EP2279083A2 - Method for producing a security feature on a flat substrate - Google Patents

Method for producing a security feature on a flat substrate

Info

Publication number
EP2279083A2
EP2279083A2 EP09734654A EP09734654A EP2279083A2 EP 2279083 A2 EP2279083 A2 EP 2279083A2 EP 09734654 A EP09734654 A EP 09734654A EP 09734654 A EP09734654 A EP 09734654A EP 2279083 A2 EP2279083 A2 EP 2279083A2
Authority
EP
European Patent Office
Prior art keywords
substrate
random pattern
feature
wire
security feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP09734654A
Other languages
German (de)
French (fr)
Inventor
Martin Schmitt-Lewen
Bernd Vosseler
Karl-Heinz Walther
Soner Akkaya
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Heidelberger Druckmaschinen AG
Original Assignee
Heidelberger Druckmaschinen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heidelberger Druckmaschinen AG filed Critical Heidelberger Druckmaschinen AG
Publication of EP2279083A2 publication Critical patent/EP2279083A2/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B37/00Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding
    • B32B37/14Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding characterised by the properties of the layers
    • B32B37/24Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding characterised by the properties of the layers with at least one layer not being coherent before laminating, e.g. made up from granular material sprinkled onto a substrate
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B2305/00Condition, form or state of the layers or laminate
    • B32B2305/22Fibres of short length
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B2425/00Cards, e.g. identity cards, credit cards
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T156/00Adhesive bonding and miscellaneous chemical manufacture
    • Y10T156/10Methods of surface bonding and/or assembly therefor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T156/00Adhesive bonding and miscellaneous chemical manufacture
    • Y10T156/10Methods of surface bonding and/or assembly therefor
    • Y10T156/1089Methods of surface bonding and/or assembly therefor of discrete laminae to single face of additional lamina
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T428/00Stock material or miscellaneous articles
    • Y10T428/24Structurally defined web or sheet [e.g., overall dimension, etc.]
    • Y10T428/24802Discontinuous or differential coating, impregnation or bond [e.g., artwork, printing, retouched photograph, etc.]

Definitions

  • the present invention relates to methods for producing a security feature on a flat substrate with the respective features of the preamble of claim 1 and 2. Furthermore, the present invention relates to a printed product with a
  • security features When checking the authenticity of printed products, e.g. Documents or pharmaceutical packaging, various methods are used to produce so-called security features.
  • the security features must - to become mass suitable - be inexpensive to produce and still offer a high degree of reliability in the detection of counterfeiting.
  • Printed products in particular original documents and packaging of expensive or sensitive products such as cosmetics or pharmaceutical products, can be protected against counterfeiting in a variety of ways. Often, combinations of elaborate printing methods and print media are used to increase the security against counterfeiting, such. For example, banknote printing (iris printing, guilloche, security papers, threads, tipping colors, transparency and much more). For mass-produced articles such as disposable packaging, however, such combined, expensive and thus mostly expensive processes are not very suitable.
  • DE 10 2008 014 322 which has not yet been disclosed at the time of application, describes a method for checking the authenticity of a printed product.
  • a random feature can be generated for example by defects in cold foil transfer.
  • random fine structures of a printed paper or other printing substrate are evaluated microscopically and used as a so-called fingerprint for the relevant document.
  • This fingerprint can be stored in a database with the manufacturer of the security feature and controlled by database access by the user of the security feature. By comparing the fingerprint found on the product with the fingerprint stored in the database ⁇ , the authenticity of the present document can be confirmed.
  • the fingerprint can be encrypted with a secret key and applied by the manufacturer of the security feature on the product, for example, be printed.
  • the user of the security feature can verify the fingerprint by decrypting with the public key.
  • a disadvantage of the method described, however, is that both the manufacturer and the user of the security feature must have a respective high-resolution device for receiving the fiber structure of the product.
  • DE 103 04 805 A1 describes the application of a random pattern to a product, the reading of the random pattern, the extraction of a so-called "fingerprint" from the random pattern in the form of a data record and the storage of the fingerprint
  • the fingerprint is extracted again from the random pattern and the agreement with the stored fingerprint is checked, for which the random pattern must be recorded with complex technical means with a high resolution range, eg with a microscope encryption, which used secret, ie non-public, keys, both of which are of little use in the authentication of mass-produced products.
  • an object of the present invention to provide a comparison with the prior art improved method for producing a security feature, which is a simple and inexpensive to manufacture easily (by conventional means, such as camera mobile devices) to be detected and cryptographically simple and error-free evaluation of the security feature. It is further a further or alternative object of the present invention to provide a printed product having improved, i.e., improved, upon the prior art. easy to detect and cryptographically simple and error-free to evaluate
  • Security feature It is a further or alternative object of the present invention to provide a process and printed product improved over the prior art which allows for good distinctness, visual and / or haptic, between a true security feature and a mimicked security feature. It is a further or alternative object of the present invention to provide a method for verifying the authenticity of a product which is improved over the prior art and a method for protecting a product To create products against counterfeiting, which make a simple and inexpensive to produce, easily (by conventional means, such as camera mobile devices) to be detected and used cryptographically simple and error-free to evaluate security feature.
  • An inventive method for producing a security feature on a flat substrate wherein particles - forming a cryptographic random pattern - are applied to the substrate, characterized in that flexible wire or fiber pieces in a - with the security feature corresponding - feature area applied to the substrate become.
  • An inventive method for producing a security feature in a flat substrate wherein particles - forming a cryptographic random pattern - are introduced into the substrate, characterized in that flexible wire or fiber pieces in a - corresponding to the security feature - introduced feature in the substrate become.
  • the term "flexible” is to be understood as meaning “deformable”, in particular “flexible.”
  • both elastic and plastic both reversible and irreversible deformability can be given in that they can be provided with a curvature along their longitudinal axis (or multiple curves) which is permanently maintained.
  • wire or fiber pieces allows good distinctness between original and imitation (counterfeit), since the pieces have a characteristic light reflection Due to their 3D structure, they can be recognized as pieces by the naked eye from different angles and the 3D structure can also be felt. In addition, the pieces can overlap and thus create a more complex and even more perceptible 3D structure.
  • a development of the method according to the invention which is advantageous and therefore preferred on account of the improved detection properties can be distinguished by the fact that plastic or metal wire pieces, in particular copper wire pieces, are applied to the substrate or introduced into the substrate.
  • a development of the method according to the invention that is advantageous and therefore preferred in terms of simple production can be distinguished by the fact that the wire or fiber pieces are applied to a feature area of the substrate pretreated with adhesive, in particular scattered.
  • An advantageous because of their robustness and therefore preferred embodiment of the method according to the invention may be characterized in that the wire or fiber pieces with a protective layer, in particular with a laminate, are covered.
  • Development of the method according to the invention may be distinguished by the fact that the fiber pieces are transferred to the substrate with a fluid, in particular with printing ink or lacquer.
  • a refinement of the method according to the invention which is advantageous and therefore preferred in terms of improved protection against counterfeiting can be distinguished by the fact that the wire or fiber pieces have at least one curvature.
  • the method can be characterized in that colored or fluorescent wire or fiber pieces are applied to the substrate or introduced into the substrate.
  • a because of their robustness and improved counterfeit protection advantageous and therefore preferred embodiment of the method according to the invention may be characterized in that the wire or fiber pieces are placed in a nonwoven or a film applied to the substrate.
  • a printed product according to the invention with a security feature is characterized in that the security feature has a flexible piece of wire or fiber applied to a substrate - forming a random pattern.
  • a printing material processing machine e.g. Printing machine, in particular sheet-fed rotary lithographic printing press, or printing finishing machine - to be seen, which are suitable for carrying out one of the above-mentioned methods according to the invention, e.g. by appropriate application devices configured.
  • a method according to the invention for checking the authenticity of a product has the following method steps: a signature assigned to the product is recorded, the signature is transferred by decryption into an identifier, a comparison feature is generated from the identifier, and the comparison feature is computer-aided with an image of the Product associated random pattern.
  • the method according to the invention makes it advantageously possible to check the authenticity of a product, making it possible to use a security feature that is simple to produce and easy to detect (using conventional means, such as camera mobile devices) that is cryptographically simple and error-free to evaluate.
  • An advantageous because of their ease of use and therefore preferred embodiment of the method can be characterized in that the signature is detected by a camera of a mobile device and that the comparison feature is displayed in the display of the mobile device.
  • An advantageous and therefore preferred development of the method according to the invention which is advantageous for the user due to the foreseeability of counterfeiting, can be characterized in that the comparison feature in the display of the mobile radio device is superimposed on the image of the random pattern.
  • a method for protecting products against counterfeiting comprises the following method steps: a cryptographic random pattern of flexible wire or fiber pieces is generated, the random pattern is detected by a camera, an identifier is generated from the image of the random pattern, the identifier is encrypted with a secret key a signature is transferred, the random pattern and the signature are applied to the product to be protected, the signature is detected by a camera, the signature is transferred by decryption with a public key in the identifier, from the identifier is a comparison feature is generated, the comparison feature is computer-aided overlaid with a picture of the random pattern and compared.
  • the method according to the invention makes it advantageously possible to protect products against counterfeiting, whereby a security feature which can be produced easily and inexpensively and can be easily and reliably evaluated by conventional means such as camera mobile telephones is also made available.
  • Figure 1 is a schematic view of a first embodiment of a security feature produced according to the invention
  • Figure 2 is a schematic view of a second embodiment of a security feature produced according to the invention.
  • FIGS 3a-3e sequence of a preferred embodiment of a method according to the invention for protecting products from counterfeiting.
  • the inventive security feature on a substrate is essentially based on a special random pattern, which is detected and evaluated after its production according to the invention. into a characteristic vector describing the random pattern and into a - optionally supplemented by further data and (asymmetrically-) encrypted - signature is überfart.
  • the signature produced in this way is likewise applied to the substrate, preferably printed, and serves for the authenticity check in comparison with the random pattern.
  • a comparison random pattern or from the random pattern a comparison signature are calculated. In both cases, therefore, the user must be provided with a key, preferably a public key.
  • Such a cryptography method is described, for example, in DE 10 2008 014 322, which has not yet been disclosed, for a random pattern produced with cold foil or adhesively bonded particles.
  • DE 10 2008 014 322 is referred to in this application with regard to the disclosed cryptography and evaluation method.
  • the random pattern described in this application forms a cryptographic random pattern, ie a random pattern that can not or only uneconomically mimic and that allows by its special nature, a capture, encryption, decryption and comparison in a simple and error-free manner. It thus serves not only the general counterfeiting and / or manipulation protection, but also the individual product protection, ie individual products can be specifically recognized as counterfeits.
  • a cryptographic random pattern is preferably a random local pattern, ie, a random pattern selectively positioned at a defined, localized location of the substrate and not a random pattern extending substantially over the entire substrate or large areas thereof.
  • FIG. 1 shows a schematic view of a first embodiment of a security feature produced according to the invention.
  • a substantially flat substrate preferably of paper, cardboard or plastic (e.g., a paper or cardboard sheet or a plastic label), preferably has a printed area 2, e.g. Text and / or image.
  • the substrate thus preferably forms a printed product, e.g. a product made in lithographic offset printing like packaging.
  • the substrate has a limited spatial extent, preferably limited to an area of about 50 to about 500 square millimeters, e.g. about 20 by 20 millimeters large - security feature 3 on.
  • the security feature comprises a cryptographic random pattern 4 and a signature 5 corresponding thereto.
  • the security feature may further comprise a frame 6 which is preferably printed, e.g. in dark or black color, or other marking, e.g. Crosshairs, include.
  • the frame essentially serves as a reference feature in the detection and evaluation of the random pattern.
  • Section A shows the security feature in an enlarged view.
  • the cryptographic random pattern 4 of the security feature 3 is produced according to the first embodiment of the invention by applying flexible wire or fiber pieces 7, ie wire or fiber material of limited length, to the substrate in a feature area 8 corresponding to the security feature.
  • Both the Wire and fiber pieces are thin and therefore flexible in relation to their respective lengths.
  • Fiber pieces differ from wire pieces essentially by the smaller diameter.
  • the fiber pieces are also referred to as staple fibers. Preferably, about 3 to about 20 pieces are applied.
  • the flexible wire pieces 7 used are preferably metal wire, but plastic wire can also be used. Particularly preferred is copper wire, e.g. about 50 to 100 micrometers thick, more preferably about 80 micrometers thick, and about 3 to about 30 millimeters long.
  • the cross section is preferably circular. Due to its dimensional stability (essentially invariable
  • the flexible fiber pieces 7 used are preferably synthetic fibers (e.g., fibers of natural or synthetic polymers such as nylon, glass, carbon, metal or ceramic fibers), but natural fiber (e.g., vegetable fibers;
  • Fibers hair or animal silk, whether or not of human origin; Mineral fibers
  • threads i. E. a fiber composite produced from individual fibers (in this application, fibers are also understood to mean such fiber composites).
  • the production of the security feature 3 shown in FIG. 1 can preferably take place as follows:
  • the feature area 8 is pretreated with an adhesive 9 (for the sake of recognizability only partially and shown as lines), eg UV adhesive, ie by local, restricted to the feature area
  • an adhesive 9 brought into a sticky state e.g UV adhesive, ie by local, restricted to the feature area
  • an application device 10 can be used, for example a spraying or rolling device.
  • the wire or fiber pieces 7 are sprinkled on the thus pretreated feature area.
  • the scattering can be done, for example, with an air jet or with conveyor belts, generally with an applicator 11.
  • the pieces 7 are dosed from a supply in an air jet and this fanned directed to the feature area 8; or the pieces are transferred from the supply to a conveyor belt whose
  • Conveyor speed can be varied, and promoted to the feature area.
  • the scattering provides for random spatial distribution and alignment of the pieces within the feature area.
  • the number of pieces in the feature area is controllable via the pieces supplied per unit of time and per unit area.
  • the pieces 7 may also be used exclusively or additionally by a subsequent paint or foil application (by a corresponding device 12), e.g. by a transparent or at least partially transparent laminate 13 (the recognizability because of only partially and shown as lines), fixed and protected against displacement or damage. If, instead, an opaque protective layer is provided, the elevations of the protection caused by the pieces-and preferably made more readily recognizable by coloring-can be detected.
  • the wire or fiber material may be extruded or advanced and cut to a predetermined or random length.
  • the pieces 7 also a predetermined or random curvature can be impressed.
  • the wire or fiber pieces 7, or the corresponding materials may also be dyed, metallized, fluorescent or phosphorescent for ease of detection.
  • the pieces Preferably, the pieces have a good optical contrast to the substrate 1, for example dark or black pieces on a light or white substrate.
  • the cryptographic random pattern 4 produced in this way is detected in a corresponding manner by the manufacturer instead of the cold foil random pattern disclosed therein in detail and converted into a signature 5 which is applied to the substrate 1 .
  • the cryptographic random pattern or the signature can be detected and an authentication comparison can be carried out using an available key.
  • a mobile device with camera can be used, which detects the macroscopic properties of the random pattern.
  • the wire or fiber pieces introduced into a nonwoven fabric can be applied to the substrate 1.
  • a colored fleece with the therein, preferably different colored wire or fiber pieces 7, e.g. produced by thermal welding and a piece of this nonwoven feature area 8 is disposed on the substrate 1, e.g. bonded.
  • the wire or fiber pieces 7 may be formed in a preferably transparent substrate, e.g. a film introduced or mixed with this and applied to the substrate 1.
  • a preferably transparent substrate e.g. a film introduced or mixed with this and applied to the substrate 1.
  • a further alternative may provide that the wire or fiber pieces 7 directly into the raw material for the production of a package, e.g. a plastic bottle is introduced, so that the random pattern 4 - preferably only locally - is found in the material of the packaging.
  • a package e.g. a plastic bottle
  • FIG. 2 shows a schematic view of a second embodiment of a security feature produced according to the invention.
  • Section A shows the security feature 3 in an enlarged view.
  • fiber pieces 7 are transferred to the substrate 1 with or in a fluid 13 (for the sake of recognizability only partially and as lines), in particular with printing ink or lacquer.
  • a preferably light-colored printing ink or a transparent varnish is mixed with fiber pieces before being printed.
  • the cryptographic random pattern 4 is generated by printing in a separate printing operation (by a corresponding device 1).
  • the fiber pieces used in this case preferably have a recognizable and a good contrast to the fluid and the substrate forming inherent color.
  • the fiber pieces can advantageously have fluorescence property, so that under UV light improved detection is made possible.
  • the fiber pieces 7 used may be present as substantially smooth or crimped pieces.
  • branched individual fiber pieces typically natural fibers
  • fiber composites of essentially unbranched or branched single-fiber pieces can be used.
  • the printing process can preferably be carried out by using a flexographic printing plate 14 in conjunction with a simplified inking unit, which is not impaired by the fiber pieces, for example, without a grid.
  • a simplified inking unit which is not impaired by the fiber pieces, for example, without a grid.
  • the recording and cryptographic evaluation of the random pattern 4 with conventional technology which is in principle available to every consumer, is made possible, for example with camera mobile devices.
  • Both embodiments have in common, among other things, that the random pattern generated in each case can also be perceived by the naked eye, so that a first authenticity or plausibility check is also possible without any technical aids.
  • both embodiments have in common that the respectively generated random patterns are simple and inexpensive to produce and the respective manufacturing process can be easily integrated into existing printing processes or printing presses.
  • Figures 3a to 3e show a preferred embodiment of the method according to the invention for protecting products from forgery or manipulation.
  • a pre-produced and preferably provided by a supply roll preferably about 1 cm 2 small, two-dimensional cryptographic random pattern 4 of flexible wire or fiber pieces 7 manufacturer, ie still during the production of the security feature 3, detected by a camera 15 and an image generated thereby or the associated image data of the random pattern 4 is fed to a computer 16.
  • the computer 16 calculates from the image data a preferably binary characteristic vector or an identifier which contains the data about the by polygons with preferably to about 5 interpolation points approximated wire or fiber pieces.
  • the characteristic vector can be supplemented by further data (so-called additional information, such as manufacturer, product, best-before date, regional code, etc.).
  • additional information such as manufacturer, product, best-before date, regional code, etc.
  • the encryption of the characteristic vector is carried out using a secret, ie not public or not provided to the public key.
  • the encrypted characteristic vector is now available as a signature. Consequently, the signature is derived from the identifier and the identifier is derived from the random pattern.
  • the signature can later, ie in the authenticity check, using a corresponding non-secret, ie public or public provided key back into the identifier (back) are transferred.
  • encryption and decryption can be up Conventional methods are preferred, preferably according to the principle of so-called public key cryptography, again preferably according to the so-called RSA encryption (Rivest-Shamir-Adelman), which is also used for example in the widely used software "Pretty Good Privacy" (PGP) ,
  • the signature is at least as long as the key used for encryption.
  • Today's usual, considered safe key sizes are between about 640 and about 2048 bits. Due to the signature length, it is advantageous to apply the signature in a machine-readable form to the printed product, for example in the form of a one- or preferably two-dimensional coding (2D barcode, data matrix code).
  • the signature 5 produced in this way is supplied by the computer 16 to a printer 17, preferably an inkjet printer, and applied, in particular printed, to the substrate 1, preferably adjacent to the feature area 8.
  • the signature 5 is preferably applied in the form of a two-dimensional coding (2D barcode or data matrix code).
  • the security feature 3 can additionally be provided with a protective layer, for example a laminate, in order to protect the wire or fiber pieces 7 or their positions and the signature from damage.
  • the security feature 3 is then according to Figure 3c applied to a product to be protected 18, usually a package (examples: pharmaceutical packaging, electronics packaging, etc.) or a label (examples: for clothing, shoes, etc.), preferably glued and the product 18 in the Selling where it is user-side, ie can be checked for authenticity by the seller or the buyer.
  • the authenticity check is carried out by, according to FIG. 3d, the security feature 3 on the user side is in turn detected by a camera 19.
  • This is preferably a sufficiently resolving camera 19 of a commercially available mobile radio device ("mobile phone") 20 with a display, commercial users, that is to say the sellers, or persons who Instead, it should also be possible to provide professional test equipment with higher resolution and larger displays, by detecting counterfeits through random tests.
  • mobile radio device mobile phone
  • a computer / memory located in the mobile device 20 holds the public key ready for decrypting the signature.
  • This public key can (preferably already before) be loaded onto the mobile device via a temporary, preferably encrypted (radio) data connection from a public server, preferably the security feature manufacturer. According to the invention and advantageously not the secret key, but only the public key must be transmitted.
  • the signature 5 can be decrypted "on-site", ie with the mobile radio device or the test device at the place of storage or sale / purchase.
  • Another advantage of the invention is the fact that the mobile radio device or test device at the moment Since the public key can be previously downloaded from this server, the method can not be connected to the server of the original manufacturer, and the method is therefore also applicable in places where connections are permanently or temporarily not possible
  • the method according to the invention offers the advantage In particular, it is not necessary to locally provide a comprehensive data collection that contains all the previously captured images of random samples for testing purposes.
  • the signature 5 is returned to the characteristic vector and this is returned to the image of the cryptographic random pattern 4, the calculated image subsequently serving as the comparison feature 21.
  • the authenticity check ends with the computer-aided checking of the correspondence between the comparison feature 21 and the cryptographic random pattern 4.
  • the comparison feature 21 is preferably displayed on the display 22 of the mobile device 20 and superimposed on the recorded image 23 of the random cryptographic pattern 4.
  • the comparison feature 21 and the image 23 are shown slightly offset for better recognizability.
  • Matching feature 21 and Figure 23 match, so
  • the comparison feature 21 may be displayed in green, otherwise red, for example, to signal the user visually easily recognizable the authenticity or the forgery.
  • "OK" or a comparably clear optical or acoustic signal can be output with the present authenticity
  • the user eg the potential buyer of the marked product, makes his purchase decision.
  • a counterfeiter could indeed create a random pattern 4 with wire or fiber pieces 7 and imprint a (random) signature 5.
  • the signature 5 is not properly derived from the random pattern 4.
  • a check i. generating a comparison feature 21 and comparing it with the random pattern 4 or its image 23 thus unambiguously reveals the counterfeiting and without significant time delay.
  • the reverse way of transferring a signature 5 of an original to forgeries does not lead to success either, since the potential counterfeiter can not deliberately generate the associated random pattern 4.
  • the fraud can be detected if there are indications from the decrypted additional information.
  • the supplemental information may include a product code (that is, a product-related restriction on sales approval), a date of expiration / expiration date (a time restriction on sales approval), a region code / sales territory (ie, a territorial restriction on sales permissibility), or a seller code (that is, a personal restriction of sale), which can make it extremely difficult for the potential counterfeiter to monetize his counterfeits.
  • the decrypted and the user presented additional information indicates that the product P may be offered only by day T in country L by the seller V. If the user finds a deviation between the displayed data P, T, L, V (see Figure 3e) and the data that results directly from the sales situation (which product is offered to him when, where and by whom?), so he can refrain from the purchase.

