Schnitt 240 einem Pfad folgen, der mehr als eine Form definiert. In manchen Ausführungsformen kann das Informationssicherheitsetikett mehr als einen kontinuierlichen, aber separaten Schnitt 240 einschließen.
-
Der Schnitt 240 kann eine Kerbe sein. Der Schnitt 240 kann tief genug sein, um die Abziehschicht 210 ausreichend zu schwächen, sodass sie sich entlang des Pfades des Schnitts 240 aufspaltet, wenn ein Benutzer an der Zuglasche 212 zieht. In manchen Ausführungsformen kann sich der Schnitt 240 nur teilweise durch das Informationssicherheitsetikett 200 erstrecken. Zum Beispiel kann sich der Schnitt 240 durch die Abziehschicht 210 erstrecken, aber nicht durch die Haftmittelschicht 220. Wie oben beschrieben, kann die Haftmittelschicht 220 transparent sein und stärker an dem Substrat 22 haften als an der Abziehschicht 210, wodurch ermöglicht wird, dass die Haftmittelschicht 220 an dem Substrat 22 befestigt bleibt, während und nachdem die Abziehschicht 210 von einem Benutzer abgezogen wurde, und verhindert wird, dass sich das Informationssicherheitsetikett 200 von dem Substrat 22 trennt, ohne sich aufzuspalten.
-
In manchen Ausführungsformen kann sich der Schnitt 240 vollständig durch das Informationssicherheitsetikett 200 erstrecken. Die Haftmittelschicht 220 kann stärker an der Abziehschicht 210 haften als an dem Substrat 22, sodass die Haftmittelschicht 220 während und nach dem Abziehen der Abziehschicht 210 an der Abziehschicht 210 haften bleibt. Die Haftmittelschicht 220 kann eine ungenügende Festigkeit aufweisen, um einer Abziehkraft zu widerstehen, die von einem Benutzer auf das Informationssicherheitsetikett 200 ausgeübt wird, wodurch es dem Benutzer ermöglicht wird, die Abziehschicht 210 in einem einzigen kontinuierlichen Materialstreifen 214 manuell zu entfernen, wobei die Haftmittelschicht 220 mit der Abziehschicht 210 abgenommen wird. Die Haftmittelschicht 220 kann eine ausreichende Festigkeit aufweisen, um einer Scherkraft zu widerstehen, die von einem Benutzer auf das Informationssicherheitsetikett 200 ausgeübt wird, sodass die Abziehschicht 210 nicht zusammen mit der Haftmittelschicht 220 von dem Substrat 22 abgeschert werden kann, ohne das ursprüngliche Erscheinungsbild der Abziehschicht 210 zu stören.
-
In manchen Ausführungsformen kann der Schnitt 240 ein Rillenschnitt sein, was bedeutet, dass das Material entlang des Pfades des Schnitts 240 kontinuierlich getrennt wird. In manchen Ausführungsformen kann der Schnitt 240 ein perforierter Schnitt sein, das heißt, das Material entlang des Pfades des Schnitts 240 schließt Perforationen ein, die das Material ausreichend schwächen, sodass sich das Material entlang des Pfades des Schnitts 240 aufspaltet, wenn es von einem Benutzer von dem Substrat 22 abgezogen wird.
-
Wie in 9 gezeigt, kann sich das erste Ende 242 des Schnitts 240 mit dem Umfang 206 schneiden und eine Seite 213 der Zuglasche 212 definieren, und das zweite Ende 244 des Schnitts 240 kann unmittelbar vor der Zuglasche 212 angeordnet sein. Beginnend an dem ersten Ende 242 kann der Schnitt 240 einem nach innen spiralförmigen Pfad zur Mitte des Informationssicherheitsetiketts 200 folgen, der dann kontinuierlich in einen nach außen spiralförmigen Pfad weg von der Mitte des Informationssicherheitsetiketts 200 übergeht, der an dem zweiten Ende 244 endet. Zwischen dem ersten und dem zweiten Ende 242, 244 kann der Schnitt 240 gerade Sektionen 248 einschließen, die parallel zueinander sind und die kontinuierlich durch bogenförmige Sektionen 246 miteinander verbunden sind. Die nach innen und außen spiralförmigen Pfade des Schnitts 240 können im Wesentlichen konzentrisch sein, das heißt, dass sie sich um denselben, allgemeinen zentralen Abschnitt des Informationssicherheitsetiketts 200 winden.
