EP2616997A1 - Traceable marker of a security feature - Google Patents

Traceable marker of a security feature

Info

Publication number
EP2616997A1
EP2616997A1 EP11767624.7A EP11767624A EP2616997A1 EP 2616997 A1 EP2616997 A1 EP 2616997A1 EP 11767624 A EP11767624 A EP 11767624A EP 2616997 A1 EP2616997 A1 EP 2616997A1
Authority
EP
European Patent Office
Prior art keywords
security feature
indivisible
container
security
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP11767624.7A
Other languages
German (de)
French (fr)
Inventor
Oliver Paul
Michael Fiedler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient Currency Technology GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of EP2616997A1 publication Critical patent/EP2616997A1/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders

Definitions

  • the present invention relates to a method for the unique tracing of a security feature, an indivisible security feature, a container for receiving an arbitrarily divisible security feature, and a system for unambiguously retrieving such security features.
  • security features to secure valuable items and products, such as luxury goods or securities in the form of banknotes, identity documents, bank, account or cash cards, identity cards and the like.
  • security features are usually applied firmly or applied to the product and at least guarantee or permit verification of the authenticity of the product.
  • security features call e.g. difficult to forge or copy visual or other effects and are usually difficult to transfer from a genuine product to a counterfeit product.
  • security features In terms of security, the production of security features and their application to the products in question is fundamentally to be distinguished between indivisible, countable security features and arbitrarily divisible security features. While the former include authenticity seals, security labels, or optically variable or electronic security elements that are manufactured separately and applied as a whole to the product being secured
  • the latter include, for example, liquid, powdered or otherwise arbitrarily divisible security features, such as, for example, paints, varnishes, and other non-self-supporting materials, which only take on a concrete shape upon application to the product, or customizable, self-supporting safety materials, such as Safety strips, threads, foils or the like, which must be adapted to the product before application to the product.
  • indivisible security features are often provided with unique, eg printed, embossed or inscribed identifications and are individually identifiable
  • divisible security features are applied in predetermined amounts or concentrations to an object to be protected and act solely on the basis of the evoked optical and other effects.
  • the consumption or circulation of an indivisible security feature can be quantified by the number of secured products, while the consumption or circulation of a divisible security feature can only be quantified in quantities, for example by weight or area consumption.
  • all security features have in common that the security gain, in addition to the actual technical specification of the security feature, results from strict controls during manufacture, further processing and application to an object to be protected, which prevent indivisible security features or quantities of divisible security features Security features are stolen, manipulated or exchanged.
  • a security feature is linked to a unique first identifier. If the security feature is passed on by a transferor to a recipient, a sequence identifier is formed and also linked to the security feature. The sequence identifier is formed by encrypting an identifier already associated with the security feature-that is, either the first identifier or a sequential identifier previously associated with the security feature-with a secret cryptographic key of the recipient.
  • each sequence identifier is therefore clearly attributable to an identification previously linked to the security feature and, on the other hand, to the recipient concerned by the secret key used.
  • the sequence identifiers linked to the security feature it is therefore possible to clearly trace back and subsequently check each forwarding of the security feature by hand-off agents to recipients over the entire life cycle of the security feature.
  • the sequence identifier is not formed by encrypting any associated with the security feature label, but by encrypting the last associated with the security feature label, so usually with a sequence-Kenn- drawing that has formed the handler, as the security feature was passed to him.
  • the first receiver of the security feature after its manufacture forms the first sequence label from the first label.
  • a complete, logical structure for example a sequence or a tree of sequence markings is constructed, from which all transfers can be reconstructed and are clearly attributable to the security feature in question via the underlying initial identifier.
  • the sequence identifier is preferably formed by the recipient himself and handed over to the transferor.
  • the handler can then verify the validity of the received sequence identifier by the public key of the recipient.
  • the subsequent identification is valid if, with the recipient's public key decrypted, it corresponds to the consecutive identification which the assignee has made when receiving the security feature.
  • the valid consequence label thus provides proof to the discloser that he no longer possesses the security feature and has properly forwarded it to an authorized recipient.
  • the cryptographic infrastructure provided according to the invention requires that all subscribers, that is, all potential recipients of a security feature during the life cycle of the security feature be equipped with a suitable cryptographic key pair, consisting of a secret encryption key and a public decryption key. Potential participants are therefore all those involved in the production, processing, handling or application of the security feature on a product and / or issue of the product to dealers or end users or responsible persons.
  • all subscribers are provided with a suitable key pair, where the public keys of the subscribers can also be deposited with a trusted entity, such as electronically with a background system or From this background system, a redirector can then obtain the public key of the recipient.
  • a trusted entity such as electronically with a background system or From this background system, a redirector can then obtain the public key of the recipient.
  • all subsequent identifications can be centrally stored on the background system, so that the tracing back of the life cycle of the relevant security feature can be carried out centrally.
  • the first identification is also stored centrally, so that each sequence identifier can be assigned to the relevant security feature, for example by specifying an identification of the security feature, which may correspond to the first identification.
  • the centrally stored sequential identifiers are then in each case uniquely linked to the security feature via the associated first identifier, even if the sequential identifiers are not so firmly connected to the security feature as the first identifier.
  • the sequence markings are associated with a container in which the divisible security feature is kept.
  • security features which can not be unambiguously identified and counted, and which thus can not be directly connected to the first and subsequent identifiers, can be incorporated into the security infrastructure and can also be traced and verified, just like conventional indivisible security features Form of authenticity seals, security labels or security elements.
  • transfers of sensitive feature types can be centralized along the lifecycle of the security feature in question to detect and locate unauthorized deviations based on the sequence of sequence identifiers, by: the last responsible recipient of the security feature is determined.
  • the unambiguous link between the security feature or the container and the relevant initial marking is of central importance, since only in this way can it be ensured that a clear and always reproducible connection to the relevant protein is obtained during later tracing by stepwise checking of the sequence markings. safety feature.
  • the Container-marking is so firmly connected to the indivisible security feature or the container of the divisible security feature that they without affecting the indivisible security feature or the container can not be separated from this.
  • Particularly suitable for this purpose are appropriate printing and embossing methods with which the initial marking can be irrevocably printed on or stamped on the indivisible security feature or the container.
  • the indivisible security feature or the container it is likewise possible for the indivisible security feature or the container to have an electronic storage device, for example in connection with a microchip mounted on the indivisible security feature or the container, into which the first identification is stored in such a way that it does not is more erasable without destroying the electronic memory device or the chip.
  • the indivisible security feature or container comprises a memory device for storing the first identifier
  • it is preferably firmly connected to the indivisible security feature or the container such that the memory device is not separated therefrom without adversely affecting the atomic security feature or the container can.
  • this memory device all sequential identifications which are incurred during the life cycle of the security feature are preferably also stored.
  • the associated public keys can also be stored there.
  • the data stored in the storage device can thus be identical to the data stored on the trusted background system, so that the traceability of the security feature's life cycle can be carried out locally on the one hand using an existing security feature or container, or centrally by the trusted entity.
  • the indivisible security feature or the container preferably comprises a radio device, with which the first identification and / or the sequential identification can be transmitted to the trusted location or centrally deposited public keys of a recipient can be requested by the handing over.
  • a location device in addition to the radio device, which enables, for example via GPS or GSM, a local localization of the indivisible security feature or container.
  • the participants i. all potential recipients of a security feature, equipped with suitable terminals to generate a sequence tag by encryption or to verify by decryption and to perform all other necessary data communication steps.
  • suitable terminals to generate a sequence tag by encryption or to verify by decryption and to perform all other necessary data communication steps.
  • PDAs personal digital assistants
  • portable computers or even personal computers or the like.
  • a system for uniquely tracing security features includes a trusted site or background server, as well as a plurality of indivisible security features and / or containers for holding an arbitrarily divisible security feature. Furthermore, a communication infrastructure is provided, via which electronic data communication between the background server and the indivisible security features and / or containers for the divisible security features is possible.
  • the trusted background server and the security features / containers are each equipped with electronic commutation devices, for example for wireless data transmission via a mobile radio network or the like.
  • the subscriber terminals may also be involved in the system and be equipped such that they can communicate with the security features / containers and / or the background system in data communication.
  • a tree structure may be formed in a sharable security feature when a subset of the security feature set held in the container is shared by a handler and forwarded to two or more recipients becomes.
  • the leaves of this sequential tag tree then represent all subscribers who own a subset of the security tag and thus the total amount of the sharable security tag in circulation.
  • a complete accounting of the consumed indivisible security features of a specific feature type can take place. All follow-up markings of the security features of this type are taken into account. Since the markings in indivisible security features with memory device is also still evaluable when the security feature has been applied to the product to be protected and is in circulation, in addition to the balance of the applied security features also a remindverf olulation of the security features in circulation possible.
  • a balance can be used to determine the total used quantity or number of labeled products on the basis of the subsequent identifiers in order to detect possible discrepancies between the quantity originally packaged in the container and the actually consumed quantity of the security feature.
  • the container of an arbitrarily divisible security feature is equipped with a special locking mechanism, which only allows a removal of a subset of the security feature if the last identifier associated with the container is indicated by the withdrawing party. Simultaneously with the indication of the last tag associated with the container or the initial tag, the recipient may also indicate the sequential tag formed therefrom to gain access to the security feature in the bag.
  • the closure mechanism of the container is designed in the form of a time lock, so that further withdrawals of the security feature from the container are possible only within a predetermined period of time.
  • the container upon manufacture of the security feature, is filled with a predetermined amount, e.g. is required for a particular manufacturing layer and / or a specific production lot and / or a predetermined number of the objects to be secured with the security feature, so that a stealing of a subset of the security feature is possible by a final accounting, e.g. by a comparison of the originally filled in the container amount of security feature with the corresponding secured products.
  • a predetermined amount e.g. is required for a particular manufacturing layer and / or a specific production lot and / or a predetermined number of the objects to be secured with the security feature, so that a stealing of a subset of the security feature is possible by a final accounting, e.g. by a comparison of the originally filled in the container amount of security feature with the corresponding secured products.
  • Figure 1 shows a first preferred embodiment of the invention in the context of indivisible security features