Abstract

The invention relates to a method for producing a security feature (3) on a flat substrate (1), e.g. on paper or cardboard, particles (7) forming a cryptographic random pattern (4) being applied, preferably strewn, onto the substrate (1). The method according to the invention is characterized in that flexible wire or fiber fragments (7), espeically thin copper wire fragments (7), are applied to the substrate (1) in a feature section (8) that corresponds to the security feature (3). The security feature (3) can be provided with a protective layer (13), e.g. a laminate. The security feature (3) produced according to the invention can be captured in a simple and error-free manner and cryptographically evaluated. It cannot be counterfeited by known typographical methods or only at uneconomic expenses.

Description

Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat Method for producing a security feature on a flat substrate
Die vorliegende Erfindung betrifft Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat mit den jeweiligen Merkmalen des Oberbegriffs von Anspruch 1 und 2. Weiterhin betrifft die vorliegende Erfindung ein Druckprodukt mit einemThe present invention relates to methods for producing a security feature on a flat substrate with the respective features of the preamble of claim 1 and 2. Furthermore, the present invention relates to a printed product with a
Sicherheitsmerkmal mit den Merkmalen von Anspruch 10. Ebenfalls weiterhin betrifft die vorliegende Erfindung ein Verfahren zum Überprüfen der Echtheit eines Produktes mit den Merkmalen von Anspruch 11 sowie ein Verfahren zum Schützen von Produkten vor Fälschung mit den Merkmalen von Anspruch 14.A security feature having the features of claim 10. Also, the present invention relates to a method of verifying the authenticity of a product having the features of claim 11 and a method of protecting products from counterfeiting having the features of claim 14.
Bei der Echtheitsprüfung von gedruckten Produkten, wie z.B. Urkunden oder Pharma- Verpackungen, werden verschiedene Verfahren zur Herstellung von so genannten Sicherheitsmerkmalen angewandt. Die Sicherheitsmerkmale müssen - um massentauglich zu werden - kostengünstig herzustellen sein und trotzdem eine hohe Verlässlichkeit bei der Erkennung von Fälschungen bieten.When checking the authenticity of printed products, e.g. Documents or pharmaceutical packaging, various methods are used to produce so-called security features. The security features must - to become mass suitable - be inexpensive to produce and still offer a high degree of reliability in the detection of counterfeiting.
Druckprodukte, insbesondere Original-Urkunden und Verpackungen teurer oder sensibler Produkte wie beispielsweise Kosmetikartikel bzw. Pharmaprodukte, können auf vielfältige Weise vor Fälschung geschützt werden. Oftmals werden zur Steigerung der Fälschungssicherheit Kombinationen von aufwendigen Druckverfahren und Druckmedien eingesetzt, so z. B. beim Banknotendruck (Irisdruck, Guillochen, Sicherheitspapiere, - fäden, Kippfarben, Durchsichtspasser und vieles mehr). Für Massenartikel wie Wegwerfverpackungen sind solche kombinierten, aufwendigen und dadurch zumeist teuren Verfahren jedoch wenig tauglich.Printed products, in particular original documents and packaging of expensive or sensitive products such as cosmetics or pharmaceutical products, can be protected against counterfeiting in a variety of ways. Often, combinations of elaborate printing methods and print media are used to increase the security against counterfeiting, such. For example, banknote printing (iris printing, guilloche, security papers, threads, tipping colors, transparency and much more). For mass-produced articles such as disposable packaging, however, such combined, expensive and thus mostly expensive processes are not very suitable.
Neben der Herstellung drucktechnischer Sicherheitsmerkmale haben sich auch Systeme zur Verschlüsselung von elektronischen Daten, basierend auf sogenannter Public-Key- Kryptographie, entwickelt. Dabei wird ein Paar zusammengehörender Schlüssel verwendet, von denen der eine öffentlich zugänglich (Public Key), der andere jedoch geheim gehalten ist (Private Key). Dabei lassen sich die beiden Schlüssel ohneIn addition to the production of printing technology security features, systems for the encryption of electronic data based on so-called public-key cryptography have also developed. It uses a pair of related keys, one of which is public (public key), while the other is kept secret (private key). The two keys can be left without
Zusatzinformationen nicht auseinander herleiten. Eine Nachricht, welche mit einem öffentlichen Schlüssel verschlüsselt wurde, kann einzig mit dem dazu gehörenden geheimen Schlüssel wieder entschlüsselt werden und umgekehrt. Das am weitesten verbreitete diesbezügliche Verfahren ist das sogenannte Rivest-Shamir-Adelman- Verfahren (RSA). Dieses Verfahren ist beispielsweise in der weit verbreiteten Software „Pretty Good Privacy" (PGP) implementiert.Do not divide additional information apart. A message that has been encrypted with a public key can only be associated with the corresponding one secret keys are decrypted and vice versa. The most common method in this regard is the so-called Rivest-Shamir-Adelman method (RSA). This method is implemented, for example, in the popular software "Pretty Good Privacy" (PGP).
Aus der DE 196 14 174 Al ist es bekannt, zur Kennzeichnung von Stoffen oder Gegenständen mehrschichtige Mikropartikel z.B. in Lacke einzubringen. Die Mikropartikel sind mit herkömmlichen, wenig aufwendigen Mitteln nicht detektierbar.It is known from DE 196 14 174 A1, for the labeling of substances or objects, to use multilayer microparticles, e.g. in paints. The microparticles can not be detected by conventional, inexpensive means.
Die zum Anmeldezeitpunkt noch nicht offengelegte DE 10 2008 014 322 beschreibt ein Verfahren zum Überprüfen der Echtheit eines Druckprodukts. Dabei kann ein Zufallsmerkmal beispielsweise durch Fehlstellen beim Kaltfolientransfer erzeugt werden.DE 10 2008 014 322, which has not yet been disclosed at the time of application, describes a method for checking the authenticity of a printed product. In this case, a random feature can be generated for example by defects in cold foil transfer.
Gemäß der DE 10 2005 013 962 Al werden zufällige Feinstrukturen eines bedruckten Papieres oder sonstigen Drucksubstrats mikroskopisch ausgewertet und als sogenannter Fingerabdruck für das betreffende Dokument benutzt. Dieser Fingerabdruck kann in einer Datenbank beim Hersteller des Sicherheitsmerkmals hinterlegt werden und durch Datenbankzugriff von dem Nutzer des Sicherheitsmerkmals kontrolliert werden. Durch den Vergleich des auf dem Produkt vorgefundenen Fingerabdruckes mit dem in der Datenbank ^^-hinterlegten Fingerabdruck kann die Authentizität des vorliegenden Dokumentes bestätigt werden. Alternativ dazu kann der Fingerabdruck mit einem geheimen Schlüssel verschlüsselt werden und vom Hersteller des Sicherheitsmerkmals auf das Produkt aufgebracht, z.B. gedruckt werden. Der Nutzer des Sicherheitsmerkmals kann durch Entschlüsselung mit dem öffentlichen Schlüssel den Fingerabdruck verifizieren. Nachteilig an dem beschriebenen Verfahren ist jedoch, dass sowohl der Hersteller als auch der Nutzer des Sicherheitsmerkmals über ein jeweiliges hochauflösendes Gerät zur Aufnahme der Faserstruktur des Produktes verfügen müssen. Dies ist für den Einsatz bei der Echtheitsprüfung von Massenprodukten wenig vorteilhaft. Ähnliches findet sich in der US 4,423,415. Die Auswertung der Feinstrukturen ist nur mit aufwendigen technischen Mitteln möglich. Die DE 103 04 805 Al beschreibt das Aufbringen eines Zufallsmusters auf ein Produkt, das Einlesen des Zufallsmusters, das Extrahieren eines sogenannten „Fingerabdrucks" aus dem Zufallsmuster in Form eines Datensatzes und das Speichern des Fingerabdrucks. Bevorzugt wird auf dem Produkt zudem der Fingerabdruck in verschlüsselter Form vorgesehen. Bei der Authentifϊzierung des Produktes wird erneut der Fingerabdruck aus dem Zufallsmuster extrahiert und die Übereinstimmung mit dem gespeicherten Fingerabdruck überprüft. Hierzu muss das Zufallsmuster mit aufwendigen technischen Mitteln mit hohem Auflösungsbereich, z. B. mit einem Mikroskop, erfasst werden und der bei der Verschlüsselung verwendete geheime, d.h. nicht öffentliche Schlüssel, verwendet werden. Beides ist für den Einsatz bei der Echtheitsprüfung von Massenprodukten wenig vorteilhaft.According to DE 10 2005 013 962 A1, random fine structures of a printed paper or other printing substrate are evaluated microscopically and used as a so-called fingerprint for the relevant document. This fingerprint can be stored in a database with the manufacturer of the security feature and controlled by database access by the user of the security feature. By comparing the fingerprint found on the product with the fingerprint stored in the database ^^, the authenticity of the present document can be confirmed. Alternatively, the fingerprint can be encrypted with a secret key and applied by the manufacturer of the security feature on the product, for example, be printed. The user of the security feature can verify the fingerprint by decrypting with the public key. A disadvantage of the method described, however, is that both the manufacturer and the user of the security feature must have a respective high-resolution device for receiving the fiber structure of the product. This is not very advantageous for use in the authenticity testing of mass products. The same is found in US 4,423,415. The evaluation of the fine structures is possible only with expensive technical means. DE 103 04 805 A1 describes the application of a random pattern to a product, the reading of the random pattern, the extraction of a so-called "fingerprint" from the random pattern in the form of a data record and the storage of the fingerprint When the product is authenticated, the fingerprint is extracted again from the random pattern and the agreement with the stored fingerprint is checked, for which the random pattern must be recorded with complex technical means with a high resolution range, eg with a microscope encryption, which used secret, ie non-public, keys, both of which are of little use in the authentication of mass-produced products.
Weiterhin ist z.B. aus der Banknotenherstellung bekannt, fluoreszierende Fasern in das Papier einzuarbeiten und mit UV-Licht die Echtheit einer Banknote zu prüfen. Eine individualisierte Prüfung, d.h. Prüfung der Authentizität eines Unikats ist auf diese Weise jedoch nicht möglich.Furthermore, e.g. Known from the production of banknotes to incorporate fluorescent fibers in the paper and to check the authenticity of a banknote with UV light. An individualized examination, i. Testing the authenticity of a unique is not possible in this way.
Vor diesem Hintergrund ist es Aufgabe der vorliegenden Erfindung, ein gegenüber dem Stand der Technik verbessertes Verfahren zur Herstellung eines Sicherheitsmerkmals zu schaffen, welches eine einfache und kostengünstige Herstellung eines leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierenden und kryptografisch einfach und fehlerfrei auszuwertenden Sicherheitsmerkmals ermöglicht. Es ist darüber hinaus eine weitere oder alternative Aufgabe der vorliegenden Erfindung, ein Druckprodukt mit gegenüber dem Stand der Technik verbessertem, d.h. leicht zu detektierendem und kryptografisch einfach und fehlerfrei auszuwertendenAgainst this background, it is an object of the present invention to provide a comparison with the prior art improved method for producing a security feature, which is a simple and inexpensive to manufacture easily (by conventional means, such as camera mobile devices) to be detected and cryptographically simple and error-free evaluation of the security feature. It is further a further or alternative object of the present invention to provide a printed product having improved, i.e., improved, upon the prior art. easy to detect and cryptographically simple and error-free to evaluate
Sicherheitsmerkmal zu schaffen. Es ist eine weitere oder alternative Aufgabe der vorliegenden Erfindung, ein gegenüber den Stand der Technik verbessertes Verfahren und Druckprodukt zu schaffen, welche eine gute Unterscheidbarkeit, optisch und/oder haptisch, zwischen einem echten Sicherheitsmerkmal und einem nur nachgeahmten Sicherheitsmerkmal ermöglichen. Es ist eine weitere oder alternative Aufgabe der vorliegenden Erfindung, ein gegenüber dem Stand der Technik verbessertes Verfahren zum Überprüfen der Echtheit eines Produktes sowie eine Verfahren zum Schützen von Produkten vor Fälschung zu schaffen, welche ein einfach und kostengünstig herstellbares, leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierendes und kryptografisch einfach und fehlerfrei auszuwertendes Sicherheitsmerkmal nutzbar machen.Security feature. It is a further or alternative object of the present invention to provide a process and printed product improved over the prior art which allows for good distinctness, visual and / or haptic, between a true security feature and a mimicked security feature. It is a further or alternative object of the present invention to provide a method for verifying the authenticity of a product which is improved over the prior art and a method for protecting a product To create products against counterfeiting, which make a simple and inexpensive to produce, easily (by conventional means, such as camera mobile devices) to be detected and used cryptographically simple and error-free to evaluate security feature.
Diese Aufgaben werden erfmdungs gemäß durch Verfahren mit den jeweiligen Merkmalen von Anspruch 1 und 2, durch ein Druckprodukt mit den Merkmalen von Anspruch 10 sowie durch verfahren mit den jeweiligen Merkmalen von Anspruch 11 und 14 gelöst. Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den zugehörigen Unteransprüchen sowie aus der Beschreibung und den zugehörigen Zeichnungen.These objects are achieved according to the invention by methods having the respective features of claims 1 and 2, by a printed product having the features of claim 10 and by the method having the respective features of claims 11 and 14. Advantageous developments of the invention will become apparent from the accompanying dependent claims and from the description and the accompanying drawings.
