EP2001688A1 - Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür - Google Patents

Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür

Info

Publication number
EP2001688A1
EP2001688A1 EP07718368A EP07718368A EP2001688A1 EP 2001688 A1 EP2001688 A1 EP 2001688A1 EP 07718368 A EP07718368 A EP 07718368A EP 07718368 A EP07718368 A EP 07718368A EP 2001688 A1 EP2001688 A1 EP 2001688A1
Authority
EP
European Patent Office
Prior art keywords
medium
information
printing
representation
print
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP07718368A
Other languages
English (en)
French (fr)
Other versions
EP2001688B1 (de
Inventor
Ewald Ulrich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Binder Consulting GmbH
Original Assignee
CLEARJET GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CLEARJET GmbH filed Critical CLEARJET GmbH
Publication of EP2001688A1 publication Critical patent/EP2001688A1/de
Application granted granted Critical
Publication of EP2001688B1 publication Critical patent/EP2001688B1/de
Not-in-force legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B41PRINTING; LINING MACHINES; TYPEWRITERS; STAMPS
    • B41MPRINTING, DUPLICATING, MARKING, OR COPYING PROCESSES; COLOUR PRINTING
    • B41M3/00Printing processes to produce particular kinds of printed work, e.g. patterns
    • B41M3/14Security printing
    • B42D2033/24
    • B42D2033/32
    • B42D2035/16