  • Figure 2 shows a second embodiment of the invention in the context of indivisible security features
  • FIG. 3 shows further embodiments in connection with arbitrarily divisible security features.
  • High-quality and tamper-proof security features for valuable items, banknotes, securities or the like can not be tampered with or manipulated at unreasonably high cost, e.g. because their optically variable or other effects are difficult or impossible to reproduce.
  • the safety effect of such security features does not result solely from their technical complexity or heavy counterfeitability, but not least from the fact that they are closely monitored in their handling and further processing in the context of manufacturing and applying to a product to be secured to a misappropriation to avoid misuse for counterfeit products, or tampering and counterfeiting.
  • indivisible, countable, ie discrete security features such as authenticity seals, security labels, or optically variable, electronic or other related and preproduced security elements
  • any divisible security features that are quantified not by counting but as quantity, volume, weight or area of the security feature, such as security paints or lacquers, powders, liquids or even at the attachment to the product in question made up security threads, strips, security films or the like.
  • the monitoring and control of the handling of such security features extends to, but is not limited to, the following and other stations in the life cycle of a security feature:
  • FIG. 1 shows an embodiment of the present invention in which an indivisible security feature 1, for example a authenticity seal or a security seal, is used.
  • safety label is provided with a first marking Co (step S), which is not to be removed from this without affecting or even destruction of the security feature 1.
  • the first-mark Co can be imprinted on the security feature 1 printed imprinted, punched or irrevocably secured by other application and fastening techniques.
  • All authorized subscribers Pi, P 2 , P 3 ie persons, organizations or other entities that come into contact with, receive or pass on this within the lifecycle of security feature 1, are used in a rollout process with a cryptographic process Key pair equipped, each consisting of a secret key SKi, SK 2 , SK3 and the respectively associated public key PKi, PKi, PKi.
  • a sequence of labels is formed, starting with the first identifier Co and derived therefrom labels O, C2, C3, each of the immediately preceding prime or sequence identifier Co, O, C2 by a Cryptographic operation emerge.
  • the life cycle of the security feature 1 can be fully traced and reconstructed so that deviations or irregularities in the handling of the security feature 1 can be detected, located and assigned to the relevant subscriber Pi P2, P3.
  • An uninterrupted code sequence Co, Ci, C 2 , C3 for a security element 1 is an indication that it was handled correctly and correctly and that abuse can be ruled out.
  • Both the first identifier Co and all subsequent identifiers O, Ci, C3 are uniquely associated with the security feature 1, so that a later evaluation of the life cycle of the security feature 1 on the code sequence Co, Q, C2, C3 can be made unambiguously. While the initial identifier Co is firmly connected to the security feature 1, the unique assignment of the sequence identifier Q, C 2 , C 3 to the security feature 1 by the unique combination of the sequence labels Q, C 2 , C 3 with the relevant initial marking Co possible.
  • sequence identifiers O, C 2 , C 3 can also be stored on a background server 5 or in a memory 6 thereof, since the sequence identifiers O, C 2 , C 3 are stored via a Logical link with the initial identifier Co are assigned to the security feature 1 at any time.
  • This logical connection is made by the most recently associated with the security feature 1 labeling Ci with its secret key SK 2 encrypted with a transfer of the security feature 1 of a relaying Pi to a receiver P 2 of the receiver P 2, and so the sequence identification C2 forms (step S2). Subsequently, the sequence identifier C 2 is sent to the background server 5 (step S3), for example via a wireless data communication connection, and stored there in the memory 6 in connection with the initial identifier C 0 and the already stored sequence identifiers O.
  • the formed by the receiver P 2 sequence marking C 2 together with the public key PK2 of the recipient P 2, which corresponds to the just-used secret key SK2 of the recipient P2, is passed to the assignee ⁇ so that he can check the validity of the sequence identifier C2 by decrypting with the public key PK 2 of the recipient P 2 (step S4).
  • the decrypted sequence identifier C2 must then match the sequence identifier Q previously generated by the handler Fi.
  • the sequential identifier C2 can archive the Relaying Pi, since it serves as a proof of transfer, with which it can be proven that the security feature 1 has been passed on properly to the receiver P2.
  • step S5 all the markings, that is, the initial marking Co and all sequence labels O, C2, C3 and additionally the associated public key ⁇ , PK 2 , PK3 deposited in the memory 6 to the code sequence Co, Q , C2, C3 in a traceability of the life cycle of the security feature 1 to successively check and to be able to refer back to the first identifier Co and thus to the security feature 1 (step S5).
  • the participants Pi, P2 preferably have suitable terminals, such as mobile assistants, mobile devices, laptops or the like, which are configured to form a sequence identifier Ci, C2, a cryptographic examination of the sequence identifier C2 allow the receiver P2 through the Relaying Pi and perform the necessary data communication with the background server 5 to transmit at least the sequence tags Ci, C 2 , C3 to this.
  • the public keys ⁇ , PK2, PK3 are in contrast already in the context of the "rollout" process on the one hand together with the associated secret keys SKi, SK2, SK3 to the Participants Pi, P 2 , P3 or transmit their terminals and the background server 5 passed.
  • a sequence identifier Ci, C 2 , C3 by encrypting with a secret key SKi, SK 2 , SK3 corresponds to forming a cryptographic signal which can be verified by any other authority in possession of the associated public key PKi , PK., PK3 is.
  • a sequence identifier C 2 it can be encrypted by the receiver P2 in addition to the public key PKi of the relaying Pi, so that only the relaying Pi is able to encrypt the encrypted sequence identifier C 2 with its secret key SKi to decrypt and verify their origin with the public key PK 2 of the recipient P 2 .
  • FIG. 1 FIG.
  • the security feature 1 comprises a memory device 3, for example as part of a microchip permanently connected to the security feature 1, into which the first identifier Co (step 1) as well as all sequence identifiers O, C 2 , C3 when the security feature is passed on 1 are stored (step 3).
  • the checking of the forwarding of the security feature 1 from relaying Pi to the recipient P 2 in the course of the life cycle can thus take place locally on the basis of the data stored on the security feature 1.
  • the respective public keys PKi, PK 2 , PK3 are deposited in the memory device 3, with their associated secret keys SKi, SK 2 , SK3 the sequence labels O, C 2 , C3 were generated.
  • the identifiers Co, Ci, C2, C3 and possibly also the public keys PKi, PK2, PK3 can be sent to the background system 5 by a radio device of the security feature 1 and stored in the memory 6 (step 3 ').
  • the sequence identifiers OL, C 2 / C3 and / or the public keys ⁇ 1 PK 2 / PK3 can also be sent directly from the subscribers Pi, P2, P3, eg via suitable portable terminals, to the background server 5.
  • a central check based on the data in the memory 6 can also take place.
  • the security feature 1 and / or the terminals of the subscriber P l P 2 is equipped with a wireless data communication device, such as a mobile device or the like.
  • the security feature 1 is in particular an electronic label, an RFID tag or any other suitable electronic device.
  • FIG. 3 shows variants of the two embodiments according to FIG. 1 and FIG. 2 when using an arbitrarily divisible security feature 1, for example a liquid or pulverulent security ink or a security lacquer or any security threads, strips, films or other safety applications that can not be assembled have given size or extent, but only when applied to the object to be protected are brought into the final form in which they are to act as a security element of the object.
  • an arbitrarily divisible security feature 1 for example a liquid or pulverulent security ink or a security lacquer or any security threads, strips, films or other safety applications that can not be assembled have given size or extent, but only when applied to the object to be protected are brought into the final form in which they are to act as a security element of the object.
  • the arbitrarily divisible security feature 1 is packaged in a container 2 which is permanently connected to the first identifier Co of the security feature 1. is the (step Sl), because on the liquid security feature 1 no initial marking Co can be attached.
  • the first identifier Co can also be stored in a permanently connected to the container storage device 3, so that the initial marking Co on the one hand from the outside is visible and on the other hand can be evaluated electronically.
  • an arbitrarily divisible security feature 1 does not necessarily form a successively widening identification sequence Co, C, C2, C3, in which each identification is derived from the immediately preceding identification.
  • a tree structure (indicated in the memory 6), for example, by the receiver Pi enmimmt a subset of the security feature 1 from the container 2 and generates the sequence identifier Ci, while the subscriber P 2 also takes a subset directly from the container 2 and generates the sequence identifier C2, which is here with the sequence identifier O in no direct relation.
  • the subset of the security element 1 removed from the container 2 by the subscriber P2 can, in turn, be taken over by a subscriber P3 after the corresponding processing, which in turn forms the sequence identifier C 2 of the person P 3 from the sequence identifier C 2 of the person P 3 , so that the tree structure indicated in the memory 6 of the background system 5 forms.
  • the sequence markings C 1, C 2, C 3 can in turn be stored either in a storage device or in a storage device. 3 of the container 2 are stored securely (step 3) or in a memory 6 of the background system 5 (step 3 ').
  • the sequence identifiers Q, C2, C3 both in the memory device 3 of the container 2 and in the memory 6 of the background system 5 in order to ensure both local and global verification and tracing of the security feature 1 to enable.
  • each responsible for the security feature 1 participants Pi, P2, P3 can be determined by the public key ⁇ , PK3 those sequence identifier Ci , C3, which form the leaves of the tree structure and indicate that the respective participants Pi, P3 are still in possession of a certain amount of security feature 1.
  • a complete traceability of all withdrawn from the container 2 subsets of the security feature 1 by a controller 7 of the background system 5 in a step S5 is possible, as well as the complete accounting of all removed from the container 2 sub-sets of security feature 1 to check whether the entire quantity of security feature 1 initially present in container 2 was also used to secure objects and products without partial quantities of security feature 1 being stolen without authorization. For example, it can be checked on the basis of the tree structure stored in the memory 6 whether the sum of all subsets of the security feature 1 represented by the leaves of the tree corresponds to the initial quantity of the security feature 1 in the container 2.
  • the secret keys SKi, SK 2 , SK3 may include certain important information about the respective subscriber Pi, P 2 / P 3 , for example their function, workstation or the like, so that this information is also included in the following table. Designations Q, C2, C3 are received and verifiable.
  • Such evaluations can either be carried out centrally by the background system 5 or its control device 7 (step S5), or after the return of the empty container 2 on the basis of the sequence markings O, C2, C3 stored in the storage device 3 and the corresponding public keys ⁇ , PK2, PK3.
  • the container 2 preferably also comprises a closure device 4, which can then be opened to remove further subsets of the security element 1 if the person in question Pi, P2, P3 with the last created sequence code Q, C2 with the first Flag Co and / or its secret key SKi, SK2, SK3 legitimized. If, therefore, the subscriber P3 in FIG. 3 still requires a further subset of the security feature 1 from the container 2, he can, for example, use the sequence identifier C2, which is already present in the storage device 3, and / or his secret key SK3 Legitimate to the closure device 4.
  • the container 2 can also be provided with a locating device, so that its location, for example, from the background system 5, via a suitable communication protocol, such as GPS or GSM, can be determined.
  • This locating device is preferably linked to the memory device 3 or a corresponding microchip, which comprises the memory device 3 and the locating device as well as optionally a radio device.
  • the closure device 4 also time-controlled, so that a further removal of subsets of the security element 1 is possible only within a certain time interval since the last removal.
  • the container 2 may be equipped for further protection with a paint bomb.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Storage Device Security (AREA)
  • Burglar Alarm Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The invention relates to a method for unambiguous tracing of a security feature (1), in which first of all an unambiguous first marker (Co) of the security feature (1) is linked (S1) to the security feature (Co). Upon every transmission of the security feature (1) by a transmitter (P1, P2) to a receiver (P1, P2, P3) a sequence marker (C1, C2, C3) is formed (S2), by encrypting a marker (C0, C1, C2) already linked to the security feature (1) - i.e. either the first marker (Co) or a sequence marker (C1, C2) resulting from an earlier transmission - with a secret key (SK1, SK2, SK3) of the particular receiver (P1, P2, P3) of the security feature (1). The sequence marker (C1, C2, C3) is then also linked (S3, S3') to the security feature (1), so that all transmissions of the security feature (1) can be traced, verified and evaluated (S5) using the sequence markers (C1, C2, C3) linked thereto.