Ein erfindungsgemäßes Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat, wobei Partikel - ein kryptografisches Zufallsmuster bildend - auf das Substrat aufgebracht werden, zeichnet sich dadurch aus, dass flexible Draht- oder Faserstücke in einem - mit dem Sicherheitsmerkmal korrespondierenden - Merkmalsbereich auf das Substrat aufgebracht werden.An inventive method for producing a security feature on a flat substrate, wherein particles - forming a cryptographic random pattern - are applied to the substrate, characterized in that flexible wire or fiber pieces in a - with the security feature corresponding - feature area applied to the substrate become.
Ein erfindungsgemäßes Verfahren zur Herstellung eines Sicherheitsmerkmals in einem flachen Substrat, wobei Partikel - ein kryptografisches Zufallsmuster bildend - in das Substrat eingebracht werden, zeichnet sich dadurch aus, dass flexible Draht- oder Faserstücke in einem - mit dem Sicherheitsmerkmal korrespondierenden - Merkmalsbereich in das Substrat eingebracht werden.An inventive method for producing a security feature in a flat substrate, wherein particles - forming a cryptographic random pattern - are introduced into the substrate, characterized in that flexible wire or fiber pieces in a - corresponding to the security feature - introduced feature in the substrate become.
Der Begriff „flexibel" ist im Rahmen dieser Anmeldung im Sinne von „verformbar", insbesondere „biegsam" zu verstehen. Dabei kann sowohl elastische als auch plastische, sowohl reversible als auch irreversible Verformbarkeit gegeben sein. Beispielsweise sind die Draht- oder Faserstücke derart verformbar, dass sie mit einer Krümmung entlang ihrer Längsachse versehen werden können (oder mehrere Krümmungen), welche permanent beibehalten bleibt.For the purposes of this application, the term "flexible" is to be understood as meaning "deformable", in particular "flexible." In this case, both elastic and plastic, both reversible and irreversible deformability can be given in that they can be provided with a curvature along their longitudinal axis (or multiple curves) which is permanently maintained.
Die Verwendung von Draht-oder Faserstücken erlaubt gute Unterscheidbarkeit zwischen Original und Nachahmung (Fälschung), da die Stücke eine charakteristische Lichtreflexion aufgrund ihrer 3D-Struktur aufweisen, somit mit dem bloßen Auge aus verschiedenen Winkeln als Stücke erkennbar sind und zudem die 3D-Struktur auch erfühlt werden kann. Darüberhinaus können sich die Stücke überlagern und somit eine komplexere und noch deutlich wahrnehmbarere 3D-Struktur erzeugen.The use of wire or fiber pieces allows good distinctness between original and imitation (counterfeit), since the pieces have a characteristic light reflection Due to their 3D structure, they can be recognized as pieces by the naked eye from different angles and the 3D structure can also be felt. In addition, the pieces can overlap and thus create a more complex and even more perceptible 3D structure.
Eine aufgrund der verbesserten Detektionseigenschaften vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass Kunststoff- oder Metall-Drahtstücke, insbesondere Kupfer-Drahtstücke auf das Substrat aufgebracht bzw. in das Substrat eingebracht werden.A development of the method according to the invention which is advantageous and therefore preferred on account of the improved detection properties can be distinguished by the fact that plastic or metal wire pieces, in particular copper wire pieces, are applied to the substrate or introduced into the substrate.
Eine hinsichtlich einer einfachen Herstellung vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke auf einen mit Kleber vorbehandelten Merkmalsbereich des Substrats aufgebracht, insbesondere aufgestreut werden.A development of the method according to the invention that is advantageous and therefore preferred in terms of simple production can be distinguished by the fact that the wire or fiber pieces are applied to a feature area of the substrate pretreated with adhesive, in particular scattered.
Eine wegen ihrer Robustheit vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke mit einer Schutzschicht, insbesondere mit einem Laminat, überdeckt werden.An advantageous because of their robustness and therefore preferred embodiment of the method according to the invention may be characterized in that the wire or fiber pieces with a protective layer, in particular with a laminate, are covered.
Eine aufgrund einer einfachen Herstellung vorteilhafte und daher bevorzugteAn advantageous and therefore preferred due to a simple production
Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Faserstücke mit einem Fluid, insbesondere mit Druckfarbe oder Lack, auf das Substrat übertragen werden.Development of the method according to the invention may be distinguished by the fact that the fiber pieces are transferred to the substrate with a fluid, in particular with printing ink or lacquer.
Eine hinsichtlich eines verbesserten Fälschungsschutzes vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke wenigstens eine Krümmung aufweisen.A refinement of the method according to the invention which is advantageous and therefore preferred in terms of improved protection against counterfeiting can be distinguished by the fact that the wire or fiber pieces have at least one curvature.
Eine weitere hinsichtlich eines verbesserten Fälschungsschutzes und einer verbesserten Detektion vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßenAnother with regard to an improved protection against counterfeiting and improved detection advantageous and therefore preferred embodiment of the invention
Verfahrens kann sich dadurch auszeichnen, dass gefärbte oder fluoreszierende Draht- oder Faserstücke auf das Substrat aufgebracht bzw. in das Substrat eingebracht werden. Eine wegen ihrer Robustheit und verbesserten Fälschungsschutzes vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke in ein Vlies oder eine Folie eingebracht auf das Substrat aufgebracht werden.The method can be characterized in that colored or fluorescent wire or fiber pieces are applied to the substrate or introduced into the substrate. A because of their robustness and improved counterfeit protection advantageous and therefore preferred embodiment of the method according to the invention may be characterized in that the wire or fiber pieces are placed in a nonwoven or a film applied to the substrate.
Ein erfindungsgemäßes Druckprodukt mit einem Sicherheitsmerkmal, zeichnet sich dadurch aus, dass das Sicherheitsmerkmal auf ein Substrat aufgebrachte - ein Zufallsmuster bildende -, flexible Draht- oder Faserstücke aufweist.A printed product according to the invention with a security feature is characterized in that the security feature has a flexible piece of wire or fiber applied to a substrate - forming a random pattern.
Im Rahmen der Erfindung ist auch eine Bedruckstoff verarbeitende Maschine - z.B. Druckmaschine, insbesondere Bogen verarbeitende Rotationsdruckmaschine für den lithographischen Offsetdruck, oder Druckweiterverarbeitungsmaschine - zu sehen, welche zur Durchführung eines der genannten erfindungsgemäßen Verfahren, z.B. durch entsprechende Auftragsvorrichtungen, ausgestaltet ist.Within the scope of the invention, a printing material processing machine - e.g. Printing machine, in particular sheet-fed rotary lithographic printing press, or printing finishing machine - to be seen, which are suitable for carrying out one of the above-mentioned methods according to the invention, e.g. by appropriate application devices configured.
Ein erfindungsgemäßes Verfahren zum Überprüfen der Echtheit eines Produktes weist folgende Verfahrensschritte auf: eine dem Produkt zugeordnete Signatur wird erfasst, die Signatur wird durch Entschlüsselung in eine Kennung überführt, aus der Kennung wird ein Vergleichsmerkmal erzeugt, und das Vergleichsmerkmal wird rechnerunterstützt mit einem Bild eines dem Produkt zugeordneten Zufallsmusters verglichen.A method according to the invention for checking the authenticity of a product has the following method steps: a signature assigned to the product is recorded, the signature is transferred by decryption into an identifier, a comparison feature is generated from the identifier, and the comparison feature is computer-aided with an image of the Product associated random pattern.
Das erfindungsgemäße Verfahren erlaubt in vorteilhafter Weise das Überprüfen der Echtheit eines Produktes, wobei ein einfach und kostengünstig herstellbares, leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierendes und kryptografisch einfach und fehlerfrei auszuwertendes Sicherheitsmerkmal nutzbar gemacht wird.The method according to the invention makes it advantageously possible to check the authenticity of a product, making it possible to use a security feature that is simple to produce and easy to detect (using conventional means, such as camera mobile devices) that is cryptographically simple and error-free to evaluate.
Eine aufgrund ihrer problemlosen Nutzung vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Signatur von einer Kamera eines Mobilfunkgeräts erfasst wird und dass das Vergleichsmerkmal in der Anzeige des Mobilfunkgeräts dargestellt wird. Eine aufgrund der für den Nutzer sicheren Erkennbarkeit von Fälschungen vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass das Vergleichsmerkmal in der Anzeige des Mobilfunkgeräts dem Bild des Zufallsmusters überlagert dargestellt wird.An advantageous because of their ease of use and therefore preferred embodiment of the method can be characterized in that the signature is detected by a camera of a mobile device and that the comparison feature is displayed in the display of the mobile device. An advantageous and therefore preferred development of the method according to the invention, which is advantageous for the user due to the foreseeability of counterfeiting, can be characterized in that the comparison feature in the display of the mobile radio device is superimposed on the image of the random pattern.
Ein erfindungsgemäßes Verfahren zum Schützen von Produkten vor Fälschung weist folgende Verfahrensschritte auf: ein kryptografisches Zufallsmuster aus flexiblen Drahtoder Faserstücken wird erzeugt, das Zufallsmuster wird von einer Kamera erfasst, aus dem Bild des Zufallsmuster wird eine Kennung erzeugt, die Kennung wird mit einem geheimen Schlüssel in eine Signatur überführt, das Zufallsmuster und die Signatur werden auf dem zu schützenden Produkt aufgebracht, die Signatur wird von einer Kamera erfasst, die Signatur wird durch Entschlüsselung mit einem öffentlichen Schlüssel in die Kennung überführt, aus der Kennung wird ein Vergleichsmerkmal erzeugt, das Vergleichsmerkmal wird rechnerunterstützt mit einem Bild des Zufallsmusters überlagert und verglichen.A method according to the invention for protecting products against counterfeiting comprises the following method steps: a cryptographic random pattern of flexible wire or fiber pieces is generated, the random pattern is detected by a camera, an identifier is generated from the image of the random pattern, the identifier is encrypted with a secret key a signature is transferred, the random pattern and the signature are applied to the product to be protected, the signature is detected by a camera, the signature is transferred by decryption with a public key in the identifier, from the identifier is a comparison feature is generated, the comparison feature is computer-aided overlaid with a picture of the random pattern and compared.
Das erfindungsgemäße Verfahren erlaubt in vorteilhafter Weise das Schützen von Produkten vor Fälschung, wobei ebenfalls ein einfach und kostengünstig herstellbares, leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierendes und kryptografisch einfach und fehlerfrei auszuwertendes Sicherheitsmerkmal nutzbar gemacht wird.The method according to the invention makes it advantageously possible to protect products against counterfeiting, whereby a security feature which can be produced easily and inexpensively and can be easily and reliably evaluated by conventional means such as camera mobile telephones is also made available.
Die beschriebene Erfindung und die beschriebenen, vorteilhaften Weiterbildungen der Erfindung stellen auch in Kombination miteinander vorteilhafte Weiterbildungen der Erfindung dar. Von besonderem Vorteil ist das nacheinander erfolgende Auftragen von Kleber, das Aufstreuen von Drahtstücken, z.B. aus Kupfer, und das Auftragen von Lack oder Folie. Ebenfalls von besonderem Vorteil ist die Herstellung eines Aufklebeetiketts mit einem kryptografischen Zufallsmuster aus flexiblen Draht- oder Faserstücken und mit einer benachbarten, das Zufallsmuster repräsentierenden und verschlüsselten Signatur in Form eines 2D-Barcodes (Datamatrixcode). Die Erfindung als solche sowie konstruktiv und/oder funktionell vorteilhafte Weiterbildungen der Erfindung werden nachfolgend unter Bezug auf die zugehörigen Zeichnungen anhand wenigstens eines bevorzugten Ausfuhrungsbeispiels näher beschrieben. In den Zeichnungen sind einander entsprechende Elemente mit jeweils denselben Bezugszeichen versehen.The described invention and the described, advantageous developments of the invention are also in combination with each other advantageous developments of the invention. Of particular advantage is the successive application of adhesive, the scattering of pieces of wire, such as copper, and the application of paint or film. Also of particular advantage is the production of a label with a cryptographic random pattern of flexible wire or fiber pieces and with an adjacent, the random pattern representing and encrypted signature in the form of a 2D barcode (data matrix code). The invention as such as well as structurally and / or functionally advantageous developments of the invention are described below with reference to the accompanying drawings with reference to at least one preferred exemplary embodiment. In the drawings, corresponding elements are provided with the same reference numerals.
Die Zeichnungen zeigen:The drawings show:
