EP3625777A1 - Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement - Google Patents

Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement

Info

Publication number
EP3625777A1
EP3625777A1 EP18725514.6A EP18725514A EP3625777A1 EP 3625777 A1 EP3625777 A1 EP 3625777A1 EP 18725514 A EP18725514 A EP 18725514A EP 3625777 A1 EP3625777 A1 EP 3625777A1
Authority
EP
European Patent Office
Prior art keywords
code element
code
template
stored
film
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP18725514.6A
Other languages
English (en)
French (fr)
Inventor
Benno Schmitzer
Uwe Frieser
Michael Grau
Walter Kurz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kurz Digital Solutions & Co KG GmbH
Original Assignee
Kurz Digital Solutions & Co KG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kurz Digital Solutions & Co KG GmbH filed Critical Kurz Digital Solutions & Co KG GmbH
Publication of EP3625777A1 publication Critical patent/EP3625777A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06065Constructional details the marking being at least partially represented by holographic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06093Constructional details the marking being constructed out of a plurality of similar markings, e.g. a plurality of barcodes randomly oriented on an object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06159Constructional details the marking being relief type, e.g. three-dimensional bar codes engraved in a support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D2207/00Paper-money testing devices

Definitions

  • the invention relates to a method for authenticating an object, in particular a security element for securing value documents, ID documents and goods.
  • the invention further relates to a security element, a security document, a reading device, an individualization device and a server for such a method.
  • security elements that show different optical effects at different viewing and / or illumination angles.
  • Such security elements usually have a clearly defined optical design, which can be visually verified by the viewer.
  • WO 2012/000631 A2 describes an optically variable security element which has an individualized machine-readable optical marking.
  • the security against counterfeiting is further improved, since in addition the authenticity of the article can be checked by reading the individualized machine-readable mark.
  • readers, by means of which such optical markers can be read find more and more widespread and thus fakes of such open-access optical markers are facilitated.
  • the invention has for its object to improve the protection against counterfeiting.
  • This object is achieved by a method for authenticating an item, in particular a security element for securing value documents, ID documents and goods, comprising the following steps:
  • Code element corresponds to the first code element.
  • a security element for securing value documents, ID documents and goods which has at least a first part code element and / or a second code element.
  • the first partial code element is formed by dividing a first code element into the at least one first partial code element and a second partial code element which is stored in a database.
  • the first part code element and / or the second code element are in and / or on the security element arranged such that by jointly machine detection of the first part code element and the second code element by means of a reader and extracting the first part code element and the second code element from the data recorded by the reading device is verifiable, whether that through
  • This task is further performed by a server for authentication of a
  • This server is designed to be a first
  • Code element into at least a first part code element and a second part code element parts is stored by the server in an internal or external database.
  • the first part code element and / or the second code element are sent from the server to a
  • Individualization device for the arrangement of the first part code element and / or the second code element sent to the object. This task is further developed by a server for authentication of a server
  • the server receives data from a reader which includes a common machine detection of a first partial code element and a second code element by the reading device.
  • the first part code element and the second code element are extracted by the server from the data collected by the reader.
  • the server accesses the stored second subcode element using the second code element as a key. It also checks if this is done by merging the extracted first part code element and the
  • This task is further performed by a reader for authentication of a
  • This reading device is designed such that it together mechanically at least a first part code element and a second code element detected, which are arranged in particular in and / or on the object.
  • the first part code element is by dividing a first one
  • This individualization device is designed such that it arranges at least a first part code element and / or a second code element in and / or on the object.
  • the first partial code element is formed by dividing a first code element into the at least one first partial code element and a second partial code element which is stored in a database. Using the second code element as a key, access to the stored second part code element is possible.
  • the first code element may in this case also comprise one or more of the components described above, and so on
  • True color image or a graphic combined with a two-dimensional barcode include.
  • the second code element preferably also consists of one
  • alphanumeric string a sequence of numbers, a barcode, in particular a two-dimensional barcode or QR-code and / or an on or multicolor image, in particular a graphic or a multicolor image or a true color image.
  • the second code element can also have a combination of these components.
  • the first code element and second code element in this case consists of different of the above components.
  • the first code element consists of a graphic or a true color image and the second code element consists of an alphanumeric string or a QR code.
  • Disguised code element for the counterfeiter the imitation of the code element for the counterfeiter difficult and also prevents the use of standard methods for detecting the code elements.
  • the first part code element and the second code element are arranged on and / or in the object adjacent to each other.
  • the first part code element and the second code element between 1 mm and 50 mm, preferably between 1 mm and 25 mm, more preferably between 1 mm and 15 mm spaced from each other.
  • the first part code element and the second code element are arranged on and / or in the object in horizontal or vertical direction aligned with each other. This arrangement can the subsequent extraction or
  • the spacing of the points of the first part is Code element and the second code element understood, which have the least distance from each other.
  • Authentication process can enter.
  • a mutual protection of the two code elements is effected by the fact that in manipulation of one of the code elements by a counterfeiter usually the other
  • the first part code element and the second code element are arranged within a range whose lateral dimensions are between 25 mm and 100 mm, preferably between 50 mm and 250 mm, particularly preferably between 50 mm and 150 mm.