Description

Rückverf olgbare Kennzeichnung  Retrievable marking
eines Sicherheitsmerkmals  a security feature
Die vorliegende Erfindung betrifft ein Verfahren zur eindeutigen Rückver- folgung eines Sicherheitsmerkmals, ein unteilbares Sicherheitsmerkmal, einen Behälter zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals so- wie ein System zur eindeutigen Rückverf olgung solcher Sicherheitsmerkmale. The present invention relates to a method for the unique tracing of a security feature, an indivisible security feature, a container for receiving an arbitrarily divisible security feature, and a system for unambiguously retrieving such security features.
Es ist bekannt, verschiedenste Sicherheitsmerkmale zur Absicherung von wertvollen Gegenständen und Produkten einzusetzen, wie zum Beispiel bei Luxusgütern oder Wertpapieren in Form von Banknoten, Ausweisdokumenten, Bank-, Konto- oder Geldkarten, Identitätskarten und dergleichen. Derartige Sicherheitsmerkmale werden in der Regel fest an dem Produkt an- oder darauf aufgebracht und garantieren oder erlauben zumindest die Überprüfung der Echtheit des Produkts. Solche Sicherheitsmerkmale rufen z.B. nur schwer zu fälschende oder zu kopierende optische oder anderweitige Effekte hervor und sind zumeist auch nur schwer von einem echten Produkt auf ein gefälschtes Produkt zu übertragen. It is known to use a variety of security features to secure valuable items and products, such as luxury goods or securities in the form of banknotes, identity documents, bank, account or cash cards, identity cards and the like. Such security features are usually applied firmly or applied to the product and at least guarantee or permit verification of the authenticity of the product. Such security features call e.g. difficult to forge or copy visual or other effects and are usually difficult to transfer from a genuine product to a counterfeit product.
Hirtsichtlich der Herstellung von Sicherheitsmerkmalen und deren Aufbrin- gen auf die betreffenden Produkte ist grundsätzlich zwischen unteilbaren, abzählbaren Sicherheitsmerkmalen und beliebig teilbaren Sicherheitsmerkmalen zu unterscheiden. Während erstere Echtheitssiegel, Sicherheitslabel, oder optisch variable oder elektronische Sicherheitselemente umfassen, die separat hergestellt und als ganzes auf das zu sichernde Produkt aufgebracht werden, umfassen letztere z.B. flüssige, pul verförmige oder anderweitig beliebig teilbare Sicherheitsmerkmale, wie z.B. Farben, Lacke, und andere nicht selbsttragende Materialien, die erst mit dem Aufbringen auf das Produkt eine konkrete Gestalt annehmen, oder konfektionierbare, selbsttragende Si- cherheitsmaterialien, wie z.B. Sicherheitsstreifen, - fäden, -folien oder dergleichen, die vor dem Aufbringen auf das Produkt an dieses angepasst werden müssen. In terms of security, the production of security features and their application to the products in question is fundamentally to be distinguished between indivisible, countable security features and arbitrarily divisible security features. While the former include authenticity seals, security labels, or optically variable or electronic security elements that are manufactured separately and applied as a whole to the product being secured The latter include, for example, liquid, powdered or otherwise arbitrarily divisible security features, such as, for example, paints, varnishes, and other non-self-supporting materials, which only take on a concrete shape upon application to the product, or customizable, self-supporting safety materials, such as Safety strips, threads, foils or the like, which must be adapted to the product before application to the product.
Während unteilbare Sicherheitsmerkmale häufig mit eindeutigen, z.B. ge- druckten, geprägten oder in einen Speicher eingeschriebenen Identifikationen versehen und einzeln identifizierbar sind, werden teilbare Sicherheitsmerkmale in vorgegebenen Mengen oder Konzentrationen auf einen zu schützenden Gegenstand aufgebracht und wirken allein aufgrund der hervorgerufenen optischen und anderweitigen Effekte. Insofern ist auch der Verbrauch oder Umlauf eines unteilbaren Sicherheitsmerkmals durch die Anzahl der gesicherten Produkte quantifizierbar, während der Verbrauch oder Umlauf eines teilbaren Sicherheitsmerkmals lediglich in Mengenangaben quantifizierbar ist, z.B. durch Gewicht- oder Flächenverbrauch. Sämtlichen Sicherheitsmerkmalen ist jedoch gemein, dass der Sicherheitsgewinn neben der eigentlichen technischen Spezifikation des Sicherheitsmerkmals vor allem daraus resultiert, dass es bei der Herstellung, Weiterverarbeitung und beim Aufbringen auf einen zu schützenden Gegenstand strengen Kontrollen unterliegt, die verhindern, dass unteilbare Sicherheitsmerkmale oder Mengen von teilbaren Sicherheitsmerkmalen entwendet, manipuliert oder ausgetauscht werden. Demzufolge ist es die Aufgabe der vorliegenden Erfindung, eine lückenlose Rückverfolgung eines Sicherheitsmerkmals über dessen Lebenszyklus sicherzustellen. Diese Aufgabe wird durch ein Verfahren und Vorrichtungen mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben. Erfindungsgemäß wird ein Sicherheitsmerkmal mit einer eindeutigen Erst- Kennzeichnung verknüpft. Bei einer Weitergabe des Sicherheitsmerkmals von einem Weitergebenden an einen Empfänger wird eine Folge-Kennzeichnung gebildet und ebenfalls mit dem Sicherheitsmerkmal verknüpft. Die Folge-Kennzeichnung wird durch Verschlüsseln einer bereits mit dem Sicherheitsmerkmal verknüpften Kennzeichnung - also entweder der Erst- Kennzeichnung oder einer zuvor mit dem Sicherheitsmerkmal verknüpften Folge-Kennzeichnung - mit einem geheimen kryptographischen Schlüssel des Empfängers gebildet. Jede Folge-Kennzeichnung ist also einerseits eindeutig auf eine bereits zuvor mit dem Sicherheitsmerkmal verknüpfte Kennzeichnung und andererseits über den verwendeten geheimen Schlüssel eindeutig auf den betreffenden Empfänger zurückzuführen. Ausgehend von den mit dem Sicherheitsmerkmal verknüpften Folge-Kennzeichnungen ist es deshalb möglich, jede Wei- tergabe des Sicherheitsmerkmals von Weitergebenden an Empfänger über den gesamten Lebenszyklus des Sicherheitsmerkmals eindeutig zurückzu- verfolgen und nachträglich zu prüfen. Vorzugsweise wird die Folge-Kennzeichnung nicht durch Verschlüsseln einer beliebigen mit dem Sicherheitsmerkmal verknüpften Kennzeichnung gebildet, sondern durch Verschlüsseln der zuletzt mit dem Sicherheitsmerkmal verknüpften Kennzeichnung, also in der Regel mit einer Folge-Kenn- Zeichnung, die der Weitergebende gebildet hat, als das Sicherheitsmerkmal an ihn weitergegeben wurde. Der erste Empfänger des Sicherheitsmerkmals nach dessen Herstellung bildet die erste Folge-Kennzeichnung jedoch aus der Erst-Kennzeichnung. Hierdurch wird im Laufe des Lebenszyklus des Sicherheitsmerkmals eine lückenlose, logische Struktur, z.B. eine Folge oder ein Baum von Folge-Kennzeichnungen aufgebaut, aus welcher alle Weitergaben rekonstruierbar sind und über die zugrunde liegende Erst-Kennzeichnung eindeutig auf das betreffende Sicherheitsmerkmal zurückzuführen sind. Bei der Weitergabe eines Sicherheitsmerkmals von einem Weitergebenden an einen Empfänger wird die Folge-Kennzeichnung vorzugsweise vom Empfänger selbst gebildet und an den Weitergebenden übergeben. Der Weitergebende kann dann die Gültigkeit der erhaltenen Folge-Kennzeichnung durch den öffentlichen Schlüssel des Empfängers verifizieren. Die Folge-Kenn- Zeichnung ist dann gültig, wenn sie mit dem öffentlichen Schlüssel des Empfängers entschlüsselt derjenigen Folge-Kennzeichnung entspricht, welche der Weitergebende beim Erhalt des Sicherheitsmerkmals seinerseits angefertigt hat. Die gültige Folge-Kennzeichnung bildet also einen Nachweis für den Weitergebenden, dass er nicht mehr im Besitz des Sicherheitsmerkmals ist und es ordnungsgemäß an einen berechtigten Empfänger weitergegeben hat. While indivisible security features are often provided with unique, eg printed, embossed or inscribed identifications and are individually identifiable, divisible security features are applied in predetermined amounts or concentrations to an object to be protected and act solely on the basis of the evoked optical and other effects. In this respect, the consumption or circulation of an indivisible security feature can be quantified by the number of secured products, while the consumption or circulation of a divisible security feature can only be quantified in quantities, for example by weight or area consumption. However, all security features have in common that the security gain, in addition to the actual technical specification of the security feature, results from strict controls during manufacture, further processing and application to an object to be protected, which prevent indivisible security features or quantities of divisible security features Security features are stolen, manipulated or exchanged. Accordingly, it is the object of the present invention to ensure a complete traceability of a security feature over its life cycle. This object is achieved by a method and apparatus having the features of the independent claims. In dependent claims advantageous embodiments and developments of the invention are given. According to the invention, a security feature is linked to a unique first identifier. If the security feature is passed on by a transferor to a recipient, a sequence identifier is formed and also linked to the security feature. The sequence identifier is formed by encrypting an identifier already associated with the security feature-that is, either the first identifier or a sequential identifier previously associated with the security feature-with a secret cryptographic key of the recipient. On the one hand, each sequence identifier is therefore clearly attributable to an identification previously linked to the security feature and, on the other hand, to the recipient concerned by the secret key used. On the basis of the sequence identifiers linked to the security feature, it is therefore possible to clearly trace back and subsequently check each forwarding of the security feature by hand-off agents to recipients over the entire life cycle of the security feature. Preferably, the sequence identifier is not formed by encrypting any associated with the security feature label, but by encrypting the last associated with the security feature label, so usually with a sequence-Kenn- drawing that has formed the handler, as the security feature was passed to him. However, the first receiver of the security feature after its manufacture forms the first sequence label from the first label. As a result, in the course of the life cycle of the security feature, a complete, logical structure, for example a sequence or a tree of sequence markings is constructed, from which all transfers can be reconstructed and are clearly attributable to the security feature in question via the underlying initial identifier. When passing on a security feature from a transferor to a recipient, the sequence identifier is preferably formed by the recipient himself and handed over to the transferor. The handler can then verify the validity of the received sequence identifier by the public key of the recipient. The subsequent identification is valid if, with the recipient's public key decrypted, it corresponds to the consecutive identification which the assignee has made when receiving the security feature. The valid consequence label thus provides proof to the discloser that he no longer possesses the security feature and has properly forwarded it to an authorized recipient.
Die erfindungsgemäß vorgesehene kryptographische Infrastruktur erfordert es, dass sämtliche Teilnehmer, das heißt alle potentiellen Empfänger eines Sicherheitsmerkmals im Verlaufe des Lebenszyklus des Sicherheitsmerkmals mit einem geeigneten kryptographischen Schlüsselpaar ausgestattet werden, bestehend aus einem geheimen Verschlüsselungsschlüssel und einem öffentlichen Entschlüsselungsschlüssel. Potentielle Teilnehmer sind also alle an der Herstellung, Weiterverarbeitung, Handhabung oder Aufbringung des Si- cherheitsmerkmals auf ein Produkt und/ oder Ausgabe des Produktes an Händler oder Endverbraucher beteiligten oder dafür verantwortlichen Personen. The cryptographic infrastructure provided according to the invention requires that all subscribers, that is, all potential recipients of a security feature during the life cycle of the security feature be equipped with a suitable cryptographic key pair, consisting of a secret encryption key and a public decryption key. Potential participants are therefore all those involved in the production, processing, handling or application of the security feature on a product and / or issue of the product to dealers or end users or responsible persons.