Figur 1 eine schematische Ansicht einer ersten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals;Figure 1 is a schematic view of a first embodiment of a security feature produced according to the invention;
Figur 2 eine schematische Ansicht einer zweiten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals; undFigure 2 is a schematic view of a second embodiment of a security feature produced according to the invention; and
Figuren 3a-3e Ablauf einer bevorzugten Ausfuhrungsform eines erfindungsgemäßen Verfahrens zum Schützen von Produkten vor Fälschung.Figures 3a-3e sequence of a preferred embodiment of a method according to the invention for protecting products from counterfeiting.
Das erfindungsgemäße Sicherheitsmerkmal auf einem Substrat basiert im Wesentlichen auf einem besonderen Zufallsmuster, welches nach dessen erfindungsgemäßer Herstellung erfasst und ausgewertet, d.h. in einen das Zufallsmuster beschreibenden Kennvektor und in eine - ggf. um weitere Daten ergänzte und (asymmetrisch-) verschlüsselte - Signatur überfuhrt wird. Die so erzeugte Signatur wird ebenfalls auf das Substrat aufgebracht, bevorzugt gedruckt, und dient bei der Echtheitsprüfung dem Vergleich mit dem Zufallsmuster. So kann z.B. aus der entschlüsselten Signatur ein Vergleichs-Zufallsmuster oder aus dem Zufallsmuster eine Vergleichs-Signatur berechnet werden. In beiden Fällen muss dem Nutzer daher ein Schlüssel, bevorzugt ein öffentlicher Schlüssel zur Verfügung gestellt werden.The inventive security feature on a substrate is essentially based on a special random pattern, which is detected and evaluated after its production according to the invention. into a characteristic vector describing the random pattern and into a - optionally supplemented by further data and (asymmetrically-) encrypted - signature is überfuhrt. The signature produced in this way is likewise applied to the substrate, preferably printed, and serves for the authenticity check in comparison with the random pattern. Thus, e.g. from the decrypted signature, a comparison random pattern or from the random pattern, a comparison signature are calculated. In both cases, therefore, the user must be provided with a key, preferably a public key.
Ein solches Kryptografie-Verfahren ist z.B. in der noch nicht offengelegten DE 10 2008 014 322 für ein mit Kaltfolie oder festgeklebten Partikeln erzeugtes Zufallsmuster beschrieben. Auf die DE 10 2008 014 322 wird in dieser Anmeldung im Hinblick auf das offenbarte Kryptografie- und Auswerte- Verfahren Bezug genommen. Das in dieser Anmeldung beschriebene Zufallsmuster bildet ein kryptografisches Zufallsmuster, d.h. ein Zufallsmuster, das nicht oder nur unwirtschaftlich nachgeahmt werden kann und das durch seine besondere Beschaffenheit ein Erfassen, Verschlüsseln, Entschlüsseln und Vergleichen in einfacher und fehlerfreier Weise ermöglicht. Es dient somit nicht nur dem generellen Fälschungs- und/oder Manipulationsschutz, sondern auch dem individuellen Produktschutz, d.h. einzelne Produkte können gezielt als Fälschungen erkannt werden. Kurz: ein potentieller Fälscher müsste nicht nur ein Zufallsmuster gleicher Art, sondern ein identisches Zufallsmuster nachahmen oder erzeugen können, um Produkte fälschen zu können. Ein kryptografisches Zufallsmuster ist bevorzugt ein lokales Zufallsmuster, d.h. ein an einer definierten, lokal begrenzten Stelle des Substrats gezielt positioniertes Zufallsmuster und kein Zufallsmuster, das sich im Wesentlichen über das gesamte Substrat oder große Bereiche dessen erstreckt.Such a cryptography method is described, for example, in DE 10 2008 014 322, which has not yet been disclosed, for a random pattern produced with cold foil or adhesively bonded particles. DE 10 2008 014 322 is referred to in this application with regard to the disclosed cryptography and evaluation method. The random pattern described in this application forms a cryptographic random pattern, ie a random pattern that can not or only uneconomically mimic and that allows by its special nature, a capture, encryption, decryption and comparison in a simple and error-free manner. It thus serves not only the general counterfeiting and / or manipulation protection, but also the individual product protection, ie individual products can be specifically recognized as counterfeits. In short, a potential counterfeiter would not only have to mimic or create a random pattern of the same kind, but an identical random pattern in order to forge products. A cryptographic random pattern is preferably a random local pattern, ie, a random pattern selectively positioned at a defined, localized location of the substrate and not a random pattern extending substantially over the entire substrate or large areas thereof.
Figur 1 zeigt eine schematische Ansicht einer ersten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals. Ein im Wesentlichen flaches Substrat 1, bevorzugt aus Papier, Karton oder Kunststoff (z.B. ein Papier- oder Kartonbogen oder ein Kunststoff-Etikett), weist bevorzugt einen bedruckten Bereich 2, z.B. Text und/oder Bild auf. Das Substrat bildet somit bevorzugt ein Druckprodukt, z.B. ein im lithografischen Offsetdruck hergestelltes Produkt wie eine Verpackung. Das Substrat weist ein räumlich begrenztes - bevorzugt auf eine Fläche von etwa 50 bis etwa 500 Quadratmillimetern begrenztes, z.B. etwa 20 mal 20 Millimeter großes - Sicherheitsmerkmal 3 auf. Das Sicherheitsmerkmal umfasst ein kryptografisches Zufallsmuster 4 und eine dazu korrespondierende Signatur 5. Optional kann das Sicherheitsmerkmal noch einen bevorzugt aufgedruckten Rahmen 6, z.B. in dunkler oder schwarzer Farbe, oder eine sonstige Markierung, z.B. Fadenkreuze, umfassen. Der Rahmen dient im Wesentlichen als Bezugsmerkmal bei der Erfassung und Auswertung des Zufallsmusters. Ausschnitt A zeigt das Sicherheitsmerkmal in vergrößerter Darstellung.FIG. 1 shows a schematic view of a first embodiment of a security feature produced according to the invention. A substantially flat substrate 1, preferably of paper, cardboard or plastic (e.g., a paper or cardboard sheet or a plastic label), preferably has a printed area 2, e.g. Text and / or image. The substrate thus preferably forms a printed product, e.g. a product made in lithographic offset printing like packaging. The substrate has a limited spatial extent, preferably limited to an area of about 50 to about 500 square millimeters, e.g. about 20 by 20 millimeters large - security feature 3 on. The security feature comprises a cryptographic random pattern 4 and a signature 5 corresponding thereto. Optionally, the security feature may further comprise a frame 6 which is preferably printed, e.g. in dark or black color, or other marking, e.g. Crosshairs, include. The frame essentially serves as a reference feature in the detection and evaluation of the random pattern. Section A shows the security feature in an enlarged view.
Das kryptografische Zufallsmuster 4 des Sicherheitsmerkmals 3 wird gemäß der ersten Ausführungsform der Erfindung hergestellt, indem flexible Draht- oder Faserstücke 7, d.h. Draht- oder Fasermaterial begrenzter Länge, in einem - mit dem Sicherheitsmerkmal korrespondierenden - Merkmalsbereich 8 auf das Substrat aufgebracht werden. Sowohl die Draht- als auch die Faserstücke sind im Verhältnis zu ihrer jeweiligen Länge dünne und daher flexible Gebilde. Faserstücke unterscheiden sich von Drahtstücken im Wesentlichen durch den geringeren Durchmesser. Die Faserstücke werden auch als Stapelfasern bezeichnet. Bevorzugt werden etwa 3 bis etwa 20 Stücke aufgebracht.The cryptographic random pattern 4 of the security feature 3 is produced according to the first embodiment of the invention by applying flexible wire or fiber pieces 7, ie wire or fiber material of limited length, to the substrate in a feature area 8 corresponding to the security feature. Both the Wire and fiber pieces are thin and therefore flexible in relation to their respective lengths. Fiber pieces differ from wire pieces essentially by the smaller diameter. The fiber pieces are also referred to as staple fibers. Preferably, about 3 to about 20 pieces are applied.
Bei den verwendeten flexiblen Drahtstücken 7 handelt es sich bevorzugt um Metalldraht, es kann jedoch auch Kunststoffdraht verwendet werden. Besonders bevorzugt ist Kupferdraht, z.B. etwa 50 bis 100 Mikrometer dick, insbesondere etwa 80 Mikrometer dick, und etwa 3 bis etwa 30 Millimeter lang. Der Querschnitt ist bevorzugt kreisförmig. Kupfer wird aufgrund seiner Formstabilität (im Wesentlichen unveränderlicheThe flexible wire pieces 7 used are preferably metal wire, but plastic wire can also be used. Particularly preferred is copper wire, e.g. about 50 to 100 micrometers thick, more preferably about 80 micrometers thick, and about 3 to about 30 millimeters long. The cross section is preferably circular. Due to its dimensional stability (essentially invariable
Krümmung), Robustheit gegen nachgelagerte Prozesse, Eigenfarbe, Glanzes und seiner dadurch vermittelten leichten Erkennbarkeit bzw. Detektierbarkeit bevorzugt. Zugleich ist das optische (und haptische) Erscheinungsbild von Metalldrahtstücken mit herkömmlichen Methoden, z.B. mit Kaltfolienauftrag, kaum nachzubilden. Übereinander liegende Drahtstücke weisen zudem erhabene und daher leicht detekti erbare Kreuzungspunkte auf und neigen nicht zum Verklumpen.Curvature), robustness against downstream processes, intrinsic color, gloss and its easy recognizability or detectability mediated thereby. At the same time, the optical (and haptic) appearance of metal wire pieces by conventional methods, e.g. with cold foil application, hardly replicate. Overlying pieces of wire also have raised and therefore easily detectable points of intersection and are not prone to clumping.
Bei den verwendeten flexiblen Faserstücken 7 handelt es sich bevorzugt um Kunstfaser (z.B. Fasern aus natürlichen oder synthetischen Polymeren, wie Nylon; Glas-, Kohlenstoff- , Metall- oder Keramikfasern), es kann jedoch auch Naturfaser (z.B. Pflanzenfasern;The flexible fiber pieces 7 used are preferably synthetic fibers (e.g., fibers of natural or synthetic polymers such as nylon, glass, carbon, metal or ceramic fibers), but natural fiber (e.g., vegetable fibers;
Fasern, Haare oder Seiden tierischen, auch menschlichen Ursprungs; Mineralfasern) zum Einsatz kommen. Denkbar sind des Weiteren auch Fäden, d.h. ein aus Einzelfasern hergestellter Faserverbund (in dieser Anmeldung werden unter Fasern auch solche Faserverbünde verstanden).Fibers, hair or animal silk, whether or not of human origin; Mineral fibers) are used. Furthermore, threads, i. E. a fiber composite produced from individual fibers (in this application, fibers are also understood to mean such fiber composites).
Die Herstellung des in Figur 1 gezeigten Sicherheitsmerkmals 3 kann bevorzugt wie folgt geschehen: Der Merkmalsbereich 8 wird mit einem Kleber 9 (der Erkennbarkeit wegen nur teilweise und als Linien dargestellt), z.B. UV-Kleber, vorbehandelt, d.h. durch lokalen, auf den Merkmalsbereich beschränkten Auftrag eines Klebstoffs 9 in einen klebrigen Zustand gebracht. Hierzu kann eine Auftragsvorrichtung 10 eingesetzt werden, z.B. eine Sprühoder Walzvorrichtung. Dann werden die Draht- oder Faserstücke 7 auf den derart vorbehandelten Merkmalbereich aufgestreut. Das Aufstreuen kann z.B. mit einem Luftstrahl oder mit Förderbändern, allgemein mit einer Auftragsvorrichtung 11 geschehen. Hierzu werden die Stücke 7 aus einem Vorrat in einen Luftstrahl dosiert und dieser aufgefächert auf den Merkmalsbereich 8 gerichtet; oder die Stücke werden von dem Vorrat auf ein Förderband gebracht, dessenThe production of the security feature 3 shown in FIG. 1 can preferably take place as follows: The feature area 8 is pretreated with an adhesive 9 (for the sake of recognizability only partially and shown as lines), eg UV adhesive, ie by local, restricted to the feature area Application of an adhesive 9 brought into a sticky state. For this purpose, an application device 10 can be used, for example a spraying or rolling device. Then the wire or fiber pieces 7 are sprinkled on the thus pretreated feature area. The scattering can be done, for example, with an air jet or with conveyor belts, generally with an applicator 11. For this purpose, the pieces 7 are dosed from a supply in an air jet and this fanned directed to the feature area 8; or the pieces are transferred from the supply to a conveyor belt whose
Fördergeschwindigkeit variiert werden kann, und auf den Merkmalsbereich gefördert. Das Aufstreuen sorgt für eine zufällige räumliche Verteilung und Ausrichtung der Stücke innerhalb des Merkmalsbereichs. Zudem ist die Anzahl der Stücke im Merkmalsbereich über die pro Zeiteinheit und pro Flächeneinheit zugeführten Stücke steuerbar.Conveyor speed can be varied, and promoted to the feature area. The scattering provides for random spatial distribution and alignment of the pieces within the feature area. In addition, the number of pieces in the feature area is controllable via the pieces supplied per unit of time and per unit area.
Es ist ferner möglich, die Stücke 7 in Form eines Presslings zu bevorraten und mittels einer rotierenden Bürste oder ähnlichem aus dem Pressung zu lösen und vereinzelt dem Substrat 1 zuzuführen.It is also possible to stockpile the pieces 7 in the form of a compact and to release them from the pressing by means of a rotating brush or the like and to supply them individually to the substrate 1.
Alternativ können die Stücke 7 auch ausschließlich oder zusätzlich durch einen nachträglichen Lack- oder Folienauftrag (durch eine entsprechende Vorrichtung 12), z.B. durch ein durchsichtiges oder zumindest teilweise durchsichtiges Laminat 13 (der Erkennbarkeit wegen nur teilweise und als Linien dargestellt), fixiert und gegen Verschieben oder Beschädigung geschützt werden. Sofern stattdessen eine undurchsichtige Schutzschicht vorgesehen wird, können die von den Stücken hervorgerufenen - und bevorzugt durch Einfärben besser kenntlich gemachten - Erhebungen des Schutzes detektiert werden.Alternatively, the pieces 7 may also be used exclusively or additionally by a subsequent paint or foil application (by a corresponding device 12), e.g. by a transparent or at least partially transparent laminate 13 (the recognizability because of only partially and shown as lines), fixed and protected against displacement or damage. If, instead, an opaque protective layer is provided, the elevations of the protection caused by the pieces-and preferably made more readily recognizable by coloring-can be detected.