-
Der Schnitt 240 kann zwei kontinuierliche Pfade des Materials 214 definieren, die unmittelbar vor der Zuglasche 212 beginnen und an Endpunkten 216 innerhalb des Umfangs 206 des Informationssicherheitsetiketts 200 enden. Die Pfade 214 können miteinander kontinuierlich sein, sodass die Pfade 214 einen einzigen kontinuierlichen Rücken definieren, der in verschiedene Richtungen ausgerichtet sein kann. Die Pfade 214 (die z. B. an der Zuglasche 212 miteinander verbunden sind, um einen einzelnen, kontinuierlichen Rücken zu bilden) können zusammenkommen, um die visuellen Informationen 24 abzudecken, wenn sie auf das Substrat 22 (z. B. eine Oberfläche einer Transaktionskarte) geklebt werden, und können sich lösen (z. B. nach Entfernung der Pfade 214 von dem Substrat 22), um die visuellen Informationen 24 anzuzeigen. Die Pfade 214 können spiralförmig sein und sowohl gerade als auch gekrümmte Segmente einschließen, die dem Pfad entsprechen, der durch den Schnitt 240 definiert ist. Der Abstand zwischen dem Bereich unmittelbar vor der Zuglasche 212 und den Endpunkten 216, gemessen entlang des Pfades 214, definiert die Länge jedes Pfades 214. In manchen Ausführungsformen kann die Länge jedes Pfades 214 mindestens zweimal so lang sein wie die intakte Länge 205 des Informationssicherheitsetiketts 200. In manchen Ausführungsformen kann die kombinierte Länge der zwei spiralförmigen Pfade mindestens viermal so lang sein wie die intakte Länge 205 des Informationssicherheitsetiketts 200. In manchen Ausführungsformen weist jeder der beiden Pfade eine unterschiedliche Länge auf. In manchen Ausführungsformen definiert der Schnitt 240 mehr oder weniger als zwei kontinuierliche Pfade. Zum Beispiel kann der Schnitt 240 einen einzelnen kontinuierlichen Pfad definieren oder kann 3, 4, 5 oder mehr kontinuierliche Pfade definieren. In manchen Ausführungsformen können mehrere Schnitte 240 verwendet werden, um solche mehreren Pfade zu bilden.
-
Wie in 4 bis 8 veranschaulicht können sich, wenn ein Benutzer 500 an der Zuglasche 212 zieht, die Pfade 214 gleichzeitig von dem Substrat 22 ablösen, beginnend um den Umfang 206 des Informationssicherheitsetiketts 200 und endend innerhalb des Umfangs 206 an den Endpunkten 216. In manchen Ausführungsformen kann ein Pfad 214 enden und sich von dem Substrat 22 lösen, während der andere Pfad 214 an dem Substrat 22 befestigt bleibt und sich weiterhin von dem Substrat 22 ablöst.
-
Der Schnitt 240 kann einer Vielfalt von komplex geformten Pfaden folgen und kann eine beliebige Anzahl von Kurven und/oder geraden Sektionen einschließen. Der Schnitt 240 ist in 9 so gezeigt, dass er einem Pfad folgt, der durch zwei im Wesentlichen konzentrische Spiralen definiert ist, jedoch kann der Schnitt 240 einer Vielfalt unterschiedlich geformter Pfade folgen, die eine Vielfalt unterschiedlich geformter Pfade 214 definieren können. Wie zum Beispiel in 11 gezeigt, kann der Schnitt 240 einem einzelnen spiralförmigen Pfad folgen und einen spiralförmigen Pfad 214 definieren, sodass sich, wenn ein Benutzer an der Zuglasche 212 zieht, die Abziehschicht 210 von dem Substrat 22 beginnend um den Umfang 206 und endend in der Mitte des Etiketts 200 abziehen kann. Wie zum Beispiel in 12 gezeigt, kann der Schnitt 240 einem wellenförmigen Pfad folgen (z. B. einem serpentinenförmigen oder sinusförmigen Pfad folgend). In einem solchen Beispiel kann der Schnitt 240 einen im Wesentlichen horizontalen Pfad 214 definieren, sodass sich, wenn ein Benutzer an der Zuglasche 212 zieht, die Abziehschicht 210 von dem Substrat 22 beginnend an dem ersten Ende 202, dann zu dem zweiten Ende 204, dann zurück zu dem ersten Ende 202 abziehen kann. In manchen Ausführungsformen kann der Schnitt 240 einem Pfad folgen, der Merkmale eines spiralförmigen Pfads und eines wellenförmigen Pfads kombiniert, ob gekrümmt, geradlinig oder beides.
-
In manchen Ausführungsformen können die Pfade 214 eine Breite 215 (siehe 9) von mindestens 1 Millimeter aufweisen. In manchen Ausführungsformen können die Pfade 214 eine Breite 215 zwischen 1 und 5 Millimeter aufweisen. In manchen Ausführungsformen können die Pfade 214 eine ausreichende Scher- und Zugfestigkeit aufweisen, um Bruch oder Reißen zu widerstehen, wenn die Pfade 214 von dem Substrat 22 abgezogen werden. In manchen Ausführungsformen kann die Breite 215 der Pfade 214 entlang der Längen der Pfade 214 variieren.