Vorzugsweise werden im Rahmen eines vorgelagerten„RoUout" -Prozesses sämtliche Teilnehmer (d.h. alle potentiellen Empfänger und Weitergebenden) mit einem geeigneten Schlüsselpaar ausgestattet. Hierbei können die öffentlichen Schlüssel der Teilnehmer auch bei einer vertrauenswürdigen Stelle hinterlegt werden, beispielsweise elektronisch bei einem Hintergrund- System oder dergleichen. Von diesem Hintergrundsystem kann dann ein Weitergebender den öffentlichen Schlüssel des Empfängers beziehen. Preferably, as part of an upstream "RoUout" process, all subscribers (ie all potential recipients and handlers) are provided with a suitable key pair, where the public keys of the subscribers can also be deposited with a trusted entity, such as electronically with a background system or From this background system, a redirector can then obtain the public key of the recipient.
Auf dem Hintergrundsystem können neben den öffentlichen Schlüsseln der Teilnehmer auch alle Folge-Kennzeichnungen zentral abgelegt werden, so dass die Rückverfolgung des Lebenszyklus des betreffenden Sicherheits- merkmals zentralisiert durchgeführt werden kann. Hierbei wird auch die Erst-Kennzeichnung zentral hinterlegt, so dass jede Folge-Kennzeichnung dem betreffenden Sicherheitsmerkmal zugeordnet werden kann, beispielsweise durch Angabe einer Identifikation des Sicherheitsmerkmals, welche der Erst-Kennzeichnung entsprechen kann. Die zentral abgelegten Folge- Kennzeichnungen sind dann jeweils über die zugehörige Erst-Kennzeichnung selbst dann mit dem Sicherheitsmerkmal eindeutig verknüpft, wenn die Folge-Kennzeichnungen nicht derart fest mit dem Sicherheitsmerkmal verbunden sind, wie die Erst-Kennzeichnung. Sofern es sich bei dem Sicherheitsmerkmal um ein beliebig teilbares, z.B. flüssiges oder pulverförmiges Sicherheitsmerkmal handelt, werden die Folge-Kennzeichnungen mit einem Behälter verknüpft, in dem das teilbare Sicherheitsmerkmal vorgehalten wird. Dadurch können auch solche Sicher- he tsmerkmale, die nicht eindeutig identifizierbar und abzählbar sind und die somit nicht direkt mit der Erst- und den Folge-Kennzeichnungen verbunden werden können, in die Sicherheitsinfrastruktur eingegliedert und ebenso rückverfolgt und verifiziert werden, wie herkömmliche unteilbare Sicherheitsmerkmale in Form von Echtheitssiegeln, Sicherheitslabeln oder Sicherheitselementen. In addition to the public keys of the subscribers, all subsequent identifications can be centrally stored on the background system, so that the tracing back of the life cycle of the relevant security feature can be carried out centrally. In this case, the first identification is also stored centrally, so that each sequence identifier can be assigned to the relevant security feature, for example by specifying an identification of the security feature, which may correspond to the first identification. The centrally stored sequential identifiers are then in each case uniquely linked to the security feature via the associated first identifier, even if the sequential identifiers are not so firmly connected to the security feature as the first identifier. If the security feature is an arbitrarily divisible, eg liquid or powdered, security feature, the sequence markings are associated with a container in which the divisible security feature is kept. As a result, security features which can not be unambiguously identified and counted, and which thus can not be directly connected to the first and subsequent identifiers, can be incorporated into the security infrastructure and can also be traced and verified, just like conventional indivisible security features Form of authenticity seals, security labels or security elements.
Auf diese Weise können unabhängig davon, ob es sich um ein unteilbares oder teilbares Sicherheitsmerkmal handelt, Weitergaben sensibler Merkmalstypen entlang des Lebenszyklus des betreffenden Sicherheitsmerkmals zent- ralisiert überwacht werden, um unautorisierte Abweichungen anhand der Folge von Folge-Kennzeichnungen zu erkennen und zu lokalisieren, indem der jeweils zuletzt verantwortliche Empfänger des Sicherheitsmerkmals ermittelt wird. Die eindeutige Verknüpfung zwischen dem Sicherheitsmerkmal bzw. dem Behälter und der betreffenden Erst-Kennzeichnung ist von zentraler Bedeutung, da nur so sichergestellt werden kann, dass beim späteren Rückverfolgen durch schrittweise Überprüfung der Folge-Kennzeichnungen eine eindeutige und jederzeit reproduzierbare Verbindung zu dem betreffenden Si- cherheitsmerkmal besteht. In this way, regardless of whether it is an indivisible or separable security feature, transfers of sensitive feature types can be centralized along the lifecycle of the security feature in question to detect and locate unauthorized deviations based on the sequence of sequence identifiers, by: the last responsible recipient of the security feature is determined. The unambiguous link between the security feature or the container and the relevant initial marking is of central importance, since only in this way can it be ensured that a clear and always reproducible connection to the relevant protein is obtained during later tracing by stepwise checking of the sequence markings. safety feature.
Deshalb wird die Erst-Kennzeichnung derart fest mit dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter des teilbaren Sicherheitsmerkmals verbunden, dass sie ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals oder des Behälters nicht von diesem getrennt werden kann. Hierfür eignen sich insbesondere einschlägige Druck- und Prägeverfahren, mit denen die Erst-Kennzeichnung unwiderruflich auf das unteilbare Sicherheitsmerkmal bzw. den Behälter aufgedruckt oder darin eingeprägt werden kann. Ebenso ist es möglich, dass das unteilbare Sicherheitsmerkmal bzw. der Behälter ü- ber eine elektronische Speichereinrichtung verfügt, z.B. im Zusammenhang mit einem auf dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter angebrachten Mikrochip, in den die Erst-Kennzeichnung derart eingespeichert wird, dass sie nicht mehr löschbar ist, ohne die elektronische Speicherein- richtung oder den Chip zu zerstören. Therefore, the Erst-marking is so firmly connected to the indivisible security feature or the container of the divisible security feature that they without affecting the indivisible security feature or the container can not be separated from this. Particularly suitable for this purpose are appropriate printing and embossing methods with which the initial marking can be irrevocably printed on or stamped on the indivisible security feature or the container. It is likewise possible for the indivisible security feature or the container to have an electronic storage device, for example in connection with a microchip mounted on the indivisible security feature or the container, into which the first identification is stored in such a way that it does not is more erasable without destroying the electronic memory device or the chip.
Wenn das unteilbare Sicherheitsmerkmal bzw. der Behälter eine Speichereinrichtung zum Speichern der Erst-Kennzeichnung umfasst, ist diese vorzugsweise derart fest mit dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter verbunden, dass die Speichereinrichtung nicht ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals bzw. des Behälters von diesem getrennt werden kann. In dieser Speichereinrichtung werden vorzugsweise auch sämtliche Folge-Kennzeichnungen abgelegt, die im Laufe des Lebenszyklus des Sicherheitsmerkmals anfallen. Ebenso können dort auch die zugehörigen öffentlichen Schlüssel hinterlegt werden. Die in der Speichereinrichtung abgelegten Daten können somit identisch sein mit den auf dem vertrauenswürdigen Hintergrundsystem hinterlegten Daten, so dass die Rückverfol- gung des Lebenszyklus des Sicherheitsmerkmals einerseits lokal anhand eines vorliegenden Sicherheitsmerkmals bzw. Behälters durchgeführt werden kann oder zentral von der vertrauenswürdigen Stelle. If the indivisible security feature or container comprises a memory device for storing the first identifier, it is preferably firmly connected to the indivisible security feature or the container such that the memory device is not separated therefrom without adversely affecting the atomic security feature or the container can. In this memory device, all sequential identifications which are incurred during the life cycle of the security feature are preferably also stored. Likewise, the associated public keys can also be stored there. The data stored in the storage device can thus be identical to the data stored on the trusted background system, so that the traceability of the security feature's life cycle can be carried out locally on the one hand using an existing security feature or container, or centrally by the trusted entity.
Vorzugsweise umfasst das unteilbare Sicherheitsmerkmal bzw. der Behälter eine Funkeinrichtung, mit der die Erst-Kennzeichnung und/ oder die Folge- Kennzeichnung an die vertrauenswürdige Stelle übertragen werden kann oder zentral hinterlegte öffentliche Schlüssel eines Empfängers von dem Weitergebenden angefordert werden können. In diesem Zusammenhang ist es auch möglich, neben der Funkeinrichtung eine Ortungseinrichtung vorzusehen, die beispielsweise über GPS oder GSM eine örtliche Lokalisierung des unteilbaren Sicherheitsmerkmals bzw. Behälters ermöglicht. The indivisible security feature or the container preferably comprises a radio device, with which the first identification and / or the sequential identification can be transmitted to the trusted location or centrally deposited public keys of a recipient can be requested by the handing over. In this context, it is also possible to provide a location device in addition to the radio device, which enables, for example via GPS or GSM, a local localization of the indivisible security feature or container.
Vorzugsweise sind die Teilnehmer, d.h. alle potentiellen Empfänger eines Sicherheitsmerkmals, mit geeigneten Endgeräten ausgestattet, um eine Folge-Kennzeichnung durch Verschlüsseln zu erzeugen oder durch Entschlüs- sein zu verifizieren und um alle weiteren notwendigen Datenkommunikationsschritte durchzuführen. Hierbei kann es sich zum Beispiel um entsprechend softwaremäßig ausgestattete Mobiltelefone oder Smart Phones handeln, um persönliche digitale Assistenten (PDA), tragbare Computer oder auch um Personalcomputer oder dergleichen handeln. Preferably, the participants, i. all potential recipients of a security feature, equipped with suitable terminals to generate a sequence tag by encryption or to verify by decryption and to perform all other necessary data communication steps. These may be, for example, correspondingly equipped mobile phones or smart phones, personal digital assistants (PDAs), portable computers or even personal computers or the like.
Dementsprechend umf asst ein System zur eindeutigen Rückverfolgung von Sicherheitsmerkmalen eine vertrauenswürdige Stelle bzw. einen Hintergrundserver, sowie eine Vielzahl von unteilbaren Sicherheitsmerkmalen und/ oder Behältern zur Aufnahme eines beliebig teilbaren Sicher heits- merkmals. Ferner ist eine Kommunikationsinfrastruktur vorgesehen, über die eine elektronische Datenkommunikation zwischen dem Hintergrundserver und den unteilbaren Sicherheitsmerkmalen und/ oder Behältern für die teilbaren Sicherheitsmerkmale möglich ist. Dazu sind der vertrauenswürdige Hintergrundserver und die Sicherheitsmerkmale/ Behälter jeweils mit elekt- ronischen Kommuriikationseinrichtungen ausgestattet, beispielsweise zur drahtlosen Datenübertragung über ein Mobilfunknetz oder dergleichen. Ferner können auch die Teilnehmerendgeräte an dem System beteiligt sein und derart ausgestattet sein, dass sie mit den Sicherheitsmerkmalen/ Behältern und/ oder dem Hintergrundsystem in Datenkommunikation treten können. Während ein unteilbares Sicherheitsmerkmal im Laufe seines Lebenszyklus eine Kette bzw. Folge von Folge-Kennzeichnungen bildet, kann bei einem teilbaren Sicherheitsmerkmal eine Baumstruktur entstehen, wenn eine Teilmenge der in dem Behälter vorgehaltenen Menge des Sicherheitsmerkmals von einem Weitergebenden aufgeteilt und an zwei oder mehrere Empfänger weitergegeben wird. Die Blätter dieser Baumstruktur aus Folge- Kennzeichnungen repräsentieren dann zu dem betreffenden Zeitpunkt alle Teilnehmer, die im Besitz einer Teilmenge des Sicherheitsmerkmals sind und somit die gesamte im Umlauf befindliche Menge des teilbaren Sicherheits- merkmals. Accordingly, a system for uniquely tracing security features includes a trusted site or background server, as well as a plurality of indivisible security features and / or containers for holding an arbitrarily divisible security feature. Furthermore, a communication infrastructure is provided, via which electronic data communication between the background server and the indivisible security features and / or containers for the divisible security features is possible. For this purpose, the trusted background server and the security features / containers are each equipped with electronic commutation devices, for example for wireless data transmission via a mobile radio network or the like. Furthermore, the subscriber terminals may also be involved in the system and be equipped such that they can communicate with the security features / containers and / or the background system in data communication. While an indivisible security feature forms a string of sequence tags throughout its life cycle, a tree structure may be formed in a sharable security feature when a subset of the security feature set held in the container is shared by a handler and forwarded to two or more recipients becomes. The leaves of this sequential tag tree then represent all subscribers who own a subset of the security tag and thus the total amount of the sharable security tag in circulation.