Alternativ kann das Draht- oder Fasermaterial extrudiert oder vorgeschoben und auf eine vorgegebene oder zufällige Länge abgeschnitten werden. Hierbei kann den Stücken 7 auch eine vorgegebene oder zufällige Krümmung eingeprägt werden.Alternatively, the wire or fiber material may be extruded or advanced and cut to a predetermined or random length. Here, the pieces 7 also a predetermined or random curvature can be impressed.
Die Draht- oder Faserstücke 7, bzw. die entsprechenden Materialien, können zu leichteren Detektion zudem eingefärbt, metallisch beschichtet, fluoreszierend oder phosphoreszierend sein. Bevorzugt weisen die Stücke einen guten optischen Kontrast zum Substrat 1 auf, z.B. dunkle oder schwarze Stücke auf hellem oder weißem Substrat. Das auf diese Weise hergestellte kryptografische Zufallsmuster 4 wird gemäß dem in der DE 10 2008 014 322 offenbarten Verfahren anstelle des dort detailliert offenbarten Kaltfolien-Zufallsmusters aber auf entsprechende Art und Weise herstellerseitig erfasst und in eine Signatur 5 überführt, welche auf das Substrat 1 aufgebracht wird. Nutzerseitig kann das kryptografische Zufallsmuster oder die Signatur erfasst werden und unter Nutzung eines zur Verfügung gestellten Schlüssels ein Authentifizierungsvergleich durchgeführt werden. Dabei kann ein Mobilfunkgerät mit Kamera zum Einsatz kommen, welche die makroskopischen Eigenschaften des Zufallsmusters erfasst.The wire or fiber pieces 7, or the corresponding materials, may also be dyed, metallized, fluorescent or phosphorescent for ease of detection. Preferably, the pieces have a good optical contrast to the substrate 1, for example dark or black pieces on a light or white substrate. However, according to the method disclosed in DE 10 2008 014 322, the cryptographic random pattern 4 produced in this way is detected in a corresponding manner by the manufacturer instead of the cold foil random pattern disclosed therein in detail and converted into a signature 5 which is applied to the substrate 1 , On the user side, the cryptographic random pattern or the signature can be detected and an authentication comparison can be carried out using an available key. In this case, a mobile device with camera can be used, which detects the macroscopic properties of the random pattern.
Aus dem aufgenommenen Bild können die Lage der Draht- oder Faserstücke 7,From the recorded image, the position of the wire or fiber pieces 7,
Ausrichtung, Krümmung, Kreuzungspunkte, etc. extrahiert und die vorzugsweise nur leicht gebogenen Stücke durch Polygonzüge, vorzugsweise mit bis etwa 5 Stützpunkten, angenähert werden. Bei 9 Bit Datenmenge pro Koordinate eines Stützpunktes (entspricht 40 Mikrometer Genauigkeit), angenommenen 10 Draht- oder Faserstücken und 36 Bit zusätzlicher Formatinformation ergibt sich eine beachtlich geringe Gesamtdatenmenge von lediglich 117 Byte, mit welcher das Zufallsmuster 4 hinreichend genau beschrieben werden kann.Orientation, curvature, crossing points, etc. extracted and the preferably only slightly curved pieces by polygons, preferably with up to about 5 interpolation points, approximated. With 9 bits of data per coordinate of a fulcrum (equivalent to 40 microns accuracy), assumed 10 pieces of wire or fiber and 36 bits of additional format information, the result is a remarkably small total data of only 117 bytes, with which the random pattern 4 can be described with sufficient accuracy.
Alternativ können die Draht- oder Faserstücke in ein Vlies eingebracht auf das Substrat 1 aufgebracht werden. Dazu wird zunächst ein farbiges Vlies mit den darin enthaltenen, vorzugsweise andersfarbigen Draht- oder Faserstücken 7, z.B. durch thermisches Verschweißen hergestellt und ein Stück dieses Vlieses Merkmalsbereich 8 auf dem Substrat 1 angeordnet, z.B. verklebt. Beispiel: Einige Tausend, vorzugsweise etwa 5000 dunkle oder schwarze Fasern (etwa 20 bis 200 Millimeter lang, etwa 10 bis 100 Mikrometer dick, Krümmungsradius größer etwa 5 Millimeter) in einem Vlies aus hellen oder weißen Fasern.Alternatively, the wire or fiber pieces introduced into a nonwoven fabric can be applied to the substrate 1. For this purpose, first a colored fleece with the therein, preferably different colored wire or fiber pieces 7, e.g. produced by thermal welding and a piece of this nonwoven feature area 8 is disposed on the substrate 1, e.g. bonded. Example: A few thousand, preferably about 5,000 dark or black fibers (about 20 to 200 millimeters long, about 10 to 100 microns thick, radius of curvature greater about 5 millimeters) in a web of light or white fibers.
Weiter Alternativ können die Draht- oder Faserstücke 7 in eine ein vorzugsweise durchsichtiges Trägermaterial, z.B. eine Folie eingebracht bzw. diesem beigemischt und auf das Substrat 1 aufgebracht werden. So kann z.B. das zur Verfügung gestellteFurther alternatively, the wire or fiber pieces 7 may be formed in a preferably transparent substrate, e.g. a film introduced or mixed with this and applied to the substrate 1. Thus, e.g. the provided
Kunststoff-Granulat der Folie mit den Draht- oder Faserstücken versetzt und die Folie aus diesem Material gezogen, extrudiert oder gegossen werden. Vorteilhaft ist hierbei, dass das Aufstreuen und Fixieren der Stücke entfallen kann und stattdessen nur die erfindungsgemäß hergestellte Folie im Merkmalsbereich 8 auf das Substrat aufgebracht wird.Plastic granules of the film with the wire or fiber pieces offset and the film is drawn from this material, extruded or cast. The advantage here is that the Scattering and fixing of the pieces can be omitted and instead only the film produced according to the invention in the feature area 8 is applied to the substrate.
Eine weitere Alternative kann vorsehen, dass die Draht- oder Faserstücke 7 direkt in den Rohstoff zur Herstellung einer Verpackung, z.B. einer Kunststoffflasche eingebracht wird, so dass das Zufallsmuster 4 - vorzugsweise nur lokal - im Material der Verpackung wiederzufinden ist.A further alternative may provide that the wire or fiber pieces 7 directly into the raw material for the production of a package, e.g. a plastic bottle is introduced, so that the random pattern 4 - preferably only locally - is found in the material of the packaging.
Figur 2 zeigt eine schematische Ansicht einer zweiten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals. Ausschnitt A zeigt das Sicherheitsmerkmal 3 in vergrößerter Darstellung. Gemäß dieser Ausführungsform werden Faserstücke 7 mit bzw. in einem Fluid 13 (der Erkennbarkeit wegen nur teilweise und als Linien dargestellt), insbesondere mit Druckfarbe oder Lack, auf das Substrat 1 übertragen. Mit anderen Worten: einer vorzugsweise hellen Druckfarbe oder einem transparenten Lack werden vor dem Verdrucken Faserstücke beigemischt. Mit dem so präparierten Fluid wird in einem separaten Druckvorgang (durch eine entsprechende Vorrichtung 1) das kryptografische Zufallsmuster 4 durch Drucken erzeugt. Die dabei eingesetzten Faserstücke weisen bevorzugt eine erkennbare und einen guten Kontrast zum Fluid und dem Substrat bildende Eigenfarbe auf. Darüber hinaus können die Faserstücke in vorteilhafter Weise Fluoreszenzeigenschaft aufweisen, so dass unter UV-Licht eine verbesserte Detektion ermöglicht wird.FIG. 2 shows a schematic view of a second embodiment of a security feature produced according to the invention. Section A shows the security feature 3 in an enlarged view. According to this embodiment, fiber pieces 7 are transferred to the substrate 1 with or in a fluid 13 (for the sake of recognizability only partially and as lines), in particular with printing ink or lacquer. In other words, a preferably light-colored printing ink or a transparent varnish is mixed with fiber pieces before being printed. With the fluid thus prepared, the cryptographic random pattern 4 is generated by printing in a separate printing operation (by a corresponding device 1). The fiber pieces used in this case preferably have a recognizable and a good contrast to the fluid and the substrate forming inherent color. In addition, the fiber pieces can advantageously have fluorescence property, so that under UV light improved detection is made possible.
Die verwendeten Faserstücke 7 können als im Wesentlichen glatte oder gekräuselte Stücke vorliegen. Es können zudem verzweigte Einzelfaserstücke (typischerweise Naturfasern) oder Faserverbünde aus im Wesentlichen unverzweigten oder verzweigten Einzelfaserstücken Verwendung finden.The fiber pieces 7 used may be present as substantially smooth or crimped pieces. In addition, branched individual fiber pieces (typically natural fibers) or fiber composites of essentially unbranched or branched single-fiber pieces can be used.
Der Druckvorgang kann bevorzugt unter Verwendung einer Flexodruckform 14 in Verbindung mit einem vereinfachen - von den Faserstücken nicht beeinträchtigten, z.B. rasterfreien - Farbwerk durchgeführt werden. Durch das Verdrucken der Faserstücke 7 ist eine zufällige Positionierung und Ausrichtung der Stücke garantiert. Auch bei der Ausfuhrungsform gemäß Figur 2 wird die Aufnahme und kryptografische Auswertung des Zufallsmusters 4 mit herkömmlicher, jedem Konsumenten prinzipiell zur Verfugung stehender Technik, z.B. mit Kamera-Mobilfunkgeräten, ermöglicht. Beiden Ausfuhrungsformen ist unter anderem gemein, dass das jeweils erzeugte Zufallsmuster auch mit dem bloßen Auge wahrnehmbar ist, so dass eine erste Echtheits- bzw. Plausibilitätsprüfung auch ohne jedes technische Hilfsmittel möglich ist. Weiterhin ist beiden Ausführungsformen gemein, dass die jeweils erzeugten Zufallsmuster einfach und kostengünstig herzustellen sind und der jeweilige Herstellprozess leicht in bestehende Druckprozesse bzw. Druckmaschinen integriert werden kann.The printing process can preferably be carried out by using a flexographic printing plate 14 in conjunction with a simplified inking unit, which is not impaired by the fiber pieces, for example, without a grid. By printing the fiber pieces 7 a random positioning and alignment of the pieces is guaranteed. Also in the embodiment according to FIG. 2, the recording and cryptographic evaluation of the random pattern 4 with conventional technology, which is in principle available to every consumer, is made possible, for example with camera mobile devices. Both embodiments have in common, among other things, that the random pattern generated in each case can also be perceived by the naked eye, so that a first authenticity or plausibility check is also possible without any technical aids. Furthermore, both embodiments have in common that the respectively generated random patterns are simple and inexpensive to produce and the respective manufacturing process can be easily integrated into existing printing processes or printing presses.
Die Figuren 3a bis 3e zeigen ein bevorzugtes Ausführungsbeispiel des erfindungsgemäßen Verfahrens zum Schützen von Produkten vor Fälschung oder Manipulation. Zunächst wird gemäß Figur 3 a ein vorproduziertes und beispielsweise von einer Vorratsrolle bereitgestelltes, bevorzugt etwa 1 cm2 kleines, zweidimensionales kryptografisches Zufallsmuster 4 aus flexiblen Draht- oder Faserstücken 7 herstellerseitig, d.h. noch während der Produktion des Sicherheitsmerkmals 3, von einer Kamera 15 erfasst und ein dabei erzeugtes Bild bzw. die zugehörigen Bilddaten des Zufallsmusters 4 einem Rechner 16 zugeführt.Figures 3a to 3e show a preferred embodiment of the method according to the invention for protecting products from forgery or manipulation. First, according to FIG. 3a, a pre-produced and preferably provided by a supply roll, preferably about 1 cm 2 small, two-dimensional cryptographic random pattern 4 of flexible wire or fiber pieces 7 manufacturer, ie still during the production of the security feature 3, detected by a camera 15 and an image generated thereby or the associated image data of the random pattern 4 is fed to a computer 16.
Der Rechner 16 errechnet aus den Bilddaten einen vorzugsweise binären Kennvektor bzw. eine Kennung, der/die Daten über die durch Polygonzüge mit bevorzugt bis etwa 5 Stützpunkte angenäherte Draht- oder Faserstücke enthält. Der Kennvektor kann um weitere Daten (sogenannte Zusatzinformationen, wie z.B. Hersteller, Produkt, Mindesthaltbarkeitsdatum, Regionalcode, etc.) ergänzt werden. Anschließend erfolgt die Verschlüsselung des Kennvektors unter Verwendung eines geheimen, d.h. nicht öffentlichen bzw. der Öffentlichkeit nicht bereitgestellten Schlüssels. Der verschlüsselte Kennvektor liegt nun als Signatur vor. Folglich ist die Signatur aus der Kennung und die Kennung aus dem Zufallsmuster abgeleitet. Die Signatur kann später, d.h. bei der Echtheitsprüfung, unter Verwendung eines korrespondieren nicht geheimen, d.h. öffentlichen bzw. der Öffentlichkeit bereitgestellten Schlüssels wieder in die Kennung (zurück) überführt werden. Zur Verschlüsselung und Entschlüsselung kann auf herkömmliche Verfahren zurückgegriffen werden, bevorzugt nach dem Prinzip der sogenannten Public Key-Kryptographie, wiederum bevorzugt nach der sogenannten RSA- Verschlüsselung (Rivest-Shamir-Adelman), die z.B. auch in der weithin verwendeten Software „Pretty Good Privacy" (PGP) verwendet wird.The computer 16 calculates from the image data a preferably binary characteristic vector or an identifier which contains the data about the by polygons with preferably to about 5 interpolation points approximated wire or fiber pieces. The characteristic vector can be supplemented by further data (so-called additional information, such as manufacturer, product, best-before date, regional code, etc.). Subsequently, the encryption of the characteristic vector is carried out using a secret, ie not public or not provided to the public key. The encrypted characteristic vector is now available as a signature. Consequently, the signature is derived from the identifier and the identifier is derived from the random pattern. The signature can later, ie in the authenticity check, using a corresponding non-secret, ie public or public provided key back into the identifier (back) are transferred. For encryption and decryption can be up Conventional methods are preferred, preferably according to the principle of so-called public key cryptography, again preferably according to the so-called RSA encryption (Rivest-Shamir-Adelman), which is also used for example in the widely used software "Pretty Good Privacy" (PGP) ,