Definitions

  • the invention relates to a method for creating or checking a security print, which is represented by a print data-containing at least partially visible representation on or in a print medium, which comprises a base material and a unique medium information, wherein the medium information by in a Zu- if the production process involves the production of properties and / or structures of at least the base material, a device for processing a representation of a security print on an information carrier with a security print, wherein the information carrier comprises a print medium with a base material and a production-related, by a random process resulting medium information , and an information carrier for a security printing comprising a printing medium comprising a base material and at least one medium information.
  • WO 2003/077197 A1 discloses a card with a thermally writable surface and a magnetic or electronic data memory. In order to achieve a certain degree of protection against counterfeiting, parts of the information contained on the thermally writable surface are also stored in the magnetic or electronic data memory. To make a counterfeit it would be necessary, in addition to the pressure to change the contents of the data storage, for example by a commercially available chip card reader.
  • the object of the invention is to produce a security print on an information carrier which increases the forgery-proofness of the information carrier and the representation thereon or to check the security print on the information carrier.
  • This object of the invention is achieved in each case independently in that the representation to be printed is generated by linking and encoding the print data and the production-related medium information and in that the representation of the security print is detected on the print medium and extracts media data from the security print and these are compared with the production-related medium information of the print medium for conformity.
  • the representation to be printed by a link and encryption of the print data and the production-related medium information is generated or in that the representation of the security print on the print medium is detected and extracted from the security print media data and this with the production-related medium information of the print medium can be compared to match a security print manufactured or checked, the representation of information about the print medium - ie medium information - includes.
  • a representation unique to a particular information carrier can be produced.
  • a unique information carrier can be provided, wherein due to the representation on the information carrier, the originality of the information carrier is fixed or can be determined.
  • the representation valid from a first information carrier to a second - another medium information having - information carrier is copied.
  • the validity of the information carrier or the representation can be determined.
  • An advantage of using a production-related medium information is that it can not be changed or only by a destruction of the information carrier.
  • the object of the invention is also achieved independently in that a processing device for displaying a security printing is connected to a printing mechanism and the processing device is connected directly or indirectly to a detection device for determining the medium information.
  • a processing device for displaying a security printing with a printing mechanism is connected and the processing device is directly or indirectly connected to a detection device for determining the medium information, it is possible to use the unique for an information carrier medium information of read the detection device and processed by the processing device.
  • the processing device can make it possible to identify the information carrier during the processing of the medium information or to link the medium information with other data.
  • the object of the invention is also achieved by the fact that the medium information is formed by a generated during the production of the print medium by a random process property and / or structure of the print medium and the print medium is designed for thermal input or application of visible representations.
  • the information carrier for a security printing namely that the medium information is formed by a property and / or structure of the printing medium created during the production of the printing medium by a random process and the printing medium is designed for the thermal input or application of visible representations
  • the medium information characterizes a single thermally writable information carrier and allows the representation of a thermally applied or introduced security printing.
  • a manufacturability of security printing on the information carrier by commercially available inkjet or laser printers or copiers is severely limited.
  • the advantage is that the information carrier on the one hand includes security features in the print medium, so that all information carriers are distinguishable from each other, and on the other hand only with a printing mechanism for thermal input or application of information can be printed.
  • the combination of these features allows increased security against counterfeiting.
  • a development in which the representation to be printed in the form of machine-readable information, in particular as a barcode, Worldcode, Pearlstrings and / or text characters, on and / or in the print medium is brought.
  • the representation can be read by an automatic detection device, the information can be further processed by machine.
  • the representation in the form of information recognizable by humans is brought onto and / or into the print medium.
  • the information can be read and checked even in the event of a failure of mechanical aids.
  • the print data is encrypted prior to linking to the media information.
  • safety-relevant information in the print data can be protected against unauthorized persons.
  • the - medium-readable by the print medium - medium information can not contribute to decrypt the print data, since the encryption of the print data is performed independently of the medium information. Thus, the security against unauthorized reading of the print data is increased.
  • Another advantageous embodiment provides that the medium information is encrypted before linking to the print data.
  • the medium information is encrypted before linking to the print data.
  • Another advantage is achieved when encrypting in a processing device for displaying a security print. As a result, an external encryption device can be saved.
  • An advantageous development is given by the fact that the production-related medium information from a dependent on the location of the representation on the print medium portion of the print medium, in particular only the portion of the surface on which the print representation or is introduced, used for linking with the print data becomes. This can prevent the representation or parts of the representation from being copied to other locations on the same print medium.
  • the display is opened and / or inserted onto a paper-like or film-like printing medium. It is advantageous that the printing medium has a flexible design and the costs for a paper or film-type printing medium are normally lower.
  • a card-shaped printing medium in particular on a magnetic and / or smart card, up and / or introduced.
  • a card-shaped printing medium has the advantage that it is robust and can contain additional data carriers.
  • a magnet or chipcard can be used to electronically store the information shown in the illustration.
  • a refinement proves to be advantageous in which the representation is introduced into a printing medium which is provided on at least one side with a thermosensitive layer or at least partially consists of a thermosensitive material or in which the printing mechanism for introducing information onto and / or is formed in a thermosensitive material. It is advantageous that no additional material, such as ink or other dyes, must be applied to the printing medium or stored in the printing mechanism. The printing mechanism must therefore be serviced less often.
  • the representation is introduced into a thermally repeatedly written and erasable pressure medium.
  • the advantage can be achieved to change the appearance on a print medium more often or to use the print medium for different purposes several times.
  • the representation is created by a device for the thermal introduction of information onto a print medium.
  • This can on the one hand thermally writable materials are provided with a security printing and on the other hand, this can be a representation created on a print medium, which has security features that are thermally influenced has.
  • the representation captured by a detection device it is also possible for the representation captured by a detection device to be decrypted or the medium information to be encrypted before comparing the medium data extracted from the security print and the medium information. As a result, preparation for comparing medium data and medium information can be easily achieved.
  • Another advantage is achieved when a truth value is generated when comparing or decrypting. This makes it possible to decide whether the representation or the print medium on which the representation is located is valid and this information, for example a software program, is passed on. By generating a truth value during decryption, a truth value can be generated without the medium information having to be read out, and it can contribute to a more rapid determination of the validity of the information carrier.
  • a refinement is advantageous in which a structure and / or property of the printing medium formed by luminescent, in particular fluorescent and / or phosphorescent, or radioactive materials is detected or is an advantageous development of one Information carrier given by the fact that the base material and / or another material is formed by an at least short-term self-radiating material, for example by a luminescent, in particular fluorescent or phosphorescent material, and / or a radioactive material.
  • a very forgery-proof medium information can be used as a security feature.
  • the afterglow duration of a luminescent material can also be used as a property for the medium information.
  • a structure and / or property formed by magnetic, magnetically conductive and / or electrically conductive materials is detected by the printing medium or that the base material and / or another material by a magnetic, magnetically conductive and / or electrically conductive material formed is.
  • a structure and / or property formed thereby can be detected by structurally simple and cost-effective measuring methods, in particular contactless. As a result, the service life of the measuring or detection devices and the information data carrier can also be increased.
  • a structure and / or characteristic of the pressure medium is formed, which is formed by materials which have a different electromagnetic radiation behavior compared to the base material of the pressure medium, in particular a different kind of electromagnetic radiation behavior in a wavelength range of UV radiation, visible light, IR Radiation and / or microwave radiation or if the further material is distinguishable from the base material electromagnetic radiation behavior, in particular in a wavelength range of UV radiation, visible light, IR radiation and / or microwave radiation is formed. Due to the radiation behavior of the pressure medium, a structure and / or property of the pressure medium can thus be detected. It is advantageous that the detection can be done without contact and is therefore to be expected with a lower wear of the devices or the information carrier.
  • the medium information may be determined from one or more holograms located on and / or in the print medium, or for at least one hologram-like representation to be applied to and / or in the print medium. It is advantageous that holograms offer a high security against counterfeiting and thus the medium information is less easily forged or copied. Furthermore, a hologram can also be used for checking the authenticity of the printing medium by the human eye.
  • the medium information is read from a recording device from the print medium, which comprises a sensor which is selected from a group comprising area camera, line scan, UV sensor and / or IR sensor or a development of a device for Processing a representation of a security printing
  • the detection device comprises at least one optical sensor for detecting the medium information selected from a group comprising area camera, line scan camera, UV sensor and / or IR sensor.
  • the medium information is read from a printing device by a detection device comprising a sensor selected from a group consisting of magnetic sensor, eddy current sensor, capacitive sensor and / or inductive sensor.
  • a detection device comprising a sensor selected from a group consisting of magnetic sensor, eddy current sensor, capacitive sensor and / or inductive sensor.
  • the medium information is read by a detection device from the printing medium, which includes a SAW (surface wave) sensor and / or ultrasonic sensor.
  • a detection device which includes a SAW (surface wave) sensor and / or ultrasonic sensor.
  • SAW surface wave
  • ultrasonic sensor As a result, special vibration properties can be read out, which serve as medium information.
  • a surface wave sensor and chemical properties that affect the vibration behavior of the sensor or the pressure medium can be read out.
  • the linking of the print data and the medium information takes place by an electronic device, preferably by an electronic device in a card-shaped information carrier, and / or if the processing device comprises an electronic data processing unit, in particular with a microprocessor , which is designed for comparing the detected medium information from the print medium and from a graphical representation of the print medium determined medium data.
  • the processing device comprises an electronic data processing unit, in particular with a microprocessor , which is designed for comparing the detected medium information from the print medium and from a graphical representation of the print medium determined medium data.
  • complex, quickly executable linkage algorithms can be implemented, so that the combination of the print data and the medium information contributes to increased security against counterfeiting.
  • an encryption key or encrypted encryption key in particular with a length of 2 kilobytes, which is located on an electronically readable data carrier, for example a smart card, is used for the encryption or decryption .
  • the cipher key on the electronic data carrier can be read by an electronic processing device without having to manually enter a key.
  • the encryption key can be exchanged, in particular a smart card can be used against a second smart card containing another encryption key. This allows an encryption device to work with multiple encryption keys.
  • At least one device necessary for the method in particular a processing device for linking and encrypting data, a printing mechanism and / or a computing unit connected to the printing mechanism, is authenticated. This will ensure that the proper, authorized devices for the procedure are used.
  • the authentication takes place by means of an authentication token and an authentication device or that the processing device is connected to an authentication device and the processing device is designed to create a valid representation of a security print only when the authentication device is connected to a valid authentication token. Additional security can be achieved by the authentication token since only those persons have access to the devices necessary for the procedure, which have an authentication token. Only specially authorized persons can create a security print.
  • a refinement proves to be advantageous in which a symmetrical encryption algorithm, in particular a triple DES algorithm, is used for the encryption or decryption.
  • a symmetrical encryption algorithm in particular a triple DES algorithm
  • an asymmetric encryption algorithm is used for encryption or decryption.
  • the security against forgery or the possibility of obtaining the encryption key is restricted because it is not necessary to store the encryption key in each reader but only a key to read the information from the print representation or a decryption key must be stored in a reader only for reading.
  • a representation of the security printing is processed, which is formed by a two-dimensional barcode, in particular a world code, by Pearlstrings and by a plain text or that the representation of security printing by a combination of a two-dimensional barcode , in particular a Worldcode, Pearlstrings and / or plain text is formed.
  • a forgery-proof and easily readable machine representation can be created and these are also read due to the clear text in the representation by persons with the naked eye.
  • a development of a device for processing a representation of a security printing also provides that the processing device is connected to a device for feeding and / or retrieving a ciphering key.
  • the processing device is connected to a device for feeding and / or retrieving a ciphering key.
  • different encryption keys for various processing devices can be stored or processed by means of the device. It can thus be prevented that a further processing device is used to create or decrypt a security print not intended for that additional processing device.
  • a further advantage is achieved in that the device for storing and / or retrieving the ciphering key comprises a writing and / or reading unit for a smart card or the like. This allows the encryption key to be stored or retrieved on a smart card.
  • a smart card has the advantage that it can be easily distributed - for example by post - and can be easily exchanged.
  • a refinement proves to be advantageous in which the electronic data processing unit is designed to execute a software or firmware or in which the software or firmware for encrypting and / or decrypting medium information, a chirping key, print data and / or or the representation of a security printing is formed or if the software or firmware for linking medium information, a cipher key, of print data and / or the representation of a security printing is formed.
  • complex algorithms can be implemented, which independently - li ⁇
  • the processing device is designed to use a ciphering key stored on an authentication token and / or on a smart card for encrypting and / or decrypting data concerning a security print.
  • the encryption key becomes "portable", for example, a person can be assigned an encryption key which does not have to be permanently stored on the device, so that differently authorized persons can create or check security prints on the same device.
  • the printing mechanism for thermal introduction and / or deletion of representations is formed on and / or in several times thermally writable and erasable information carrier or that the print medium is provided on at least one side with a thermo-reversible printable layer or at least partially consists of a thermo-reversible printable material. It is advantageous that an information carrier can be used several times or the information can be changed on the information carrier.
  • a further development proves to be advantageous, in which the processing device is connected to a device for reading, writing and / or deleting electronic storage media of a card-shaped data carrier or the information carrier.
  • encryption keys can be read from a card-shaped data carrier or software or firmware updates can be carried out for the processing apparatus.
  • the operability is improved.
  • the processing device is connected to a decoding device for processing a representation for a security printing, in particular with a world code decoder.
  • the processing apparatus can thereby be made simpler since the decoder need not be included in the processing apparatus.
  • the worldcode decoder can decode a world code.
  • the decoding device for processing a representation for a security printing comprises a detection device, which is designed to detect the representation on the print medium and / or the medium information of the print medium.
  • the representation or the medium information can be detected directly by the decoding device and a more reliable processing of the data of the detection device by the decoding device can take place.
  • a development of an information carrier for a security printing provides that the randomly formed structure is formed on the surface of the base material, for example by elevations and / or depressions.
  • This type of structure provides enhanced copy protection since the structure can not be reproduced by an ink or laser copier. Furthermore, a cost-effective production of this superficial structure is possible.
  • the printing medium comprises a further material for forming the production-related property and / or structure resulting from a random process.
  • the other material consists of fibers.
  • fibers By added or incorporated in the print medium fibers easily distinguishable, unique print media can be produced.
  • each fiber has its own profile, by which it can be distinguished from other fibers. Fibers can also contribute to increasing the stability or strength of the pressure medium.
  • the further material is formed by granular and / or bead-like particles. Grain-like or bead-like particles are particularly easy to handle during production and can produce a uniformly distributed structure in the printing medium with little effort.
  • the further material or the base material contains molecule markers.
  • the printing medium is a card-shaped data carrier with a magnetic memory and / or a nonvolatile electronic storage medium. As a result, particularly security-relevant, electronically processable data can be stored on the information carrier.
  • Fig. Ia a card-shaped information carrier with security printing and medium information
  • Fig. Ib a sheet-like information carrier with security printing and medium information
  • 2a shows a variant for forming the medium information by elevations or depressions on a printing medium of an information carrier
  • FIG. 2b shows a further variant for forming the medium information by fibers in a superficial layer of the printing medium
  • FIG. 2c shows a further variant for forming the medium information by fibers on the surface of the printing medium
  • FIG. 2 d shows a further variant for forming the medium information by fibers or platelets in the printing medium
  • FIG. 2e shows a further variant for the formation of the medium information by particles in the pressure medium
  • FIG. 2f another variant for the formation of the medium information by additives in the pressure medium
  • Fig. 2g another variant for forming the medium information by additives on the surface of the pressure medium
  • FIG. 3 shows a cross-section of an information carrier with a thermo-reversibly writable coating
  • 5 shows a device for creating or checking a security print
  • FIG. 6 shows a further variant of a device for creating or checking a security print
  • FIG. 7 shows a further variant of a device for checking a security pressure
  • FIG. 9 a Detection device with sensors for detecting magnetic field-influencing materials
  • FIG. 9b shows a variant of a detection device with sensors for detecting magnetic field-influencing materials
  • Fig. 10b Detection devices with capacitive sensors on both sides of the information carrier
  • FIG. 11 shows a method for creating a security print
  • FIG. 12 shows a method for creating a security print with multiple encryptions
  • FIG. 13 shows a method for checking a security pressure.
  • FIGS. 1 to 4 an information carrier 1 for an inventive method for creating or checking a security print 40 is explained.
  • the information carrier 1 is formed by a printable printing medium 2, which comprises a base material 3 and a medium information 4 uniquely assigned to the printing medium 2.
  • a printable printing medium 2 which comprises a base material 3 and a medium information 4 uniquely assigned to the printing medium 2.
  • various information 7 in the form of a representation 29, in particular in the form of a security print 40 up and / or introduced. It is essential that the information carrier 1 is unique due to the production of the print medium 2 and that a security print 40 can be displayed thereon or in it.
  • the representation 29 of the security print 40 located on the information carrier 1 contains information about the medium information 4.
  • the security print 40 can contain graphic elements, symbols, plain text 70, pictograms, logos and various machine-readable representations 29, such as one- or two-dimensional barcodes 22, in particular one Worldcode 23, graphic character codes, pearl necklace codes 24 and / or dot codes, and the like.
  • the security pressure 40 is designed so that it also information 7 on the Medium information 4 of the print medium 2 are included.
  • a combination of a world code 23, a pearl string code or Pearlstrings 24 and a plain text 70 is used as a preferred representation 29 of the security printing 40.
  • the worldcode 23 is a two-dimensional machine-readable code, the information 7 being represented by the arrangement of circular ring segments arranged around a center.
  • the pearl string code or pearl strings 24 is a code in which the information 7 is represented by information-dependent differently extending or wavy lines and by information-dependent different sized dots or "beads.” It can also at least a part of an information represented by the pearl necklace 24 information are displayed as plain text 70 in order to be read by the human eye.
  • the printing medium 2 is preferably card-shaped or sheet-like with a flat upper side 5 and underside 6.
  • the information 7 in the form of readable by the human eye information 7 and / or machine-readable information 7 or be incorporated.
  • Information readable by the human eye 7 is understood to be information that can be read and understood by persons without the aid of complex, technical devices.
  • the base material 3 of the printing medium 2 or information carrier 1 gives it the necessary strength and can accommodate further materials 8 and / or be coated with different layers 9.
  • the base material 3 can also be located between two layers 9.
  • the base material 3 is formed by a paper-like and / or plastic-like material, for example PVC.
  • the base material can also be formed by a, in particular at least partially transparent, film.
  • the necessary for the information carrier 1 media information 4 is formed by a unique and preferably resulting in a manufacturing process by a random process property or structure and / or caused by a random process, unique feature of the print medium 2.
  • the random process is preferably selected such that, due to the size of a result set of the random process, the probability of two identical outputs of the random process - ie the probability of producing two print media 2 having identical properties or features - is very small or nearly impossible.
  • the unique feature or characteristic is thus for each print medium 2 different, so that two print media 2 are distinguishable due to a measurement or determination of their characteristics or their properties, at least with the aid of a device.
  • the production-related medium information 4 can be formed by a structure 10 of the base material 3, by fibers 11, by platelets 12, by particles 13, by beads 14 and / or by additives 15. It is essential for the medium information 4 that this can not be changed without destroying the information carrier 1 or that it is very difficult and very costly to produce a copy of a printing medium 2 with the same medium information 4 as the original to manufacture.
  • the structure 10 may be formed by elevations 16 and / or depressions 17 in the base material 3 and / or an overlying layer 9.
  • the elevations 16 can also be formed by a further material 8, for example in the form of fibers 11, platelets 12, particles 13, beads 14 or the like.
  • the elevations 16 may be formed by studs 18, strip-shaped and / or linearly arranged webs 19.
  • the recesses 17 may be linear and / or be formed by channel-like recesses 20.
  • the medium information 4 by fibers 11 or threads may be located in the base material 3 and / or in a further layer 9. It is also possible that the fibers 11 are located on the upper side 5 and / or the lower side 6 of the pressure medium 2.
  • the materials 8 through which the medium information 4 is formed may preferably have different material properties than the base material 3, for example they may have a higher or lower electrical and / or magnetic conductivity, be stronger or weaker than the base material may be magnetized or another radiation and / or electromagnetic wave absorption characteristics.