Durch Auswertung der gebildeten Folge-Kennzeichnungen, beispielsweise durch die vertrauenswürdige Stelle, kann eine vollständige Bilanzierung der verbrauchten unteilbaren Sicherheitsmerkmale eines bestimmten Merkmals- typs erfolgen. Hierbei werden sämtliche Folge-Kennzeichnungen der Sicherheitsmerkmale dieses Typs berücksichtigt. Da die Kennzeichnungen bei unteilbaren Sicherheitsmerkmalen mit Speichereinrichtung auch noch auswertbar ist, wenn das Sicherheitsmerkmal auf das zu schützende Produkt aufgebracht wurde und sich in Umlauf befindet, ist neben der Bilanzierung der aufgebrachten Sicherheitsmerkmale auch noch eine Rückverf olgung der im Umlauf befindlichen Sicherheitsmerkmale möglich. By evaluating the resulting sequence identifiers, for example by the trusted authority, a complete accounting of the consumed indivisible security features of a specific feature type can take place. All follow-up markings of the security features of this type are taken into account. Since the markings in indivisible security features with memory device is also still evaluable when the security feature has been applied to the product to be protected and is in circulation, in addition to the balance of the applied security features also a Rückverf olulation of the security features in circulation possible.
Bei einem teilbaren Sicherheitsmerkmal kann durch eine Bilanzierung die insgesamt verbrauchte Menge bzw. Anzahl der gekennzeichneten Produkte anhand der Folge-Kennzeichnungen ermittelt werden, um mögliche Diskrepanzen zwischen der ursprünglich in dem Behälter abgepackten Menge und der tatsächlich verbrauchten Menge des Sicherheitsmerkmals aufzudecken. Vorzugsweise ist der Behälter eines beliebig teilbaren Sicherheitsmerkmals mit einem besonderen Verschlussmechanismus ausgestattet, der eine Entnahme einer Teilmenge des Sicherheitsmerkmals lediglich erlaubt, wenn von dem Entnehmenden die zuletzt mit dem Behälter verknüpfte Kennzeichnung angegeben wird. Gleichzeitig mit der Angabe der zuletzt mit dem Behälter verknüpften Kennzeichnung oder der Erst-Kennzeichnung kann der Empfänger auch die daraus gebildete Folge-Kennzeichnung angeben, um Zugang zu dem Sicherheitsmerkmal in den Behälter zu erhalten. Vorzugsweise ist der Verschlussmechanismus des Behälters in Form eines Zeitschlosses aus- gestaltet, so dass weitere Entnahmen des Sicherheitsmerkmals aus dem Behälter nur innerhalb einer vorgegebenen Zeitdauer möglich sind. In the case of a divisible security feature, a balance can be used to determine the total used quantity or number of labeled products on the basis of the subsequent identifiers in order to detect possible discrepancies between the quantity originally packaged in the container and the actually consumed quantity of the security feature. Preferably, the container of an arbitrarily divisible security feature is equipped with a special locking mechanism, which only allows a removal of a subset of the security feature if the last identifier associated with the container is indicated by the withdrawing party. Simultaneously with the indication of the last tag associated with the container or the initial tag, the recipient may also indicate the sequential tag formed therefrom to gain access to the security feature in the bag. Preferably, the closure mechanism of the container is designed in the form of a time lock, so that further withdrawals of the security feature from the container are possible only within a predetermined period of time.
Vorzugsweise wird der Behälter bei Herstellung des Sicherheitsmerkmals mit einer genau vorgegebenen Menge befüllt, welche z.B. für eine bestimmte Fertigungsschicht und/ oder eine bestimmte Fertigungscharge und/ oder eine vorgegebene Anzahl der mit dem Sicherheitsmerkmal zu sichernden Gegenstände benötigt wird, so dass ein Entwenden einer Teilmenge des Sicherheitsmerkmals durch eine abschließende Bilanzierung möglich ist, z.B. durch einen Vergleich der ursprünglich in den Behälter gefüllten Menge des Sicherheitsmerkmals mit den entsprechend gesicherten Produkten. Preferably, upon manufacture of the security feature, the container is filled with a predetermined amount, e.g. is required for a particular manufacturing layer and / or a specific production lot and / or a predetermined number of the objects to be secured with the security feature, so that a stealing of a subset of the security feature is possible by a final accounting, e.g. by a comparison of the originally filled in the container amount of security feature with the corresponding secured products.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung von erfindungsgemäßen Ausführungsbeispielen sowie weiteren Ausführungsalternativen im Zusammenhang mit den beiliegenden Zeichnungen, die zeigen: Further features and advantages of the invention will become apparent from the following description of exemplary embodiments according to the invention and further alternative embodiments in conjunction with the accompanying drawings, which show:
Figur 1 eine erste bevorzugte Ausführungsform der Erfindung im Zusammenhang mit unteilbaren Sicherheitsmerkmalen; Figur 2 eine zweite Ausführungsform der Erfindung im Zusammenhang mit unteilbaren Sicherheitsmerkmalen; und Figure 1 shows a first preferred embodiment of the invention in the context of indivisible security features; Figure 2 shows a second embodiment of the invention in the context of indivisible security features; and
Figur 3 weitere Ausführungsformen im Zusammenhang mit beliebig teil- baren Sicherheitsmerkmalen. FIG. 3 shows further embodiments in connection with arbitrarily divisible security features.
Hochwertige und fälschungssichere Sicherheitsmerkmale für wertvolle Gegenstände, Banknoten, Wertpapiere oder dergleichen sind gar nicht oder nur mit unvertretbar hohem Aufwand zu manipulieren oder zu fälschen, z.B. weil deren optisch variablen oder sonstigen Effekte nur schwer bis gar nicht zu reproduzieren sind. Der Sicherheitseffekt solcher Sicherheitsmerkmale resultiert jedoch nicht allein aus ihrer technischen Komplexität oder schweren Fälschbarkeit, sondern nicht zuletzt auch daraus, dass sie in ihrer Handhabung und Weiterverarbeitung im Rahmen der Herstellung und des Auf- bringens auf ein zu sicherndes Produkt genau überwacht werden, um eine Entwendung, missbräuchliche Verwendung für gefälschte Produkte, oder eine Manipulation und Fälschung zu vermeiden. High-quality and tamper-proof security features for valuable items, banknotes, securities or the like can not be tampered with or manipulated at unreasonably high cost, e.g. because their optically variable or other effects are difficult or impossible to reproduce. However, the safety effect of such security features does not result solely from their technical complexity or heavy counterfeitability, but not least from the fact that they are closely monitored in their handling and further processing in the context of manufacturing and applying to a product to be secured to a misappropriation to avoid misuse for counterfeit products, or tampering and counterfeiting.
Insofern ist es notwendig, die Herstellung, Handhabung, Aufbringung auf einen Gegenstand, sowie sämtliche anderweitigen Nutzungen von hochqualitativen Sicherheitsmerkmalen geeignet abzusichern, und zwar möglichst über den gesamten Lebenszyklus des betreffenden Sicherheitsmerkmals von dessen Herstellung bis zumindest zum Aufbringen auf einen zu sichernden Gegenstand und/ oder zur Auslieferung des geschützten Gegenstandes an einen Endverbraucher, möglicherweise sogar darüber hinausgehend bis zur Zirkulation der gesicherten Gegenstände im freien Handel. In this respect, it is necessary to suitably secure the production, handling, application to an object, as well as all other uses of high-quality security features, possibly over the entire life cycle of the security feature in question from its production to at least for application to an object to be secured and / or for the delivery of the protected object to an end user, possibly even beyond, until the circulation of the secured articles in free trade.
Hierbei ist zu unterscheiden zwischen unteilbaren, abzählbaren, d.h. diskreten Sicherheitsmerkmalen, wie z.B. Echtheitssiegeln, Sicherheitslabel, oder optisch variablen, elektronischen oder sonstigen zusammenhängenden und vorproduzierten Sicherheitselementen, und beliebig teilbaren Sicherheitsmerkmalen, die nicht durch Zählen sondern als Menge, Volumen, Gewicht oder Fläche des Sicherheitsmerkmals quantifizierbar sind, wie z.B. Sicher- heitsfarben oder -lacke, Pulver, Flüssigkeiten oder auch erst bei der Anbringung auf das betreffende Produkt konfektionierte Sicherheitsfäden, -streifen, Sicherheitsfolien oder dergleichen. Here, a distinction must be made between indivisible, countable, ie discrete security features, such as authenticity seals, security labels, or optically variable, electronic or other related and preproduced security elements, and any divisible security features that are quantified not by counting but as quantity, volume, weight or area of the security feature, such as security paints or lacquers, powders, liquids or even at the attachment to the product in question made up security threads, strips, security films or the like.
Die Überwachung und Kontrolle der Handhabung derartiger Sicherheits- merkmale erstreckt sich beispielsweise über die folgenden und andere Stationen im Lebenszyklus eines Sicherheitsmerkmals, sie ist hierauf aber nicht beschränkt: For example, the monitoring and control of the handling of such security features extends to, but is not limited to, the following and other stations in the life cycle of a security feature:
• Die Bestellung des Sicherheitsmerkmals als Anzahl oder Menge durch autorisierte Personen oder Firmen bei einem Zulieferer;  • The ordering of the security feature as quantity or quantity by authorized persons or companies at a supplier;
· die Beschaffung von besonderen Komponenten eines Sicherheitsmerkmals zur Herstellung desselben; · The procurement of specific components of a security feature for its manufacture;
• das Herstellen des Sicherheitsmerkmals in gesicherter Umgebung;  • establishing the security feature in a secure environment;
• die Entsorgung von Ausschuss und übrig gebliebenen Merkmalsmengen aus der Her Stellungsphase;  • the disposal of scrap and leftover feature quantities from the manufacturing phase;
· die sichere Lagerung und Lieferung an die Stelle, die das Sicherheitsmerkmal auf die zu schützenden Produkte aufbringt; · Safe storage and delivery to the point that applies the security feature to the products to be protected;
• die missbrauchsgesicherte Auf- oder Einbringung des Sicherheitsmerkmals in die Produktfertigung; und  • the misuse-proof application or incorporation of the security feature into product production; and
• die kontrollierte Entsorgung von fehlerhaften Produkten mit auf ge- brachten Sicherheitsmerkmalen und von Restmengen des Sicherheitsmerkmals.  • the controlled disposal of defective products with safety features and residual amounts of the safety feature.
Figur 1 zeigt eine Ausführungsform der vorliegenden Erfindung, bei der ein unteilbares Sicherheitsmerkmal 1, beispielsweise ein Echtheitssigel oder Si- cherheitslabel, mit einer Erst-Kennzeichnung Co versehen wird (Schritt S ), die ohne eine Beeinträchtigung oder gar Zerstörung des Sicherheitsmerkmals 1 nicht von diesem zu entfernen ist. Die Erst-Kennzeichnung Co kann auf das Sicherheitsmerkmal 1 geeignet aufgedruckt aufgeprägt, aufgestanzt oder durch anderweitige Aufbringungs- und Befestigungstechniken unwiderruflich befestigt werden. FIG. 1 shows an embodiment of the present invention in which an indivisible security feature 1, for example a authenticity seal or a security seal, is used. safety label, is provided with a first marking Co (step S), which is not to be removed from this without affecting or even destruction of the security feature 1. The first-mark Co can be imprinted on the security feature 1 printed imprinted, punched or irrevocably secured by other application and fastening techniques.