Bei Verwendung einer RSA- Verschlüsselung, die heute als das sicherste asymmetrische Kryptographie- System gilt, ist die Signatur mindestens so lang wie der Schlüssel, der zur Verschlüsselung verwendet wird. Heute übliche, als sicher geltende Schlüsselgrößen liegen dabei zwischen etwa 640 und etwa 2048 Bit. Aufgrund der Signaturlänge ist es dabei vor- teilhaft, die Signatur in einer maschinenlesbaren Form auf das Druckprodukt aufzubringen, beispielsweise in Form einer ein- oder bevorzugt zweidimensionalen Kodierung (2D- Barcode, Datamatrixcode).When using RSA encryption, which today is considered the most secure asymmetric cryptography system, the signature is at least as long as the key used for encryption. Today's usual, considered safe key sizes are between about 640 and about 2048 bits. Due to the signature length, it is advantageous to apply the signature in a machine-readable form to the printed product, for example in the form of a one- or preferably two-dimensional coding (2D barcode, data matrix code).
Die auf diese Weise erzeugte Signatur 5 wird gemäß Figur 3b herstellerseitig von dem Rechner 16 einem Drucker 17, bevorzugt einem Tintenstrahldrucker, zugeführt und von diesem bevorzugt benachbart zum Merkmalsbereich 8 auf das Substrat 1 aufgebracht, insbesondere gedruckt. Bevorzugt wird die Signatur 5 in Form einer zweidimensionalen Kodierung (2D-Barcode oder Datamatrixcode) aufgebracht. Das Sicherheitsmerkmal 3 kann zusätzlich mit einer Schutzschicht, beispielsweise einem Laminat, versehen werden, um die Draht- oder Faserstücke 7 bzw. deren Postionen und die Signatur vor Beschädigung zu schützen.According to FIG. 3 b, the signature 5 produced in this way is supplied by the computer 16 to a printer 17, preferably an inkjet printer, and applied, in particular printed, to the substrate 1, preferably adjacent to the feature area 8. The signature 5 is preferably applied in the form of a two-dimensional coding (2D barcode or data matrix code). The security feature 3 can additionally be provided with a protective layer, for example a laminate, in order to protect the wire or fiber pieces 7 or their positions and the signature from damage.
Das Sicherheitsmerkmal 3 wird anschließend gemäß Figur 3c auf ein zu schützendes Produkt 18, zumeist eine Verpackung (Beispiele: Pharmaverpackung, Elektronikverpackung etc.) oder ein Etikett (Beispiele: für Kleidung, Schuhe etc.) aufgebracht, bevorzugt aufgeklebt und das Produkt 18 in den Verkauf gebracht, wo es nutzerseitig, d.h. vom Verkäufer oder vom Käufer auf Echtheit überprüft werden kann.The security feature 3 is then according to Figure 3c applied to a product to be protected 18, usually a package (examples: pharmaceutical packaging, electronics packaging, etc.) or a label (examples: for clothing, shoes, etc.), preferably glued and the product 18 in the Selling where it is user-side, ie can be checked for authenticity by the seller or the buyer.
Die Echtheitsprüfung erfolgt, indem gemäß Figur 3d das Sicherheitsmerkmal 3 nutzerseitig wiederum von einer Kamera 19 erfasst wird. Bevorzugt handelt es sich dabei um eine genügend auflösende Kamera 19 eines handelsüblichen Mobilfunkgeräts („Handy") 20 mit Anzeige. Gewerblichen Nutzern, sprich den Verkäufern, oder Personen, welche Fälschungen durch stichprobenweise erfolgende Tests aufdecken sollen, können stattdessen auch professionelle Prüfgeräte mit höherer Auflösung und größerer Anzeige zur Verfügung gestellt werden.The authenticity check is carried out by, according to FIG. 3d, the security feature 3 on the user side is in turn detected by a camera 19. This is preferably a sufficiently resolving camera 19 of a commercially available mobile radio device ("mobile phone") 20 with a display, commercial users, that is to say the sellers, or persons who Instead, it should also be possible to provide professional test equipment with higher resolution and larger displays, by detecting counterfeits through random tests.
Ein im Mobilfunkgerät 20 befindlicher Rechner/Speicher hält den öffentlichen Schlüssel zum Entschlüsseln der Signatur bereit. Dieser öffentliche Schlüssel kann (bevorzugt bereits zuvor) über eine temporäre, bevorzugt verschlüsselte (Funk-) Datenverbindung von einem öffentlichen Server, bevorzugt des Sicherheitsmerkmal-Herstellers, auf das Mobilfunkgerät geladen sein. Erfindungsgemäß und in vorteilhafter Weise muss nicht der geheime Schlüssel, sondern nur der öffentliche Schlüssel übertragen werden. Mittels dieses öffentlichen Schlüssels kann die Signatur 5 „vor Ort", d.h. mit dem Mobilfunkgerät oder dem Prüfgerät am Ort der Lagerung oder des Verkaufs/Kaufs, entschlüsselt werden. Ein weiterer Vorteil der Erfindung ist darin zu sehen, dass das Mobilfunkgerät oder Prüfgerät im Moment des Prüfen keine Verbindung zum Server des Originalherstellers aufbauen muss, da der öffentliche Schlüssel bereits zuvor von diesem Server heruntergeladen werden kann. Das Verfahren ist daher auch an Orten anwendbar, an denen dauerhaft oder temporär keine Verbindungen möglich sind. Schließlich bietet das erfindungsgemäße Verfahren den Vorteil, dass nur der öffentliche Schlüssel und somit eine sehr geringe Datenmenge lokal (auf dem Mobilfunkgerät oder Prüfgerät) bereitgestellt sein muss. Es ist insbesondere nicht notwendig, lokal eine umfangreiche Datensammlung bereitzustellen, die alle zuvor herstellerseitig aufgenommenen Bilder von Zufallsmustern für Prüfzwecke enthält.A computer / memory located in the mobile device 20 holds the public key ready for decrypting the signature. This public key can (preferably already before) be loaded onto the mobile device via a temporary, preferably encrypted (radio) data connection from a public server, preferably the security feature manufacturer. According to the invention and advantageously not the secret key, but only the public key must be transmitted. By means of this public key, the signature 5 can be decrypted "on-site", ie with the mobile radio device or the test device at the place of storage or sale / purchase.Another advantage of the invention is the fact that the mobile radio device or test device at the moment Since the public key can be previously downloaded from this server, the method can not be connected to the server of the original manufacturer, and the method is therefore also applicable in places where connections are permanently or temporarily not possible Finally, the method according to the invention offers the advantage In particular, it is not necessary to locally provide a comprehensive data collection that contains all the previously captured images of random samples for testing purposes.
Durch die Entschlüsselung wird die Signatur 5 in den Kennvektor und dieser in das Bild des kryptografischen Zufallsmuster 4 zurückgeführt bzw. rückgerechnet, wobei das errechnete Bild im Folgenden als Vergleichsmerkmal 21 dient. Die Echtheitsprüfung endet mit der rechnerunterstützten Überprüfung der Übereinstimmung zwischen dem Vergleichsmerkmal 21 und dem kryptografischen Zufallsmuster 4. Hierzu wird das Vergleichsmerkmal 21 bevorzugt auf der Anzeige 22 des Mobilfunkgeräts 20 dargestellt und dabei dem aufgenommenen Bild 23 des kryptografischen Zufallsmusters 4 überlagert. In Figur 3e sind das Vergleichsmerkmal 21 und das Bild 23 der besseren Erkennbarkeit wegen leicht versetzt dargestellt. Stimmen Vergleichsmerkmal 21 und Bild 23 überein, so kann das Vergleichsmerkmal 21 beispielsweise grün dargestellt werden, andernfalls beispielsweise rot, um dem Nutzer visuell leicht erkennbar die Echtheit bzw. die Fälschung zu signalisieren. Zusätzlich kann „OK" oder ein vergleichbar eindeutiges optisches oder akustisches Signal bei vorliegender Echtheit ausgegeben werden. In Abhängigkeit des Ergebnisses der Echtheitsprüfung trifft der Nutzer, z.B. der potentielle Käufer des markierten Produktes seine Kaufentscheidung.As a result of the decryption, the signature 5 is returned to the characteristic vector and this is returned to the image of the cryptographic random pattern 4, the calculated image subsequently serving as the comparison feature 21. The authenticity check ends with the computer-aided checking of the correspondence between the comparison feature 21 and the cryptographic random pattern 4. For this purpose, the comparison feature 21 is preferably displayed on the display 22 of the mobile device 20 and superimposed on the recorded image 23 of the random cryptographic pattern 4. In FIG. 3e, the comparison feature 21 and the image 23 are shown slightly offset for better recognizability. Matching feature 21 and Figure 23 match, so For example, the comparison feature 21 may be displayed in green, otherwise red, for example, to signal the user visually easily recognizable the authenticity or the forgery. In addition, "OK" or a comparably clear optical or acoustic signal can be output with the present authenticity Depending on the result of the authenticity check, the user, eg the potential buyer of the marked product, makes his purchase decision.
Mit dem beschriebenen Verfahren ist es problemlos möglich, ein gefälschtes von einem echten Produkt, z.B. einer Originalurkunde oder einer Pharmaverpackung, zu unter- scheiden. Ein Fälscher könnte zwar mit Draht- oder Faserstücken 7 ein Zufallsmuster 4 erzeugen und eine (beliebige) Signatur 5 aufdrucken. Da er jedoch keinen Zugriff auf den geheimen Schlüssel des Originalherstellers hat, ist die Signatur 5 nicht ordnungsgemäß aus dem Zufallsmuster 4 abgeleitet. Eine Überprüfung, d.h. ein Erzeugen eines Vergleichsmerkmals 21 und ein Vergleichen mit dem Zufallsmuster 4 bzw. dessen Bild 23, deckt somit die Fälschung zweifelsfrei und ohne wesentlichen Zeitverzug auf. Auch der umgekehrte Weg, eine Signatur 5 eines Originals auf Fälschungen zu übertragen, führt nicht zum Erfolg, da der potentielle Fälscher das zugehörige Zufallsmuster 4 nicht gezielt erzeugen kann.With the method described it is easily possible to obtain a counterfeit of a real product, e.g. an original document or a pharmaceutical packaging. A counterfeiter could indeed create a random pattern 4 with wire or fiber pieces 7 and imprint a (random) signature 5. However, since he has no access to the secret key of the original manufacturer, the signature 5 is not properly derived from the random pattern 4. A check, i. generating a comparison feature 21 and comparing it with the random pattern 4 or its image 23 thus unambiguously reveals the counterfeiting and without significant time delay. The reverse way of transferring a signature 5 of an original to forgeries does not lead to success either, since the potential counterfeiter can not deliberately generate the associated random pattern 4.
Selbst für dann Fall, dass der potentielle Fälscher in den Besitz eines oder mehrerer Sicherheitsmerkmale kommt und diese auf gefälschte oder manipulierte Produkte aufbringt, kann der Betrug dann aufgedeckt werden, wenn sich aus den entschlüsselten Zusatzinformationen Hinweise darauf ergeben. Zum Beispiel können die Zusatzinformationen einen Produktcode (also eine produktbezogene Einschränkung der Verkaufszulässigkeit), ein Ablaufdaturn/Mindesthaltbarkeitsdatum (also eine zeitliche Einschränkung der Verkaufszulässigkeit), einen Regionalcode/ein Verkaufsgebiet (also eine räumliche Einschränkung der Verkaufszulässigkeit) oder einen Verkäufercode (also eine personenbezogene Einschränkung der Verkaufszulässigkeit) enthalten, die es dem potentiellen Fälscher extrem erschweren können, seine Fälschungen zu Geld zu machen. Beispiel: die entschlüsselte und dem Nutzer dargestellte Zusatzinformation gibt an, dass das Produkt P nur bis zum Tag T im Land L durch den Verkäufer V angeboten werden darf. Findet der Nutzer eine Abweichung zwischen den angezeigten Daten P, T, L, V (siehe Figur 3e) und den Daten, die sich ihm direkt aus der Verkaufssituation ergeben (welches Produkt wird ihm wann, wo und von wem angeboten?), so kann er vom Kauf Abstand nehmen. Even in the event that the potential counterfeiter comes into possession of one or more security features and applies them to counterfeit or manipulated products, the fraud can be detected if there are indications from the decrypted additional information. For example, the supplemental information may include a product code (that is, a product-related restriction on sales approval), a date of expiration / expiration date (a time restriction on sales approval), a region code / sales territory (ie, a territorial restriction on sales permissibility), or a seller code (that is, a personal restriction of sale), which can make it extremely difficult for the potential counterfeiter to monetize his counterfeits. Example: the decrypted and the user presented additional information indicates that the product P may be offered only by day T in country L by the seller V. If the user finds a deviation between the displayed data P, T, L, V (see Figure 3e) and the data that results directly from the sales situation (which product is offered to him when, where and by whom?), so he can refrain from the purchase.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
1 Substrat1 substrate
2 Bedruckter Bereich2 printed area
3 Sicherheitsmerkmal3 security feature
4 kryptografisches Zufallsmuster4 cryptographic random pattern
5 Signatur5 signature
6 Rahmen6 frames
7 Draht- oder Faserstücke7 pieces of wire or fiber
8 Merkmalsbereich8 feature area
9 Kleber9 glue
10 Kleber- Auftragsvorrichtung10 adhesive application device
11 Draht- oder Faserstücke- Auftragsvorrichtung11 Wire or fiber piece applicator
12 Lack- oder Folien- Auftragsvorrichtung12 paint or film application device
13 Farbe oder Lack13 paint or paint
14 Druckvorrichtung14 printing device
15 Kamera15 camera
16 Rechner16 computers
17 Drucker17 printer
18 Produkt18 product
19 Kamera 0 Mobilfunkgerät 1 Vergleichsmerkmal 2 Anzeige 3 Bild 19 Camera 0 Mobile device 1 Comparison feature 2 Display 3 Image