  • the materials 8 may be made of metal or an electrically conductive plastic so that they can be registered by a capacitive or inductive sensor 39 - FIG. It is also possible that the materials 8 are made of one, in particular only on special, spectral regions 21, transparent material.
  • the spectral regions 21, at which the material 8 differs from the base material 3 in the absorption and / or reflection behavior are outside the spectral range which can be recognized by a human eye, for example in the UV range or in the infrared range.
  • the material 8 a luminescent substance.
  • substances which have an afterglow duration of different lengths. The afterglow period can form the medium information 4.
  • molecular markers can also be used.
  • a molecule marker is understood as meaning particles or substances which form a connection with certain molecules in the pressure medium 2 and which can be made visible by a chemical or physical process.
  • molecule markers can have fluorescent properties that can be visualized using special microscopes. By arranging the molecule markers on or in the print medium 2, the medium information 4 can be formed.
  • the information carrier 1 may also comprise at least one machine-readable data storage element 25.
  • This data storage element 25 is intrinsically connected to the card-shaped information carrier 1, in particular integrated in this or at least partially embedded therein, glued or vapor-deposited on this.
  • the data storage element 25 can be formed by a magnetic strip 26 and / or by an electronic chip 27.
  • This electronic chip 27 on the card-shaped information carrier 1 can communicate with electronic peripheral units via contact surfaces or contact elements and / or via a coil arrangement integrated in the card body for receiving and / or emitting electromagnetic alternating fields.
  • a magnetic strip 26 and / or a chip 27 for a contact or contactless communication to electronic peripheral units it is of course also possible on the print medium 2 other, known from the prior art data storage elements 25 for preferably variable, but non-volatile deposit of Provide information or data.
  • Such a data storage element 25 on the information carrier 1 should therefore be repeatedly written and erasable by a function of the information to be backed up 7, without permanent supply of external energy, the respective information 7 long-term preserving memory element.
  • the previously mentioned magnetic strip 26 and / or an EEPROM memory can be provided as the storage element, which is assigned to an electronic processing unit, in particular a microcomputer, for processing data.
  • This EEPROM memory and the arithmetic unit form the so-called chip 27 of the information carrier 1 in card form.
  • an information carrier 1 which can be written on and erased by a thermally reversible method is used.
  • the information carrier 1 has at least on one of its flat sides 5, 6 a coating 28 or film made of a thermosensitive material, as is the case in the prior art, for example from EP 0 473 403 A2 (NCR Coiporation) is well known.
  • These graphical representations 29 can be composed of a plurality of individual pixels or pixels or be formed from continuous, uninterrupted lines, arcs and the like.
  • black / white or monochrome representations it is of course also possible to generate color representations, provided that the writing tools or treatment mechanisms are matched thereto and corresponding color contrast producing material is present on the card-shaped information carrier 1.
  • the device 30 preferably comprises a processing device 32, a connection board 74 and a printing mechanism 75.
  • the device 30 is connected via a connection 73, preferably with a USB connection or an RS232 connection, to a computing unit 37, in particular to a personal computer. connected.
  • the processing device 32 is configured to generate or check a representation 29-FIG. 1 a, 1 b-of a security print 40.
  • a representation 29 of a security print 40 in particular in the form of a world code 23 - Fig. Ia -, can the processing device 32 may be connected via a connection 76 to a decoder 77.
  • Another form of training is to connect an authentication device 79 to the processing device 32 via a connection 78.
  • the processing device 32 is connected via a connection 80 to the connection board 74, to which the printing mechanism 75 is also connected via a connection 82.
  • the processing device 32 preferably comprises electronic means which allow at least data encryption or encryption.
  • the processing device 32 to a microprocessor, which is designed to execute a software or firmware.
  • the microprocessor is designed for communication with other devices or are connected to the microprocessor interface blocks that allow communication according to the RS-232 standard or the USB standard (Universal Serial Bus).
  • the decoding device 77 connected to the processing device 32 is designed to generate from electronic data or information 7 a printed image 64 - FIG. 11 - in electronic form, which can be brought onto a printing medium 2, for example, by the printing mechanism 75.
  • the decoding device 77 can preferably also extract information 7-FIG. 1 a from a representation 29 read in by an information carrier 1 and make this extracted information available to the processing device 32.
  • the decoder 77 is formed by a world code decoder 81.
  • the authentication device 79 connected to the processing device 32 via the connection 78 in one variant of the device 30 comprises an interface to an authentication token 83 which can be connected to the authentication device 79.
  • the authentication token 83 is a physical element which has one or more a plurality of encryption keys 44 or encrypted encryption keys 44, in particular password-encrypted encryption keys 44, which are used for a correct function or for authentication of the processing apparatus 32.
  • the authentication token 83 can ensure that only the holder of a valid authentication ziemngs token 83 access to the processing device 32 has. It is also possible that the processing device 32 is designed to be fully functional only on a specific authentication token 83 or a specific encryption key 44 on the authentication token 83.
  • the encryption key 44 located on the authentication token 83 can also be used for encryption and decryption of information 7. It can thereby be achieved that the device 30 is protected from unauthorized access or a security print 40 - FIG. 1 a, FIG. 1 b - can only be created with the aid of matching authentication tokens 83 and processing device 32.
  • the authentication token 83 is preferably formed by a smart card with a chip 27 or a magnetic strip 26 - Fig. Ia, Fig. Ib -.
  • the chip 27 comprises at least one nonvolatile memory. It is also possible that the authentication token 83 is also equipped with a processor.
  • the authentication device 79 may exchange data with the authentication token 83 through contacts or by radio.
  • the authentication token 83 may also be a card, in particular a smart card, with a thermo-reversibly printable material so that it can be printed by the printing device 75.
  • the connection board 74 of the device 30 is preferably designed as a backplane 84 and comprises a plurality of interfaces, preferably RS-232 and USB interfaces.
  • the processing device 32 is connected to the printing mechanism 75 via the interfaces of the connection board 74, the processing device 32 being connected to the connection board 74 via the connection 80 and the printing mechanism 75 being connected to the connection board 74 via the connection 82.
  • the connection 80 is preferably formed by a connection according to the RS-232 standard. It is further also possible to connect the connection board 74 via connection 73 to the arithmetic unit 37.
  • the printing mechanism 75 preferably comprises a printing device 34 - FIG. 6 - for thermally reversible writing of an information carrier 1 and a detection device 33 - FIG. 6 - for recording the medium information 4 - FIGS. 2 a to 2g - of the information carrier 1 34 comprises a printhead for producing representations 29 - FIG. 1a, 1b - with a resolution of preferably 300 dpi.
  • the arithmetic unit 37 connected to the device 30 is equipped with an authentication software, an encryption software 85 or a token system for authenticating the device 30.
  • An authentication device 87 can also be connected to the arithmetic unit 37 via a connection 86.
  • connections (73, 76, 78, 80, 82, 86) are preferably formed by compounds according to the RS232 standard. It is also possible to use one or more of these connections (73, 76, 78, 80, 82, 86) through USB connections or wireless connections.
  • a wireless connection can take place by means of a radio transmission, for example by means of a connection according to the Bluetooth standard, or an optical transmission form, for example by means of an infrared connection.
  • Fig. 6 shows a further embodiment of the device 30, with which the information carrier 1 is checked and preferably described and deleted.
  • the device 30 comprises a control device 31 having a processing device 32, a detection device 33, a pressure device 34, preferably a reading and writing device, a storage unit 35 and a guide mechanism 36.
  • the control device 31 serves to coordinate the individual devices and is connected to them.
  • the control device 31 can also be connected to an external computing unit 37, in particular a personal computer, or a local or global network.
  • the connection to the individual units or devices can be made via lines or at least partially via wireless connections, for example infrared connections or radio links.
  • the control device 31 also includes the processing device 32. It is also possible that the processing device 32 is formed by a stand-alone device. Another possibility is to equip the control device 31 with software or firmware which can take over the tasks of the processing device 32.
  • the control device 31 or the processing device 32 can also be connected to an external encryption device 38, in particular to an encryption accelerator card.
  • the task of the processing device 32 can also be performed by software on a computing unit 37, for example a personal computer.
  • the detection device 33 preferably comprises at least one sensor 39, with which an information 7-FIG. 1 a or representation 29-FIG. 1 a located on the information carrier 1 is detected or read in, in particular a security pressure 40-FIG can.
  • the detection device 33 preferably also includes a sensor 41, which is designed to detect the medium information 4 - 1 a - of the pressure medium 2.
  • the detection device 33 may also be designed to detect properties of luminescent or otherwise self-radiating materials 8 or additives 15.
  • the radioactivity of the printing medium 2 or of the information carrier 1 can be measured by means of a Geiger-Müller counter connected to the control device 31, by means of a scintillation counter or by means of semiconductor detectors, and from this the medium information 4 can be obtained.
  • the printing medium 2 is preferably irradiated with electromagnetic waves or otherwise energized before the measurement or during the measurement, in order to bring about a radiation of the material.
  • the sensor can also be formed by a sensor sensitive in the ultraviolet (UV) region 21 of the light or a sensor sensitive in the infrared (IR) region, for example by a semiconductor element reacting to UV or IR radiation.
  • the senor 39 may also include a controller 42 for the detection device 33, which is connected to the control device 31 in order to relieve the control device 31 or to provide an interface compatible with the control device 31.
  • the printing device 34 of the device 30 is preferably designed for printing on the information carrier 1.
  • a printhead 43 suitable for a thermally reversible printing process is used.
  • information 7 can be brought to the information carrier 1 and, if necessary, changed or deleted.
  • the storage unit 35 of the device 30 may be connected to the control device 31 for storing or retrieving data.
  • program data for a control program or other data in particular one or more encryption keys 44 - FIG. 12, FIG. 13 - or encrypted encryption keys 44.
  • the encryption key or keys 44 can be called up by the control device 31 or the processing device 32.
  • the storage unit 35 may comprise a removable medium, in particular a smart card.
  • the device 30 is preferably also equipped with a guide mechanism 36.
  • the guide mechanism 36 preferably comprises a plurality of guide rollers 46, guide plates or guide rails 47 and preferably also a counterpressure roller 48.
  • the guide mechanism 36 serves to guide or convey an information carrier I 5, preferably a card - shaped information carrier 1.
  • the counter - pressure roller 48 is opposite the printing device 34 or . Located opposite the printhead 43 and serves to support the information carrier 1 in a printing operation or in an erase operation.
  • control device 31 may also be connected to an input and output device.
  • the input device may be in the form of a keyboard, or by a touch screen.
  • the output device can be formed by indicator lights, for example LEDs, a liquid crystal display or by a screen, for example by a touch screen.
  • the device 30 may also comprise a data interface 45, which may be used to describe a data storage element 25 - FIG. 1 a, 1 b -, for example a magnetic strip 26 - 1 a, 1 b - or a chip 27 - 1 a, FIG Ib, is educated.
  • a data interface 45 may be used to describe a data storage element 25 - FIG. 1 a, 1 b -, for example a magnetic strip 26 - 1 a, 1 b - or a chip 27 - 1 a, FIG Ib, is educated.
  • a further object of the device 30 according to the invention can be that in a corresponding machine-readable data storage element 25- Fig. Ia, Fig. Ib -, ie in a magnetic strip 26 - Fig. Ia, Fig. Ib - or a chip 27 - Fig. Ia Fig. Ib - stored information or data read, either to process itself or forward for data processing to higher-level units and at least part of the changed or current data in optically recognizable form or in the form of a representation 29 -. 1a, 1b), ie in plain text or by means of other graphic symbols, on at least one flat side 5, 6 of the information carrier 1 and, if appropriate, invalidated. have deleted information from the information carrier 1 or overwrite this.
  • the representation of the data of the data storage element 25 can also take the form of a security printing 40 - Fig. Ia, Fig. Ib - take place.
  • the device 30 according to the invention can therefore be used to permanently or at least extract the data stored in the data storage element 25, such as a remaining balance, changed authorizations, a history of the use of the information carrier 1, the current bonus points or the like to write or print on the information carrier 1 with visibility for weeks or years.
  • These optical images which are recognizable by the human eye, can then be changed or updated by subsequent thermal treatments by means of the device 30.
  • such card-shaped information carriers 1 can be provided with any machine-readable information 7, e.g. one-dimensional or two-dimensional bar codes, graphic character or point codes and the like, but also plain text information, such as Signs, letters, graphics, logos, pictograms and the like. Be provided. These information 7 to be deposited on at least one of the two flat sides (5, 6) of the information carrier 1 are applied by the device 30 such that their presence is visually detectable by the human eye.
  • machine-readable information 7 e.g. one-dimensional or two-dimensional bar codes, graphic character or point codes and the like, but also plain text information, such as Signs, letters, graphics, logos, pictograms and the like.
  • the device 30 is also used for processing, in particular for printing or writing, deleting as required or rewrite at least one side of card-shaped information carriers 1.
  • Under information carrier 1 are mainly in your format standardized, largely made of plastic card body, especially so-called Smart Cards, understood, which contain visible and / or invisible information 7 for the human eye. These information carriers 1 are frequently used as identification or identity card, as authorization card for the use of services, as verification means for access or use authorizations, as authorization means for transactions, as means of payment and the like.
  • the information carrier 1 to be processed with the device 30 has other formats, in particular small or large-area formats.
  • the device 30 for overwriting or rewriting, ie for deleting and optionally rewriting sheet-shaped information carriers. like to use 1 in DIN A4 format or larger.
  • the size of the information carrier 1 to be processed depends only on the dimensioning of the device 30 and the size of the device 30 and the individual functional elements are virtually unlimited. For the sake of simplicity, only card-shaped information carriers 1 are frequently referred to because of the preferred, but not limited, embodiment of the device 30 as card processing device.
  • FIG. 7 shows a further embodiment of the device 30 for checking a security pressure 40.
  • the device 30 is a mobile checking unit 49, which may comprise a detection device 33, an output device 50, an input device 51, a transmission device 52.
  • the transmission device 52 can be formed by a radio module, for example by a Bluetooth module, by an infrared module or by an interface module for a cable transmission, for example a USB module.
  • the mobile monitoring unit 49 is preferably provided with a handle, in the immediate vicinity of which at least part of an input device 51, in particular a push-button, is arranged.
  • the checking unit 49 is connected via a radio module to a computing unit 37.
  • the arithmetic unit 37 may be connected to an authentication device 87 in order to exclude unauthorized users from use.
  • the checking unit 49 may also include an authentication device 77, in particular a world code decoder 81.
  • FIGS. 8 to 10 b show various sensors (39, 41) for detecting a representation 29 - 1 a on the information carrier 1 or for detecting the medium information 4 - 1 a - of the information carrier 1.
  • the 8 shows a sensor (39, 41) comprising a camera 53.
  • the camera 53 may be an area camera or a line camera.
  • the camera 53 in the desired area 21 can show an increased sensitivity.
  • a filter 54 in front of the sensor (39, 41) in particular in front of the camera 53, in order to be able to examine a special spectral region 21.
  • a structured, light beam deflecting filter 54 for example a grating, in particular a grating or a hologram-adapted grating, or a lens in order to be able to detect the desired medium information 4.
  • the information carrier 1 is illuminated or illuminated by a lighting device 55.
  • the illumination device 55 may be formed by a light-emitting diode, a laser diode or a gas discharge lamp.
  • the illumination device 55 can also be pulsed, for example, synchronously to a sampling frequency of the sensor (39, 41), in particular the camera 53, operated.
  • the lighting device 55 can also be designed in multiple colors, in particular such that different colors are switched on at different times.
  • the connection of the colors can again take place at a frequency which is synchronous with the sampling frequency or readout frequency of the sensor (39, 41).
  • an afterglow duration of one or more luminescent materials 8 or additives 15 - FIGS. 2d to 2g - can also be measured or detected.
  • Embodiment variants of a sensor 41 for reading out medium information 4-FIG. 1a are shown schematically in FIGS. 9a and 9b.
  • the sensor 41 preferably comprises a coil 56 and preferably also a coil core 57 and a controller 58.
  • This sensor 41 can be used to read a medium information 4 of the information carrier 1 containing magnetic or magnetically conductive materials 8. It is also possible to use two coils 56, wherein one coil is used as a test coil and another coil 56 as a measuring coil.
  • the coils can act or measure from one side of the information carrier 1 or from both sides of the information carrier 1 onto the printing medium 2 or the information carrier 1.
  • FIGS. 10a and 10b show a further variant of a sensor 41 in which the medium information 4-FIG. 1 a, 1 b is determined by capacitors 59.
  • the capacitors 59 may be applied to one side of the information carrier 1 or from both sides.
  • the capacitors 59 necessary for determining the medium information 4 are preferably connected to a controller 60 or evaluation circuit.
  • the controller 60 may be connected to the control device 31 or at least partially integrated therein.
  • the information carrier 1 can be stationary relative to the sensor 41 or can be moved past with a relative movement.
  • the relative speed of the information carrier 1 is measured or a time path diagram is determined.
  • the sensor 41 for detecting the medium information 4 - Fig. Ia, Fig. Ib - the detecting device 33 - Fig. 6 and Fig. 7 - may also be formed by a SAW (surface acoustic wave) sensor or ultrasonic sensor.
  • SAW surface acoustic wave
  • SAW Surface Acousitc Wave
  • chemical properties of the pressure medium 2 can be detected, which form a medium information 4.
  • the surface of the sensor which preferably comprises a piezo element, reacts with the substances on the printing medium and thereby the oscillation capability of the sensor is measurably influenced.
  • an ultrasonic sensor acoustic properties of the pressure medium 2 can be used to determine a medium information 4 of the pressure medium 2, for example, the vibration behavior.
  • a method for creating the security printing 40 - Fig. Ia, Fig. Ib - is shown.
  • print data 61 which contain information, and the medium information 4 are forwarded to a linking algorithm 62.
  • the data or information linked by the linking algorithm 62 is then forwarded to an encryption algorithm 63.
  • the encryption algorithm 63 together with an encryption key 44, generates a print image 64 from the input data of the encryption algorithm 63. It is also possible to form the linking algorithm 63 in such a way that a printed image 64 can thereby be generated.
  • the pressure generated Image 64 is brought to the information carrier 1 by the printing device 34 - FIG. 6 - as representation 29 - FIG. 1 a, 1 b - or security print 40 - 1 a, 1 b.
  • the print data 61 can in this case comprise various information 7-FIG. 1 a, 1 b, for example data for identifying a person, an admission ticket or a ticket.
  • Different information 7 can be used to identify a person.
  • the name, the date of birth, an identification number, a photo and / or other biometric data such as information 7 about a fingerprint, nature of the retina of the eye, different body dimensions or other properties that may be used to identify a person.
  • information 7 of the voice of a person or of electrical characteristics for example from an ECG (electrocardiogram) or from an EEG (electro-encephalography), into the print data 61.
  • the nature or properties that define the medium information 4 are preferably formed by the random process in the production of the print medium 2.
  • parts of the quality of the printing medium 2 are recorded, which then form the medium information 4.
  • the printing medium 2 can be scanned with a grid spacing of measuring points of 0.5 mm. During scanning, it can be determined which nature of the print medium 2 is at the measuring points.
  • the condition can be established as a truth value, for example whether a fiber 11 - Fig. 2b to Fig. 2d - is present at the measuring point or not, or as a value with a higher resolution, in particular an 8-bit or 16-bit value of the color of the measuring point become. It is also possible to observe a measuring point over a period of time, and to record the time profile of the measured value by means of the detection device 33. As a result, for example, a persistence of a luminescent substance can be measured.
  • the definition of which parts of the nature of the printing medium 2 are detected can either be chosen to be the same for each information carrier 1 or from the print data 61, ciphering keys 44 and / or from the location of the representation 29 - FIGS.
  • the locations of the measuring points are selected depending on the name or other data of the person.
  • the locations of the measurement points may depend on the encryption key 44 used.
  • a further possible embodiment envisages using only those properties or properties of the printing medium 2 as medium information 4, which are located at the location of the representation 29 or the location of the measuring points may depend on the location of the representation 29.
  • medium information 4 can be used from an upper surface section of the surface or vice versa.
  • the linking algorithm 62 and the encryption algorithm 63 may be implemented in the control device 31 - FIG. 6 - or processing device 32 - FIG. 6, respectively.
  • a software or firmware describing or executing the linking algorithm 62 or the encryption algorithm 63 is used, which is executed by a microprocessor in the control device 31 or in the processing device 32.
  • the instruction sequence of the linking algorithm 62 or the encryption algorithm 63 is stored in an electronic or magnetic storage medium which is located in the microprocessor or in an external memory.
  • an encryption algorithm 63 is used as the linking algorithm 62.
  • the medium information 4 is used as a ciphering key 44 with which the print data 61 is encrypted.
  • the cipher key 44 is preferably in the memory unit 35 -Fig. 6 - saved.
  • the length of the ciphering key 44 may be of a length customary for encryption algorithms 63, for example 56 bits, 64 bits, 128 bits or 512 bits or a length of 2 kbytes. It is also possible that the cipher key 44 is stored in encrypted form in the storage unit 35, for example, the cipher key 44 may be encrypted by a password.
  • FIG. 12 shows a further method variant for creating a security print 40.
  • the medium information 4 and / or the drach data 61 can be supplied to an encryption algorithm 63 before being linked.
  • the Linking algorithm 62 are then linked encrypted print data 61 and an encrypted medium information 4, respectively.
  • the data of the linking algorithm 62 it is then possible for the data of the linking algorithm 62 to be transferred to an encryption algorithm 63.
  • Various encryption algorithms 63 may also be used or applied several times in an encryption.
  • FIG. 13 shows a method for checking a security pressure 40.
  • the representation 29-FIG. 1 a, 1 b is read in by an information carrier 1 by a detection device 33 and forwarded to a decryption algorithm 65.
  • the decryption algorithm 65 decrypts the read-in data of the representation 29 with the aid of an encryption key 44 and forwards the decrypted data to an extraction algorithm 66.
  • the extraction algorithm 66 divides the data into information data 67 and medium data 68, which may be further decrypted by a decryption mechanism 65 and an encryption key 44.
  • the medium information 4 of the information carrier 1 is read in by the detection device 33 and forwarded to a comparison algorithm 69, which also receives the extracted medium data 68.
  • the comparison algorithm 69 compares the medium data 68 to be obtained from the display 29 and to represent the medium information 4 with the medium information 4 read directly from the detector 33, and generates a truth value 72 or information concerning the match of Medium data 68 and medium information 4. It is also possible not to decrypt the encrypted medium data 68, but to encrypt the directly read medium information 4 and then to compare the encrypted medium data 68 with the encrypted medium information 4.
  • the extraction algorithm 66 may also be designed in such a way that a truth value 71 is generated which provides information about the validity of the representation 29 on the information carrier 1. This can be achieved by the representation 29 also comprising information 7 with which errors in the representation 29 can be recognized. Such information 7 can be redundant information 7 or for each representation 29 constant scholarmformationen. The errors can be detected, for example, by the use of a Hamming code in the representation 29, as is well known from the information or coding theory.
  • encryption algorithms 63 different types of algorithms can be used. For example, symmetric encryption algorithms 63, such as an RC2, RC4, RC5, DES, Triple DES, or AES algorithm may be used.
  • the DES algorithm Digital Encryption Standard
  • the Triple DES algorithm uses the DES algorithm three times in succession.
  • Asymmetric encryption algorithms 63 may also be used for encryption.
  • hashing algorithms in particular MD5, SHA-I or RIPEMD-160, can also be used.