Sämtliche authorisierte Teilnehmer Pi, P2, P3, d.h. Personen, Organisationen oder sonstige Entitäten, die im Rahmen des Lebenszyklus des Sicherheits- merkmals 1 mit diesem in Berührung kommen, es erhalten oder weitergeben, werden im Rahmen eines„Rollouf-Prozesses mit einem kryptographischen Schlüsselpaar ausgestattet, jeweils bestehend aus einem geheimen Schlüssel SKi, SK2, SK3 und dem jeweils zugehörigen öffentlichen Schlüssel PKi, PKi, PKi. Über den Lebenszyklus hinweg wird eine Folge von Kennzeichnungen gebildet, beginnend mit der Erst-Kennzeichnung Co und von dieser abgeleiteten Folge-Kennzeichnungen O, C2, C3, die jeweils aus der unmittelbar vorhergehenden Erst- oder Folge-Kennzeichnung Co, O, C2 durch eine kryp- tographische Operation hervorgehen. Anhand der Kennzeichnungsfolge Co, Ci, C2, C3 kann der Lebenszyklus des Sicherheitsmerkmals 1 vollständig rückverfolgt und rekonstruiert werden, so dass Abweichungen oder Unregelmäßigkeiten in der Handhabung des Sicherheitsmerkmals 1 erkannt, lokalisiert und dem betreffenden Teilnehmer Pi P2, P3 zugeordnet werden können. Eine ununterbrochene Kennzeichen- folge Co, Ci, C2, C3 für ein Sicherheitselement 1 ist ein Indiz dafür, dass es korrekt und ordnungsgemäß gehandhabt wurde und ein Missbrauch auszuschließen ist. Sowohl die Erst-Kennzeichnung Co als auch alle Folge-Kennzeichnungen O, Ci, C3 sind mit dem Sicherheitsmerkmal 1 eindeutig verknüpft, so dass eine spätere Auswertung des Lebenszyklus des Sicherheitsmerkmals 1 über die Kennzeichenfolge Co, Q, C2, C3 eindeutig erfolgen kann. Während die Erst- Kennzeichnung Co mit dem Sicherheitsmerkmal 1 fest verbunden ist, ist die eindeutige Zuordnung der Folge-Kennzeichnung Q, C2, C3 zu dem Sicherheitsmerkmal 1 durch die eindeutige Verknüpfung der Folge-Kennzeichnungen Q, C2, C3 mit der betreffenden Erst-Kennzeichnung Co möglich. All authorized subscribers Pi, P 2 , P 3 , ie persons, organizations or other entities that come into contact with, receive or pass on this within the lifecycle of security feature 1, are used in a rollout process with a cryptographic process Key pair equipped, each consisting of a secret key SKi, SK 2 , SK3 and the respectively associated public key PKi, PKi, PKi. Over the life cycle, a sequence of labels is formed, starting with the first identifier Co and derived therefrom labels O, C2, C3, each of the immediately preceding prime or sequence identifier Co, O, C2 by a Cryptographic operation emerge. On the basis of the identification sequence Co, Ci, C2, C3, the life cycle of the security feature 1 can be fully traced and reconstructed so that deviations or irregularities in the handling of the security feature 1 can be detected, located and assigned to the relevant subscriber Pi P2, P3. An uninterrupted code sequence Co, Ci, C 2 , C3 for a security element 1 is an indication that it was handled correctly and correctly and that abuse can be ruled out. Both the first identifier Co and all subsequent identifiers O, Ci, C3 are uniquely associated with the security feature 1, so that a later evaluation of the life cycle of the security feature 1 on the code sequence Co, Q, C2, C3 can be made unambiguously. While the initial identifier Co is firmly connected to the security feature 1, the unique assignment of the sequence identifier Q, C 2 , C 3 to the security feature 1 by the unique combination of the sequence labels Q, C 2 , C 3 with the relevant initial marking Co possible.
Hierbei ist eine physikalische eindeutige Verknüpfung jeder Folge-Kenn- Zeichnung Ci, C2/ C3 mit dem Sicherheitsmerkmal 1, z.B. durch direktes Aufbringen der Folge-Kennzeichnungen O, C2, C3 auf das Sicherheitsmerkmal 1, nicht zwingend notwendig. Vielmehr können, wie in Fig. 1 angedeutet, die Folge-Kennzeichnungen O, C2, C3 auch auf einem Hintergrundserver 5 bzw. in einem Speicher 6 desselben abgelegt werden, da die Folge-Kennzeich- nungen O, C2, C3 über eine logische Verknüpfung mit der Erst-Kennzeichnung Co jederzeit dem Sicherheitsmerkmal 1 zuzuordnen sind. In this case, a physical unambiguous linking of each sequence identifier drawing Ci, C 2 / C3 with the security feature 1, for example by directly applying the sequence identifiers O, C2, C3 to the security feature 1, is not absolutely necessary. Rather, as indicated in FIG. 1, the sequence identifiers O, C 2 , C 3 can also be stored on a background server 5 or in a memory 6 thereof, since the sequence identifiers O, C 2 , C 3 are stored via a Logical link with the initial identifier Co are assigned to the security feature 1 at any time.
Diese logische Verknüpfung wird hergestellt, indem bei einer Weitergabe des Sicherheitsmerkmals 1 von einem Weitergebenden Pi an einen Empfän- ger P2 der Empfänger P2 die zuletzt mit dem Sicherheitsmerkmal 1 verknüpfte Kennzeichnung Ci mit seinem geheimen Schlüssel SK2 verschlüsselt und so die Folge-Kennzeichnung C2 bildet (Schritt S2). Anschließend wird die Folge-Kennzeichnung C2 an den Hintergrundserver 5 gesendet (Schritt S3), beispielsweise über eine drahtlose Datenkommunikationsverbindung, und dort in dem Speicher 6 im Zusammenhang mit der Erst-Kennzeichnung C0 und den bereits hinterlegten Folge-Kennzeichnungen O abgelegt. This logical connection is made by the most recently associated with the security feature 1 labeling Ci with its secret key SK 2 encrypted with a transfer of the security feature 1 of a relaying Pi to a receiver P 2 of the receiver P 2, and so the sequence identification C2 forms (step S2). Subsequently, the sequence identifier C 2 is sent to the background server 5 (step S3), for example via a wireless data communication connection, and stored there in the memory 6 in connection with the initial identifier C 0 and the already stored sequence identifiers O.
Darüber hinaus wird die von dem Empfänger P2 gebildete Folge-Kennzeichnung C2 zusammen mit dem öffentlichen Schlüssel PK2 des Empfängers P2, welcher mit dem soeben benutzten geheimen Schlüssel SK2 des Empfängers P2 korrespondiert, an den Weitergebenden \ übergegeben, so dass dieser die Gültigkeit der Folge-Kennzeichnung C2 durch Entschlüsseln mit dem öffentlichen Schlüssel PK2 des Empfängers P2 prüfen kann (Schritt S4). Die ent- schlüsselte Folge-Kennzeichnung C2 muss dann mit der zuvor vom Weitergebenden Fi erzeugten Folge-Kennzeichnung Q übereinstimmen. Die Folge- Kennzeichnung C2 kann der Weitergebende Pi archivieren, da sie ihm als Übergabenachweis dient, mit dem nachgewiesen werden kann, dass das Sicherheitsmerkmal 1 ordnungsgemäß an den Empfänger P2 weitergegeben wurde. In addition, the formed by the receiver P 2 sequence marking C 2 together with the public key PK2 of the recipient P 2, which corresponds to the just-used secret key SK2 of the recipient P2, is passed to the assignee \ so that he can check the validity of the sequence identifier C2 by decrypting with the public key PK 2 of the recipient P 2 (step S4). The decrypted sequence identifier C2 must then match the sequence identifier Q previously generated by the handler Fi. The sequential identifier C2 can archive the Relaying Pi, since it serves as a proof of transfer, with which it can be proven that the security feature 1 has been passed on properly to the receiver P2.
Auf dem Hinter grundsystem 5 werden sämtliche Kennzeichnungen, das heißt die Erst-Kennzeichnung Co und alle Folge-Kennzeichnungen O, C2, C3 und zusätzlich die zugehörigen öffentlichen Schlüssel ΡΚι, PK2, PK3 in dem Speicher 6 hinterlegt, um die Kennzeichenfolge Co, Q, C2, C3 bei einer Rück- verfolgung des Lebenszyklus des Sicherheitsmerkmals 1 sukzessive prüfen und auf die Erst-Kennzeichung Co und damit auf das Sicherheitsmerkmal 1 zurückführen zu können (Schritt S5). Zur Datenkommunikation mit dem Hintergrundserver 5 verfügen die Teilnehmer Pi, P2 vorzugsweise über geeignete Endgeräte, z.B. mobile Assistenten, Mobilfunkgeräte, Laptops oder dergleichen, die eingerichtet sind, die eine Folge-Kennzeichnung Ci, C2 zu bilden, eine kryptographische Prüfung der Folge-Kennzeichnung C2 des Empfängers P2 durch den Weitergebenden Pi zu ermöglichen und die nötige Datenkommunikation mit dem Hintergrundserver 5 durchzuführen, um zumindest die Folge-Kennzeichnungen Ci, C2, C3 an diese zu übertragen. Die öffentlichen Schlüssel ΡΚι, PK2, PK3 werden demgegenüber bereits im Rahmen des„Rollout" -Prozesses einerseits zusammen mit den zugehörigen geheimen Schlüsseln SKi, SK2, SK3 an die Teilnehmer Pi, P2, P3 bzw. deren Endgeräte übertragen und dem Hintergrundserver 5 übergeben. On the background system 5 all the markings, that is, the initial marking Co and all sequence labels O, C2, C3 and additionally the associated public key ΡΚι, PK 2 , PK3 deposited in the memory 6 to the code sequence Co, Q , C2, C3 in a traceability of the life cycle of the security feature 1 to successively check and to be able to refer back to the first identifier Co and thus to the security feature 1 (step S5). For data communication with the background server 5, the participants Pi, P2 preferably have suitable terminals, such as mobile assistants, mobile devices, laptops or the like, which are configured to form a sequence identifier Ci, C2, a cryptographic examination of the sequence identifier C2 allow the receiver P2 through the Relaying Pi and perform the necessary data communication with the background server 5 to transmit at least the sequence tags Ci, C 2 , C3 to this. The public keys ΡΚι, PK2, PK3 are in contrast already in the context of the "rollout" process on the one hand together with the associated secret keys SKi, SK2, SK3 to the Participants Pi, P 2 , P3 or transmit their terminals and the background server 5 passed.
Technisch entspricht die Bildung einer Folge-Kennzeichnung Ci, C2, C3 durch Verschlüsseln mit einem geheimen Schlüssel SKi, SK2, SK3 dem Bilden einer kryptographischen Signarur, welche durch jede beliebige andere Stelle verifiziert werden kann, die im Besitz des zugehörigen öffentlichen Schlüssels PKi, PK., PK3 ist. Zur weitergehenden Absicherung einer Folge-Kennzeichnung C2kann diese von dem Empfänger P2 zusätzlich mit dem öffentli- chen Schlüssel PKi des Weitergebenden Pi verschlüsselt werden, so dass nur der Weitergebende Pi in der Lage ist, die verschlüsselte Folgekennzeichnung C2 mit seinem geheimen Schlüssel SKi zu entschlüsseln und deren Herkunft mit dem öffentlichen Schlüssel PK2 des Empfängers P2 zu verifizieren. Als Alternative zu der Ausführungsform der Fig. 1 zeigt Fig. 2 eine Ausführungsform, bei der die Erst-Kennzeichnung Co des Sicherheitsmerkmals 1 nicht auf dieses aufgedruckt, aufgeprägt oder anderweitig geeignet aufgebracht werden kann oder soll. Das Sicherheitsmerkmal 1 umf asst vielmehr eine Speichereinrichtung 3, beispielsweise als Bestandteil eines mit dem Si- cherheitsmerkmal 1 fest verbundenen Mikrochips, in die die Erst-Kennzeichnung Co (Schritt 1) sowie sämtliche Folge-Kennzeichnungen O, C2, C3 bei Weitergaben des Sicherheitsmerkmals 1 abgelegt werden (Schritt 3). Technically, the formation of a sequence identifier Ci, C 2 , C3 by encrypting with a secret key SKi, SK 2 , SK3 corresponds to forming a cryptographic signal which can be verified by any other authority in possession of the associated public key PKi , PK., PK3 is. For further protection of a sequence identifier C 2 , it can be encrypted by the receiver P2 in addition to the public key PKi of the relaying Pi, so that only the relaying Pi is able to encrypt the encrypted sequence identifier C 2 with its secret key SKi to decrypt and verify their origin with the public key PK 2 of the recipient P 2 . As an alternative to the embodiment of FIG. 1, FIG. 2 shows an embodiment in which the first marking Co of the security feature 1 can not be printed on, impressed or otherwise suitably applied to it. Rather, the security feature 1 comprises a memory device 3, for example as part of a microchip permanently connected to the security feature 1, into which the first identifier Co (step 1) as well as all sequence identifiers O, C 2 , C3 when the security feature is passed on 1 are stored (step 3).
Die Überprüfung der Weitergaben des Sicherheitsmerkmals 1 von Weiterge- benden Pi an Empfänger P2 im Verlauf des Lebenszyklus kann somit anhand der auf dem Sicherheitsmerkmal 1 gespeicherten Daten lokal erfolgen. Dazu werden in der Speichereinrichtung 3 auch die jeweiligen öffentlichen Schlüssel PKi, PK2, PK3 hinterlegt, mit deren zugehörigen geheimen Schlüsseln SKi, SK2, SK3 die Folge-Kennzeichnungen O, C2, C3 erzeugt wurden. Zusätzlich können die Kennzeichnungen Co, Ci, C2, C3 und gegebenenfalls auch die öffentlichen Schlüssel PKi, PK2, PK3 durch eine Funkeinrichtung des Sicherheitsmerkmals 1 an das Hintergrundsystem 5 gesendet und im Spei- eher 6 abgelegt werden (Schritt 3'). Alternativ können die Folge-Kennzeichnungen OL, C2/ C3 und/ oder die öffentlichen Schlüssel ΡΚ1 PK2/ PK3 auch direkt von den Teilnehmern Pi, P2, P3, z.B. über geeignete portable Endgeräte, an den Hintergrundserver 5 gesendet werden. Somit kann neben der lokalen Überprüfung anhand der Daten in der Speichereinrichtung 3 auch eine zentrale Überprüfung anhand der Daten in dem Speicher 6 erfolgen. Zu diesem Zweck ist das Sicherheitsmerkmal 1 und/ oder die Endgeräte der Teilnehmer Pl P2 mit einer drahtlosen Datenkommunikationseinrichtung ausgestattet, beispielsweise einer Mobilfunkeinrichtung oder dergleichen. Bei dieser Ausführungsform ist das Sicherheitsmerkmal 1 insbesondere ein elektronisches Label, ein RFID-Tag oder eine sonstige geeignete elektronische Einrichtung. The checking of the forwarding of the security feature 1 from relaying Pi to the recipient P 2 in the course of the life cycle can thus take place locally on the basis of the data stored on the security feature 1. For this purpose, the respective public keys PKi, PK 2 , PK3 are deposited in the memory device 3, with their associated secret keys SKi, SK 2 , SK3 the sequence labels O, C 2 , C3 were generated. In addition, the identifiers Co, Ci, C2, C3 and possibly also the public keys PKi, PK2, PK3 can be sent to the background system 5 by a radio device of the security feature 1 and stored in the memory 6 (step 3 '). Alternatively, the sequence identifiers OL, C 2 / C3 and / or the public keys ΡΚ 1 PK 2 / PK3 can also be sent directly from the subscribers Pi, P2, P3, eg via suitable portable terminals, to the background server 5. Thus, besides the local check on the basis of the data in the memory device 3, a central check based on the data in the memory 6 can also take place. For this purpose, the security feature 1 and / or the terminals of the subscriber P l P 2 is equipped with a wireless data communication device, such as a mobile device or the like. In this embodiment, the security feature 1 is in particular an electronic label, an RFID tag or any other suitable electronic device.