-
Der Schnitt 240 kann einem kontinuierlichen, glatten Pfad ohne scharfe Ecken oder abrupte Übergänge folgen. Scharfe Ecken oder ein abrupter Übergang können die Spannungskonzentration in den Pfaden 214 an den Ecken oder Übergängen erhöhen, was Brechen oder Reißen der Pfade 214 fördern kann. Dementsprechend können die bogenförmigen Sektionen 246 des Schnitts 240 einen ausreichend großen Radius aufweisen, um die Spannungskonzentrationen in den Pfaden 214 zu verringern, sodass, wenn die Pfade 214 von dem Substrat 22 abgezogen werden, die Pfade 214 nicht reißen oder auseinanderbrechen, wenn sie ihre Richtung ändern. In manchen Ausführungsformen kann der Radius der bogenförmigen Sektionen 246 mindestens 0,5 Millimeter betragen. In manchen Ausführungsformen kann der Radius der bogenförmigen Sektionen 246 zwischen 1 und 5 Millimeter betragen.
-
Sobald sie von dem Substrat 22 entfernt sind, können die kontinuierlichen Pfade 214 nur an ihrem Ursprung in der Nähe der Zuglasche 212 verbunden sein. Obwohl die kontinuierlichen Pfade 214 an der Zuglasche 212 verbunden und als kontinuierliches Stück von dem Substrat 22 entfernt werden können, ist die Abziehschicht 210 nicht mehr intakt, das heißt sie befindet sich nicht mehr in ihrer ursprünglichen Form und Konfiguration.
-
In manchen Ausfuhrungsformen können sich die visuellen Informationen 24 zentral unter dem Sicherheitsetikett befinden, sodass ein Benutzer einen Abschnitt des Informationssicherheitsetiketts 200 ablösen kann, ohne visuelle Informationen 24 freizulegen. In manchen Ausführungsformen muss ein Benutzer mehr als 40 bis 60 % der Abziehschicht abziehen, bevor irgendein Abschnitt der visuellen Informationen 24 freigelegt wird. In manchen Ausführungsformen muss ein Benutzer 500 zwischen 60 und 80 % der Abziehschicht abziehen, bevor irgendein Abschnitt der visuellen Informationen 24 (z. B. ein vollständiges Textzeichen) freigelegt wird. In manchen Ausführungsformen muss ein Benutzer 500 mehr als 80 bis 95 % der Abziehschicht abziehen, bevor alle visuellen Informationen 24 freigelegt werden.
-
Das Aufspalten der Abziehschicht 210 beim Entfernen von dem Substrat 22 erschwert das Wiederherstellen des ursprünglichen Erscheinungsbildes des Informationssicherheitsetiketts 200, nachdem ein Abschnitt der Abziehschicht 210 entfernt worden ist. In manchen Ausführungsformen sind die visuellen Informationen 24 erst sichtbar, nachdem ein ausreichender Abschnitt der Abziehschicht 210 entfernt wurde, sodass das ursprüngliche Erscheinungsbild des Informationssicherheitsetiketts 200 nicht wiederhergestellt werden kann. In manchen Ausführungsformen kann das ursprüngliche Erscheinungsbild des Informationssicherheitsetiketts 200 nicht wiederhergestellt werden, nachdem zwischen 50 und 80 % der Abziehschicht 210 entfernt wurden. In manchen Ausführungsformen kann das ursprüngliche Erscheinungsbild des Informationssicherheitsetiketts 200 nicht wiederhergestellt werden, nachdem 75 % der Abziehschicht 210 entfernt wurden. In manchen Ausführungsformen können die Pfade 214 nach dem Entfernen von dem Substrat 22 etwas Haftmittel zurückhalten, was dazu führen kann, dass die Pfade 214 aneinander haften oder sich miteinander verhaken, wodurch es schwierig wird, das ursprüngliche Erscheinungsbild des Informationssicherheitsetiketts 200 wiederherzustellen.
-
Es versteht sich, dass die Verwendung persönlich identifizierbarer Informationen Datenschutzvorschriften und Praktiken folgen sollte, von denen allgemein anerkannt wird, dass sie branchenspezifische oder staatliche Auflagen zum Schutz der Privatsphäre von Benutzern erfüllen oder überschreiten. Insbesondere sollten persönlich identifizierbare Informationsdaten so verwaltet und gehandhabt werden, dass Risiken eines unbeabsichtigten oder unautorisierten Zugangs oder einer unbeabsichtigten oder unautorisierten Benutzung minimiert werden, und die Art einer autorisierten Verwendung sollte den Benutzern klar angezeigt werden.
-
Die vorhergehende Beschreibung verwendete zu Zwecken der Erklärung eine spezifische Nomenklatur, um ein vollständiges Verständnis der beschriebenen Ausführungsformen bereitzustellen. Es ist jedoch für den Fachmann ersichtlich, dass die spezifischen Details nicht benötigt werden, um die beschriebenen Ausführungsformen auszuführen. Somit werden die vorstehenden Beschreibungen der spezifischen Ausführungsformen zu Zwecken der Veranschaulichung und Beschreibung vorgelegt. Sie haben nicht zum Ziel, umfassend zu sein oder die Ausführungsformen auf die präzisen, offenbarten Formen zu beschränken. Es ist für den Fachmann ersichtlich, dass viele Modifikationen und Variationen angesichts der vorstehenden Lehren möglich sind.