  • lateral dimensions are understood to be the dimensions which lie in the plane defined by the surface of the object. If, for example, the article is formed by a security element for securing merchandise, for example a label or a film, then the lateral dimensions represent the length and / or width dimensions in the top view of the label or the film.
  • the first part code element and the second code element are optically detected together by the reading device.
  • a camera for optically detecting the first part code element and the second part code element can be used.
  • the reading device preferably generates an image data record during the acquisition which contains an optical image of a region of the article comprising the first part code element and the second code element.
  • the image data set may include bitmap data in black and white or grayscale or color information.
  • the image record can alternatively or In addition to bitmap data, it also includes vector information or additional control information or meta-information.
  • the execution of the extraction and the checking of the first sub-code element and the second code element is preferably carried out by the server. This then transmits the result of the check over the communication network to the reader.
  • the extraction of the first part code element and the second code element from the image data set is preferably carried out by means of an image, code and / or text recognition. This extraction is preferably carried out under
  • the code element is an alphanumeric string, a barcode, or an image.
  • the extraction of the code element from the image data record can be carried out, for example, by performing text recognition over the region of the image data record which corresponds to the corresponding image element Code element is assigned due to the arrangement of the code elements. If the code element consists, for example, of a barcode, then the code element can be extracted by performing a code recognition, for example a barcode recognition, over the region of the image data record assigned to the code element. If the code element is an image, then the corresponding subregion of the image data record assigned to the code element is extracted from the image data record, for example by means of
  • the division of the first code element into the at least one first sub-code element and into the second sub-code element preferably takes place by using a template.
  • the procedure is preferably as follows:
  • the first code element is generated.
  • the generation of the first code element preferably takes place in such a way that the first code element contains or forms a one-to-one first code.
  • One-to-one implies that the code will only be awarded once within a series. This can be done in the simplest case after a generation in terms of a serial number or by means of a random number generator, which has this property.
  • a one-to-one first code for example an alphanumeric sequence of numbers, can be generated first.
  • This first code is then converted, for example, into a two-dimensional barcode which forms the first code element.
  • the first code element of a preferably randomly selected or
  • the Modification parameter may be specified by a randomly selected first code.
  • this reference point may be, for example, the centroid of the template or the first code element.
  • the template is preferably randomly or pseudo-randomly generated and / or randomly or pseudo-randomly selected from a set of predefined templates. As a result, the security against counterfeiting is further improved. However, it is also possible that one and the same template is used for the division of a whole group of first code elements, which are mounted on respectively associated different objects.
  • the application of the template to the first code element is preferably based on the reference point of the first code element and / or the
  • the template is applied to the first code element as follows:
  • the template is overlaid with the first code element.
  • this superimposition takes place here in such a way that the superimposition takes place while covering the reference point of the first code element and the reference point of the template, ie the positioning of the template on the code element is defined by the position of the reference points.
  • the subregion of the first code element, in which the template and the first code element do not overlap is then assigned to the first subcode element.
  • the subregion of the first code element, in which the template and the second code element overlap is assigned to the second code element.
  • Allocation can alternatively be reversed. That is, the subregion in which the template does not overlay the code element is assigned to the second subcode element and the remaining subarea is assigned to the first subcode element.
  • the template is formed by an optical filter function, which preferably defines location-dependent one or more filter criteria.
  • filter criteria may for example be selected from brightness values, contrast values, color values, spectral range and / or
  • the template thus consists of an optical
  • Code element the first part code element and the remaining spectral components of the first code element assigns the second part code element.
  • the template is out of this a filter function that defines the red spectral range, ie the red channel of the RGB image, as a filter criterion, regardless of location.
  • the filter criteria here are not location-independent, but defined location-dependent. For example, only in one by the
  • the blue channel may be associated with the first partial code element and the red and green channels may be associated with the second partial code element through the template.
  • the filter function of the template is superimposed on the first code element and for the division of the first code element location-dependent or location-independent a first part of the spectrum of the first code element determined by the one or more filter criteria of the template the first part code element and the remaining part the second part code element
  • filter criteria which are based on the red, green and blue channels of an RGB image or multi-color or multi-channel image
  • any other spectral filter functions that are not based on these primary colors or spectral colors , This further makes it possible to significantly increase the security against counterfeiting.
  • the filter function of the template with the first code element is superimposed and assigned to the division of the first code element location-dependent depending on the fulfillment of the one or more filter criteria, the respective pixel of the first code element to the first part code element or the second part code element.
  • all the pixels which have a brightness value below a brightness value specified by the filter criteria can be assigned to the first part code element, and the other pixels can be assigned to the second part code element.
  • the pixels at which the portion of, for example, the red channel exceeds a value set by the filter criterion may be assigned to the first subcode element, and the remaining ones may be assigned to the second subcode element.
  • the template is generated in such a way and superimposed by the first code element such that the template is arranged completely within the surface of the first code element in the superposition. This also further improves anti-counterfeiting security.
  • the template is superimposed with the first code element such that the uniqueness of the first code element is no longer given.
  • the application of the template to the first code element takes place in particular in each case as an electronic representation of the template on an electronic Representation of the first code element.
  • an electronic representation is for example in the form of a respective image data set.
  • the assembly of the first part code element and the stored second part code element is preferably by superimposing the
  • the extracted first part code element and the stored second part code element preferably carried out based on the reference point of the template and the first code element.