Fig. 3 zeigt Varianten der beiden Ausführungsformen gemäß Fig. 1 und Fig. 2 bei Verwendung eines beliebig teilbaren Sicherheitsmerkmals 1, beispielsweise einer flüssigen oder pulverförmigen Sicherheitsfarbe oder eines Sicherheitslacks oder beliebig konfektionierbaren Sicherheitsfäden, -streifen, -folien oder anderweitigen Sicherheitsapplikationen, die keine technisch vorgegebene Größe oder Ausdehnung besitzen, sondern erst beim Aufbringen auf den zu schützenden Gegenstand in die letztendliche Form gebracht werden, in der sie als Sicherheitselement des Gegenstandes wirken sollen. FIG. 3 shows variants of the two embodiments according to FIG. 1 and FIG. 2 when using an arbitrarily divisible security feature 1, for example a liquid or pulverulent security ink or a security lacquer or any security threads, strips, films or other safety applications that can not be assembled have given size or extent, but only when applied to the object to be protected are brought into the final form in which they are to act as a security element of the object.
Das beliebig teilbare Sicherheitsmerkmal 1 ist in einem Behälter 2 abgepackt, der mit der Erst-Kennzeichnung Co des Sicherheitsmerkmals 1 fest verbun- den wird (Schritt Sl), weil auf den flüssigen Sicherheitsmerkmal 1 keine Erst- Kennzeichnung Co angebracht werden kann. Hierfür eignen sich Druck- oder Prägeverfahren. Zusätzlich kann die Erst-Kennzeichnung Co auch in einer mit dem Behälter fest verbundenen Speichereinrichtung 3 abgespeichert werden, damit die Erst-Kennzeichnung Co einerseits von außen sichtbar ist und andererseits elektronisch ausgewertet werden kann. The arbitrarily divisible security feature 1 is packaged in a container 2 which is permanently connected to the first identifier Co of the security feature 1. is the (step Sl), because on the liquid security feature 1 no initial marking Co can be attached. For this purpose, printing or embossing methods are suitable. In addition, the first identifier Co can also be stored in a permanently connected to the container storage device 3, so that the initial marking Co on the one hand from the outside is visible and on the other hand can be evaluated electronically.
Bei Entnahme einer Teilmenge des Sicherheitsmerkmals 1 durch Teilnehmer Pi, P2 aus dem Behälter 2, beispielsweise um diese auf einen oder mehrere zu schützenden Gegenstände aufzubringen, wird in Schritt S2 jeweils eine Folge-Kennzeichnung d, C2 mit dem entsprechenden geheimen Schlüssel SKi, SK2 direkt aus der Erst-Kennzeichnung Co gebildet. Dadurch wird bei einem beliebig teilbaren Sicherheitsmerkmal 1 nicht notwendigerweise eine sich schrittweise erweiternde Kennzeichenfolge Co, C , C2, C3 gebildet, bei der jede Kennzeichnung aus der unmittelbar vorangehenden Kennzeichnung abgeleitet ist. Vielmehr ergibt sich eine Baumstruktur (angedeutet im Speicher 6), beispielsweise indem der Empfänger Pi eine Teilmenge des Sicherheitsmerkmals 1 aus dem Behälter 2 enmimmt und die Folge-Kennzeichnung Ci erzeugt, während der Teilnehmer P2 ebenfalls eine Teilmenge direkt aus dem Behälter 2 entnimmt und die Folge-Kennzeichnung C2 erzeugt, die hier mit der Folge-Kennzeichnung O in keiner direkten Relation steht. Die von dem Teilnehmer P2 aus dem Behälter 2 entnommene Teilmenge des Sicherheitselements 1 kann jedoch nach der entsprechenden Bearbeitung wiederum von einem Teilnehmer P3 übernommen werden, der ihrerseits aus der Folge- Kennzeichnung C2 der Person P2 die Folge-Kennzeichnung C3 der Person P3 bildet, so dass sich die im Speicher 6 des Hintergrundsystems 5 angedeutete Baumstruktur bildet. Upon removal of a subset of the security feature 1 by participants Pi, P2 from the container 2, for example, to apply this to one or more objects to be protected, in step S2 each a sequence label d, C2 with the corresponding secret key SKi, SK2 directly formed from the initial marking Co. As a result, an arbitrarily divisible security feature 1 does not necessarily form a successively widening identification sequence Co, C, C2, C3, in which each identification is derived from the immediately preceding identification. Rather, a tree structure (indicated in the memory 6), for example, by the receiver Pi enmimmt a subset of the security feature 1 from the container 2 and generates the sequence identifier Ci, while the subscriber P 2 also takes a subset directly from the container 2 and generates the sequence identifier C2, which is here with the sequence identifier O in no direct relation. However, the subset of the security element 1 removed from the container 2 by the subscriber P2 can, in turn, be taken over by a subscriber P3 after the corresponding processing, which in turn forms the sequence identifier C 2 of the person P 3 from the sequence identifier C 2 of the person P 3 , so that the tree structure indicated in the memory 6 of the background system 5 forms.
Auch bei dem beliebig teilbaren Sicherheitsmerkmal 1 können die Folge- Kennzeichnungen Ci, C2, C3 wiederum entweder in einer Speichereinrich- tung 3 des Behälters 2 sicher abgespeichert werden (Schritt 3) oder in einem Speicher 6 des Hintergrundsystem 5 (Schritt 3'). Selbstverständlich ist es auch möglich, die Folge-Kennzeichnungen Q, C2, C3 sowohl in der Speichereinrichtung 3 des Behälters 2 als auch in dem Speicher 6 des Hinter- grundsystems 5 abzuspeichern, um sowohl eine lokale als auch eine globale Verifikation und Rückverfolgung des Sicherheitsmerkmals 1 zu ermöglichen. In the case of the arbitrarily divisible security feature 1, the sequence markings C 1, C 2, C 3 can in turn be stored either in a storage device or in a storage device. 3 of the container 2 are stored securely (step 3) or in a memory 6 of the background system 5 (step 3 '). Of course, it is also possible to store the sequence identifiers Q, C2, C3 both in the memory device 3 of the container 2 and in the memory 6 of the background system 5 in order to ensure both local and global verification and tracing of the security feature 1 to enable.
Anhand der Folge-Kennzeichnungen Ci, C2, C3 in der Speichereinrichtung 3 oder dem Speicher 6 kann jeweils der für das Sicherheitsmerkmal 1 verant- wortliche Teilnehmer Pi, P2, P3 ermittelt werden, indem die öffentlichen Schlüssel ΡΚι, PK3 derjenigen Folge-Kennzeichnung Ci, C3 herangezogen werden, welche die Blätter der Baumstruktur bilden und anzeigen, dass die betreffenden Teilnehmer Pi, P3 noch im Besitz einer bestimmten Menge des Sicherheitsmerkmals 1 sind. On the basis of the sequential identifiers Ci, C 2 , C3 in the memory device 3 or the memory 6 each responsible for the security feature 1 participants Pi, P2, P3 can be determined by the public key ΡΚι, PK3 those sequence identifier Ci , C3, which form the leaves of the tree structure and indicate that the respective participants Pi, P3 are still in possession of a certain amount of security feature 1.
Ebenso ist eine lückenlose Rückverfolgung sämtlicher aus dem Behälter 2 entnommener Teilmengen des Sicherheitsmerkmals 1 durch eine Steuereinrichtung 7 des Hintergrundsystems 5 in einem Schritt S5 möglich, ebenso wie die lückenlose Bilanzierung aller aus dem Behälter 2 entnommenen Teilmen- gen des Sicherheitsmerkmals 1, um zu überprüfen, ob die gesamte in dem Behälter 2 zunächst vorliegende Menge des Sicherheitsmerkmals 1 auch zur Sicherung von Gegenständen und Produkten verwendet wurde, ohne dass Teilmengen des Sicherheitsmerkmals 1 unbefugt entwendet wurden. Zum Beispiel kann anhand der in dem Speicher 6 abgelegten Baumstruktur ge- prüft werden, ob die Summe aller Teilmengen des Sicherheitsmerkmals 1, die von den Blättern des Baumes repräsentiert werden, der Ausgangsmenge des Sicherheitsmerkmals 1 in dem Behälter 2 entspricht. In diesem Zusammenhang kann es vorteilhaft sein, dass die geheimen Schlüssel SKi, SK2, SK3 bestimmte wichtige Informationen über den jeweiligen Teilnehmer Pi, P2/ P3 umfassen, beispielsweise deren Funktion, Arbeitsstätte oder dergleichen, so dass diese Information auch in die Folge- Kennzeichnungen Q, C2, C3 eingehen und überprüfbar sind. Likewise, a complete traceability of all withdrawn from the container 2 subsets of the security feature 1 by a controller 7 of the background system 5 in a step S5 is possible, as well as the complete accounting of all removed from the container 2 sub-sets of security feature 1 to check whether the entire quantity of security feature 1 initially present in container 2 was also used to secure objects and products without partial quantities of security feature 1 being stolen without authorization. For example, it can be checked on the basis of the tree structure stored in the memory 6 whether the sum of all subsets of the security feature 1 represented by the leaves of the tree corresponds to the initial quantity of the security feature 1 in the container 2. In this context, it may be advantageous for the secret keys SKi, SK 2 , SK3 to include certain important information about the respective subscriber Pi, P 2 / P 3 , for example their function, workstation or the like, so that this information is also included in the following table. Designations Q, C2, C3 are received and verifiable.
Derartige Auswertungen können entweder zentral durch das Hintergrund- system 5 bzw. dessen Steuereinrichtung 7 durchgeführt werden (Schritt S5), oder nach Rückgabe des leeren Behälters 2 anhand der in der Speicherein- richtung 3 abgelegten Folge-Kennzeichnungen O, C2, C3 und den entsprechenden öffentlichen Schlüsseln ΡΚι, PK2, PK3. Such evaluations can either be carried out centrally by the background system 5 or its control device 7 (step S5), or after the return of the empty container 2 on the basis of the sequence markings O, C2, C3 stored in the storage device 3 and the corresponding public keys ΡΚι, PK2, PK3.
Vorzugsweise umf asst der Behälter 2 auch eine Verschlusseinrichtung 4, die sich dann zur Entnahme weiterer Teilmengen des Sicherheitselements 1 öff- nen lässt, wenn sich die betreffende Person Pi, P2, P3 mit dem zuletzt erstellten Folge-Kennzeichen Q, C2 mit dem Erst-Kennzeichen Co und/ oder seinem geheimen Schlüssel SKi, SK2, SK3 legitimiert. Sofern also der Teilnehmer P3 in Fig. 3 noch eine weitere Teilmenge des Sicherheitsmerkmals 1 aus dem Behälter 2 benötigt, kann sie sich beispielsweise mit dem Folge-Kennzeich- nung C2, die in der Speichereinrichtung 3 bereits vorliegt, und/ oder seinem geheimen Schlüssel SK3 gegenüber der Verschlusseinrichtung 4 legitimieren. The container 2 preferably also comprises a closure device 4, which can then be opened to remove further subsets of the security element 1 if the person in question Pi, P2, P3 with the last created sequence code Q, C2 with the first Flag Co and / or its secret key SKi, SK2, SK3 legitimized. If, therefore, the subscriber P3 in FIG. 3 still requires a further subset of the security feature 1 from the container 2, he can, for example, use the sequence identifier C2, which is already present in the storage device 3, and / or his secret key SK3 Legitimate to the closure device 4.
Zusätzlich kann der Behälter 2 auch mit einer Ortungseinrichtung versehen sein, damit dessen Standort, z.B. von dem Hintergrundsystem 5, über ein geeignetes Kommunikationsprotokoll, wie z.B. GPS oder GSM, ermittelt werden kann. Vorzugsweise ist diese Ortungseinrichtung mit der Speichereinrichtung 3 bzw. einem entsprechenden Mikrochip verknüpft, der die Speichereinrichtung 3 und die Ortungseinrichtung sowie gegebenenfalls eine Funkeinrichtung umfasst. Vorzugsweise kann die Verschlusseinrichtung 4 auch zeitgesteuert sein, so dass eine weitere Entnahme von Teilmengen des Sicherheitselements 1 nur innerhalb eines bestimmten Zeitintervalls seit der letzten Entnahme möglich ist. Der Behälter 2 kann zur weiteren Absicherung auch mit einer Farbbombe ausgestattet sein. In addition, the container 2 can also be provided with a locating device, so that its location, for example, from the background system 5, via a suitable communication protocol, such as GPS or GSM, can be determined. This locating device is preferably linked to the memory device 3 or a corresponding microchip, which comprises the memory device 3 and the locating device as well as optionally a radio device. Preferably, the closure device 4 also time-controlled, so that a further removal of subsets of the security element 1 is possible only within a certain time interval since the last removal. The container 2 may be equipped for further protection with a paint bomb.