Claims

Ansprüche claims
1. Verfahren zur Herstellung eines Sicherheitsmerkmais auf einem flachen Substrat, wobei Partikel (7) - ein kryptografisches Zufallsmuster (4) bildend - auf das Substrat (1) aufgebracht werden, dadurch gekennzeichnet, dass flexible Draht- oder Faserstücke (7) in einem - mit dem Sicherheitsmerkmal (3) korrespondierenden - Merkmalsbereich (8) auf das Substrat (1) aufgebracht werden.1. A method for producing a security feature on a flat substrate, wherein particles (7) - forming a cryptographic random pattern (4) - on the substrate (1) are applied, characterized in that flexible wire or fiber pieces (7) in a - with the security feature (3) corresponding feature area (8) are applied to the substrate (1).
2. Verfahren zur Herstellung eines Sicherheitsmerkmals in einem flachen Substrat, wobei Partikel (7) - ein kryptografisches Zufallsmuster (4) bildend - in das Substrat (1) eingebracht werden, dadurch gekennzeichnet, dass flexible Draht- oder Faserstücke (7) in einem - mit dem Sicherheitsmerkmal (3) korrespondierenden - Merkmalsbereich (8) in das Substrat (1) eingebracht werden.2. A method for producing a security feature in a flat substrate, wherein particles (7) - a cryptographic random pattern (4) forming - are introduced into the substrate (1), characterized in that flexible wire or fiber pieces (7) in a - with the security feature (3) corresponding feature area (8) are introduced into the substrate (1).
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass Kunststoff- oder Metall-Drahtstücke (7), insbesondere Kupfer-Drahtstücke (7) auf das Substrat (1) aufgebracht bzw. in das Substrat (1) eingebracht werden.3. The method according to claim 1 or 2, characterized in that plastic or metal wire pieces (7), in particular copper wire pieces (7) applied to the substrate (1) or introduced into the substrate (1).
4. Verfahrennach Anspruch 1, dadurch gekennzeichnet, dass die Draht- oder Faserstücke (7) auf einen mit Kleber (9) vorbehandelten Merkmalsbereich (8) des Substrats (1) aufgebracht, insbesondere aufgestreut werden.4. The method according to claim 1, characterized in that the wire or fiber pieces (7) applied to a with adhesive (9) pretreated feature area (8) of the substrate (1), in particular scattered.
5. Verfahren nach Anspruch 1, dadurch geken nzeichnet, dass die Draht- oder Faserstücke (7) mit einer Schutzschicht (13), insbesondere mit einem Laminat (13), überdeckt werden. 5. The method according to claim 1, characterized Porsche Style nzeichnet that the wire or fiber pieces (7) with a protective layer (13), in particular with a laminate (13), are covered.
6. Verfahren nach Anspruch 1 , dadu rch gekennzeichnet, dass die Faserstücke (7) mit einem Fluid (13), insbesondere mit Druckfarbe (13) oder Lack (13), auf das Substrat (1) übertragen werden.6. The method according to claim 1, dadu rch in that the fiber pieces (7) with a fluid (13), in particular with printing ink (13) or paint (13) are transferred to the substrate (1).
7. Verfahren nach Anspruch 1 oder 2, dadu rch gekennzeichn et, dass die Draht- oder Faserstücke (7) wenigstens eine Krümmung aufweisen.7. The method according to claim 1 or 2, dadu rch gekennzeichn et, that the wire or fiber pieces (7) have at least one curvature.
8. Verfahren nach Anspruch 1 oder 2, dadurch geken nzeichnet, dass gefärbte oder fluoreszierende Draht- oder Faserstücke (7) auf das Substrat (1) aufgebracht bzw. in das Substrat (1) eingebracht werden.8. The method according to claim 1 or 2, characterized Porsche Style nzeichnet that colored or fluorescent wire or fiber pieces (7) applied to the substrate (1) or introduced into the substrate (1).
9. Verfahren nach Anspruch 1, dadurch gekennzeichn et, dass die Draht- oder Faserstücke (7) in ein Vlies oder eine Folie eingebracht auf das Substrat (1) aufgebracht werden.9. The method according to claim 1, characterized et et, that the wire or fiber pieces (7) placed in a nonwoven or a film on the substrate (1) are applied.
10. Druckprodukt mit einem Sicherheitsmerkmal, wobei das Sicherheitsmerkmal (3) auf ein Substrat (1) aufgebrachte - ein Zufallsmuster (4) bildende -, flexible Draht- oder Faserstücke (7) aufweist.10. printed product with a security feature, wherein the security feature (3) on a substrate (1) applied - a random pattern (4) forming - flexible wire or fiber pieces (7).
11. Verfahren zum Überprüfen der Echtheit eines Produktes, wobei11. A method of verifying the authenticity of a product, wherein
- eine dem Produkt (18) zugeordnete Signatur erfasst (5) wird,a signature associated with the product (18) is detected (5),
- die Signatur (5) durch Entschlüsselung in eine Kennung überführt wird, aus der Kennung ein Vergleichsmerkmal (21) erzeugt wird, und das Vergleichsmerkmal (21) rechnerunterstützt mit einem Bild (23) eines dem Produkt (18) zugeordneten Zufallsmusters (4) verglichen wird.- The signature (5) is transferred by decryption in an identifier, from the identifier, a comparison feature (21) is generated, and the comparison feature (21) computer-aided compared with an image (23) of the product (18) associated random pattern (4) becomes.
12. Verfahren nach Anspruch 11, dadu rch gekennzeichnet, dass die Signatur (5) von einer Kamera (19) eines Mobilfunkgeräts (20) erfasst wird und dass das Vergleichsmerkmal (21) in der Anzeige (22) des Mobilfunkgeräts (20) dargestellt wird.12. The method according to claim 11, characterized dadu rch, in that the signature (5) is detected by a camera (19) of a mobile radio device (20) and that the comparison feature (21) is displayed in the display (22) of the mobile radio device (20).
13. Verfahren nach Anspruch 12, d a d u r c h g e k e n n z e i c h n e t, dass das Vergleichsmerkmal (21) in der Anzeige (22) des Mobilfunkgeräts (20) dem Bild (23) des Zufallsmusters (4) überlagert dargestellt wird.13. Method according to claim 12, wherein the comparison feature (21) in the display (22) of the mobile radio device (20) is superimposed on the image (23) of the random pattern (4).
14. Verfahren zum Schützen von Produkten vor Fälschung, wobei14. A method of protecting products against counterfeiting, wherein
- ein kryptografisches Zufallsmuster (4) aus flexiblen Draht- oder Faserstücken (7) erzeugt wird,- a cryptographic random pattern (4) of flexible wire or fiber pieces (7) is generated,
- das Zufallsmuster (4) von einer Kamera (15) erfasst wird,the random pattern (4) is detected by a camera (15),
- aus dem Bild des Zufallsmuster (4) eine Kennung erzeugt wird,- an identifier is generated from the image of the random pattern (4),
- die Kennung mit einem geheimen Schlüssel in eine Signatur (5) überführt wird,the identifier is transferred with a secret key into a signature (5),
- das Zufallsmuster (4) und die Signatur (5) auf dem zu schützenden Produkt aufgebracht werden,the random pattern (4) and the signature (5) are applied to the product to be protected,
- die Signatur (5) von einer Kamera (19) erfasst wird,the signature (5) is detected by a camera (19),
- die Signatur (5) durch Entschlüsselung mit einem öffentlichen Schlüssel in die Kennung überfuhrt wird,the signature (5) is transferred by decryption with a public key into the identifier,
- aus der Kennung ein Vergleichsmerkmal (21) erzeugt wird,- a comparison feature (21) is generated from the identifier,
- das Vergleichsmerkmal (21) rechnerunterstützt mit einem Bild (23) des Zufallsmusters (4) überlagert und verglichen wird. - The comparison feature (21) computer-aided superimposed on an image (23) of the random pattern (4) and compared.
EP09734654A 2008-04-23 2009-04-22 Method for producing a security feature on a flat substrate Withdrawn EP2279083A2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008020450 2008-04-23
PCT/EP2009/002914 WO2009130009A2 (en) 2008-04-23 2009-04-22 Method for producing a security feature on a flat substrate