  • the image data sets corresponding to the first partial code element and the stored second partial code element are respectively based on one
  • the merging of the first part code element and the stored second part code element is carried out in particular by means of the electronic
  • the check as to whether the code element resulting from the combination corresponds to the first code element is preferably as follows
  • alphanumeric string or a barcode can proceed as follows: By performing a text recognition, such as OCR recognition, or a barcode recognition on the merge corresponding image data set, the alphanumeric string or the barcode corresponding alphanumeric string is determined.
  • a text recognition such as OCR recognition, or a barcode recognition
  • the procedure is as follows: By performing an image recognition on the image data record corresponding to the composition, one or more specific characteristic values and / or characteristic image elements are used
  • Image processing or image recognition algorithms are compared to corresponding to the first code element specifying characteristic values stored in the database for the second partial code element in order to carry out the check. Further, however, it is also possible to perform a detailed image comparison of the merge corresponding image data set with a corresponding image data set of the first code element, which is stored to the second sub-code element in a database.
  • a check sum of the first code element or of the first code is preferably determined and this check sum is stored for the second part code element or as part of the second part code element. If, in a simple case, the first code element consists of an alphanumeric character string, for example, a corresponding checksum is calculated and this is calculated for the second subcode element or as part of the second subcode element
  • the first code element consists of a barcode which represents an alphanumeric character string specifying the first code
  • a checksum is calculated for the first code and then stored as part of the second subcode element or the second subcode element.
  • a checksum of the code element resulting from the merge is determined. This checksum is stored with the second sub-code element or part of the second sub-code element
  • Assembling determines the resulting alphanumeric string, calculated from the checksum and compared with the stored checksum. The same applies when using the image as the first code element.
  • the method preferably also further comprises the generation of the first and / or second code element.
  • the first and second code elements are generated uniquely, for example by means of a corresponding random generator or generated in the form of a continuous numeric or alphanumeric string.
  • the generation of the second code element is based on an initially determined first or second code.
  • a one-to-one first or second code in the form of an alphanumeric string, as described above are formed and then the second code element, for example a barcode or a corresponding (modified) image, is generated therefrom.
  • the second code label is used for finding or unambiguously referencing the stored second partial code element.
  • the access to the stored data can then be done either by direct use of the second code element or by its indirect use. For example, by converting the first code element into the first code and / or a key associated therewith, which is used for finding the second sub-code element in the memory, in particular in a database.
  • the second code element, the second code or the key associated with the second code are therefore stored in a database on the one hand.
  • the second part code element optionally the reference point of the first code element, optionally the reference point of the
  • Code element are formed by the first code element or the first code or by a corresponding set of characteristics which specify the first code element or the first code. This data is preferably stored in a common record in a database.
  • the first part code element and / or the second code element are preferably in and / or on a common one
  • first partial code element and the second code element are arranged only for common mechanical detection corresponding side by side.
  • Code element in and / or introduced or applied to at least one film element of the article is in this case preferred, as a result of a corresponding counterfeiting and imitation is made much more difficult due to the lack of direct access to the first sub-code element or the second code element.
  • the film element preferably further comprises one or more layers, which individually or in combination comprise one or more of the following elements:
  • these layers preferably comprise an optically active relief structure.
  • an optically active relief structure Preferably, for example, a diffraction grating, a hologram, a zero-order diffraction structure, a blaze grating, a macrostructure,
  • these layers preferably have further elements singly or in combination selected from volume hologram
  • liquid crystal material preferably a nematic or cholesteric liquid crystal material, dyes and / or pigments, preferably phosphorescent pigments, luminescent
  • the film element is preferably formed by the transfer layer of a hot stamping foil or cold stamping foil. Furthermore, it is also possible for the film element to be formed by a laminating film or a security thread.
  • the first part code element and / or the second code element are in the
  • Foil element preferably introduced by means of a laser.
  • this laser preferably one or more layers of the film element
  • first part code element and / or second code element are introduced into the film element by means of a digital printing process, in particular by means of inkjet printing or thermal transfer printing. In this case, preferably one or more individualized layers by means of these printing methods before applying the film element to the Item printed on the foil element. This has the advantage that the first part code element or the second code element deep within the
  • Layer system of the film element is arranged and thus extremely difficult to counterfeit or can be imitated.
  • first part code element and / or the second code element can be applied to the film element by means of a digital printing method, in particular by means of inkjet printing or thermal transfer printing.
  • This imprint can be done before or after the application of the film element to the article.
  • one or more individualized layers can be applied to the film element by means of these printing methods, in particular after the film element has been applied.
  • first part code element and / or the second code element may be introduced by individualized stamping out of the film element from a transfer film.
  • an individualized adhesive layer is preferably printed by means of a digital printing method onto the transfer film upon transfer of the transfer layer to the article. During the transfer, only the ones provided with the adhesive layer will be described below
  • Foil element the first part code element and / or the second
  • UV-curable adhesive layers are preferably used for this purpose.
  • the film element is preferably fixed to a surface of a carrier substrate of the article, in particular by means of an adhesive layer.
  • the film element in particular in the form of a
  • Security thread more preferably in the form of a window security thread in a carrier substrate of the article to bring.