Landscapes

  • Credit Cards Or The Like (AREA)

Abstract

Die Erfindung beschreibt ein Verfahren zur Erstellung bzw. zum Überprüfung eines Sicherheitsdruckes, der durch eine Druckdaten (61) beinhaltende zumindest teilweise sichtbare Darstellung auf oder in einem Druckmedium, welches ein Basismaterial und eine eindeutige Mediuminformation (4) umfasst, dargestellt wird, wobei die Mediuminformation (4) durch in einem Zufallsprozess bei der Herstellung entstandene Eigenschaften und/oder Strukturen zumindest des Basismaterials gebildet ist. Die zu druckende Darstellung wird durch eine Verknüpfung und Verschlüsselung von den Druckdaten (61) und der herstellungsbedingten Mediuminformation (4) erzeugt. Weiters beschreibt die Erfindung eine Einrichtung zum Verarbeiten einer Darstellung (29) eines Sicherheitsdruckes und einen Informationsträger.

Description

Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes, sowie Vorrichtung und Informationsträger hierfür
Die Erfindung bezieht sich auf ein Verfahren zur Erstellung bzw. Überprüfung eines Sicherheitsdruckes, der durch eine Druckdaten beinhaltende zumindest teilweise sichtbare Darstellung auf oder in einem Druckmedium, welches ein Basismaterial und eine eindeutige Mediuminformation umfasst, dargestellt wird, wobei die Mediuminformation durch in einem Zu- fallsprozess bei der Herstellung entstandene Eigenschaften und/oder Strukturen zumindest des Basismaterials gebildet ist, auf eine Einrichtung zum Verarbeiten einer Darstellung eines Sicherheitsdruckes auf einem Informationsträger mit einem Sicherheitsdruck, wobei der Informationsträger ein Druckmedium mit einem Basismaterial und einer herstellungsbedingten, durch einen Zufallsprozess entstandenen Mediuminformation umfasst, und auf einen Informationsträger für einen Sicherheitsdruck umfassend ein Druckmedium, das ein Basismaterial und mindestens eine Mediuminformation umfasst.
Aufgrund den heutzutage der Allgemeinheit zur Verfügung stehenden, hochauflösenden Farbscannern und Farbdruckern wird es ermöglicht, immer bessere Kopien von Ausweisen und wertrepräsentierenden Dokumenten anzufertigen. Es ist daher oft nur sehr schwer bzw. nur mit einem hohen technischen Aufwand möglich, fälschungssichere Dokumente herzustellen. Oft wird ein derartiges Dokument, beispielsweise ein Fahrschein für ein öffentliches Verkehrsmittel oder ein Ausweis für einen Messebesucher, auf einem Sicherheits-Papier oder sonstigem Medium mit einem Sicherheitsmerkmal, beispielsweise mit einem Hologramm, durch ein herkömmliches Druckverfahren aufgebracht. Ein in betrügerischer Absicht entwen- detes Rohmaterial kann also mit einem handelsüblichen Druckgerät bedruckt werden und dadurch kann ein gefälschtes Dokument hergestellt werden.
Eine Möglichkeit zur Verhinderung einer Erstellung einer unerlaubten Kopie wird in der WO 2003/077197 Al beschrieben. Die WO 2003/077197 Al offenbart eine Karte mit einer thermisch beschreibbaren Fläche und einem magnetischen oder elektronischen Datenspeicher. Um ein gewisses Maß an Fälschungssicherheit zu erreichen, sind Teile der auf der thermisch beschreibbaren Fläche enthaltenen Informationen auch im magnetischen oder elektronischen Datenspeicher abgelegt. Zur Herstellung einer Fälschung wäre es notwendig, neben dem Auf- druck auch den Inhalt des Datenspeichers, beispielsweise durch ein handelsübliches Chipkartenlesegerät, zu ändern.
Aufgabe der Erfindung ist es, einen Sicherheitsdruck auf einem Informationsträger herzustel- len, der die Fälschungssicherheit des Informationsträgers und der sich darauf befindlichen Darstellung erhöht bzw. den Sicherheitsdruck auf dem Informationsträger zu überprüfen.
Diese Aufgabe der Erfindung wird jeweils eigenständig dadurch gelöst, dass die zu druckende Darstellung durch eine Verknüpfung und Verschlüsselung von den Druckdaten und der her- stellungsbedingten Mediuminformation erzeugt wird und dadurch, dass die Darstellung des Sicherheitsdruckes auf dem Druckmedium erfasst wird und aus dem Sicherheitsdruck Mediumdaten extrahiert werden und diese mit der herstellungsbedingten Mediuminformation des Druckmediums auf Übereinstimmung verglichen werden.
Dadurch, dass die zu druckende Darstellung durch eine Verknüpfung und Verschlüsselung von den Druckdaten und der herstellungsbedingten Mediuminformation erzeugt wird bzw. dadurch, dass die Darstellung des Sicherheitsdruckes auf dem Druckmedium erfasst wird und aus dem Sicherheitsdruck Mediumdaten extrahiert werden und diese mit der herstellungsbedingten Mediuminformation des Druckmediums auf Übereinstimmung verglichen werden kann ein Sicherheitsdruck hergestellt bzw. überprüft werden, dessen Darstellung auch Informationen über das Druckmedium — also Mediuminformation — umfasst. Durch die Verknüpfung von Druckdaten und der herstellungsbedingten Mediuminformation kann eine für einen bestimmten Informationsträger einzigartige Darstellung hergestellt werden. Dadurch kann ein einzigartiger Informationsträger bereitgestellt werden, wobei aufgrund der Darstellung auf dem Informationsträger die Originalität des Informationsträgers feststeht bzw. festgestellt werden kann. Ein Vorteil der dadurch hergestellten Darstellung ist die eindeutige und durch die Darstellung erkennbare Zusammengehörigkeit von Darstellung und Druckmedium. Es kann verhindert werden, dass die Darstellung gültig von einem ersten Informationsträger auf einen zweiten — eine andere Mediuminformation aufweisenden — Informationsträger kopiert wird. Durch den Vergleich von herstellungsbedingter Mediuminformation und Darstellung kann die Gültigkeit des Informationsträgers bzw. der Darstellung festgestellt werden. Vorteilhaft bei der Verwendung einer herstellungsbedingten Mediuminformation ist, dass diese nicht oder nur durch eine Zerstörung des Informationsträgers geändert werden kann. Die Aufgabe der Erfindung wird aber eigenständig auch dadurch gelöst, dass eine Verarbeitungsvorrichtung für eine Darstellung eines Sicherheitsdruckes mit einem Druckmechanismus verbunden ist und die Verarbeitungsvorrichtung direkt oder indirekt mit einer Erfassungsvorrichtung zum Ermitteln der Mediuminformation verbunden ist.
Dadurch, dass bei der erfϊndungsgemäßen Einrichtung zum Verarbeiten einer Mediuminformation eine Verarbeitungsvorrichtung für eine Darstellung eines Sicherheitsdruckes mit einem Druckmechanismus verbunden ist und die Verarbeitungsvorrichtung direkt oder indirekt mit einer Erfassungsvorrichtung zum Ermitteln der Mediuminformation verbunden ist, wird es ermöglicht, die für einen Informationsträger einzigartige Mediuminformation von der Erfassungsvorrichtung einzulesen und von der Verarbeitungsvorrichtung zu verarbeiten. Die Verarbeitungsvorrichtung kann dadurch bei der Verarbeitung der Mediuminformation eine Identifizierung des Informationsträgers ermöglichen oder eine Verknüpfung der Mediuminformation mit anderen Daten durchführen.
Die Aufgabe der Erfindung wird eigenständig auch dadurch gelöst, dass die Mediuminformation durch eine bei der Herstellung des Druckmediums durch einen Zufallsprozess entstandene Eigenschaft und/oder Struktur des Druckmediums gebildet ist und das Druckmedium zum thermischen Ein- oder Aufbringen von sichtbaren Darstellungen ausgebildet ist.
Durch das Merkmal des Informationsträgers für einen Sicherheitsdruck, nämlich dass die Mediuminformation durch eine bei der Herstellung des Druckmediums durch einen Zufallsprozess entstandene Eigenschaft und/oder Struktur des Druckmediums gebildet ist und das Druckmedium zum thermischen Ein- oder Aufbringen von sichtbaren Darstellungen ausgebil- det ist, ist vorteilhaft, dass die Mediuminformation einen einzelnen thermisch beschreibbaren Informationsträger kennzeichnet und die Darstellung eines thermisch auf- oder eingebrachten Sicherheitsdruckes ermöglicht. Dadurch wird eine Herstellbarkeit eines Sicherheitsdruckes auf dem Informationsträger durch handelsübliche Tintenstrahl- oder Laserdrucker oder Kopiergeräte stark eingeschränkt. Der Vorteil ist, dass der Informationsträger einerseits Sicher- heitsmerkmale im Druckmedium umfasst, sodass alle Informationsträger voneinander unterscheidbar sind, und andererseits nur mit einem Druckmechanismus zum thermischen Ein- oder Aufbringen von Informationen bedruckbar ist. Durch die Kombination dieser Merkmale lässt sich eine erhöhte Fälschungssicherheit erzielen. Vorteilhaft ist eine Weiterbildung, bei der die zu druckende Darstellung in Form einer maschinenlesbaren Information, insbesondere als Strichcode, Worldcode, Pearlstrings und/oder Textzeichen, auf und/oder in das Druckmedium gebracht wird. Dadurch kann die Darstellung von einer automatischen Erfassungsvorrichtung gelesen werden die Information maschinell weiterverarbeitet werden.
Weiters ist vorteilhaft, wenn die Darstellung in Form einer von Menschen erkennbaren Information, beispielsweise als Textzeichen, Symbole und/oder Bilder, auf und/oder in das Druckmedium gebracht wird. Dadurch können die Informationen auch bei einem Ausfall von ma- schinellen Hilfsmittel gelesen und überprüft werden.
Es ist auch möglich, dass die Druckdaten vor dem Verknüpfen mit der Mediuminformation verschlüsselt werden. Dadurch können sicherheitsrelevante Informationen in den Druckdaten vor unberechtigte Personen geschützt werden. Weiters ist dabei vorteilhaft, dass die - vom Druckmedium maschinell auslesbare — Mediuminformation nicht zum Entschlüsseln der Druckdaten beitragen kann, da die Verschlüsselung der Druckdaten unabhängig von der Mediuminformation durchgeführt wird. Somit wird die Sicherheit vor einem unberechtigten Auslesen der Druckdaten erhöht.
Eine weitere, vorteilhaft Ausbildung sieht vor, dass die Mediuminformation vor dem Verknüpfen mit den Druckdaten verschlüsselt wird. Damit wird eine Erhöhung der Sicherheit erreicht, da nicht erkannt werden kann, welche Art der Mediuminformation zum Verknüpfen herangezogen wird.
Durch eine Weiterbildung des Verfahrens, bei dem die Druckdaten und Mediuminformation nach dem Verknüpfen verschlüsselt werden, kann erreicht werden, dass ein geringerer Zeitaufwand zum Verschlüsseln benötigt wird, da Druckdaten und Mediuminformation gleichzeitig verschlüsselt werden. Weiters wird nur ein Chiffrierschlüssel benötigt.
Ein weiterer Vorteil wird erreicht, wenn die Verschlüsselung in einer Verarbeitungs Vorrichtung für eine Darstellung eines Sicherheitsdruckes erfolgt. Dadurch kann eine externe Verschlüsselungseinrichtung eingespart werden. Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass die herstellungsbedingte Mediuminformation von einem vom Ort der Darstellung auf dem Druckmedium abhängigen Teilabschnitt des Druckmediums, insbesondere nur der Teilabschnitt der Oberfläche, an dem die Druckdarstellung auf- oder eingebracht wird, zum Verknüpfen mit den Druckdaten herange- zogen wird. Damit kann verhindert werden, dass die Darstellung oder Teile der Darstellung an andere Orte auf dem selben Druckmedium kopiert werden.
Vorteilhaft ist weiters, wenn die Darstellung auf einpapier- oder folienartiges Druckmedium auf- und/oder eingebracht wird. Vorteilhaft ist dabei, dass das Druckmedium eine flexible Ge- stalt aufweist und die Kosten für ein papier- oder folienartiges Druckmedium im Normalfall geringer sind.
Weiters ist es auch möglich, dass die Darstellung auf ein kartenförmiges Druckmedium, insbesondere auf eine Magnet- und/oder Chipkarte, auf- und/oder eingebracht wird. Ein karten- förmiges Druckmedium hat den Vorteil, dass es robust ist und weitere Datenträger beinhalten kann. Insbesondere kann eine Magnet oder Chipcard dafür verwendet werden, die in der Darstellung dargestellten Informationen elektronisch zu speichern.
Von Vorteil erweist sich eine Weiterbildung, bei der die Darstellung in ein Druckmedium ein- gebracht wird, welches auf wenigstens einer Seite mit einer thermosensitiven Schichte versehen ist oder wenigstens teilweise aus einem thermosensitiven Material besteht bzw. bei der der Druckmechanismus zum Einbringen von Informationen auf und/oder in ein thermosensitives Material ausgebildet ist. Vorteilhaft ist dabei, dass kein zusätzliches Material, beispielsweise Tinte oder sonstige Farbstoffe, auf das Druckmedium aufgebracht bzw. im Druckmechanismus gespeichert werden muss. Der Druckmechanismus muss dadurch weniger oft gewartet werden.
Vorteilhaft ist auch eine Weiterbildung, bei der die Darstellung in ein thermisch mehrmals beschreib- und löschbares Druckmedium eingebracht wird. Damit lässt sich der Vorteil erzielen, die Darstellung auf einem Druckmedium öfter zu ändern bzw. das Druckmedium für verschiedene Zwecke mehrmals zu verwenden.
Weiters ist vorteilhaft, wenn die Darstellung durch eine Vorrichtung zum thermischen Einbringen von Informationen auf ein Druckmedium erstellt wird. Dadurch können einerseits thermisch beschreibbare Materialien mit einem Sicherheitsdruck versehen werden und andererseits kann dadurch eine Darstellung auf einem Druckmedium erstellt werden, welches Sicherheitsmerkmale, die thermisch beeinflussbar sind, aufweist.
Bei einem Verfahren zum Überprüfen eines Sicherheitsdruckes ist auch möglich, dass vor dem Vergleichen der aus dem Sicherheitsdruck extrahierten Mediumdaten und der Mediuminformation die von einer Erfassungsvorrichtung erfasste Darstellung entschlüsselt oder die Mediuminformation verschlüsselt wird. Dadurch kann auf einfache Weise eine Vorbereitung zum Vergleichen von Mediumdaten und Mediuminformation erzielt werden.
Ein weiterer Vorteil wird erreicht, wenn beim Vergleichen oder Entschlüsseln ein Wahrheitswert erzeugt wird. Dadurch kann entschieden werden, ob die Darstellung oder das Druckmedium, auf welchem sich die Darstellung befindet, gültig ist und diese Information, beispielsweise einem Software-Programm, weitergegeben werden. Durch das Erzeugen eines Wahr- heitswertes beim Entschlüsseln kann ein Wahrheitswert erzeugt werden, ohne dass die Mediuminformation ausgelesen werden muss und es kann zu einer schnelleren Feststellung der Gültigkeit des Informationsträgers beigetragen werden.
Bei den Verfahren zum Erstellen bzw. Überprüfen eines Sicherheitsdruckes ist eine Weiter- bildung vorteilhaft, bei der eine durch lumineszierende, insbesondere fluoreszierende und/ oder phosphoreszierende, oder radioaktive Materialien gebildete Struktur und/oder Eigenschaft des Druckmedium erfasst wird bzw. ist eine vorteilhafte Weiterbildung eines Informationsträgers dadurch gegeben, dass das Basismaterial und/oder ein weiteres Material durch ein zumindest kurzfristig selbststrahlendes Material, beispielsweise durch ein lumineszierendes, insbe- sondere fluoreszierendes oder phosphoreszierendes Material, und/oder ein radioaktives Material gebildet ist. Dadurch kann eine sehr fälschungssichere Mediuminformation als Sicherheitsmerkmal verwendet werden. Insbesondere kann dadurch auch die Nachleuchtdauer eines Iu- mineszierenden Materials als Eigenschaft für die Mediuminformation herangezogen werden.
Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass eine durch magnetische, magnetisch leitende und/oder elektrisch leitende Materialien gebildete Struktur und/oder Eigenschaft vom Druckmedium erfasst wird bzw. dass das Basismaterial und/oder ein weiteres Material durch ein magnetisches, magnetisch leitendes und/oder elektrisch leitendes Material gebildet ist. Eine dadurch gebildete Struktur und/oder Eigenschaft kann durch baulich einfache und kostengünstige Messmethoden, insbesondere berührungslos, erfasst werden. Dadurch kann auch die Lebensdauer von den Mess- bzw. Erfassungsvorrichtungen und dem Informationsdatenträger erhöht werden.
Vorteilhaft ist weiters, wenn eine Struktur und/oder Eigenschaft des Druckmediums erfasst wird, die durch Materialien gebildet ist, die ein gegenüber dem Basismaterial des Druckmediums andersartiges elektromagnetisches Abstrahlverhalten, insbesondere ein andersartiges elektromagnetisches Abstrahlverhalten in einem Wellenlängenbereich von UV-Strahlung, sichtbarem Licht, IR-Strahlung und/oder Mikrowellen-Strahlung aufweisen bzw. wenn das weitere Material ein vom Basismaterial unterscheidbares elektromagnetisches Abstrahlverhalten, insbesondere in einem Wellenlängenbereich von UV-Strahlung, sichtbarem Licht, IR- Strahlung und/oder Mikrowellen- Strahlung gebildet ist. Aufgrund des Abstrahl Verhaltens des Druckmediums können somit eine Struktur und/oder Eigenschaft des Druckmediums erkannt werden. Dabei ist vorteilhaft, dass die Erkennung berührungslos erfolgen kann und damit mit einer geringeren Abnützung der Geräte bzw. der Informationsträger zu rechnen ist.
Weiters ist es auch möglich, dass die Mediuminformation aus einem oder mehreren sich auf und/oder im Druckmedium befindlichen Hologrammen ermittelt wird bzw. dass auf und/oder im Druckmedium wenigstens eine hologrammartige Darstellung angebracht ist. Vorteilhaft ist dabei, dass Hologramme eine hohe Fälschungssicherheit bieten und dadurch die Mediuminformation weniger leicht gefälscht oder kopiert werden kann. Weiters kann ein Hologramm auch zum Kontrollieren der Echtheit des Druckmediums durch das menschliche Auge herangezogen werden.
Ein weiterer vorteilhafter Verfahrensschritt sieht vor, dass die Mediuminformation von einer Erfassungsvorrichtung vom Druckmedium ausgelesen wird, die einen Sensor umfasst, der aus einer Gruppe umfassend Flächenkamera, Zeilenkamera, UV-Sensor und/oder IR-Sensor ausgewählt ist bzw. eine Weiterbildung einer Einrichtung zum Verarbeiten einer Darstellung ei- nes Sicherheitsdruckes sieht vor, dass die Erfassungsvorrichtung mindestens einen optischen Sensor zum Erfassen der Mediuminformation umfasst, der aus einer Gruppe umfassend Flächenkamera, Zeilenkamera, UV-Sensor und/oder IR-Sensor ausgewählt ist. Dadurch können Abstrahlende Eigenschaften erfasst werden und eine berührungslose Ermittlung der Medium- inforaiation erfolgen. Es können auch Mediuminformationen im nicht-sichtbaren Bereich des Lichtspektrums herangezogen werden, beispielsweise der UV-Bereich oder der IR-Bereich, sodass die Mediuminformation nicht von menschlichem Auge erkannt werden kann und dadurch fälschungssicherer wird.
Ein weiterer Vorteil wird erreicht, wenn die Mediuminformation von einer Erfassungsvorrichtung vom Druckmedium ausgelesen wird, die einen Sensor umfasst, der aus einer Gruppe umfassend Magnetsensor, Wirbelstrom-Sensor, kapazitiver Sensor und/oder induktiver Sensor, ausgewählt ist. Dadurch kann eine berührungslose Erfassung der Mediuminformation erfol- gen und kostengünstige Sensoren verwendet werden.
Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass die Mediuminformation von einer Erfassungsvorrichtung vom Druckmedium ausgelesen wird, die einen OFW (Oberflächenwel- len)-Sensor und/oder Ultraschallsensor umfasst. Dadurch können spezielle Schwingungsei- genschaften ausgelesen werden, welche als Mediuminformation dienen. Mit einem Oberflächenwellen-Sensor können auch chemische Eigenschaften, welche das Schwingungsverhalten des Sensors bzw. des Druckmediums beeinflussen, ausgelesen werden.
Vorteilhaft ist weiters, wenn die Verknüpfung der Druckdaten und der Mediuminformation durch eine elektronische Vorrichtung, vorzugsweise durch eine elektronische Vorrichtung in einem Schreib- und/oder Lesegerät für kartenförmige Informationsträger, erfolgt, bzw. wenn die Verarbeitungsvorrichtung eine elektronische Datenverarbeitungseinheit, insbesondere mit einem Mikroprozessor umfasst, welche zum Vergleichen der erfassten Mediuminformation vom Druckmedium und von aus einer grafischen Darstellung am Druckmedium ermittelten Mediumdaten ausgebildet ist. In einer elektronischen Vorrichtung lassen sich komplexe, in kurzer Zeit ausführbare Verknüpfungsalgorithmen implementieren, sodass die Verknüpfung der Druckdaten und der Mediuminformation zu einer erhöhten Fälschungssicherheit beiträgt.
Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass für die Verschlüsselung bzw. Ent- schlüsselung ein Chiffrier-Schlüssel oder verschlüsselter Chiffrier-Schlüssel, insbesondere mit einer Länge von 2 Kilobyte, der sich auf einem elektronisch lesbaren Datenträger, beispielsweise einer SmartCard, befindet, verwendet wird. Der Chiffrier-Schlüssel auf dem elektronischen Datenträger kann durch eine elektronische Verarbeitungsvorrichtung eingelesen werden, ohne dass eine manuelle Eingabe eines Schlüssels erfolgen muss. Weiters ist von Vorteil, dass der Chiffrier-Schlüssel ausgetauscht werden kann, insbesondere kann eine Smart-Card gegen eine zweite, einen anderen Chiffrier-Schlüssel beinhaltende Smart-Card verwendet werden. Dadurch kann eine Verschlüsselungsvorrichtung mit mehreren Chiffrier- Schlüssel arbeiten.
Vorteilhaft ist weiters, wenn mindestens eine für das Verfahren notwendige Vorrichtung, insbesondere eine Verarbeitungsvorrichtung zum Verknüpfen und Verschlüsseln von Daten, ein Druckmechanismus und/oder eine mit dem Druckmechanismus verbundene Recheneinheit, authentifiziert wird. Dadurch kann sichergestellt werden, dass die ordnungsgemäßen und für das Verfahren vorgesehenen, autorisierten Vorrichtungen verwendet werden.
Weiters ist es auch möglich, dass die Authentifizierung mittels eines Authentifϊzierungs- Tokens und einer Authentifϊzierungs- Vorrichtung erfolgt bzw. dass die Verarbeitungsvor- richtung mit einer Authentifizierungs- Vorrichtung verbunden ist und die Verarbeitungsvorrichtung dazu ausgebildet ist, nur dann eine gültige Darstellung eines Sicherheitsdruckes zu erstellen, wenn die Authentifizierungs- Vorrichtung mit einem gültigen Authentifizierungs- Token verbunden ist. Durch das Authentifϊzierungs-Token kann eine zusätzliche Sicherheit erzielt werden, da nur jene Personen Zugriff auf die für das Verfahren notwendigen Vorrich- tungen haben, welche ein Authentifizierungs-Token besitzen. Es können dadurch nur speziell berechtigte Personen einen Sicherheitsdruck erstellen.
Von Vorteil erweist sich eine Weiterbildung, bei der für die Verschlüsselung bzw. Entschlüsselung ein symmetrischer Verschlüsselungs- Algorithmus, insbesondere ein Triple DES - Al- gorithmus, verwendet wird. Bei dieser Weiterbildung wird nur ein Chiffrier-Schlüssel zum
Erstellen und Auslesen der Darstellung benötigt. Daher braucht bei der Ausgabe des Chiffrier- Schlüssels nicht darauf geachtet werden, wer oder welches Gerät zum Auslesen und welches zum Erstellen der Darstellung vorgesehen ist.
Es ist auch möglich, dass für die Verschlüsselung bzw. Entschlüsselung ein asymmetrischer Verschlüsselungs- Algorithmus verwendet wird. Dadurch wird die Fälschungssicherheit, bzw. die Möglichkeit unerlaubt den Chiffrier-Schlüssel zu erlangen eingeschränkt, da nicht in jedem Lesegerät der Chiffrier-Schlüssel gespeichert sein muss sondern lediglich ein Schlüssel zum Auslesen der Informationen aus der Druckdarstellung bzw. ein Dechiffrier-Schlüssel in einem Lesegerät nur zum Auslesen gespeichert sein muss.
Eine weitere, vorteilhaft Ausbildung sieht vor, dass eine Darstellung des Sicherheitsdruckes verarbeitet wird, welche durch einen zweidimensionalen Barcode, insbesondere einen World- code, durch Pearlstrings und durch einen Klartext gebildet wird bzw. dass die Darstellung des Sicherheitsdruckes durch eine Kombination von einem zweidimensionalen Barcode, insbesondere einem Worldcode, Pearlstrings und/oder Klartext gebildet ist. Dadurch kann eine fälschungssichere und maschinell leicht lesbare Darstellung erstellt werden und diese auch aufgrund des Klartextes in der Darstellung durch Personen mit dem freien Auge gelesen werden.
Eine Weiterbildung einer Einrichtung zum Verarbeiten einer Darstellung eines Sicherheitsdruckes sieht auch vor, dass die Verarbeitungsvorrichtung mit einer Vorrichtung zum Spei- ehern und/oder Abrufen eines Chiffrier-Schlüssels verbunden ist. Dadurch können für verschiedene Verarbeitungsvorrichtungen verschiedene Chiffrier-Schlüssel mittels der Vorrichtung gespeichert bzw. verarbeitet werden. Damit kann verhindert werden, dass durch eine weitere Verarbeitungsvorrichtung ein Erstellen bzw. Entschlüsseln eines für jene weitere Verarbeitungsvorrichtung nicht vorgesehenen Sicherheitsdruckes erfolgt.
Ein weiterer Vorteil wird dadurch erreicht, dass die Vorrichtung zum Speichern und/oder Abrufen des Chiffrier-Schlüssels eine Schreib- und/oder Leseeinheit für eine Smart-Card oder dgl. umfasst. Dadurch kann der Chiffrier-Schlüssel auf einer Smart-Card gespeichert bzw. abgerufen werden. Eine Smart-Card hat den Vorteil, dass diese einfach - beispielsweise auf dem Postweg - verteilt werden kann und leicht ausgetauscht werden kann.
Von Vorteil erweist sich eine Weiterbildung, bei der die elektronische Datenverarbeitungseinheit zum Ausführen einer Soft- oder Firmware ausgebildet ist bzw. bei der die Soft- oder Firmware zum Verschlüsseln und/oder Entschlüsseln von Mediuminformation, eines Chiff- rier-Schlüssels, von Druckdaten und/oder der Darstellung eines Sicherheitsdruckes ausgebildet ist bzw. wenn die Soft- oder Firmware zu einem Verknüpfen von Mediuminformation, eines Chiffrier-Schlüssels, von Druckdaten und/oder der Darstellung eines Sicherheitsdruckes ausgebildet ist. Somit können komplexe Algorithmen implementiert werden, welche unabhän- - l i ¬
gig von der verwendeten Hardware sind. Weiters ist von Vorteil, dass die Soft- oder Firmware erneuert bzw. ein so genanntes Update durchgeführt werden kann.
Eine vorteilhafte Weiterbildung ist dadurch gegeben, dass die Verarbeitungsvorrichtung dazu ausgebildet ist, einen auf einem Authentifϊzierungs-Token und/oder auf einer Smart-Card gespeicherten Chiffrier-Schlüssel zum Verschlüsseln und/oder Entschlüsseln von Daten betreffend einen Sicherheitsdruck zu verwenden. Vorteilhaft ist dabei, dass der Chiffrier-Schlüssel „tragbar" wird, beispielsweise kann einer Person ein Chiffrier-Schlüssel zugewiesen werden, welcher nicht ständig am Gerät gespeichert sein muss. So können unterschiedlich berechtigte Personen auf dem selben Gerät Sicherheitsdrucke erstellen bzw. überprüfen.
Weiters ist es auch möglich, dass der Druckmechanismus zum thermischen Einbringen und/ oder Löschen von Darstellungen auf und/oder in einen mehrmals thermisch beschreib- und löschbaren Informationsträger ausgebildet ist bzw. dass das Druckmedium auf wenigstens einer Seite mit einer thermoreversibel bedruckbaren Schicht versehen ist oder wenigstens teilweise aus einem thermoreversibel bedruckbaren Material besteht. Dabei ist vorteilhaft, dass ein Informationsträger mehrmals verwendet werden kann bzw. die Informationen auf dem Informationsträger geändert werden können.
Von Vorteil erweist sich eine Weiterbildung, bei der die Verarbeitungsvorrichtung mit einer Vorrichtung zum Lesen, Beschreiben und/oder Löschen von elektronischen Speichermedien eines kartenförmigen Datenträgers oder des Informationsträgers verbunden ist. Dadurch können Chiffrier-Schlüssel von einem kartenförmigen Datenträger gelesen werden oder Soft- oder Firmware Updates für die Verarbeitungsvorrichtung durchgeführt werden. Somit wird die Bedienbarkeit verbessert.
Vorteilhaft ist auch eine Weiterbildung, bei der die Verarbeitungsvorrichtung mit einer Dekodiereinrichtung zum Verarbeiten einer Darstellung für einen Sicherheitsdruck, insbesondere mit einem Worldcode-Decoder, verbunden ist. Die Verarbeitungsvorrichtung kann dadurch einfacher gestaltet werden, da die Dekodiereinrichtung nicht in der Verarbeitungsvorrichtung enthalten sein muss. Durch den Worldcode-Decoder kann ein World-Code entziffert werden.
Weiters ist vorteilhaft, wenn die Dekodiereinrichtung zum Verarbeiten einer Darstellung für einen Sicherheitsdruck eine Erfassungsvorrichtung umfasst, welche zum Erfassen der Darstellung auf dem Druckmedium und/oder der Mediuminformation des Druckmediums ausgebildet ist. Dadurch kann die Darstellung bzw. die Mediuminformation direkt durch die Dekodiereinrichtung erfasst werden und es kann eine zuverlässigere Verarbeitung der Daten der Erfas- sungsvorrichtung durch die Dekodiereinrichtung erfolgen.
Eine Weiterbildung eines Informationsträgers für einen Sicherheitsdruck sieht vor, dass die zufällig entstandene Struktur an der Oberfläche des Basismaterials, beispielsweise durch Erhebungen und/oder Vertiefungen, gebildet ist. Durch diese Art der Struktur lässt sich ein er- höhter Kopierschutz erzielen, da die Struktur nicht durch einen Tinten- oder Laserkopierer reproduziert werden kann. Weiters ist eine kostengünstige Herstellung dieser oberflächlichen Struktur möglich.
Vorteilhaft ist weiters, wenn das Druckmedium ein weiteres Material zur Bildung der herstel- lungsbedingten, durch einen Zufallsprozess entstandenen Eigenschaft und/oder Struktur umfasst. Durch ein durch mehrere Materialien hergestelltes Druckmedium kann die Reproduzierbarkeit durch unautorisierte Personen deutlich reduziert werden.
Weiters ist es auch möglich, dass das weitere Material aus Fasern besteht. Durch zugegebene oder im Druckmedium eingebaute Fasern können leicht unterscheidbare, einzigartige Druckmedien hergestellt werden. Insbesondere weist jede Faser einen eigenen Verlauf auf, durch welchen diese von weiteren Fasern unterschieden werden kann. Fasern können weiters auch zur Erhöhung der Stabilität bzw. Festigkeit des Druckmediums beitragen.
Vorteilhaft ist weiters, wenn das weitere Material durch kornartige und/oder perlenartige Partikel gebildet ist. Kornartige bzw. perlenartige Partikel sind bei der Herstellung besonders leicht zu handhaben und können mit geringem Aufwand eine gleichverteilte Struktur im Druckmedium erzeugen.
Es ist auch möglich, dass das weitere Material oder das Basismaterial Molekül Marker enthält. Dadurch kann eine besonders hohe Fälschungssicherheit des Druckmediums erzielt werden, da Molekül Marker nur durch spezielle Labor-Geräte bzw. Mikroskope sichtbar gemacht werden können. Eine weitere, vorteilhafte Ausbildung sieht vor, dass das Druckmedium ein kartenförmiger Datenträger mit einem Magnetspeicher und/oder einem nichtflüchtigen elektronischen Speichermedium ist. Dadurch können besonders sicherheitsrelevante, elektronisch verarbeitbare Daten auf dem Informationsträger gespeichert werden.
Vorteilhaft ist auch eine Weiterbildung, bei der auf dem Druckmedium eine Darstellung eines Sicherheitsdruckes dargestellt ist. Dadurch kann eine unverwechselbare Beziehung zwischen dem Druckmedium und der darauf dargestellten Information bzw. den darauf dargestellten Daten hergestellt werden.
Die Erfindung wird im nachfolgenden anhand der in den Zeichnungen dargestellten Ausführungsbeispiele näher erläutert.
Es zeigen:
Fig. Ia: ein kartenförmiger Informationsträger mit Sicherheitsdruck und Mediuminformation;
Fig. Ib: ein blattartiger Informationsträger mit Sicherheitsdruck und Mediuminformation;
Fig. 2a: eine Variante zur Bildung der Mediuminformation durch Erhebungen bzw. Vertiefungen an einem Druckmedium eines Informationsträgers;
Fig. 2b: eine weitere Variante zur Bildung der Mediuminformation durch Fasern in einer oberflächlichen Schichte des Druckmediums;
Fig. 2c: eine weitere Variante zur Bildung der Mediuminformation durch Fasern an der Oberfläche des Druckmediums;
Fig. 2d: eine weitere Variante zur Bildung der Mediuminformation durch Fasern bzw. Plättchen im Druckmedium;
Fig. 2e: eine weitere Variante zur Bildung der Mediuminformation durch Partikeln im Druckmedium; Fig. 2f: eine weitere Variante zur Bildung der Mediuminformation durch Zusatzstoffe im Druckmedium;
Fig. 2g: eine weitere Variante zur Bildung der Mediuminformation durch Zusatzstoffe an der Oberfläche des Druckmediums;
Fig. 3: ein Querschnitt eines Informationsträgers mit einer thermo-reversibel beschreibbaren Beschichtung;
Fig. 4: ein Absorptions- Spektrum von zwei Materialien des Druckmediums zur Bildung der Mediuminformation;
Fig. 5: eine Vorrichtung zur Erstellung bzw. Überprüfung eines Sicherheitsdruckes;
Fig. 6: eine weitere Variante einer Vorrichtung zur Erstellung bzw. Überprüfung eines Sicherheitsdruckes;
Fig. 7: eine weitere Variante einer Vorrichtung zur Überprüfung eines Sicherheitsdruckes;
Fig. 8: eine Erfassungsvorrichtung mit optischen Sensoren;
Fig. 9a: Erfassungsvorrichtung mit Sensoren zur Erkennung von magnetfeldbeeinflussenden Materialien;
Fig. 9b: eine Variante einer Erfassungsvorrichtung mit Sensoren zur Erkennung von mag- netfeldbeeinflussenden Materialien;
Fig. 10a: Erfassungsvorrichtungen mit kapazitiven Sensoren auf einer Seite des Informationsträgers;
Fig. 10b: Erfassungsvorrichtungen mit kapazitiven Sensoren auf beiden Seiten des Informationsträgers;
Fig. 11 : ein Verfahren zur Erstellung eines Sicherheitsdruckes; Fig. 12: ein Verfahren zur Erstellung eines Sicherheitsdruckes mit mehreren Verschlüsselungen;
Fig. 13 : ein Verfahren zur Überprüfung eines Sicherheitsdruckes.
Einführend sei festgehalten, dass in den unterschiedlich beschriebenen Ausführungsformen gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen versehen werden, wobei die in der gesamten Beschreibung enthaltenen Offenbarungen sinngemäß auf gleiche Teile mit gleichen Bezugszeichen bzw. gleichen Bauteilbezeichnungen übertragen wer- den können. Auch sind die in der Beschreibung gewählten Lageangaben, wie z.B. oben, unten, seitlich usw. auf die unmittelbar beschriebene sowie dargestellte Figur bezogen und sind bei einer Lageänderung sinngemäß auf die neue Lage zu übertragen. Weiters können auch Einzelmerkmale oder Merkmalskombinationen aus den gezeigten und beschriebenen unterschiedlichen Ausführungsbeispielen für sich eigenständige, erfinderische oder erfindungsge- mäße Lösungen darstellen.
In den gemeinsam beschriebenen Fig. 1 bis 4 wird ein Informationsträger 1 für ein erfindungsgemäßes Verfahren zur Erstellung bzw. Überprüfung eines Sicherheitsdruckes 40 erläutert.
Der Informationsträger 1 ist durch ein bedruckbares Druckmedium 2, welches ein Basismaterial 3 und eine dem Druckmedium 2 eindeutig zugeordnete Mediuminformation 4 umfasst, gebildet. Auf einer Oberseite 5 und/oder einer Unterseite 6 des Informationsträgers 1 können verschiedene Informationen 7 in Form einer Darstellung 29, insbesondere in Form eines Sicherheitsdruckes 40 auf- und/oder eingebracht sein. Wesentlich ist, dass der Informations- trägers 1 aufgrund der Herstellung des Druckmediums 2 einzigartig ist und dass darauf oder darin ein Sicherheitsdruck 40 dargestellt werden kann.
Die sich am Informationsträger 1 befindliche Darstellung 29 des Sicherheitsdruckes 40 umfasst Informationen über die Mediuminformation 4. Der Sicherheitsdruck 40 kann graphische Elemente, Symbole, Klartext 70, Piktogramme, Logos und verschiedene maschinenlesbare Darstellungen 29, wie z.B. ein- oder zweidimensionalen Barcodes 22, insbesondere einen Worldcode 23, grafische Zeichencodes, Perlenkettencodes 24 und/oder Punktcodes und dgl., umfassen. Der Sicherheitsdruck 40 ist so ausgeführt, dass darin auch Informationen 7 über die Mediuminformation 4 des Druckmediums 2 enthalten sind. Als bevorzugte Darstellung 29 des Sicherheitsdruckes 40 wird eine Kombination eines Worldcodes 23, eines Perlenkettencodes bzw. Pearlstrings 24 und eines Klartextes 70 verwendet. Der Worldcode 23 ist ein zweidimensionaler maschinenlesbarer Code, wobei die Information 7 durch die Anordnung von um ein Zentrum angeordneten Kreisringsegmenten dargestellt wird. Der Perlenkettencode bzw. Pearlstrings 24 ist ein Code, bei dem die Information 7 mittels informationsabhängig unterschiedlich verlaufenden bzw. gewellten Linien und mittels informationsabhängig unterschiedlich großen Punkten oder „Perlen" dargestellt wird. Es kann auch zumindest ein Teil einer durch den Perlenkettencode 24 dargestellten Information 7 als Klartext 70 dargestellt werden, um vom menschlichen Auge gelesen werden zu können.
Das Druckmedium 2 ist vorzugsweise kartenförmig oder blattartig mit einer flachen Oberseite 5 und Unterseite 6 ausgebildet. Auf der Oberseite 5 und/oder der Unterseite 6 können die Informationen 7 in Form von vom menschlichen Auge lesbare Informationen 7 und/oder ma- schinenlesbare Informationen 7 auf- oder eingebracht sein. Unter vom menschlichen Auge lesbaren Informationen 7 werden Informationen verstanden, welche ohne Zuhilfenahme von komplexen, technischen Vorrichtungen von Personen gelesen und verstanden werden können.
Das Basismaterial 3 des Druckmediums 2 bzw. Informationsträger 1 gibt diesem die not- wendige Festigkeit und kann weitere Materialien 8 aufnehmen und/oder mit verschiedenen Schichten 9 beschichtet sein. Das Basismaterial 3 kann sich auch zwischen zwei Schichten 9 befinden. Vorzugsweise ist das Basismaterial 3 durch einen papierartigen und/oder kunststoffartigen Werkstoff, beispielsweise PVC, gebildet. Weiters kann das Basismaterial auch durch eine, insbesondere zumindest teilweise transparente, Folie gebildet sein.
Die für den Informationsträger 1 notwendige Medieninformation 4 wird durch eine eindeutige und vorzugsweise bei einem Herstellungsverfahren durch einen Zufallsprozess entstandene Eigenschaft bzw. Struktur und/oder durch einen Zufallsprozess entstandenes, eindeutiges Merkmal des Druckmediums 2 gebildet. Der Zufallsprozess ist vorzugsweise derartig ausge- wählt, dass aufgrund der Größe einer Ergebnismenge des Zufallsprozesses die Wahrscheinlichkeit von zwei identischen Ausgängen des Zufallsprozesses — also der Wahrscheinlichkeit, zwei Druckmedien 2 mit identischen Eigenschaften bzw. Merkmalen herzustellen - sehr klein bzw. nahezu unmöglich ist. Das eindeutige Merkmal bzw. die eindeutige Eigenschaft ist also für jedes Druckmedium 2 unterschiedlich, sodass zwei Druckmedien 2 aufgrund einer Messung bzw. Feststellung deren Merkmale bzw. deren Eigenschaften zumindest mit Hilfe einer Vorrichtung unterscheidbar sind.
Die herstellungsbedingte Mediuminformation 4 kann durch eine Struktur 10 des Basismaterials 3, durch Fasern 11, durch Plättchen 12, durch Partikel 13, durch Perlen 14 und/oder durch Zusatzstoffe 15 gebildet werden. Wesentlich für die Mediuminformation 4 ist, dass diese nicht ohne Zerstörung des Informationsträgers 1 geändert werden kann bzw. es nur sehr schwierig und unter sehr hohem Aufwand möglich ist, eine Kopie eines Druckmediums 2 mit der glei- chen Mediuminformation 4, wie sie das Original aufweist, herzustellen.
Die Struktur 10 kann durch Erhebungen 16 und/oder Vertiefungen 17 im Basismaterial 3 und oder einer darüber gelegenen Schicht 9 gebildet sein. Die Erhebungen 16 können auch durch ein weiteres Material 8, beispielsweise in Form von Fasern 11, Plättchen 12, Partikel 13, Per- len 14 oder dergleichen gebildet sein. Die Erhebungen 16 können durch Noppen 18, streifen- und/oder linienförmig angeordnete Stege 19 gebildet sein. Die Vertiefungen 17 können lin- sensförmig sein und/oder durch kanalartige Ausnehmungen 20 gebildet sein.
Bei der Bildung der Mediuminformation 4 durch Fasern 11 oder Fäden können sich diese im Basismaterial 3 und/oder in einer weiteren Schicht 9 befinden. Es ist auch möglich, dass sich die Fasern 11 auf der Oberseite 5 und/oder der Unterseite 6 des Druckmediums 2 befinden.