Claims

P a t e n t a n s p r ü c h e Patent claims
1. Verfahren zum eindeutigen Verfolgen eines Sicherheitsmerkmals (1), gekennzeichnet durch die Schritte: A method for uniquely tracking a security feature (1) characterized by the steps of:
- Verknüpfen (Sl) einer eindeutigen Erst-Kennzeichnung (Co) des Sicherheitsmerkmals (1) mit dem Sicherheitsmerkmal (1);  - linking (Sl) a unique initial identifier (Co) of the security feature (1) with the security feature (1);
Bilden (S2) einer Folge-Kennzeichnung (Ci, C2/ C3) bei einer Weitergabe des Sicherheitsmerkmals (1) von einem Weitergebenden (Pi, P2) an einen Empfänger (P , P2, P3), durch Verschlüsseln einer bereits mit dem Sicherheitsmerkmal (1) verknüpften Kennzeichnung (Co, O, C2) mit einem geheimen Schlüssel (SKi, SK2/ SK3) des Empfängers (Pi, P2/ P3); Verknüpfen (S3, S3') der Folge- Kennzeichnung (O, C2, C3) mit dem Sicherheitsmerkmal (1). Forming (S2) a sequence identifier (Ci, C 2 / C3) in a transfer of the security feature (1) from a relay (Pi, P 2 ) to a receiver (P, P 2 , P3), by encrypting one already with the security feature (1) associated identifier (Co, O, C 2 ) with a secret key (SKi, SK 2 / SK3) of the receiver (Pi, P 2 / P3); Linking (S3, S3 ') of the sequence identifier (O, C2, C3) to the security feature (1).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Folge- Kennzeichnung (O, C2, C3) durch Verschlüsseln der zuletzt mit dem Sicherheitsmerkmal verknüpften Kennzeichnung (Co, Q, C2) gebildet wird. 2. The method according to claim 1, characterized in that the sequence identifier (O, C2, C3) by encrypting the last associated with the security feature identifier (Co, Q, C 2 ) is formed.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Empfänger (Pi, P2, P3) die Folge-Kennzeichnung (O, C2, C3) bildet und der3. The method according to claim 1 or 2, characterized in that the receiver (Pi, P2, P3) forms the sequence identifier (O, C2, C3) and the
Weitergebende (Pi, P2) die gebildete Folge-Kennzeichnung (Ci, C2, C3) mit einem mit dem geheimen Schlüssel (SKi, SK2, SK3) des Empfängers (Pi, P2, P3) korrespondierenden öffentlichen Schlüssel (PKi, PK2, PK3) verifiziert (S4). Passing (Pi, P 2 ) the resulting sequence identifier (Ci, C 2 , C3) with a with the secret key (SKi, SK 2 , SK3) of the receiver (Pi, P 2 , P 3 ) corresponding public key (PKi , PK 2 , PK3) verified (S4).
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ein mit dem geheimen Schlüssel (SKi, SK2, SK3) des Empfängers (Pi, P2, P3) korrespondierender öffentlicher Schlüssel (PKi, PK2, PK3) für eine spätere Verifikation (S4) der Folge-Kennzeichnung (Q, C2, C3) bei einer vertrauenswürdigen Stelle (5) hinterlegt wird. 4. The method according to any one of claims 1 to 3, characterized in that a with the secret key (SKi, SK 2 , SK3) of the receiver (Pi, P2, P 3 ) corresponding public key (PKi, PK2, PK3) for a latter Verification (S4) of the sequence identifier (Q, C 2 , C3) at a trusted authority (5) is deposited.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeich- net, dass ein unteilbares Sicherheitsmerkmal (1), wie z.B. ein optisch variables oder elektronisches Sicherheitselement, oder ein Behälter (2), der eine vorgegebene Menge eines flüssigen, pulverförmigen oder anderweitig beliebig teilbaren Sicherheitsmerkmal (1) umfasst, mit der Erst-Kennzeichnung (Co) und der Folge-Kennzeichnung (O, C2/ C3) verknüpft wird (Sl, S3, S3'). 5. The method according to any one of claims 1 to 4, characterized marked, that an indivisible security feature (1), such as an optically variable or electronic security element, or a container (2), a predetermined amount of liquid, powder or otherwise arbitrarily divisible security feature (1), is linked to the initial marking (Co) and the sequence marking (O, C 2 / C3) (Sl, S3, S3 ').
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Erst- Kennzeichnung (Co) mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verknüpft wird (Sl), indem die Erst-Kennzeichnung (Co) derart fest mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behäl- ter (2) verbunden wird, dass sie ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals (1) oder des Behälters (2) nicht von diesem getrennt werden kann. 6. The method according to claim 5, characterized in that the first identifier (Co) with the indivisible security feature (1) or with the container (2) is linked (Sl) by the Erst-marking (Co) so firmly with the indivisible security feature (1) or connected to the container (2) that it can not be separated without affecting the indivisible security feature (1) or the container (2).
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Folge- Kennzeichnung (O, C2/ C3) mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verknüpft wird (S3, S3')r indem die Folge-Kennzeichnung (O, C2, C3) zusammen mit der Erst-Kennzeichnung (Co) an eine vertrauenswürdige Stelle (5) übertragen und dort derart hinterlegt wird (S3; S3'), dass die Folge-Kennzeichnung (Q, C2, C3) über Angabe der Erst-Kenn- Zeichnung (Co) ermittelbar und dem unteilbaren Sicherheitsmerkmal (1) oder dem Behälter (2) zuordenbar ist. 7. The method according to claim 6, characterized in that the sequence identification (O, C 2 / C3) with the indivisible security feature (1) or with the container (2) is linked (S3, S3 ') r by the subsequent Marking (O, C2, C3) together with the initial marking (Co) is transmitted to a trusted point (5) and stored there (S3, S3 ') in such a way that the sequence marking (Q, C 2 , C3) can be determined by specifying the initial identifier (Co) and can be assigned to the indivisible security feature (1) or the container (2).
8. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass die Erst-Kennzeichnung (Co) und/ oder die Folge-Kennzeichnung (O, C2, C3) mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verknüpft wird, indem die Erst-Kennzeichnung (Co) und/ oder die Folge- Kennzeichnung (Ci, C2, C3) derart in einer mit dem unteilbaren Sicherheitselement (1) oder mit dem Behälter (2) fest verbundenen Speichereinrichtung (3) gespeichert wird (Sl, S3, S3'), dass die Speichereinrichtung (3) ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals (1) oder des Behälters (2) nicht von diesem getrennt werden kann. 8. The method according to any one of claims 5 to 7, characterized in that the initial marking (Co) and / or the sequence marking (O, C 2 , C3) with the indivisible security feature (1) or with the container (2) is linked by the first identifier (Co) and / or the sequence identifier (Ci, C2, C3) in such a way with the indivisible Security element (1) or with the container (2) fixedly connected storage device (3) is stored (Sl, S3, S3 ') that the memory device (3) without affecting the indivisible security feature (1) or the container (2) not from this can be separated.
9. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass eine Funkeinrichtung des unteilbaren Sicherheitsmerkmals (1) oder des9. The method according to any one of claims 5 to 8, characterized in that a radio device of the indivisible security feature (1) or the
Behälters (2) die Erst-Kennzeichnung (Co) und/ oder die Folge-Kennzeichnung (O, C2, C3) an eine vertrauenswürdige Stelle (5) überträgt. Container (2) transmits the first identifier (Co) and / or the sequence identifier (O, C2, C3) to a trusted point (5).
10. Verfahren nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, dass die Erst-Kennzeichnung (Co) beim Herstellen des unteilbaren Sicherheitsmerkmals (1) mit dem unteilbaren Sicherheitsmerkmal (1) oder beim Herstellen des beliebig teilbaren Sicherheitselements (1) mit dem Behälter (2) verknüpft wird (Sl). 10. The method according to any one of claims 5 to 9, characterized in that the initial marking (Co) in producing the indivisible security feature (1) with the indivisible security feature (1) or in producing the arbitrarily divisible security element (1) with the container (2) is linked (SI).
11. Verfahren nach einem der Ansprüche 5 bis 10, dadurch gekennzeichnet, dass das Sicherheitsmerkmal (1) auf zumindest einen zu sichernden Gegenstand aufgebracht wird und die Anzahl der mit einem unteilbaren Sicherheitsmerkmal (1) eines vorgegebenen Typs gesicherten Gegenstände o- der die auf zu sichernden Gegenstände aufgebrachte Menge eines beliebig teilbaren Sicherheitsmerkmals (1) anhand der jeweiligen Erst-Kennzeichnung (Co) und/ oder Folge-Kennzeichnungen (Ci, C2, C3) ermittelt wird. 11. The method according to any one of claims 5 to 10, characterized in that the security feature (1) is applied to at least one object to be secured and the number of secured with an indivisible security feature (1) of a given type objects o- on the amount of an arbitrarily divisible security feature (1) applied on the basis of the respective initial marking (Co) and / or sequence markings (Ci, C 2 , C3) is determined.
12. Verfahren nach einem der Ansprüche 5 bis 11, dadurch gekennzeichnet, dass ein Verschlussmechanismus (4) des Behälters (2) zur Entnahme ei- ner Teilmenge des beliebig teilbaren Sicherheitsmerkmals (1) durch Angabe der zuletzt mit dem Behälter verknüpften Kennzeichnung (Co, Ci, C2) geöffnet wird. 12. The method according to any one of claims 5 to 11, characterized in that a closure mechanism (4) of the container (2) for removing a ner subset of arbitrarily divisible security feature (1) by specifying the last associated with the container label (Co, Ci, C2) is opened.
13. Verfahren nach einem der Ansprüche 5 bis 12, dadurch gekennzeichnet, dass der Behälter (2) mit einer Menge des beliebig teilbaren Sicherheitsmerkmals (1) gefüllt wird, welche für die im Rahmen einer Fertigungsschicht und/ oder einer Fertigungscharge mit dem Sicherheitsmerkmal (1) zu sichernden Gegenstände benötigt wird. 13. The method according to any one of claims 5 to 12, characterized in that the container (2) with an amount of arbitrarily divisible security feature (1) is filled, which for the in the context of a manufacturing layer and / or a production lot with the security feature (1 ) is required to be secured objects.
14. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass bei jeder Weitergabe des Sicherheitsmerkmals (1) eine Folge-Kennzeichnung (Ci, C2, C3) des Sicherheitsmerkmals (1) gebildet wird und alle Weitergaben des Sicherheitsmerkmals (1) anhand der mit dem Sicherheits- merkmal (1) jeweils verknüpften Folge-Kennzeichnungen (O, C2, C3) rückverfolgt werden. 14. The method according to any one of claims 1 to 13, characterized in that with each passing of the security feature (1) a sequence identifier (Ci, C2, C3) of the security feature (1) is formed and all passages of the security feature (1) based the successive identifiers (O, C2, C3) associated with the security feature (1) are traced.
15. Unteilbares Sicherheitsmerkmal (1), wie z.B. ein optisch variables oder elektronisches Sicherheitselement, oder Behälter (2) zur Aufnahme einer vorgegebenen Menge eines flüssigen, pulverförmigen oder anderweitig beliebig teilbaren Sicherheitsmerkmals (1), gekennzeichnet durch 15. Indivisible security feature (1), such as an optically variable or electronic security element, or container (2) for receiving a predetermined quantity of a liquid, powdery or otherwise arbitrarily divisible security feature (1), characterized by
eine mit dem Sicherheitsmerkmal (1) verknüpfte Erst-Kennzeichnung (Co) des Sicherheitsmerkmals (1), die derart fest mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verbunden ist, dass sie ohne Be- einträchtigung des unteilbaren Sicherheitsmerkmals (1) oder des Behälters (2) nicht von diesem getrennt werden kann, sowie  a first identifier (Co) of the security feature (1) associated with the security feature (1), which is so firmly connected to the indivisible security feature (1) or to the container (2) that it can be used without impairing the indivisible security feature ( 1) or the container (2) can not be separated from this, as well
eine mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) fest verbundene Speichereinrichtung (3), in welcher zumindest eine mit dem Sicherheitsmerkmal (1) verknüpfte Folge-Kennzeichnungen (Ci, C2, C3) gespeichert ist, die einer bei einer Weitergabe des Sicherheitsmerkmals (1) von einem Weitergebenden (Pi, P2) an einen Empfänger (Pi, P2, P3) mit einem geheimen Schlüssel (SKi, SK2/ SK3) des Empfängers (Pi, P2, P3) verschlüsselten Version einer bereits mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verknüpften Kennzeichnung (Co, Ci, C2) entspricht. a memory device (3) fixedly connected to the indivisible security feature (1) or to the container (2), in which at least one sequence identifier (Ci, C2, C3) associated with the security feature (1) stored in the case of a passing on of the security feature (1) from a forwarding party (Pi, P2) to a receiver (Pi, P2, P3) with a secret key (SKi, SK 2 / SK3) of the recipient (Pi, P2, P3) encrypted version already associated with the indivisible security feature (1) or with the container (2) identification (Co, Ci, C2).
16. Unteilbares Sicherheitsmerkmal (1) oder Behälter (2) zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals (1) nach Anspruch 15, dadurch gekennzeichnet, dass das unteilbare Sicherheitsmerkmal (1) oder der Behäl- ter (2) derart eingerichtet ist, dass mit einem Verfahren nach einem der Ansprüche 1 bis 14 Weitergaben des Sicherheitsmerkmals (1) an einen Empfänger (Pi, P2, P3) anhand der gespeicherten Folge-Kennzeichnungen (O, C2, C3) rückverfolgt werden können. 16. indivisible security feature (1) or container (2) for receiving an arbitrarily divisible security feature (1) according to claim 15, characterized in that the indivisible security feature (1) or the container ter (2) is arranged such that with a Method according to one of claims 1 to 14 passing the security feature (1) to a receiver (Pi, P2, P3) on the basis of the stored sequence identifiers (O, C2, C3) can be traced.
17. System (1, 5; 2, 5) zur eindeutigen Verfolgung von Sicherheitsmerkmalen (1), umfassend eine vertrauenswürdige Stelle (5) und eine Vielzahl von unteilbaren Sicherheitsmerkmalen (1) und/ oder Behältern (2) zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals (1) nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass die vertrauenswürdige Stelle (5) eingerichtet ist, 17. System (1, 5, 2, 5) for unique tracking of security features (1), comprising a trusted authority (5) and a plurality of indivisible security features (1) and / or containers (2) for receiving an arbitrarily divisible security feature (1) according to claim 15 or 16, characterized in that the trusted location (5) is set up,
Erst- und Folge-Kennzeichnungen (Co, Ci, C2, C3), welche mit der Vielzahl von unteilbaren Sicherheitsmerkmalen (1) und/ oder Behältern (2) verknüpft wurden, zu empfangen und zu speichern; und First and subsequent identifiers (Co, Ci, C2, C 3 ) associated with the plurality of indivisible security features (1) and / or containers (2) to receive and store; and
die Anzahl der mit einem unteilbaren Sicherheitsmerkmal (1) eines vor- gegebenen Typs gesicherten Gegenstände oder die Menge eines beliebig teilbaren Sicherheitsmerkmals (1), die auf zu sichernde Gegenstände aufgebracht wurde, anhand der gespeicherten Erst-Kennzeichnung (Co) und/ oder Folge-Kennzeichnungen (Ci, C2, C3) zu ermitteln.  the number of items secured with an indivisible security feature (1) of a given type or the quantity of an arbitrarily divisible security feature (1) applied to items to be secured, based on the stored initial identifier (Co) and / or consecutive Identify identifications (Ci, C2, C3).
EP11767624.7A 2010-09-16 2011-09-14 Traceable marker of a security feature Ceased EP2616997A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102010045571A DE102010045571A1 (en) 2010-09-16 2010-09-16 Traceable marking of a security feature
PCT/EP2011/004616 WO2012034691A1 (en) 2010-09-16 2011-09-14 Traceable marker of a security feature

Publications (1)

Publication Number Publication Date
EP2616997A1 true EP2616997A1 (en) 2013-07-24

Family

ID=44785800

Family Applications (1)

Application Number Title Priority Date Filing Date
EP11767624.7A Ceased EP2616997A1 (en) 2010-09-16 2011-09-14 Traceable marker of a security feature

Country Status (4)

Country Link
EP (1) EP2616997A1 (en)
CN (1) CN103140867B (en)
DE (1) DE102010045571A1 (en)
WO (1) WO2012034691A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358440B (en) * 2017-06-26 2020-09-15 中国人民银行数字货币研究所 Method and system for customized tracking of digital currency

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001055882A2 (en) * 2000-01-27 2001-08-02 Crossoff Inc. Authenticity verification method and apparatus
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method
CN1588386B (en) * 2004-08-02 2011-08-24 上海质尊电子科技有限公司 System and method for realizing article information detection by radio frequency identification and mobile communication combination
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
JP4111529B2 (en) * 2005-07-01 2008-07-02 インターナショナル・ビジネス・マシーンズ・コーポレーション Traceability signature system, signature method, program
GB0704900D0 (en) * 2007-03-14 2007-04-18 British Telecomm Verification of movement of items
DE102007051787A1 (en) * 2007-10-30 2009-05-07 Giesecke & Devrient Gmbh Identity-based product protection
EP2104067A1 (en) * 2008-03-17 2009-09-23 Philip Morris Products S.A. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
RIVEST R L ET AL: "A method for obtaining digital signatures and public-key cryptosystems", COMMUNICATIONS OF THE ACM, ASSOCIATION FOR COMPUTING MACHINERY, INC, UNITED STATES, vol. 21, no. 2, 1 February 1978 (1978-02-01), pages 120 - 126, XP058222365, ISSN: 0001-0782, DOI: 10.1145/359340.359342 *
See also references of WO2012034691A1 *

Also Published As

Publication number Publication date
CN103140867A (en) 2013-06-05
WO2012034691A1 (en) 2012-03-22
DE102010045571A1 (en) 2012-03-22
CN103140867B (en) 2017-11-14
WO2012034691A8 (en) 2013-01-10

Similar Documents

Publication Publication Date Title
EP2862131B1 (en) Method for unambiguous marking of an object
DE112019001531B4 (en) Method of manufacturing an authenticated packaged product and system for verifying the authenticity of a packaged product
WO2009007100A1 (en) Method, apparatus and logistics system for carrying a mail dispatch
DE102018103150A1 (en) Procedure for generating a claim
DE112007001726T5 (en) Anti-counterfeiting packaging
EP2283456B1 (en) Method and device for identifying objects
DE29813738U1 (en) Device for tamper-evident marking of objects
DE10357196A1 (en) A fastness label and method of operating a certificate of authenticity
DE102017128325A1 (en) Charging station for electric vehicles
EP1593088B1 (en) Product security system and method therefor
DE102006019557A1 (en) Packing unit for retaining product, has codes that are visually encoded or masked by camouflage and applied on packing unit, where codes are imprinted, stamped, lasered, engraved or pasted, and transmitted to data carrier
DE102007034527B4 (en) Method and system for identifying a product as original product of a commodity manufacturer
DE102011089579A1 (en) Procedure for making authenticated payments
EP2616997A1 (en) Traceable marker of a security feature
DE19606552A1 (en) Method for providing data of a vehicle device
DE102005057799A1 (en) Access authorization giving method for depot e.g. boot of motor vehicle, involves automatically transmitting data set to depot, where depot checks data set and automatically opens and/or closes based on checking of data set
DE102011054637A1 (en) Method for configuring an electromechanical lock
WO2020069541A1 (en) Electronic marking
DE102007051787A1 (en) Identity-based product protection
DE102004032113A1 (en) System protecting manufacturers and customers against product forgery, employs code and date communication with purchaser, coupled with plausibility testing
DE102007036212A1 (en) Method for labeling product, involves providing product identification assigned to product and product labeling is formed by coding product identification and product identification is encrypted with secret coding key
EP1980977B1 (en) Authenticable label and device for authenticating an authenticable label
DE10134336A1 (en) Ticket system
WO2003005143A2 (en) Labeling of objects
DE102012020367A1 (en) Electronic device

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20130416

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

RIN1 Information on inventor provided before grant (corrected)

Inventor name: PAUL, OLIVER

Inventor name: FIEDLER, MICHAEL

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20140213

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: GIESECKE+DEVRIENT CURRENCY TECHNOLOGY GMBH

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20180208