  • the film element in the form of a security thread is preferably introduced register-accurate in the carrier substrate. This is such that the first partial code element and the second
  • Code element are provided in a region of the carrier substrate, in which the first part code element and / or the second code element in Auflichtachtrachtung are clearly recognizable. This good recognizability can be achieved, for example, by the layer thickness of the carrier substrate in this area
  • Carrier substrate is covered.
  • Register or register or register accuracy or registration accuracy is to be understood as a positional accuracy of two or more elements and / or layers relative to one another. In this case, the register accuracy should move within a predetermined tolerance and be as small as possible. At the same time, register accuracy of multiple elements and / or layers to each other is an important feature in order to increase process reliability.
  • the positionally accurate positioning can be done in particular by means of sensory, preferably optically detectable registration marks or register marks.
  • Registration marks or register marks can either represent special separate elements or regions or layers or themselves be part of the elements or regions or layers to be positioned.
  • first part code element and / or the second code element can be applied to the object or a carrier substrate of the object by means of a digital printing method, in particular by means of inkjet printing or thermal transfer printing.
  • first partial code element and / or the second code element can also be introduced by means of a laser into the article or a carrier substrate of the article.
  • the first part code element and the second code element are arranged by means of different methods in and / or on the object.
  • the second code element by means of a digital
  • Printing method can be printed on a carrier substrate and the first part code element are introduced into a film element, which is applied in or on the carrier substrate.
  • the first sub-code element can be printed on a carrier substrate by means of a digital printing method and the second code element in a film element are introduced, which is applied in or on the carrier substrate.
  • Fig. 1 a shows a schematic plan view of a
  • Fig. 1 b shows a schematic cross section through the
  • Fig. 2a shows a schematic plan view of an object.
  • Fig. 2c show schematic cross-sections through the article of Fig. 2a
  • Fig. 3 shows a schematic representation of a system for
  • FIGS. 4a and 4b show flowcharts.
  • FIGS. 5a to 5j schematically illustrate a first and a second
  • FIGS. 6a to 6f schematically illustrate a first and a second
  • Fig. 7a and Fig. 7b illustrate schematically the structure of a first
  • Code element a first part code element and a second part code element, as well as a
  • FIGS. 9a to 9c schematically illustrate a division of a first one
  • Code element in a first and a second sub-code element as well as an assembly of the first sub-code element and the second sub-code element.
  • Fig. 1 a and Fig. 1 b exemplify the structure of a
  • FIG. 1a shows the security document 100 in FIG.
  • the security document 100 preferably consists of an ID document, for example a passport, a passport or an access card. However, this may also be a document of value, for example a banknote or a security, a credit card, bank card or else a label for securing merchandise.
  • ID document for example a passport, a passport or an access card.
  • this may also be a document of value, for example a banknote or a security, a credit card, bank card or else a label for securing merchandise.
  • the security document 100 has a carrier substrate 10 and one or more security elements, of which the security element 1 is shown in FIGS. 1 a and 1 b.
  • the security elements can in this case be applied to the carrier substrate 10 of the
  • Security document 100 may be applied, or be embedded in the carrier substrate 10 of the security document 100, in particular completely or partially embedded.
  • the security element 1 has a first part code element 21 and a first code element 2. These are preferably arranged adjacent to one another within a region 14.
  • the security element 1 is formed by an imprint 12 and a film element 11, which are applied to the carrier substrate 10 of the value document 100.
  • the security element 1 on the one hand over its own
  • Carrier substrate may have, on which the imprint 12 and the
  • Foil element 1 1 are applied. It is also possible that the
  • Security element 1 exclusively from a print or a
  • Foil element is formed, which optionally also still on a
  • Carrier substrate may be applied.
  • the security element 1 is formed by the film element 1 1, on which the imprint 12 is printed, possibly further in combination with a
  • the carrier substrate 10 is formed in one or more layers.
  • the carrier substrate 10 comprises a paper substrate having a thickness between 20 ⁇ and 200 ⁇ and / or a plastic substrate, preferably a polycarbonate film or an ABS film or a PET film with a thickness between 20 ⁇ and 1000 ⁇ .
  • the carrier substrate 10 may be one or more
  • the carrier substrate 10 may also include an electronic circuit, in particular an RFID chip, in which information is stored.
  • the film element 11 consists of a film element, which is preferably manufactured independently of the production of the carrier substrate and is only applied to the carrier substrate 10 or embedded in the carrier substrate 10 during the production of the security document 100.
  • the film element 1 1 is preferably of the transfer layer of a
  • Transfer film in particular a hot stamping foil or cold stamping foil, or a laminating film formed.
  • the film element 1 1 can in this case cover the surface of the security document over the entire surface and / or only partially cover, for example, be formed in strip or patch shape, like this
  • the film element 1 1 preferably has one or more protective layers 1 1 1, one or more decorative layers 1 12 and one or more adhesive or primer layers 1 to 13.
  • the decorative layers 1 12 of the film element preferably form for one or more security features, which are preferably also optically detectable for the human observer.
  • the decorative layers 1 12 have, for example, one or more of the following layers:
  • the decorative layers 1 12 preferably have one or more metallic layers, which are preferably not provided over the entire surface but only partially in the film element 11.
  • the metallic layers may be opaque, translucent or transmissive.
  • the metallic layers are preferably formed by different materials which have a distinctly different reflection and / or
  • the metal layers are formed of aluminum, copper, gold, silver or an alloy of these metals.