Die Materialien 8, durch welche die Mediuminformation 4 gebildet wird, können bevorzugt andere Materialeigenschaften als das Basismaterial 3 aufweisen, beispielsweise können diese eine höhere oder niedrigere elektrische und/oder magnetische Leitfähigkeit haben, stärker oder schwächer als das Basismaterial magnetisiert sein oder ein anderes Abstrahl- und/oder Absorptionsverhalten für elektromagnetische Wellen haben. Beispielsweise können die Materialien 8 aus Metall oder einem elektrisch leitenden Kunststoff sein, sodass sie von einem kapazitiven oder induktiven Sensor 39 - Fig. 6 -registriert werden können. Es ist auch möglich, dass die Materialien 8 aus einem, insbesondere nur an speziellen, spektralen Bereichen 21, transparenten Stoff sind. Vorzugsweise liegen die spektralen Bereiche 21, an denen sich das Material 8 vom Basismaterial 3 im Absorptions- und/oder Reflexionsverhalten unterscheidet, außerhalb des für ein menschliches Auge erkennbaren, spektralen Bereiches, beispielsweise im UV-Bereich oder im Infrarotbereich. Es ist auch möglich als Material 8 einen lumineszie- renden Stoff zu verwenden. Beispielsweise können Stoffe verwendet werden, welche eine unterschiedlich lange Nachleuchtdauer aufweisen. Die Nachleuchtdauer kann die Medium- information 4 bilden. Weiters können auch Molekül Marker verwendet werden. Unter einem Molekül Marker werden Partikel oder Stoffe verstanden, welche mit bestimmten Molekülen im Druckmedium 2 eine Verbindung eingehen und welche durch ein chemisches oder physikalisches Verfahren sichtbar gemacht werden können. Beispielsweise können Molekül Marker fluoreszierende Eigenschaften haben, welche mit Hilfe spezieller Mikroskopen sichtbar gemacht werden können. Durch die Anordnung der Molekül Marker am oder im Druckmedi- um 2 kann die Mediuminformation 4 gebildet werden.
Der Informationsträger 1 kann auch wenigstens ein maschinenlesbares Datenspeicherelement 25 umfassen. Dieses Datenspeicherelement 25 ist an sich unlösbar mit dem kartenförmigen Informationsträger 1 verbunden, insbesondere in diesem integriert oder wenigstens teilweise darin eingebettet, auf diesem aufgeklebt oder aufgedampft. Das Datenspeicherelement 25 kann dabei durch einen Magnetstreifen 26 und/oder durch einen elektronischen Chip 27 gebildet sein. Dieser elektronische Chip 27 auf dem kartenförmigen Informationsträger 1 kann einerseits über Kontaktflächen bzw. Kontaktelemente und/oder über eine im Kartenkörper integrierte Spulenanordnung zum Empfang und/oder zur Aussendung elektromagnetischer Wech- selfelder mit elektronischen Peripherieeinheiten in Kommunikationsverbindung treten.
Anstelle eines Magnetstreifens 26 und/oder eines Chips 27 für eine kontaktbehaftete oder kontaktlose Kommunikation zu elektronischen Peripherieeinheiten ist es selbstverständlich auch möglich, auf dem Druckmedium 2 andere, aus dem Stand der Technik bekannte Daten- Speicherelemente 25 zur bevorzugt veränderlichen, aber nicht flüchtigen Hinterlegung von Informationen bzw. Daten vorzusehen. Ein derartiges Datenspeicherelement 25 auf dem Informationsträger 1 soll also durch ein in Abhängigkeit der zu hinterlegenden Informationen 7 mehrmals beschreib- und löschbares, ohne ständige Zufuhr von externer Energie die jeweiligen Informationen 7 längerfristig beibehaltendes Speicherelement gebildet sein. Als Speicher- element kann somit der zuvor erwähnte Magnetstreifen 26 und/oder ein EEPROM-Speicher vorgesehen sein, welcher einer elektronischen Recheneinheit, insbesondere einem Mikrorechner, zur Verarbeitung von Daten zugeordnet ist. Dieser EEPROM-Speicher und die Recheneinheit bilden dabei den so genannten Chip 27 des Informationsträgers 1 in Kartenform. Bevorzugt wird ein Informationsträger 1, der durch ein thermisch-reversibles Verfahren beschreib- und löschbar ist, verwendet. Um diese Art der Informationsaufbringung zu ermöglichen, weist der Informationsträger 1 wenigstens auf einer seiner Flachseiten 5, 6 eine Be- schichtung 28 bzw. Folie aus einem thermosensitiven Werkstoff auf, wie dies aus dem Stand der Technik, wie z.B. aus der EP 0 473 403 A2 (NCR Coiporation) hinlänglich bekannt ist.
Alternativ ist es selbstverständlich auch möglich, derartige Werkstoffe bzw. Materialien, welche bei definierter Temperatureinwirkung von einem opaken in einen transparenten Zustand und umgekehrt überführt werden können, in das Basismaterial 3 bzw. Substrat des Informationsträgers 1 einzumischen bzw. zu integrieren und so die gewünschte optische Veränderung bzw. eine bereichsweise Umfärbung des Informationsträgers 1 zu erzielen. Festzuhalten ist dabei, dass die optische Veränderung des Informationsträgers 1 bzw. die Veränderung der Lichtdurchlässigkeit des thermosensitiven Materials bis zur nächsten definierten Temperatureinwirkung permanent erhalten bleibt. Mit diesen Werkstoffen bzw. Beschichtungen 28 lassen sich somit kontrastreiche graphische Darstellungen 29 - Fig. Ia, Fig. Ib — am Informations- träger 1 aufbringen und wieder löschen bzw. aktualisieren.
Diese graphischen Darstellungen 29 können dabei aus einer Vielzahl von einzelnen Bildpunkten bzw. Pixeln zusammengesetzt sein oder aus durchgehenden, ununterbrochenen Linien, Bögen und dgl. gebildet werden. Neben Schwarz/Weiß- bzw. Monochromdarstellungen ist es selbstverständlich auch möglich, Farbdarstellungen zu generieren, sofern die Schreibwerkzeuge bzw. Behandlungsmechanismen darauf abgestimmt sind und entsprechendes, Farbkontraste erzeugendes Material am kartenförmigen Informationsträger 1 vorliegt.
Fig. 5 zeigt eine bevorzugte Ausführungsform der Vorrichtung 30 zur Verarbeitung und Be- arbeitung eines Sicherheitsdruckes 40 - Fig. Ia, Fig. Ib - auf einem Informationsträger 1 - Fig. Ia, Fig. Ib -. Die Vorrichtung 30 umfasst vorzugsweise eine Verarbeitungsvorrichtung 32, eine Verbindungsplatine 74 und einen Druckmechanismus 75. Die Vorrichtung 30 ist über eine Verbindung 73, bevorzugt mit einer USB-Verbindung oder einer RS232-Verbindung, mit einer Recheneinheit 37, insbesondere mit einem Personal-Computer, verbunden.
Die Verarbeitungsvorrichtung 32 ist dazu ausgebildet, eine Darstellung 29 - Fig. Ia, Fig. Ib — eines Sicherheitsdruckes 40 zu erzeugen bzw. zu überprüfen. Zur Erstellung einer Darstellung 29 eines Sicherheitsdruckes 40, insbesondere in Form eines Worldcodes 23 - Fig. Ia -, kann die Verarbeitungsvorrichtung 32 via einer Verbindung 76 mit einer Dekodiereinrichtung 77 verbunden sein.
Eine weitere Ausbildungsform sieh vor, via eine Verbindung 78 eine Authentifizierungs-Vor- richtung 79 an die Verarbeitungsvorrichtung 32 anzuschließen. Um mit dem Druckmechanismus 75 und der Recheneinheit 37 kommunizieren zu können, ist die Verarbeitungsvorrichtung 32 über eine Verbindung 80 mit der Verbindungsplatine 74 verbunden, mit welcher auch der Druckmechanismus 75 über eine Verbindung 82 verbunden ist.
Die Verarbeitungsvorrichtung 32 umfasst vorzugsweise elektronische Mittel, die zumindest Verknüpfungen bzw. Verschlüsselungen von Daten erlauben. Hierfür weist die Verarbeitungsvorrichtung 32 einen Mikroprozessor auf, der zur Ausführung einer Software oder Firmware ausgebildet ist. Der Mikroprozessor ist zur Kommunikation mit weiteren Geräten ausgebildet bzw. sind am Mikroprozessor Schnittstellenbausteine angeschlossen, die eine Kommunikation gemäß dem RS-232 Standard oder dem USB-Standard (Universal Serial Bus) erlauben.
Die an die Verarbeitungsvorrichtung 32 angeschlossene Dekodiereinrichtung 77 ist dazu ausgebildet, aus elektronischen Daten bzw. Informationen 7 ein Druckbild 64 - Fig. 11 - in elektronischer Form zu erzeugen, welches beispielsweise durch den Druckmechanismus 75 auf ein Druckmedium 2 gebracht werden kann. Die Dekodiereinrichtung 77 kann vorzugsweise auch aus einer von einem Informationsträger 1 eingelesenen Darstellung 29 Informationen 7 - Fig. Ia - extrahieren und diese extrahierten Informationen der Verarbeitungsvorrichtung 32 zur Verfügung stellen. Vorzugsweise ist die Dekodiereinrichtung 77 durch einen Worldcode- Decoder 81 gebildet.
Die bei einer Variante der Vorrichtung 30 via die Verbindung 78 an die Verarbeitungsvorrichtung 32 angeschlossene Authentifizierungs- Vorrichtung 79 umfasst eine Schnittstelle zu einem mit der Authentifizierungs-Vorrichtung 79 verbindbaren Authentifizierungs-Token 83. Der Authentifizierungs-Token 83 ist ein physisches Element, welches einen oder mehrere Chiff- rier-Schlüssel 44 oder verschlüsselte Chiffrier-Schlüssel 44, insbesondere durch ein Passwort verschlüsselte Chiffrier-Schlüssel 44, enthält, die zu einer korrekten Funktion bzw. zu einer Authentifizierung der Verarbeitungsvorrichtung 32 verwendet werden. Durch das Authentifizierungs-Token 83 kann sichergestellt werden, dass nur der Inhaber eines gültigen Authentifi- ziemngs-Token 83 Zugriff auf die Verarbeitungsvorrichtung 32 hat. Es ist auch möglich, dass die Verarbeitungsvorrichtung 32 dazu ausgebildet ist, nur bei einem bestimmten Authentifi- zierungs-Token 83 bzw. einem bestimmten Chiffrier-Schlüssel 44 auf dem Authentifizie- rungs-Token 83 voll funktionsfähig zu sein. Der auf dem Authentifizierungs-Token 83 be- findliche Chiffrier-Schlüssel 44 kann auch für eine Verschlüsselung und Entschlüsselung von Informationen 7 herangezogen werden. Dadurch kann erreicht werden, dass die Vorrichtung 30 vor einem unberechtigten Zugriff geschützt ist bzw. ein Sicherheitsdruck 40 — Fig. Ia, Fig. Ib - nur mit Hilfe von zusammenpassenden Authentifizierungs-Token 83 und Verarbeitungsvorrichtung 32 erstellt werden kann.
Das Authentifizierungs-Token 83 ist bevorzugt durch eine Smart-Card mit einem Chip 27 oder einem Magnetstreifen 26 - Fig. Ia, Fig. Ib - gebildet. Der Chip 27 umfasst zumindest einen nichtflüchtigen Speicher. Es ist auch möglich, dass der Authentifizierungs-Token 83 auch mit einem Prozessor ausgestattet ist. Die Authentifizierungs- Vorrichtung 79 kann durch Kontakte oder per Funk Daten mit dem Authentifizierungs-Token 83 austauschen. Das Authentifizierungs-Token 83 kann auch eine Karte, insbesondere eine Smart-Card, mit einem thermoreversibel bedruckbaren Material sein, sodass jene durch die Druckvorrichtung 75 bedruckt werden kann.
Die Verbindungsplatine 74 der Vorrichtung 30 ist bevorzugt als Rückwandplatine 84 ausgebildet und umfasst mehrere Schnittstellen, vorzugsweise RS-232 und USB-Schnittstellen. Über die Schnittstellen der Verbindungsplatine 74 ist die Verarbeitungsvorrichtung 32 mit dem Druckmechanismus 75 verbunden, wobei die Verarbeitungsvorrichtung 32 via der Verbindung 80 mit der Verbindungsplatine 74 verbunden ist und der Druckmechanismus 75 via der Ver- bindung 82 mit der Verbindungsplatine 74 verbunden ist. Die Verbindung 80 ist vorzugsweise durch eine Verbindung gemäß dem RS-232-Standard gebildet. Es ist weiters auch möglich, die Verbindungsplatine 74 via Verbindung 73 mit der Recheneinheit 37 zu verbinden.
Der Druckmechanismus 75 umfasst bevorzugt eine Druckvorrichtung 34 - Fig. 6 - zum ther- moreversiblen Beschreiben eines Informationsträgers 1 und eine Erfassungsvorrichtung 33 — Fig. 6 - zum Erfassen der Mediuminformation 4 - Fig. 2a bis Fig. 2g - des Informationsträgers 1. Die Druckvorrichtung 34 umfasst einen Druckkopf zur Erstellung von Darstellungen 29 - Fig. Ia, Fig. Ib - mit einer Auflösung von bevorzugt 300 dpi. Die an die Vorrichtung 30 angeschlossene Recheneinheit 37 ist mit einer Authentifizierungs- Software, einer Verschlüsselungs-Software 85 bzw. einem Token- System zur Authentifizierung der Vorrichtung 30 ausgestattet. An die Recheneinheit 37 kann auch über eine Verbindung 86 eine Authentifizierungs-Vorrichtung 87 angeschlossen sein.
Die Verbindungen (73, 76, 78, 80, 82, 86) sind vorzugsweise durch Verbindungen gemäß dem RS232-Standard gebildet. Es ist auch möglich, eine oder mehrere dieser Verbindungen (73, 76, 78, 80, 82, 86) durch USB- Verbindungen oder kabellose Verbindungen zu verwenden. Eine kabellose Verbindung kann mittels einer Funk-Übertragung, beispielsweise mittels einer Verbindung gemäß dem Bluetooth-Standard, oder einer optischen Übertragungsform, beispielsweise mittels einer Infrarot- Verbindung, erfolgen.
Fig. 6 zeigte eine weitere Ausbildungsform der Vorrichtung 30, mit der der Informationsträger 1 überprüft und vorzugsweise beschrieben und gelöscht werden kann. Die Vorrichtung 30 umfasst eine Steuervorrichtung 31 mit einer Verarbeitungsvorrichtung 32, eine Erfassungsvorrichtung 33, eine Druckvorrichtung 34, vorzugsweise eine Lese- und Schreibvorrichtung, eine Speichereinheit 35 und einen Führungsmechanismus 36.
Die Steuervorrichtung 31 dient zur Koordination der einzelnen Vorrichtungen und ist mit die- sen verbunden. Die Steuervorrichtung 31 kann auch mit einer externen Recheneinheit 37, insbesondere einem Personalcomputer, oder einem lokalen oder globalen Netzwerk verbunden sein. Die Verbindung zu den einzelnen Einheiten bzw. Vorrichtungen kann über Leitungen oder auch zumindest teilweise über kabellose Verbindungen, beispielsweise Infrarotverbindungen oder Funkverbindungen, hergestellt sein. Vorzugsweise umfasst die Steuervorrich- tung 31 auch die Verarbeitungsvorrichtung 32. Es ist auch möglich, dass die Verarbeitungsvorrichtung 32 durch eine eigenständige Vorrichtung gebildet ist. Eine weitere Möglichkeit besteht darin, die Steuervorrichtung 31 mit einer Software oder einer Firmware auszustatten, welche die Aufgaben der Verarbeitungsvorrichtung 32 übernehmen kann. Die Steuervorrichtung 31 bzw. die Verarbeitungsvorrichtung 32 kann weiters auch an eine externe Verschlüsse- lungsvorrichtung 38, insbesondere an eine Verschlüsselungs-Beschleunigerkarte angeschlossen sein. Die Aufgabe der Verarbeitungsvorrichtung 32 können auch durch eine Software auf einer Recheneinheit 37, beispielsweise einem Personalcomputer, durchgeführt werden. Die Erfassungsvorrichtung 33 umfasst vorzugsweise zumindest einen Sensor 39, mit dem eine sich am Informationsträger 1 befindliche Information 7 - Fig. Ia - bzw. Darstellung 29 — Fig. Ia-, insbesondere ein Sicherheitsdruck 40 - Fig. Ia-, erfasst bzw. eingelesen werden kann. Die Erfassungsvorrichtung 33 umfasst vorzugsweise auch einen Sensor 41, der zur Er- fassung der Mediuminformation 4 - Fig. Ia - des Druckmediums 2 ausgebildet ist. Die Erfassungsvorrichtung 33 kann auch zum Erfassen von Eigenschaften lumineszierender oder auf andere Art selbststrahlender Materialien 8 oder Zusatzstoffe 15 ausgebildet sein. Beispielsweise kann die Radioaktivität des Druckmediums 2 bzw. des Informationsträgers 1 mittels einem mit der Steuervorrichtung 31 verbundener Geiger-Müller-Zähler, mittels eines Szintil- lationszählers oder mittels Halbleiterdetektoren gemessen werden und daraus die Mediuminformation 4 gewonnen werden. Zum Messen bzw. Erfassen von Eigenschaften lumineszierender Materialien wird das Druckmedium 2 vorzugsweise vor der Messung oder während der Messung mit elektromagnetischen Wellen bestrahlt oder auf eine andere Art mit Energie beaufschlagt, um ein Abstrahlen des Materials herbeizuführen. Der Sensor kann auch durch ei- nen im Ultraviolett- (UV) Bereich 21 des Lichtes sensiblen Sensor oder einen im Infrarot-(IR) Bereich sensiblen Sensor, beispielsweise durch ein auf UV- oder IR-Strahlung reagierendes Halbleiterelement, gebildet sein. Einige weitere Varianten des Sensors 41 zur Erfassung der Mediuminformation 4 werden in der Beschreibung der Fig. 8 bis Fig. 10 genauer erläutert.
Es ist auch möglich, dass der Sensor 39 zum Erfassen der sich am Informationsträger befindlichen Informationen 7 bzw. Darstellung 29, insbesondere den Sicherheitsdruck 40, und der Mediuminformation 4 ausgebildet ist. Die Erfassungsvorrichtung 33 kann auch eine Steuerung 42 für die Erfassungsvorrichtung 33 umfassen, die mit der Steuervorrichtung 31 verbunden ist, um die Steuervorrichtung 31 zu entlasten bzw. um eine zur Steuervorrichtung 31 kompatible Schnittstelle bereitzustellen.
Die Druckvorrichtung 34 der Vorrichtung 30 ist vorzugsweise zum Bedrucken des Informationsträgers 1 ausgebildet. Vorzugsweise wird ein Druckkopf 43 verwendet, der für ein thermisch reversibles Druckverfahren geeignet ist. Dadurch kann Information 7 auf den Informa- tionsträger 1 gebracht werden und bei Bedarf geändert oder gelöscht werden.
Die Speichereinheit 35 der Vorrichtung 30 kann zum Speichern bzw. Abrufen von Daten mit der Steuervorrichtung 31 verbunden sein. In der Speichereinheit 35 können Programmdaten für ein Steuerprogramm oder andere Daten, insbesondere ein oder mehrere Chiffrier-Schlüssel 44 - Fig. 12, Fig. 13 - oder verschlüsselte Chiffrier-Schlüssel 44 gespeichert sein. Der bzw. die Chiffrier-Schlüssel 44 können von der Steuervorrichtung 31 bzw. der Verarbeitungsvorrichtung 32 abgerufen werden. Die Speichereinheit 35 kann einen Wechseldatenträger, insbe- sondere eine Smart-Card, umfassen.
Um den Informationsträger 1 führen zu können, ist die Vorrichtung 30 vorzugsweise auch mit einem Führungsmechanismus 36 ausgestattet. Der Führungsmechanismus 36 umfasst vorzugsweise mehrere Führungsrollen 46, Führungsbleche oder Führungsschienen 47 und vor- zugsweise auch eine Gegendruckrolle 48. Der Führungsmechanismus 36 dient zum Führen bzw. Befördern eines Informationsträgers I5 vorzugsweise eines kartenförmigen Informationsträgers 1. Die Gegendruckrolle 48 ist gegenüber der Druckvorrichtung 34 bzw. gegenüber des Druckkopfes 43 angeordnet und dient zur Unterstützung des Informationsträgers 1 bei einem Druckvorgang oder bei einem Löschvorgang.
Weiters kann die Steuervorrichtung 31 auch mit einer Ein- und Ausgabevorrichtung verbunden sein. Die Eingabevorrichtung kann in Form einer Tastatur ausgeführt sein, oder durch einen Touch-Screen. Die Ausgabevorrichtung kann durch Anzeigeleuchten, beispielsweise LEDs, einer Flüssigkristallanzeige oder durch einen Bildschirm, beispielsweise durch einen Touch-Screen, gebildet sein.
Weiters kann die Vorrichtung 30 auch eine Datenschnittstelle 45 umfassen, die zum Beschreiben eines Datenspeicherelements 25 - Fig. Ia, Fig. Ib -, beispielsweise ein Magnetstreifen 26 - Fig. Ia, Fig. Ib - oder ein Chip 27 - Fig. Ia, Fig. Ib -, ausgebildet ist.
Eine weitere Aufgabe der erfϊndungsgemäßen Vorrichtung 30 kann es sein, die in einem entsprechenden maschinenlesbaren Datenspeicherelement 25- Fig. Ia, Fig. Ib -, d.h. in einem Magnetstreifen 26 - Fig. Ia, Fig. Ib - oder einem Chip 27 - Fig. Ia, Fig. Ib - hinterlegten Informationen bzw. Daten auszulesen, entweder selbst zu verarbeiten oder für eine Datenver- arbeitung an übergeordnete Einheiten weiterzuleiten und wenigstens einen Teil der geänderten bzw. aktuellen Daten in optisch erkennbarer Form bzw. in Form einer Darstellung 29 - Fig. Ia, Fig. Ib -, d.h. in Klartext oder mittels sonstigen grafischen Zeichen, auf wenigstens einer Flachseite 5, 6 des Informationsträgers 1 aufzubringen und gegebenenfalls ungültig ge- wordene Angaben vom Informationsträger 1 zu löschen oder diese zu überschreiben. Die Darstellung der Daten des Datenspeicherelements 25 kann auch in Form eines Sicherheitsdruckes 40 - Fig. Ia, Fig. Ib - erfolgen. Die erfindungsgemäße Vorrichtung 30 kann also dazu dienen, zumindest einen Auszug der im Datenspeicherelement 25 hinterlegten Daten, wie z.B. ein Restguthaben, geänderte Berechtigungen, eine History über die Verwendung des Informationsträgers 1, die aktuellen Bonuspunkte oder dgl., in von Menschen lesbarer Form dauerhaft bzw. mit wochen- oder jahrelanger Sichtbarkeit auf den Informationsträger 1 zu schreiben bzw. zu drucken. Diese vom menschlichen Auge erkennbaren, optischen Darstellungen sind dann durch nachfolgende thermische Behandlungen mittels der Vorrichtung 30 oftmals ve- ränder- bzw. aktualisierbar.
Mittels der Vorrichtung 30 können derartige kartenförmige Informationsträger 1 mit beliebigen maschinenlesbaren Informationen 7, wie z.B. ein- oder zweidimensionalen Barcodes, grafischen Zeichen- oder Punktcodes und dgl., aber auch mit Klartextinformationen, wie z.B. Zeichen, Buchstaben, Graphiken, Logos, Piktogrammen und dgl., versehen werden. Diese auf wenigstens einer der beiden Flachseiten (5, 6) des Informationsträgers 1 zu hinterlegenden Informationen 7 werden dabei von der Vorrichtung 30 derart aufgebracht, dass deren Vorhandensein vom menschlichen Auge optisch erfassbar ist.