Publications (1)

Publication Number Publication Date
EP2279083A2 true EP2279083A2 (en) 2011-02-02

Family

ID=41010294

Family Applications (1)

Application Number Title Priority Date Filing Date
EP09734654A Withdrawn EP2279083A2 (en) 2008-04-23 2009-04-22 Method for producing a security feature on a flat substrate

Country Status (8)

Country Link
US (1) US20090274298A1 (en)
EP (1) EP2279083A2 (en)
JP (2) JP2009262559A (en)
KR (1) KR20110008154A (en)
CN (2) CN101970244A (en)
DE (1) DE102009016194A1 (en)
RU (1) RU2507076C2 (en)
WO (1) WO2009130009A2 (en)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009021277A1 (en) 2009-05-11 2010-11-18 Khs Corpoplast Gmbh & Co. Kg Method and device for blow molding and for filling containers
DE102009040746A1 (en) * 2009-09-08 2011-03-17 Bundesdruckerei Gmbh Plastic film
DE102010051809A1 (en) 2009-12-17 2011-06-22 Heidelberger Druckmaschinen AG, 69115 Method for producing security features on a printing- or packaging product, comprises producing a random pattern on a substrate through material deposition, where the material is applied as a fiber, which is produced by a coating nozzle
US8511557B2 (en) * 2009-12-19 2013-08-20 Trutag Technologies, Inc. Labeling and authenticating using a microtag
DE102010033181A1 (en) * 2010-08-03 2012-02-09 Eppendorf Ag A method of recognizing a confusable item
DE102012010482B4 (en) 2011-06-18 2022-03-17 Heidelberger Druckmaschinen Ag Production of a feature for protection against counterfeiting
CN103165020B (en) * 2011-12-13 2015-04-22 中国人民银行印制科学技术研究所 Anti-fake product and manufacturing method thereof and anti-fake detection device and method thereof
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
KR20150093254A (en) 2012-03-01 2015-08-17 시스-테크 솔루션스 인코포레이티드 Unique identification information from marked features
DE102012017398A1 (en) 2012-09-03 2013-02-21 Heidelberger Druckmaschinen Ag Security tag for use on base of random pattern, particularly copper wire pattern, has base body with unit, by which comparative information or comparison data is detected to identify differences between random pattern and representation
DE102012022037A1 (en) 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Safety device for establishment of safety label for branded article, determines whether to read cryptographic key and determines procedure to use key, after reception and evaluation of only once or frequently usable incoming tickets
CN103093691B (en) * 2013-01-15 2015-08-19 广东正迪科技股份有限公司 Integrated forgery-preventing label manufacturing process
CA2940761C (en) * 2014-02-28 2017-09-05 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
AT17151U1 (en) * 2014-03-18 2021-07-15 Binder Consulting Gmbh Security feature with a marking section and a code section
CN104951780A (en) * 2014-03-28 2015-09-30 新疆维吾尔自治区畜牧科学院科技信息研究所(新疆维吾尔自治区畜牧业经济研究所) Poultry egg anti-counterfeiting method
GB2526261B (en) * 2014-04-28 2017-08-02 Gelliner Ltd Encoded cells and cell arrays
CH708200A8 (en) * 2014-09-12 2015-03-13 Boegli Gravures Sa Method and device for authentication of identification features on a packaging film.
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
CN104908404A (en) * 2015-06-01 2015-09-16 铜陵方正塑业科技有限公司 Compound pocket surface printing process
ES2915025T3 (en) 2015-06-16 2022-06-20 Sys Tech Solutions Inc Methods and a computer device to determine if a mark is genuine
US10150323B2 (en) * 2016-02-29 2018-12-11 International Business Machines Corporation Structure, system, method, and recording medium of implementing a directed self-assembled security pattern
AU2017234124B2 (en) 2016-03-14 2018-11-22 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
CA3043246A1 (en) * 2016-11-11 2018-05-17 Amsilk Gmbh Use of a shrinkable biopolymer fiber as sensor
EP3564840A1 (en) * 2018-05-04 2019-11-06 Authentic Vision GmbH Method for producing a security device
CN109191151A (en) * 2018-08-23 2019-01-11 东莞市将为防伪科技有限公司 A kind of method for anti-counterfeit
CN109344935B (en) * 2018-10-16 2022-08-30 湖北广彩印刷有限公司 Anti-counterfeiting printed matter and printing method thereof
CN109472336B (en) * 2018-10-16 2023-05-02 易宝严选科技(深圳)有限公司 Anti-counterfeiting method
DE102020206060B4 (en) * 2019-06-01 2021-10-21 Heidelberger Druckmaschinen Aktiengesellschaft Dynamic mask for authentication
JP7419712B2 (en) * 2019-09-12 2024-01-23 富士フイルムビジネスイノベーション株式会社 Information processing equipment and programs
WO2021076216A1 (en) * 2019-10-16 2021-04-22 Purdue Research Foundation Image processing and authentication of unclonable functions
CN113077033A (en) * 2020-01-03 2021-07-06 北京恒维科技有限公司 Anti-counterfeiting label and anti-counterfeiting method

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL7406230A (en) * 1973-05-11 1974-11-13
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
US4423415A (en) 1980-06-23 1983-12-27 Light Signatures, Inc. Non-counterfeitable document system
NL8502567A (en) * 1985-09-19 1987-04-16 Bekaert Sa Nv METHOD AND APPARATUS FOR VERIFYING ARTICLES FOR OBJECTS AND OBJECTS SUITABLE FOR THE USE OF THIS METHOD
JPH0791754B2 (en) * 1988-06-21 1995-10-04 ユニ・チャーム株式会社 Composite non-woven
NL8802472A (en) * 1988-10-10 1990-05-01 Homer Hollandse Meet En Regels DOCUMENT INCLUDING RANDOM INFORMATION, CARRIER OF THIS RANDOM INFORMATION AND METHOD AND DEVICE FOR READING THIS RANDOM INFORMATION.
NL9001368A (en) * 1990-06-15 1992-01-02 Tel Developments B V SECURITY OF OBJECTS OR DOCUMENTS.
JP3325065B2 (en) * 1993-02-05 2002-09-17 日本発条株式会社 Object to be detected having means for determining authenticity
JPH0836747A (en) * 1994-07-26 1996-02-06 Kyodo Printing Co Ltd Magnetic recording medium
JP3012962U (en) * 1994-12-26 1995-06-27 東京アルテック有限会社 Magnetic card
DE19614174A1 (en) * 1996-04-10 1997-11-06 Simons Druck & Vertrieb Gmbh Process for the production of multilayer microparticles
WO1998057299A1 (en) * 1997-06-11 1998-12-17 Nova-Technik Entwicklung Von Und Handel Mit Medizinischen Geräten Gmbh Document with an authentication feature
FR2765014B1 (en) * 1997-06-24 2000-02-11 Rene Boulnois PAPER DOCUMENT AUTHENTICATION PROCESS, PAPER SECURITY DOCUMENT, AND DEVICE FOR CHECKING THE AUTHENTICITY OF PAPER DOCUMENTS
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
JP2893336B1 (en) * 1998-02-27 1999-05-17 新生化学工業株式会社 Individual identification method
US6054021A (en) * 1999-01-20 2000-04-25 Westvaco Corporation Process of manufacturing authenticatable paper products
JP2001052142A (en) * 1999-08-06 2001-02-23 Toshiba Corp Id card, id card issuing device and id card authenticating device
US7162035B1 (en) * 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US6740142B2 (en) * 2000-09-05 2004-05-25 Donaldson Company, Inc. Industrial bag house elements
US6768654B2 (en) * 2000-09-18 2004-07-27 Wavezero, Inc. Multi-layered structures and methods for manufacturing the multi-layered structures
DE10131153A1 (en) * 2001-06-28 2003-01-16 Giesecke & Devrient Gmbh security element
DE10162537A1 (en) * 2001-12-19 2003-09-04 Norbert Hampp Procedure for ensuring the authenticity of documents
DE10304805A1 (en) 2003-02-05 2004-08-19 Informium Ag Process for the production of security labels
DE102005013962B4 (en) 2003-10-01 2009-04-30 Wirnitzer, Bernhard, Prof. Dr. Document paper with printed security element and method for creating forgery-proof documents
DE10346631A1 (en) * 2003-10-08 2005-05-19 Giesecke & Devrient Gmbh value document
RU2263354C1 (en) * 2004-02-18 2005-10-27 Общество с ограниченной ответственностью фирма "Мера" Product identification method
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
JP4661107B2 (en) * 2004-06-30 2011-03-30 富士ゼロックス株式会社 Tag creation method, tag creation device, tag, and article management system
ATE500565T1 (en) * 2004-07-29 2011-03-15 Bernhard Wirnitzer METHOD FOR ENCODING DATA USING Raster Print Data Storage
FR2890665B1 (en) * 2005-09-15 2017-11-03 Arjowiggins SECURE ARTICLE, IN PARTICULAR A DOCUMENT OF SECURITY AND / OR VALUE.
US7787152B2 (en) * 2005-09-30 2010-08-31 Pitney Bowes Inc. Copy detection system using correlations of copy detection patterns

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2009130009A2 *

Also Published As

Publication number Publication date
CN101564945A (en) 2009-10-28
RU2507076C2 (en) 2014-02-20
DE102009016194A1 (en) 2009-10-29
US20090274298A1 (en) 2009-11-05
WO2009130009A2 (en) 2009-10-29
CN101970244A (en) 2011-02-09
WO2009130009A3 (en) 2010-04-22
KR20110008154A (en) 2011-01-26
JP2011520644A (en) 2011-07-21
JP2009262559A (en) 2009-11-12
RU2010147676A (en) 2012-05-27

Similar Documents

Publication Publication Date Title
WO2009130009A2 (en) Method for producing a security feature on a flat substrate
DE69819243T2 (en) Process for preventing counterfeiting on manufactured articles
EP1459266B1 (en) Method for guaranteeing the authenticity of documents
DE112007001726B4 (en) Anti-counterfeiting mark and method of detecting a counterfeit product
WO2008049550A2 (en) Apparatus, method and process for the stochastic marking and tracking of printed products
WO2003077196A1 (en) Method, device systems and computer programs for producing and tracing printed documents with a determinate identifier
WO2011006640A2 (en) Security element for marking or identifying objects and living beings
WO2020001695A1 (en) Method for producing security elements in an image which are not visible to the human eye and cannot be copied, and printed image
DE102015207032A1 (en) System and method for labeling a product
DE102006019557B4 (en) Packaging Unit
DE102009008779A1 (en) Authenticity testing method for printed product e.g. original document, involves producing comparison characteristic and comparing comparison characteristic with coincidence characteristics that are assigned to printed product
DE102014214548B4 (en) Process for producing a document
EP2210225B1 (en) Document with integrated display device and method for producing a document and reading device
DE102007050691A1 (en) Print product e.g. print substrate, characteristics detecting method, involves decoding data after opto-electronic detection of design, and using decoded data for characterization of individual printed design and/or printing process
WO2014124829A1 (en) Subject matter having graphical elements, totality of subject matter, method for producing and method for authenticating
EP2709800B1 (en) Method for producing a non-detachable security seal
WO2009121668A1 (en) Adhesive label and method for labelling and authenticating an item with adhesive labels
DE102007049540A1 (en) Object i.e. label, safeguarding method for identification of plagiarism of e.g. cigarette packet, involves verifying authenticity of object with physical identification feature and authentication data produced with respect to object
EP0829826B1 (en) Device for making valuable documents
WO1997033252A1 (en) Process and device for verifying the authenticity of documents in the form of chip cards
DE102006027289A1 (en) Coded print image producing method for e.g. bank note, involves storing information of print substrate detected by scanner in processor of machine, and applying information to substrate by print set-up in machine readable form
DE102020127879A1 (en) PROCEDURE FOR VERIFICATION OF THE AUTHENTICITY OF A SECURITY FEATURE OF A VALUABLE OR SECURITY PRODUCT MADE FROM SEVERAL PARTS
EP2860043B1 (en) Method of forming a watermark
DE102019123691A1 (en) PROCEDURE FOR VERIFYING THE GENUINEITY OF A SECURITY DOCUMENT
DE102012010223A1 (en) Method for tamper-proof identification of products by system in pharmaceutical industry, involves generating product identification and applying to carrier, where detected product identification is stored in computer as applied to product

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20101123

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA RS

RIN1 Information on inventor provided before grant (corrected)

Inventor name: AKKAYA, SONER

Inventor name: WALTHER, KARL-HEINZ

Inventor name: VOSSELER, BERND

Inventor name: SCHMITT-LEWEN, MARTIN

DAX Request for extension of the european patent (deleted)
18D Application deemed to be withdrawn

Effective date: 20141103

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

R18D Application deemed to be withdrawn (corrected)

Effective date: 20141101