  • the decorative layer 12 may further comprise one or more color layers. These color layers are preferably color layers, which are applied by means of a printing process.
  • the color layers preferably comprise one or more dyes and / or pigments, which are incorporated in a binder matrix. These pigments are preferably luminescent pigments, thermochromic pigments and / or optically variable pigments, for example platelet-shaped pigments
  • the decorative layer 1 12 preferably has one or more optically active relief structures, which preferably each in the surface of a
  • These relief structures are preferably diffractive relief structures, such as holograms, diffraction gratings, asymmetric diffraction gratings, zero-order diffraction structures.
  • These relief structures can also be isotropic and / or anisotropic matt structures, blazed gratings and / or relief structures that essentially act in refraction, in particular microlenses, microprisms or micromirrors.
  • the decorative layer 1 12 further preferably has one or more
  • Interference layers which reflect the incident light wavelength selective or break. These layers can be used, for example, by
  • Thin-film elements may be formed, which have a viewing angle-dependent
  • the decorative layer 1 12 further preferably has one or more
  • Liquid crystal layers on. These can be a polarization of the incident light and / or a wavelength-selective reflection and / or transmission of the incident light and thus a viewing angle-dependent
  • the adhesive layer 13 is preferably an adhesive layer which is formed by one or more heat-activatable adhesives and / or UV-curable adhesives.
  • the second code element 3 is preferably introduced into the film element 1 1 by means of a laser.
  • a laser By means of the laser, one or more layers of the film element 1 1 are ablated in regions, perforated and / or to a Change in their optical properties excited, for example, blackened, bleached, dyed. It is thus possible, for example, to ablate or perforate one of the metallic layers of the decorative layer 1 12 by means of a laser, so that these have recesses whose shape forms the second code element 3. It is also possible that the
  • Decorative layer 1 12 has one or more laser-sensitive layers, which partially by irradiation by means of the laser to a
  • Color change be stimulated.
  • several such layers are provided, which cause different color changes. So it is possible, for example, by means of a laser multi-colored images as
  • the second code element 3 is introduced into the film element 11 by means of a digital printing process, in particular by means of inkjet printing or thermal transfer printing. It is thus possible, for example, for one or more of the decorative layers 1 12 to be applied individually by means of inkjet printing or thermal transfer printing, and the second code element 3 to be formed by the corresponding shaping of this layer. Furthermore, it is also possible, as already described above, for the film element 11 to be individualized from a transfer film, and for the outline of the film element 11 to form the second code element 3 or to form part of the information for the second code element 3.
  • the imprint 12 is preferably formed by means of a digital printing method, in particular by means of inkjet printing or thermal transfer printing 12.
  • the imprint 12 may have not only one layer but also two or more layers, of which at least one layer is preferably applied by means of a digital printing method. It is also possible that one or more further layers of the imprint by means of a
  • the one or more layers of the imprint 12 are preferably made of a binder to which, inter alia, dyes and / or pigments are added. Possible dyes and pigments correspond to the already above with respect to the decorative layer 1 12 listed dyes and
  • FIGS. 2a to 2c show a further embodiment with an article 1, on or in which a first part code element 21 and a second one
  • Fig. 2a shows this the object 1 in plan view.
  • Fig. 2b shows the article 1 in a sectional view, in which case the first part code element 21 and the second code element 3 on a
  • Fig. 2c shows a
  • the article 1 is, for example, a security element, for example the security element 1 according to FIG. 1 a and FIG. 1 b. Furthermore, it is also possible that the article 1 is a different type of article, for example a product, a product label, a product
  • Packaging is an injection molded part or a housing.
  • the article 1 preferably has a plurality of security features, of which a security feature 13 is shown in FIG. 2a.
  • a film element 1 1 which is applied or incorporated on or in a carrier substrate 10 of the article 1.
  • the film element 1 1 thus further also forms a security element, in which or on which the first part code element 21 and the second code element 3 within a region 14 or are introduced.
  • the film 1 1 is as the film 1 1 of Fig. 1 a and Fig. 1 b formed, so reference is made to the relevant embodiments.
  • the first part code element 21 and the second code element 3 are in this case, as described above in the film element 1 1 of FIG. 1 a and FIG. 1 b with respect to the second code element 3, in or on the film element 1 1 on or applied, so that reference is made in this regard to the preceding remarks.
  • Carrier substrate 10 is exposed. This means that the carrier substrate 10 has a corresponding recess in the region 14 and / or the film element 11 is guided in this region to the surface of the carrier substrate 10. As a result, the optical visibility of the film element 1 1 is ensured in the area 14. Furthermore, however, it is also possible that the carrier substrate 10 is correspondingly transparent and thus the first partial code element 21 and the second code element 3 can be optically detected through the carrier substrate 10, in particular when viewed in reflection and / or viewed in transmission.
  • FIG. 3 shows the security element or the object 1 with a first part code element 21 and a second code element 3.
  • the security element or the object 1 can, for example, as in the preceding FIGS. 1 a, 1 b, FIG. 2a, Fig. 2b and Fig. 2c, be formed.
  • FIG. 3 further shows a reader 5, a communication network 8, a server 6 and an individualization device 7.