Die Vorrichtung 30 dient auch zum Bearbeiten, insbesondere zum Bedrucken bzw. Beschreiben, bedarfsweisen Löschen und gegebenenfalls Wiederbeschreiben, wenigstens einer Seite von kartenförmigen Informationsträgern 1. Unter Informationsträger 1 werden vor allem in Ihrem Format genormte, großteils aus Kunststoff bestehende Kartenkörper, insbesondere so genannte Smart-Cards, verstanden, die für das Menschliche Auge sichtbare und/oder unsicht- bare Informationen 7 enthalten. Diese Informationsträger 1 werden vielfach als Identifikati- ons- oder Ausweiskarte, als Berechtigungsausweis für die Beanspruchung von Dienstleistungen, als Überprüfungsmittel für Zutritts- oder Nutzungsberechtigungen, als Berechtigungsmittel für Transaktionen, als Zahlungsmittel und dgl. verwendet.
Alternativ ist es selbstverständlich auch möglich, dass der mit der Vorrichtung 30 zu bearbeitende Informationsträger 1 andere, insbesondere klein- oder großflächigere Formate aufweist. So ist es auch denkbar, die Vorrichtung 30 zum Überschreiben oder Wiederbeschreiben, d.h. zum Löschen und gegebenenfalls erneuten Beschreiben von blattförmigen Informationsträ- gern 1 im DIN-A4-Format oder größer zu verwenden. Die Größe der zu verarbeitenden Informationsträger 1 hängt nur von der Dimensionierung der Vorrichtung 30 ab und sind der Baugröße der Vorrichtung 30 bzw. der einzelnen Funktionselemente kaum Grenzen gesetzt. Lediglich aufgrund der bevorzugten, jedoch nicht darauf beschränkten Ausgestaltung der Vor- richtung 30 als Kartenverarbeitungsgerät wird der Einfachheit halber vielfach auf kartenför- mige Informationsträger 1 Bezug genommen.
In Fig. 7 ist eine weitere Ausführungsvariante der Vorrichtung 30 zum Überprüfen eines Sicherheitsdruckes 40 dargestellt. Die Vorrichtung 30 ist dabei als eine mobile Überprüfungs- einheit 49, die eine Erfassungsvorrichtung 33, eine Ausgabevorrichtung 50, eine Eingabevorrichtung 51, eine Übertragungsvorrichtung 52 umfassen kann. Die Übertragungsvorrichtung 52 kann durch ein Funk-Modul, beispielsweise durch ein Bluetooth-Modul, durch ein Infrarot-Modul oder durch ein Schnittstellenmodul für eine Kabelübertragung, beispielsweise ein USB-Modul, gebildet sein.
Die mobile Übeφrüfungseinheit 49 ist vorzugsweise mit einem Handgriff versehen, in dessen unmittelbarer Nähe zumindest ein Teil einer Eingabevorrichtung 51, insbesondere ein Taster, angeordnet ist.
Bevorzugt ist die Überprüfungseinheit 49 via ein Funk-Modul mit einer Recheneinheit 37 verbunden. Die Recheneinheit 37 kann an eine Authentifizierungs- Vorrichtung 87 angeschlossen sein, um unberechtigte Benutzer vom Gebrauch ausschließen zu können. Weiters kann auch die Überprüfungseinheit 49 eine Authentifizierungs- Vorrichtung 77, insbesondere einen Worldcode-Decoder 81, umfassen.
In Fig. 8 bis Fig. 10b sind verschiedene Sensoren (39, 41) zum Erfassen einer Darstellung 29 - Fig. Ia- auf dem Informationsträger 1 bzw. zum Erfassen der Mediuminformation 4 - Fig. Ia - des Informationsträgers 1 dargestellt.
Fig. 8 zeigt dabei einen Sensor (39, 41), der eine Kamera 53 umfasst. Die Kamera 53 kann eine Flächenkamera oder eine Zeilenkamera sein. Zum Erkennen eines speziellen, spektralen Bereiches 21 - Fig. 4 - kann die Kamera 53 im gewünschten Bereich 21 eine erhöhte Empfindlichkeit zeigen. Es ist auch möglich einen Filter 54 vor dem Sensor (39, 41), insbesondere vor die Kamera 53, anzuordnen, um einen speziellen spektralen Bereich 21 untersuchen zu können. Weiters kann auch ein strukturierter, lichtstrahlablenkender Filter 54 verwendet werden, beispielsweise ein Gitter, insbesondere einer Abbildung oder einem Hologramm ange- passtes Gitter, oder eine Linse, um die gewünschte Mediuminformation 4 erfassen zu können. Dadurch können speziell sich auf dem Informationsträger 1 befindliche Hologramme gut und ohne großen Rechenaufwand untersucht werden. Es kann auch ein Linsensystem zwischen der Kamera und dem Informationsträger angeordnet werden, insbesondere kann ein Linsensystem verwendet werden, welches einen Brennpunkt aufweist, in welchen ein strukturierter Filter 54 positioniert ist. Dadurch kann eine optische Fourier-Transformation ohne Rechen- aufwand durchgeführt werden. Um ein besseres Messergebnis erzielen zu können, wird der Informationsträger 1 von einer Beleuchtungseinrichtung 55 be- oder durchleuchtet. Die Beleuchtungseinrichtung 55 kann durch eine Leuchtdiode, eine Laserdiode oder einer Gasentladungslampe gebildet sein. Die Beleuchtungseinrichtung 55 kann auch gepulst, beispielsweise synchron zu einer Abtastfrequenz des Sensors (39, 41), insbesondere der Kamera 53, betrie- ben werden. Die Beleuchtungseinrichtung 55 kann auch mehrfarbig ausgeführt sein, insbesondere derartig, dass verschiedene Farben zu verschiedenen Zeiten zugeschaltet werden. Die Zu- schaltung der Farben kann wiederum mit einer zur Abtastfrequenz bzw. Auslesefrequenz des Sensors (39, 41) synchronen Frequenz erfolgen. Dadurch kann auch eine Nachleuchtdauer eines oder mehrerer lumineszierender Materialien 8 bzw. Zusatzstoffe 15 - Fig. 2d bis Fig. 2g - gemessen bzw. erfasst werden.
In Fig. 9a und Fig. 9b werden Ausfuhrungsvarianten eines Sensors 41 zum Auslesen von Mediuminformation 4 - Fig. Ia- schematisch dargestellt. Der Sensor 41 umfasst dabei vorzugsweise eine Spule 56 und vorzugsweise auch einen Spulenkern 57 und eine Steuerung 58. Mit diesem Sensor 41 kann eine in Form von magnetischen oder magnetisch leitenden Materialien 8 enthaltende Mediuminformation 4 des Informationsträgers 1 gelesen werden. Es ist auch möglich zwei Spulen 56 zu verwenden, wobei eine Spule als Prüfspule und eine weitere Spule 56 als Messspule herangezogen wird. Die Spulen können von einer Seite des Informationsträgers 1 bzw. von beiden Seiten des Informationsträgers 1 auf das Druckmedium 2 bzw. den Informationsträger 1 einwirken bzw. messen.
Wie in Fig. 9b dargestellt, kann der Spulenkern 57 auch derart geformt sein, dass der Spulenkern 57 an beiden Seiten des Informationsträgers 1 angrenzt. In Fig. 10a und Fig. 10b ist eine weitere Variante eines Sensors 41 gezeigt, bei dem die Mediuminformation 4 - Fig. Ia, Fig. Ib - durch Kondensatoren 59 ermittelt wird. Die Kondensatoren 59 können auf einer Seite des Informationsträgers 1 angewendet werden oder von beiden Seiten. Die zur Ermittlung der Mediuminformation 4 notwendigen Kondensatoren 59 sind vorzugsweise an eine Steuerung 60 bzw. Auswerteschaltung angeschlossen. Die Steuerung 60 kann mit der Steuervorrichtung 31 verbunden sein bzw. auch zumindest teilweise in dieser integriert sein.
Es ist auch möglich mehrere Kondensatoren 59 bzw. Sensoren 41 in einer Linie oder raster- förmig anzuordnen. Bei der Erfassung der Mediuminformation 4 kann der Informationsträger 1 relativ zum Sensor 41 stillstehen oder mit einer Relativbewegung vorbeibewegt werden. Vorzugsweise wird beim Vorbeibewegen des Informationsträgers 1 am Sensor 41 die Relativ- Geschwindigkeit des Informationsträges 1 gemessen oder ein Zeitwegdiagramm ermittelt.
Der Sensor 41 zum Erfassen der Mediuminformation 4 - Fig. Ia, Fig. Ib — der Erfassungsvorrichtung 33 - Fig. 6 und Fig. 7 - kann auch durch einen OFW (Oberflächenwellen)-Sensor oder Ultraschallsensor gebildet sein. Durch einen OFW-Sensor oder auch SAW (Surface Acousitc Wave)-Sensor können chemische Eigenschaften des Druckmediums 2 erfasst werden, welche eine Mediuminformation 4 bilden. Dabei reagiert die Oberfläche des Sensors, welcher vor- zugsweise ein Piezoelement umfasst, mit den Substanzen auf dem Druckmedium und dadurch wird die Schwingungsfähigkeit des Sensors messbar beeinflusst. Durch einen Ultraschallsensor können akustische Eigenschaften des Druckmediums 2 herangezogen werden, um eine Mediuminformation 4 des Druckmediums 2, beispielsweise das Schwingungsverhalten, zu ermitteln.
In Fig. 11 ist ein Verfahren zur Erstellung des Sicherheitsdruckes 40 - Fig. Ia, Fig. Ib - dargestellt. Vorzugsweise werden dabei Druckdaten 61, welche Informationen enthalten, und die Mediuminformation 4 an einen Verknüpfungsalgorithmus 62 weitergegeben. Die durch den Verknüpfungsalgorithmus 62 verknüpften Daten bzw. Informationen werden dann an einen Verschlüsselungsalgorithmus 63 weitergegeben. Der Verschlüsselungsalgorithmus 63 generiert zusammen mit einem Chiffrier-Schlüssel 44 aus den Eingangsdaten des Verschlüsselungsalgorithmus 63 ein Druckbild 64. Es ist auch möglich, den Verknüpfungsalgorithmus 63 derart auszubilden, dass dadurch ein Druckbild 64 erzeugt werden kann. Das erzeugte Druck- bild 64 wird durch die Druckvorrichtung 34 - Fig. 6 — als Darstellung 29 — Fig. Ia, Fig. Ib — bzw. Sicherheitsdruck 40 - Fig. Ia, Fig. Ib - auf den Informationsträger 1 gebracht.
Die Druckdaten 61 können dabei verschiedene Informationen 7 — Fig. Ia, Fig. Ib - umfassen, beispielsweise Daten zur Identifizierung einer Person, einer Eintrittskarte oder eines Fahrscheines. Zur Identifizierung einer Person können verschiedene Informationen 7 herangezogen werden. Beispielsweise der Name, das Geburtsdatum, eine Identifizierungsnummer, ein Foto und/oder sonstige biometrische Daten, wie zum Beispiel Informationen 7 über einen Fingerabdruck, Beschaffenheit der Netzhaut des Auges, verschiedene Körperabmessungen oder sonstige Eigenschaften, die zur Identifizierung einer Person in Frage kommen. Es ist auch möglich, Informationen 7 der Stimme einer Person oder von elektrischen Charakteristiken, beispielsweise von einem EKG (Elektrokardiogramm) oder von einem EEG (Elektro-Enze- phalographie), in die Druckdaten 61 einfließen zu lassen.
Die Mediuminformation 4 - Fig. 2a bis Fig. 2g - wird mittels der Erfassungsvorrichtung 33 - Fig. 6 - aus der Beschaffenheit des Druckmediums 2 — Fig. 1 — des Informationsträgers 1 - Fig. 1 - ermittelt. Die Beschaffenheit bzw. die Eigenschaften, welche die Mediuminformation 4 festlegen, werden vorzugsweise durch den zufälligen Prozess bei der Herstellung des Druckmediums 2 gebildet. Durch die Erfassungsvorrichtung 33 werden Teile der Beschaffen- heit des Druckmediums 2 aufgenommen, welche dann die Mediuminformation 4 bilden. Beispielsweise kann mittels der Erfassungsvorrichtung 33 das Druckmedium 2 mit einem Rasterabstand von Messpunkten von 0,5 mm abgetastet werden. Beim Abtasten kann festgestellt werden, welche Beschaffenheit des Druckmediums 2 sich an den Messpunkten befindet. Die Beschaffenheit kann als Wahrheitswert, beispielsweise ob eine Faser 11 - Fig. 2b bis Fig. 2d - am Messpunkt vorhanden ist oder nicht, oder als Wert mit einer höheren Auflösung, insbesondere ein 8 Bit- oder 16 Bit- Wert der Farbe des Messpunktes festgestellt werden. Es ist auch möglich, einen Messpunkt über einen Zeitraum zu beobachten, und den zeitlichen Verlauf des Messwertes mittels der Erfassungsvorrichtung 33 aufzunehmen. Dadurch kann beispielsweise eine Nachleuchtdauer eines lumineszierenden Stoffes gemessen werden. Die Fest- legung, welche Teile der Beschaffenheit des Druckmediums 2 erfasst werden, kann entweder für jeden Informationsträger 1 gleich gewählt werden oder von den Druckdaten 61, Chiffrier- Schlüsseln 44 und/oder vom Ort der Darstellung 29 — Fig. Ia, Fig. Ib - auf einem Informationsträger 1 abhängig sein. Beispielsweise können für verschiedene Informationsträger 1, wel- che einen Personalausweis darstellen, die Orte der Messpunkte abhängig vom Namen oder sonstigen Daten der Person gewählt werden. Ebenso können die Orte der Messpunkte von dem verwendeten Chiffrier-Schlüssel 44 abhängig sein. Eine weitere mögliche Ausbildung sieht vor, nur jene Eigenschaften bzw. Beschaffenheit des Druckmediums 2 als Mediuminfor- mation 4 heranzuziehen, welche sich am Ort der Darstellung 29 befinden bzw. kann der Ort der Messpunkte vom Ort der Darstellung 29 abhängen. Beispielsweise kann für eine Darstellung 29, welche in einem unteren Flächenabschnitt auf der Oberseite am Informationsträger aufgedruckt wird, Mediuminformation 4 von einem oberen Flächenabschnitt der Oberfläche herangezogen werden oder umgekehrt.
Der Verknüpfungsalgorithmus 62 und der Verschlüsselungsalgorithmus 63 können in der Steuervorrichtung 31 - Fig. 6 - bzw. Verarbeitungsvorrichtung 32 — Fig. 6 - implementiert sein. Vorzugsweise wird dabei eine den Verknüpfungsalgorithmus 62 bzw. den Verschlüsselungsalgorithmus 63 beschreibende bzw. ausführende Soft- oder Firmware verwendet, welche von einem Mikroprozessor in der Steuervorrichtung 31 bzw. in der Verarbeitungsvorrichtung 32 ausgeführt wird. Die Befehlsabfolge des Verknüpfungsalgorithmus 62 bzw. den Ver- schlüsselungsalgoritlimus 63 wird in einem elektronischen oder magnetischen Speichermedium gespeichert, welches sich im Mikroprozessor oder in einem externen Speicher befindet.
Es ist auch möglich, als Verknüpfungsalgorithmus 62 einen Verschlüsselungsalgorithmus 63 zu verwenden. Hierzu wird beispielsweise die Mediuminformation 4 als Chiffrier-Schlüssel 44 verwendet mit welchem die Druckdaten 61 verschlüsselt werden.
Der Chiffrier-Schlüssel 44 ist vorzugsweise in der Speichereinheit 35 -Fig. 6 — gespeichert. Die Länge des Chiffrier-Schlüssels 44 kann einer für Verschlüsselungsalgorithmen 63 üblichen Länge, beispielsweise 56 Bit, 64 Bit, 128 Bit oder 512 Bit oder eine Länge von 2 kByte aufweisen. Es ist auch möglich, dass der Chiffrier-Schlüssel 44 in verschlüsselter Form in der Speichereinheit 35 gespeichert wird, beispielsweise kann der Chiffrier-Schlüssel 44 durch ein Passwort verschlüsselt sein.
In Fig. 12 ist eine weitere Verfahrensvariante zum Erstellen eines Sicherheitsdruckes 40 dargestellt. Bei dieser Variante können die Mediuminformation 4 und/oder die Drackdaten 61 vor dem Verknüpfen jeweils einem Verschlüsselungsalgorithmus 63 zugeführt werden. Im Verknüpfungsalgorithmus 62 werden dann verschlüsselte Druckdaten 61 bzw. eine verschlüsselte Mediuminformation 4 verknüpft. Zusätzlich ist es dann möglich, dass die Daten des Verknüpfungsalgorithmus 62 an einen Verschlüsselungsalgorithmus 63 übergeben werden. Es können auch verschiedene Verschlüsselungsalgorithmen 63 verwenden werden bzw. diese mehrmals bei einer Verschlüsselung anzuwenden.
In Fig. 13 ist ein Verfahren zum Überprüfen eines Sicherheitsdruckes 40 dargestellt. Dabei wird die Darstellung 29 — Fig. Ia, Fig. Ib - von einem Informationsträger 1 durch eine Erfassungsvorrichtung 33 eingelesen und an einen Entschlüsselungsalgorithmus 65 weitergegeben. Der Entschlüsselungsalgorithmus 65 entschlüsselt die eingelesenen Daten der Darstellung 29 mit Hilfe eines Chiffrier-Schlüssels 44 und gibt die entschlüsselten Daten an einen Extrahie- rungsalgorithmus 66 weiter. Der Extrahierungsalgorithmus 66 teilt die Daten in Informationsdaten 67 und Mediumdaten 68 auf, welche gegebenenfalls noch durch einen Entschlüsselungsmechanismus 65 und mit Chiffrier-Schlüssel 44 entschlüsselt werden. Weiters wird auch die Mediuminformation 4 des Informationsträgers 1 durch die Erfassungsvorrichtung 33 eingele- sen und an einen Vergleichsalgorithmus 69, welchem auch die extrahierten Mediumdaten 68 zugeführt werden, weitergegeben. Der Vergleichsalgorithmus 69 vergleicht die Mediumdaten 68, welche aus der Darstellung 29 gewonnen werden und die Mediuminformation 4 repräsentieren sollen, mit der Medimninformation 4, die direkt von der Erfassungsvorrichtung 33 ein- gelesen wird, und erzeugt einen Wahrheitswert 72 oder eine Information betreffend der Übereinstimmung von Mediumdaten 68 und Mediuminformation 4. Es ist auch möglich, die verschlüsselten Mediumdaten 68 nicht zu entschlüsseln, sondern die direkt eingelesene Mediuminformation 4 zu verschlüsseln und anschließend die verschlüsselten Mediumdaten 68 mit der verschlüsselten Mediuminformation 4 zu vergleichen.
Der Extrahierungsalgoritlimus 66 kann auch derart ausgebildet sein, dass dabei ein Wahrheits- wert 71 erzeugt wird, der eine Auskunft über die Gültigkeit der Darstellung 29 auf dem Informationsträger 1 gibt. Dies kann dadurch erreicht werden, dass die Darstellung 29 auch Informationen 7 umfasst, mit der Fehler in der Darstellung 29 erkannt werden können. Derartige Informationen 7 können redundante Informationen 7 sein oder für jede Darstellung 29 gleich bleibende Prüfmformationen. Die Fehler können beispielsweise durch die Verwendung eines Hamming-Codes in der Darstellung 29 erkannt werden, wie dies aus der Informations- oder Kodierungstheorie hinlänglich bekannt ist. AIs Verschlüsselungsalgorithmen 63 können verschiedene Arten von Algorithmen herangezogen werden. Beispielsweise können symmetrische Verschlüsselungsalgorithmen 63, beispielsweise ein RC2-, RC4-, RC5-, DES-, Triple DES-, oder AES- Algorithmus, verwendet werden. Unter dem DES-Algorithmus (Digital Encryption Standard) wird ein Verschlüsse- lungsalgorithmus verstanden, welcher einen 56-Bit-Chiffrier-Schlüssel verwendet. Beim Triple DES-Algorithmus wird der DES-Algorithmus dreimal hintereinander angewandt.
Es können auch asymmetrische Verschlüsselungsalgorithmen 63 zum Verschlüsseln verwendet werden.
Um die Mediuminformation 4 des Druckmediums 2 effizienter verarbeiten zu können insbesondere zum Komprimieren der Mediuminformation, können auch Hash- Algorithmen, insbesondere MD5, SHA-I oder RIPEMD-160, Verwendung finden.
Der Ordnung halber sei abschließend daraufhingewiesen, dass zum besseren Verständnis des Auf baus des Informationsträgers 1 bzw. der Einrichtung zum Verarbeiten einer Mediuminformation 4 diese bzw. deren Bestandteile teilweise unmaßstäblich und/oder vergrößert und/ oder verkleinert dargestellt wurden.
Die den eigenständigen erfinderischen Lösungen zugrunde liegende Aufgabe kann der Beschreibung entnommen werden.
Vor allem können die einzelnen in den Fig. Ia; Ib; 2a; 2b; 2c; 2d; 2e; 2f; 2g; 3; 4; 5; 6; 7; 8; 9a; 9b; 10a; 10b; 11; 12; 13 gezeigten Ausführungen den Gegenstand von eigenständigen er- fmdungsgemäßen Lösungen bilden. Die diesbezüglichen erfindungsgemäßen Aufgaben und Lösungen sind den Detailbeschreibungen dieser Figuren zu entnehmen. B e z u g s z e i c h e n a u f S t e l l u n g
1 Informationsträger 36 Führungsmechanismus
2 Druckmedium 37 Recheneinheit
3 Basismaterial 38 Verschlüsselungsvorrichtun£
4 Mediuminformation 39 Sensor
5 Oberseite 40 Sicherheitsdruck
6 Unterseite 41 Sensor
7 Informationen 42 Steuerung
8 Material 43 Druckkopf
9 Schicht 44 Chiffrier-Schlüssel
10 Struktur 45 Datenschnittstelle
11 Faser 46 Führungsrolle
12 Plättchen 47 Führungsschiene
13 Partikel 48 Gegendruckrolle
14 Perle 49 Überprüfungsvorrichtung
15 Zusatzstoff 50 Ausgabevorrichtung
16 Erhebung 51 Eingabevorrichtung
17 Vertiefung 52 Übertragungseinrichtung
18 Noppe 53 Kamera
19 Steg 54 Filter
20 Ausnehmung 55 Beleuchtungseinrichtung
21 Bereich 56 Spule
22 Barcode 57 Spulenkern
23 Worldcode 58 Steuerung
24 Pearlstrings 59 Kondensator
25 Datenspeicherelement 60 Steuerung
26 Magnetstreifen 61 Druckdaten
27 Chip 62 Verknüpfungsalgorithmus
28 Beschichtung 63 Verschlüsselungsalgorithmus
29 Darstellung 64 Druckbild
30 Vorrichtung 65 Entschlüsselungsalgorithmus
31 Steuervorrichtung 66 Extrahierungsalgorithmus
32 Verarbeitungs Vorrichtung 67 Informationsdaten
33 Erfassungsvorrichtung 68 Mediumdaten
34 Druckvorrichtung 69 Vergleichsalgorithmus
35 Speichereinheit 70 Klartext 71 Wahrheitswert
72 Wahrheitswert
73 Verbindung
74 Verbindungsplatine 75 Druckmechanismus
76 Verbindung
77 Dekodiereinrichtung
78 Verbindung 79 Authentifizierungs- Vorrichtung
80 Verbindung
81 Worldcode-Decoder
82 Verbindung 83 Authentifizierungs-Token
84 Rückwandplatine
85 Verschlüsselungs-Software
86 Verbindung 87 Authentifizierungs-Vorrichtung