  • a first code element 2 is decomposed into at least the first part code element 21 and a second part code element 22.
  • the second partial code element 22 is stored.
  • first part code element 21 and the second code element 3 are then detected by machine together by means of the reader 5. Subsequently, the first partial code element 21 and the second code element 3 are extracted from the data acquired by the reading device 5. Then access to the stored second partial code element 22 using the second code element 3 as a key. Subsequently, it is checked whether the code element resulting from combining the extracted first partial code element 21 and the stored second partial code element 22 corresponds to the first code element 20.
  • Code element 3 and the check are preferably carried out by the server 6. However, it is also possible that this function is provided by the reader 5.
  • the individualization device 7 is preferably used to connect the first part code element 21 and the second code element 3, as with respect to FIG.
  • FIGS. 1 a to 2 c in or on the security element or
  • the reading device 5 preferably has a control device 52, a sensor 51 and a communication device 53.
  • the sensor 51 preferably consists of a camera which optically detects the region 14 in which the first part code element 21 and the
  • Code element 3 is arranged.
  • the communication device 53 is used for communication via the
  • IP Internet Protocol
  • the controller 52 consists of hardware and software components of the reader 5, which control the implementation of the method described above.
  • the communication network 8 is preferably an IP-based communication network.
  • the server 6 comprises a communication device 64, several services 61 and 62, and a database 63 to which the services 61 and 62 access.
  • the communication device 64 is designed like the communication device 53, so that reference is made to the relevant explanations.
  • the services 61 and 62 are formed by software and / or hardware components of the server 6, which enable the implementation of the services 61 and 62 described below. It is also possible here for the services 61 and 62 to be formed entirely by software components and control programs which, when executed on a corresponding hardware platform, perform the functions described here.
  • the database 63 is not necessarily located within the server 6. It may be an internal or external database, which is arranged, for example, spatially separated from the implementation of the services 61 and 62.
  • the individualization device 7 is preferably a laser, printing devices, personalization devices and / or thermal transfer, hot or cold embossing devices, which, as described above in FIGS. 1 a to 2 c, the first part code element 21, and the introduce second code element 3 in or on the security element or the object 1 or
  • the first code element 2 and the second code element 3 preferably consist of an alphanumeric string, a sequence of numbers, a barcode, in particular a two-dimensional barcode, or a QR code and / or a single- or multi-color image, in particular a graphic or a
  • the first code element 2 consists of a string
  • the following procedure can be used:
  • the first code 20 is an alphanumeric string
  • Checksum added (eg 1 2 3 4 5 6 7 8 X).
  • This supplemented alphanumeric string forms, for example, the first code element 2.
  • the first code element 2 is now divided into two parts, for example, the first part code element 21 with the alphanumeric string 1, 2, 3, 4 and the second part code element 22 with the alphanumeric string 5 6 7 8 X.
  • the second code element 3 thus consists, for example, of the alphanumeric character string A, B, C, D.
  • the second subcode element (5 6 7 8 X) including the checksum is stored in the database 63, and the second code element 3 (ABCD) to access this record in the
  • the first part code element 21 (1 2 3 4) is applied to the security element or object 1 and the second code element 3 (A B C D) applied in the vicinity of the first part code element 21 on the security element or object 1. This is done by means of the individualization device 7.
  • the security element or object 1 in region 14 is scanned by sensor 51.
  • a data record generated by means of this scan preferably an image data record containing the first part Code element 21 (1 2 3 4) and the second code element 3 (ABCD), is then transmitted from the controller 52 to the server 6.
  • the information contained in the record relating to the first sub-code element 21 and the code element 3 are extracted by the server 6 from the transmitted data record, for example by means of text recognition.
  • Code element 3 (A B C D) accessed and the associated second sub-code element 22 (5, 6, 7, 8, X) read. Subsequently, the two alphanumeric sequences of numbers of the partial code elements 21 and 22 are reassembled and determined on the basis of the checksum whether the assembly thus formed corresponds to the first code element 2, i. agrees with this. Then, a corresponding message (TRUE or FALSE) is sent to the reader 5.
  • the checksum may be calculated using the so-called "Luhn algorithm.” From the last digit to the front, every other row is doubled, and then the checksum is formed, which is then multiplied by the number of digits and the modulo 10 result
  • the above-described functions are performed by the reader 5, the individualization device 7 and the services 61, 62, as explained below with reference to the flow diagrams shown in FIGS. 4a and 4b:
  • the individualization device 7 sends a request to the service 61, which contains a first code 20.
  • the service 61 generates therefrom the first code element 2, divides the first code element 2 into the first sub-code element 21 and the second sub-code element 22 and generates the second code element 3.
  • the second code element 3 and the second sub-code element 22 and optionally Further information for the check are then stored in the database 63. Subsequently, from the service 61 to the
  • the reader 5 detects by means of the sensor 51 an image data record 910 which comprises an optical image of the region 14 with the first part code element 21 and the second code element 3.
  • This image record 910 is sent to the service 62 by the reader 5 in a request 91.
  • the service 62 extracts from the image data set 910 the first partial code element 21 and the second code element 3. Based on the second code element 3 as a key, the service 62 accesses the database 63 and receives from it the
  • the service 62 merges the extracted first partial code element 21 and the stored second partial code element 22 and checks whether the code element resulting therefrom corresponds to the first code element 2. Subsequently, the service 62 sends a corresponding notification 92 to the reader 5, which transmits the result of the authentication, for example "TRUE” or "FALSE".