Claims

P a t e n t a n s p r fi c h e
1. Verfahren zur Erstellung eines Sicherheitsdruckes (40), der durch eine Druckdaten (61) beinhaltende zumindest teilweise sichtbare Darstellung (29) auf oder in einem Druckmedium (2), welches ein Basismaterial (3) und eine eindeutige Mediuminformation (4) umfasst, dargestellt wird, wobei die Mediuminformation (4) durch in einem Zufallsprozess bei der Herstellung entstandene Eigenschaften und/oder Strukturen (10) zumindest des Basismaterials (3) gebildet ist, dadurch gekennzeichnet, dass die zu druckende Darstellung (29) durch eine Verknüpfung und Verschlüsselung von den Druckdaten (61) und der herstellungsbedingten Me- diuminformation (4) erzeugt wird.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die zu druckende Darstellung (29) in Form einer maschinenlesbaren Information, insbesondere als Strichcode, World- code (23), Pearlstrings (24) und/oder Textzeichen, auf und/oder in das Druckmedium (2) ge- bracht wird.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Darstellung (29) in Form einer von Menschen erkennbaren Information, beispielsweise als Textzeichen, Symbole und/oder Bilder, auf und/oder in das Druckmedium (2) gebracht wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Druckdaten (61) vor dem Verknüpfen mit der Mediuminformation (4) verschlüsselt werden.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mediuminformation (4) vor dem Verknüpfen mit den Druckdaten (61) verschlüsselt wird.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Druckdaten (61) und Mediuminformation (4) nach dem Verknüpfen verschlüsselt werden.
7. Verfahren nach einem der vorhergehenden Ansprüche 4 bis 6, dadurch gekennzeichnet, dass die Verschlüsselung in einer Verarbeitungsvorrichtung (32) für eine Darstellung (29) eines Sicherheitsdruckes (40) erfolgt.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die herstellungsbedingte Mediuminformation (4) von einem vom Ort der Darstellung (29) auf dem Druckmedium (2) abhängigen Teilabschnitt des Druckmediums (2), insbesondere nur der Teilabschnitt der Oberfläche, an dem die Druckdarstellung auf- oder eingebracht wird, zum Verknüpfen mit den Druckdaten (61) herangezogen wird.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) auf ein papier- oder folienartiges Druckmedium (2) auf- und/oder eingebracht wird.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) auf ein kartenförmiges Druckmedium (2), insbesondere auf eine Magnet- und/oder Chipkarte, auf- und/oder eingebracht wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) in ein Druckmedium (2) eingebracht wird, welches auf wenigstens einer Seite mit einer thermosensitiven Schichte versehen ist oder wenigstens teilweise aus einem thermosensitiven Material besteht.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) in ein thermisch mehrmals beschreib- und löschbares Druckmedium (2) eingebracht wird.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Darstellung (29) durch eine Vorrichtung zum thermischen Einbringen von Informationen auf ein Druckmedium (2) erstellt wird.
14. Verfahren zum Überprüfen eines Sicherheitsdruckes (40), der durch eine Druckdaten (61) beinhaltende zumindest teilweise sichtbare Darstellung (29) auf oder in einem Druckme- dium (2), welches ein Basismaterial (3) und eine eindeutige Mediuminformation (4) umfasst, dargestellt ist, wobei die Mediuniinformation (4) durch in einem Zufallsprozess bei der Herstellung entstandene Eigenschaften und/oder Strukturen (10) zumindest des Basismaterials (3) gebildet ist, dadurch gekennzeichnet, dass die Darstellung (29) des Sicherheitsdruckes (40) auf dem Druckmedium (2) erfasst wird und aus dem Sicherheitsdruck (40) Mediumdaten (68) extrahiert werden und diese mit der herstellungsbedingten Mediuminfbrrnation (4) des Druckmediums (2) auf Übereinstimmung verglichen werden.
15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass vor dem Vergleichen der aus dem Sicherheitsdruck (40) extrahierten Mediumdaten (68) und der Mediuminformation (4) die von einer Erfassungsvorrichtung (33) erfasste Darstellung (29) entschlüsselt oder die Mediuminformation (4) verschlüsselt wird.
16. Verfahren nach Anspruch 14 oder 15, dadurch gekennzeichnet, dass beim Vergleichen oder Entschlüsseln ein Wahrheitswert erzeugt wird.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine durch lumineszierende, insbesondere fluoreszierende und/oder phosphoreszierende, oder radioaktive Materialien gebildete Struktur (10) und/oder Eigenschaft des Druckmedium (2) erfasst wird.
18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine durch magnetische, magnetisch leitende und/oder elektrisch leitende Materialien gebil- dete Struktur (10) und/oder Eigenschaft vom Druckmedium (2) erfasst wird.
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Struktur (10) und/oder Eigenschaft des Druckmediums (2) erfasst wird, die durch Materialien gebildet ist, die ein gegenüber dem Basismaterial (3) des Druckmediums (2) andersar- tiges elektromagnetisches Abstrahlverhalten, insbesondere ein andersartiges elektromagnetisches Abstrahlverhalten in einem Wellenlängenbereich von UV-Strahlung, sichtbarem Licht, IR-Strahlung und/oder Mikrowellen- Strahlung aufweisen.
20. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass die Mediuminformation (4) aus einem oder mehreren sich auf und/oder im
Druckmedium (2) befindlichen Hologrammen ermittelt wird.
21. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass die Mediuminformation (4) von einer Erfassungsvorrichtung (33) vom Druckmedium (2) ausgelesen wird, die einen Sensor umfasst, der aus einer Gruppe umfassend Flächenkamera, Zeilenkamera, UV-Sensor und/oder IR-Sensor ausgewählt ist.
22. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mediuminformation (4) von einer Erfassungsvorrichtung (33) vom Druckmedium (2) ausgelesen wird, die einen Sensor umfasst, der aus einer Gruppe umfassend Magnetsensor, Wirbelstrom-Sensor, kapazitiver Sensor und/oder induktiver Sensor ausgewählt ist.
23. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Mediuminformation (4) von einer Erfassungsvorrichtung (33) vom Druckmedium (2) ausgelesen wird, die einen OFW (Oberflächenwellen)-Sensor und/oder Ultraschallsensor umfasst.
24. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Verknüpfung der Druckdaten (61) und der Mediuminformation (4) durch eine elektronische Vorrichtung, vorzugsweise durch eine elektronische Vorrichtung in einem Schreib- und/oder Lesegerät für kartenförmige Informationsträger (1), erfolgt.
25. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Verschlüsselung bzw. Entschlüsselung ein Chiffrier-Schlüssel (44) oder verschlüsselter Chiffrier-Schlüssel (44), insbesondere mit einer Länge von 2 Kilobyte, der sich auf einem elektronisch lesbaren Datenträger, beispielsweise einer SmartCard, befindet, verwendet wird.
26. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass mindestens eine für das Verfahren notwendige Vorrichtung, insbesondere eine Verarbeitungsvorrichtung (32) zum Verknüpfen und Verschlüsseln von Daten, ein Druckmechanismus (75) und/oder eine mit dem Druckmechanismus (75) verbundene Recheneinheit (37), authentifiziert wird.
27. Verfahren nach Anspruch 26, dadurch gekennzeichnet, dass die Authentifizierung mittels eines Authentifizierungs-Tokens (83) und einer Authentifizierungs-Vorrichtung (79, 87) erfolgt.
28. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Verschlüsselung bzw. Entschlüsselung ein symmetrischer Verschlüsselungs-Algorithmus, insbesondere ein Triple DES - Algorithmus, verwendet wird.
29. Verfahren nach einem oder mehreren der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass für die Verschlüsselung bzw. Entschlüsselung ein asymmetrischer Verschlüsselungs- Algorithmus verwendet wird.
30. Verfahren nach einem oder mehreren der vorhergehenden Ansprüche, dadurch gekenn- zeichnet, dass eine Darstellung (29) des Sicherheitsdruckes (40) verarbeitet wird, welche durch einen zweidimensionalen Barcode (22), insbesondere einen Worldcode (23), durch Pearlstrings (24) und durch einen Klartext (70) gebildet wird.
31. Einrichtung zum Verarbeiten einer Darstellung (29) eines Sicherheitsdruckes (40) auf einem Informationsträger (1) mit einem Sicherheitsdruck (40), wobei der Informationsträger
(1) ein Druckmedium (2) mit einem Basismaterial (3) und einer herstellungsbedingten, durch einen Zufallsprozess entstandenen Mediuminformation (4) umfasst, dadurch gekennzeichnet, dass eine Verarbeitungsvorrichtung (32) für eine Darstellung (29) eines Sicherheitsdruckes (40) mit einem Druckmechanismus (75) verbunden ist und die Verarbeitungsvorrichtung (32) direkt oder indirekt mit einer Erfassungsvorrichtung (33) zum Ermitteln der Mediuminformation (4) verbunden ist.
32. Einrichtung nach Anspruch 31 , dadurch gekennzeichnet, dass die Erfassungsvorrichtung (33) mindestens einen optischen Sensor zum Erfassen der Mediuminformation (4) um- fasst, der aus einer Gruppe umfassend Flächenkamera, Zeilenkamera, UV-Sensor und/oder IR-Sensor ausgewählt ist.
33. Einrichtung nach Anspruch 31 oder 32, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) mit einer Vorrichtung zum Speichern und/oder Abrufen eines Chiffrier- Schlüssels (44) verbunden ist.
34. Einrichtung nach Anspruch 33, dadurch gekennzeichnet, dass die Vorrichtung zum Speichern und/oder Abrufen des Chiffrier-Schlüssels (44) eine Schreib- und/oder Leseeinheit für eine Smart-Card oder dgl. umfasst.
35. Einrichtung nach einem der Ansprüche 31 bis 34, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) eine elektronische Datenverarbeitungseinheit, insbesondere mit einem Mikroprozessor umfasst, welche zum Vergleichen der erfassten Mediuminformation (4) vom Druckmedium (2) und von aus einer grafischen Darstellung (29) am Druckme- dium (2) ermittelten Mediumdaten (68) ausgebildet ist.
36. Einrichtung nach Anspruch 35, dadurch gekennzeichnet, dass die elektronische Datenverarbeitungseinheit zum Ausführen einer Soft- oder Firmware ausgebildet ist.
37. Einrichtung nach Anspruch 36, dadurch gekennzeichnet, dass die Soft- oder Firmware zum Verschlüsseln und/oder Entschlüsseln von Mediuminformation (4), eines Chiffrier- Schlüssels (44), von Druckdaten (61) und/oder der Darstellung (29) eines Sicherheitsdruckes (40) ausgebildet ist.
38. Einrichtung nach Anspruch 36 oder 37, dadurch gekennzeichnet, dass die Soft- oder Firmware zu einem Verknüpfen von Mediuminformation (4), eines Chiffrier-Schlüssels (44), von Druckdaten (61) und/oder der Darstellung (29) eines Sicherheitsdruckes (40) ausgebildet ist.
39. Einrichtung nach einem der Ansprüche 31 bis 38, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) mit einer Authentifizierungs-Vorrichtung (79) verbunden ist und die Verarbeitungsvorrichtung (32) dazu ausgebildet ist, nur dann eine gültige Darstellung (29) eines Sicherheitsdruckes (40) zu erstellen, wenn die Authentifizierungs-Vorrichtung (79) mit einem gültigen Authentifizierungs-Token (83) verbunden ist.
40. Einrichtung nach einem der Ansprüche 31 bis 39, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) dazu ausgebildet ist, einen auf einem Authentifizierungs- Token (83) und/oder auf einer Smart-Card gespeicherten Chiffrier-Schlüssel (44) zum Verschlüsseln und/oder Entschlüsseln von Daten betreffend einen Sicherheitsdruck (40) zu verwenden.
41. Einrichtung nach einem der Ansprüche 31 bis 40, dadurch gekennzeichnet, dass der Druckmechanismus (75) zum Einbringen von Informationen auf und/oder in ein thermosen- sitives Material ausgebildet ist.
42. Einrichtung nach Anspruch 41, dadurch gekennzeichnet, dass der Druckmechanismus (75) zum thermischen Einbringen und/oder Löschen von Darstellungen (29) auf und/oder in einen mehrmals thermisch beschreib- und löschbaren Informationsträger (1) ausgebildet ist.
43. Einrichtung nach einem der Ansprüche 31 bis 42, dadurch gekennzeichnet, dass die Verarbeitungsvorrichtung (32) mit einer Vorrichtung zum Lesen, Beschreiben und/oder Löschen von elektronischen Speichermedien eines kartenförmigen Datenträgers oder des Informationsträgers (1) verbunden ist.
44. Einrichtung nach einem der Ansprüche 31 bis 43, dadurch gekennzeichnet, dass die
Verarbeitungsvorrichtung (32) mit einer Dekodiereinrichtung (77) zum Verarbeiten einer Darstellung (29) für einen Sicherheitsdruck (40), insbesondere mit einem Worldcode-Decoder (81), verbunden ist.
45. Einrichtung nach einem der Ansprüche 31 bis 44, dadurch gekennzeichnet, dass die Dekodiereinrichtung (77) zum Verarbeiten einer Darstellung (29) für einen Sicherheitsdruck (40) eine Erfassungsvorrichtung (33) umfasst, welche zum Erfassen der Darstellung (29) auf dem Druckmedium (2) und/oder der Mediuminformation (4) des Druckmediums (2) ausgebildet ist.
46. Informationsträger (1) für einen Sicherheitsdruck (40) umfassend ein Druckmedium (2), das ein Basismaterial (3) und mindestens eine Mediuminformation (4) umfasst, dadurch gekennzeichnet, dass die Mediuminformation (4) durch eine bei der Herstellung des Druckmediums (2) durch einen Zufallsprozess entstandene Eigenschaft und/oder Struktur (10) des Druckmediums (2) gebildet ist und das Druckmedium (2) zum thermischen Ein- oder Auf- bringen von sichtbaren Darstellungen (29) ausgebildet ist.
47. Informationsträger (1) nach Anspruch 46, dadurch gekennzeichnet, dass die zufällig entstandene Struktur (10) an der Oberfläche des Basismaterials (3), beispielsweise durch Erhebungen (16) und/oder Vertiefungen (17), gebildet ist.
48. Informationsträger (1) nach Anspruch 46 oder 47, dadurch gekennzeichnet, dass das Druckmedium (2) ein weiteres Material zur Bildung der herstellungsbedingten, durch einen Zufallsprozess entstandenen Eigenschaft und/oder Struktur (10) umfasst.
49. Informationsträger (1) nach Anspruch 48, dadurch gekennzeichnet, dass das weitere Material aus Fasern (11) besteht.
50. Informationsträger (1) nach Anspruch 48, dadurch gekennzeichnet, dass das weitere Material durch kornartige und/oder perlenartige Partikel (13) gebildet ist.
51. Informationsträger (1) nach einem der Ansprüche 46 bis 50, dadurch gekennzeichnet, dass das Basismaterial (3) und/oder ein weiteres Material durch ein zumindest kurzfristig selbststrahlendes Material, beispielsweise durch ein lumineszierendes, insbesondere fluores- zierendes oder phosphoreszierendes Material, und/oder ein radioaktives Material gebildet ist.
52. Informationsträger (1) nach einem der Ansprüche 46 bis 51, dadurch gekennzeichnet, dass das Basismaterial (3) und/oder ein weiteres Material durch ein magnetisches, magnetisch leitendes und/oder elektrisch leitendes Material gebildet ist.
53. Informationsträger (1) nach einem der Ansprüche 48 bis 52 dadurch gekennzeichnet, dass das weitere Material ein vom Basismaterial (3) unterscheidbares elektromagnetisches Abstrahlverhalten, insbesondere in einem Wellenlängenbereich von UV-Strahlung, sichtbarem Licht, IR-Strahlung und/oder Mikrowellen-Strahlung gebildet ist.
54. Informationsträger (1) nach einem der Ansprüche 48 bis 53, dadurch gekennzeichnet, dass das weitere Material oder das Basismaterial (3) Molekül Marker enthält.
55. Informationsträger (1) nach einem der Ansprüche 46 bis 54, dadurch gekennzeichnet, dass auf und/oder im Druckmedium (2) wenigstens eine hologrammartige Darstellung (29) angebracht ist.
56. Informationsträger (1) nach einem der Ansprüche 46 bis 55, dadurch gekennzeichnet, dass das Druckmedium (2) ein kartenförmiger Datenträger mit einem Magnetspeicher und/oder einem nichtflüchtigen elektronischen Speichermedium ist.
57. Informationsträger (1) nach einem der Ansprüche 46 bis 56, dadurch gekennzeichnet, dass das Druckmedium (2) auf wenigstens einer Seite mit einer thermoreversibel bedruckba- ren Schicht versehen ist oder wenigstens teilweise aus einem thermoreversibel bedruckbaren Material besteht.
58. Informationsträger (1) nach einem der Ansprüche 46 bis 57, dadurch gekennzeichnet, dass auf dem Druckmedium (2) eine Darstellung (29) eines Sicherheitsdruckes (40) dargestellt ist.
59. Informationsträger (1) nach Anspruch 58, dadurch gekennzeichnet, dass die Darstellung (29) des Sicherheitsdruckes (40) durch eine Kombination von einem zweidimensionalen Bar- code (22), insbesondere einem Worldcode (23), Pearlstrings (24) und/oder Klartext (70) gebildet ist.
EP07718368.9A 2007-04-03 2007-04-03 Einrichtung zum verarbeiten einer darstellung eines sicherheitsdruckes auf einem informationsträger Not-in-force EP2001688B1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/AT2007/000151 WO2008119087A1 (de) 2007-04-03 2007-04-03 Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür

Publications (2)

Publication Number Publication Date
EP2001688A1 true EP2001688A1 (de) 2008-12-17
EP2001688B1 EP2001688B1 (de) 2014-01-15

Family

ID=39048841

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07718368.9A Not-in-force EP2001688B1 (de) 2007-04-03 2007-04-03 Einrichtung zum verarbeiten einer darstellung eines sicherheitsdruckes auf einem informationsträger

Country Status (2)

Country Link
EP (1) EP2001688B1 (de)
WO (1) WO2008119087A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012022037A1 (de) * 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
DE102014214548B4 (de) * 2014-07-24 2022-10-13 Morpho Cards Gmbh Verfahren zur Herstellung eines Dokuments

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1023835B (it) * 1973-05-11 1978-05-30 Dasy Int Sa Materiale per documenti
US5601931A (en) * 1993-12-02 1997-02-11 Nhk Spring Company, Ltd. Object to be checked for authenticity and a method for manufacturing the same
US20020170966A1 (en) * 1995-07-27 2002-11-21 Hannigan Brett T. Identification document including embedded data
DE10162537A1 (de) * 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
GB2385299A (en) 2002-03-08 2003-08-20 Ec Smart Thermally writeable card, ticket or pass with holder's image
WO2003091041A1 (fr) * 2002-04-23 2003-11-06 Ricoh Company, Ltd. Carte d'enregistrement/affichage de donnees, procede de traitement d'image utilisant celle-ci et processeur d'image
DE10394294D2 (de) * 2003-06-25 2006-05-18 Tbs Holding Ag Pfaeffikon Fälschungssicheres Dokument und Verfahren zu seiner Herstellung
AT502714B1 (de) * 2005-10-25 2012-04-15 Binder Consulting Gmbh Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2008119087A1 *

Also Published As

Publication number Publication date
EP2001688B1 (de) 2014-01-15
WO2008119087A1 (de) 2008-10-09

Similar Documents

Publication Publication Date Title
DE60318592T2 (de) Sicherheitseinrichtung und system
AT502714B1 (de) Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
HU224448B1 (hu) Mágneses/fémes biztonsági eszköz többszörös biztonsági sajátosságokkal, valamint eljárás ilyen eszköz előállítására és hitelesítésére
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
EP1597709A2 (de) Verfahren zur herstellung von sicherheitskennzeichen
EP2486550B1 (de) Dokument
WO2003054807A2 (de) Wertdokument und vorrichtung zur bearbeitung von wertdokumenten
WO2001039108A2 (de) Individualisierungssystem für einen gegenstand
EP3264337B1 (de) Adapter für ein lesegerät
EP2210225B1 (de) Dokument mit einer integrierten anzeigevorrichtung, verfahren zur herstellung eines dokuments und lesegerät
EP2219877B1 (de) Dokument mit einer integrierten anzeigevorrichtung
EP2219878A1 (de) Dokument mit einer integrierten anzeigevorrichtung, sicherheitssystem, lesegerät und verfahren zur prüfung der echtheit eines dokuments
EP2001688B1 (de) Einrichtung zum verarbeiten einer darstellung eines sicherheitsdruckes auf einem informationsträger
EP2274731B1 (de) Dokument mit einem speicher und empfänger-gerät
AT515654A2 (de) Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt
DE2452202A1 (de) Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung
CN1862600A (zh) 门票管理系统及门票管理方法
EP4051509A1 (de) Prüfung eines sicherheitsdokuments auf basis von tröpfchenmorphologien
DE102004055761A1 (de) Wertdokumente, Herstellung und Prüfung von Wertdokumenten
EP2220642A1 (de) Dokument mit einer integrierten anzeigevorrichtung
DE102006022798A1 (de) Manipulationsgeschütztes geldwertes Blattgut
EP1980977B1 (de) Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
DE60124283T2 (de) Optischer Datenträger mit einem auf optischer Beugung basierenden Code, und zugehöriges Lesegerät
EP3548300B1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument
DE102016001449A1 (de) Verifikation eines mit einem Sicherheitselement versehenen Gegenstands

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20080331

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

17Q First examination report despatched

Effective date: 20100817

RBV Designated contracting states (corrected)

Designated state(s): BE BG CH CY CZ DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: BINDER CONSULTING GMBH

REG Reference to a national code

Ref country code: DE

Ref legal event code: 8566

DAX Request for extension of the european patent (deleted)
GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

INTG Intention to grant announced

Effective date: 20130806

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): BE BG CH CY CZ DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: ABP PATENT NETWORK AG, CH

REG Reference to a national code

Ref country code: NL

Ref legal event code: VDEP

Effective date: 20140115

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140515

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140515

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: LU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140403

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

26N No opposition filed

Effective date: 20141016

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20140403

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 10

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140416

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20140115

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20070403

REG Reference to a national code

Ref country code: CH

Ref legal event code: PCAR

Free format text: NEW ADDRESS: OTHMARSTRASSE 8, 8008 ZUERICH (CH)

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 11

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 12

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20180321

Year of fee payment: 12

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20190403

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20190403

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: BE

Payment date: 20200312

Year of fee payment: 14

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20200311

Year of fee payment: 14

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20200326

Year of fee payment: 14

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20210430

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210430

Ref country code: CH

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210430

Ref country code: LI

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210430

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20210430