  • a two-dimensional bar code in particular a QR code, is used as the first code element 2 and as the second code element 3.
  • a preferably unique alphanumeric string is first generated as a first code 20.
  • the first code 20 is then converted in a first step into a corresponding QR code which forms the first code element 2.
  • Fig. 5a shows a corresponding representation of the first code element 2 in its construction as a two-dimensional barcode.
  • a second code 30 or key for an associated data record is generated in the database 63, which uniquely identifies it.
  • This key or second code 30, which is preferably in a numeric or alphanumeric string, is then also in a converted two-dimensional bar code, which forms the second code element 3.
  • Fig. 5b shows an example of such a code element 3 in the form of a two-dimensional barcode.
  • the procedure is preferably as follows:
  • a reference point 202 of the first code element 2 is determined.
  • the center of gravity of the second code element 3 is selected here as the reference point 202, as shown for example in FIG. 5c.
  • Template 200 may be generated randomly or pseudo-randomly or selected randomly or pseudo-randomly from a predefined set of templates. However, it is also possible to use the same template several times.
  • FIG. 5d shows by way of example a corresponding template 200, here in the form of a triangle.
  • a reference point 201 of the template 200 is determined.
  • the area centroid of the template 200 is selected, as shown by way of example in FIG. 5d.
  • the template 200 is applied to the first code element 2.
  • the procedure is preferably as described below:
  • the template 200 as indicated in Fig. 5e, with the first
  • Code element 2 overlaid. This superposition is preferably carried out based on the reference point 201 of the template 200 and the
  • Reference point 202 of the first code element 2 In the superimposition, the two reference points 201 and 202 are thus brought into coincidence and thus the template is positioned on the first code element 2 based on the reference points 201 and 202.
  • FIGS. 5f and 5g illustrate the corresponding result of a fragmentation based on the application of the template 200: FIG. 5f shows the first partial code element 21 which is not superimposed on the template 200
  • FIG. 5g shows the second partial code element 22, which has the partial area of the first code element 2 overlaid by the template 200.
  • the first part code element 21 and the code element 3 are transmitted to the individualization device 7 by the server 6.
  • the first part code element 21 and the code element 3 in a common image data set, as shown in Fig. 5h, the
  • a corresponding image data record 910 comprising the image information shown, for example, in FIG. 5i is then sent to the server 6 after the machine has been jointly acquired by the reader 5, the server 6 from this image data record 910 including the partial code element 21 the code element 3 extracted, for example, by means of image processing and / or image recognition algorithms.
  • the part of the image data set 910 assigned to the first part code element 21 is preferably extracted as a corresponding part image data record. Subsequently, a merge with that in the database 63 stored second part code elements 22 performed. For this purpose, the extracted first partial code element 21 with the stored second partial code element 22, preferably based on the stored
  • the resulting alphanumeric string is compared with the alphanumeric string corresponding to the first code 20. This check can also continue based on a check sum of the first code 20 and the checksum, which is determined from the string that results after bar code recognition from the code element 23.
  • FIGS. 6a to 6f An exemplary embodiment is described below with reference to FIGS. 6a to 6f, in which a picture in the form of a graphic is used as first code element 2 and a barcode as second code element 3.
  • a graphic is generated as the first code element 2, which
  • Fig. 6a may be formed. Again, it is possible to generate this graph randomly or pseudo-randomly, randomly or pseudo-randomly select from a group of given graphics, or to use the same graphics for multiple items.
  • the first code element 2 is divided into the first partial code element 21 and the second partial code element 22.
  • FIG. 6a shows by way of example the determination of the reference point 202 of the first code element 2.
  • FIG. 6b shows by way of example a possible template 200 with the reference point 201, which is brought into overlap with the first code element 2.
  • 6c shows the first part code elements 21 and second part code elements 22 resulting therefrom.
  • the second code element 3 is generated in the form of a bar code and as in FIG. 5 shown the first part code element 21 and the second code element 3 transmitted to the individualization device 7 and accordingly up to the security element or the object 1 and / or introduced.
  • the first part code element 21 and the second code element 3 are extracted from the common image record 910 acquired by the reader 5, thereby the second part code element 22 from the database 63 read out and the first and second part code element, as shown in Fig. 6f, assembled together, whereby the code element 23 results.
  • the verification of the conformity of the code element 23 with the first code element 2 takes place here for example by a corresponding image comparison of the two image data sets or by comparing corresponding checksums, which are generated by these image data sets.
  • a first code element 2 is generated, which in this case is formed from a colored true color image, for example a photograph. Again, it is possible that this image generated randomly or pseudo-randomly or is modified, or selected from a group of predefined images randomly or pseudo-randomly.
  • a template 200 is now applied to the first code element 2 which assigns a first part of the spectrum of the first code element 2 to the first part code element 21 and the remaining part of the spectrum to the second part code element 22.
  • the first code element 2 assigns a first part of the spectrum of the first code element 2 to the first part code element 21 and the remaining part of the spectrum to the second part code element 22.
  • one of the color channels R, G, B of an RGB image one of the color channels R, G, B of an RGB image
  • the red channel, the green channel or the blue channel used.
  • the spectrum of the red and green channels is assigned to the first subcode element 21, and the blue channel spectrum is assigned to the second subcode element 22.
  • Fig. 7a shows a corresponding
  • Embodiment of a code element in the form of a true color image in which the red and green channel of the image, the first part code element 21 and the blue channel form the second part code element 22.
  • the partial spectrum is not oriented to the red, green and blue channels of an RGB image, but is chosen arbitrarily.
  • the procedure is the same as in the exemplary embodiment according to FIGS. 5 and 6.
  • the first part code element 21 and the second code element 3 are placed on or in the security element or the object 1.
  • the first sub-code element 21 and the second code element 3, as described for this in the exemplary embodiments according to FIGS. 5 to 6, are extracted from the image data record 910 jointly acquired by the reader 5, and the first and second sub-elements Code element 21, 22 joined together.
  • the image data sets of the two sub-code elements 21 and 22 are registered correspondingly superimposed and by carrying out a
  • FIGS. 8a and 9a show corresponding other exemplary embodiments of a first code element 2 designed in the form of a true color image and the corresponding part Code element 21 and 22, which comprise on the one hand the red and green channels and on the other hand the blue channel.
  • the partial spectra 24, 25 and 26 of the true color image are indicated, which in the
  • Code elements 2 the first part code element 21 and the second part code element 22 are included or superimposed.
  • FIGS. 8b and 9b show a corresponding arrangement of this first code element 21 and of the second code element 3 thus formed on the object 1.
  • FIGS. 8c and 9c illustrate the assembly of the first subcode element 21 and the second subcode element 22 to form the code element 23.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Credit Cards Or The Like (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Gegenstands (1), insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren, sowie ein Sicherheitselement, ein Sicherheitsdokument, ein Lesegerät, eine Individualisierungseinrichtung und einen Server für ein derartiges Verfahren. Das Verfahren umfasst die Schritte: Zerteilung eines ersten Codeelements in zumindest ein erstes Teil-Codeelement (21) und ein zweites Teil-Codeelement, Speicherung des zweiten Teil-Codeelements, Anordnung des ersten Teil- Codeelements (21) und/oder eines zweiten Codeelements (3) auf und/oder in dem Gegenstand (1), gemeinsame maschinelle Erfassung des ersten Teil- Codeelements (21) und des zweite Codeelements (3) mittels eines Lesegeräts, Extrahierung des ersten Teil-Codeelements (21) und des zweiten Codeelements (3) aus den von dem Lesegerät erfassten Daten, Zugriff auf das gespeicherte zweite Teil-Codeelement unter Verwendung des zweiten Codeelements (3) als Schlüssel, Überprüfung, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.

Description

Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren. Die Erfindung betrifft weiter ein Sicherheitselement, ein Sicherheitsdokument, ein Lesegerät, eine Individualisierungseinrichtung und einen Server für ein derartiges Verfahren. Zur Authentifizierung von Sicherheitsdokumenten und Waren werden
üblicherweise physikalische Merkmale verwendet. Diese können beispielsweise aus einem Sicherheitsdruck und/oder auch aus optisch variablen
Sicherheitselementen bestehen, welche bei unterschiedlichen Betrachtungsund/oder Beleuchtungswinkeln unterschiedliche optische Effekte zeigen. Derartige Sicherheitselemente weisen dabei meist ein eindeutig definiertes optisches Design auf, welches durch den Betrachter visuell verifiziert werden kann.
Weiter ist es bekannt, Sicherheitselemente mit maschinenlesbaren optischen Markierungen zu versehen. So wird beispielsweise in der WO 2012/000631 A2 ein optisch variables Sicherheitselement beschrieben, welches eine individualisierte maschinenlesbare optische Markierung aufweist. Durch die Verwendung derartiger Sicherheitselemente wird die Fälschungssicherheit weiter verbessert, da zusätzlich noch die Authentizität des Gegenstands durch Auslesung der individualisierten maschinenlesbaren Markierung überprüft werden kann. Problematisch ist jedoch, dass Lesegeräte, mittels denen derartige optische Markierungen ausgelesen werden können, mehr und mehr Verbreitung finden und damit Fälschungen von derartigen offen zugänglichen optischen Markierungen erleichtert werden.
Der Erfindung liegt die Aufgabe zugrunde, den Schutz vor Fälschungen zu verbessern. Diese Aufgabe wird durch ein Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren, gelöst, welches folgende Schritte umfasst:
- Zerteilung eines ersten Codeelements in zumindest ein erstes Teil-Codeelement und ein zweites Teil-Codeelement,
- Speicherung des zweiten Teil-Codeelements,
- Anordnung des ersten Teil-Codeelements und/oder eines zweiten Codeelements auf und/oder in dem Gegenstand,
- gemeinsame maschinelle Erfassung des ersten Teil-Codeelements und des zweite Codeelements mittels eines Lesegeräts,
- Extrahierung des ersten Teil-Codeelements und des zweiten Codeelements aus den von dem Lesegerät erfassten Daten,
- Zugriff auf das gespeicherte zweite Teil-Codeelement unter Verwendung des zweiten Codeelements als Schlüssel und
- Überprüfung, ob das sich durch Zusammenfügen des extrahierten ersten Teil- Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende
Codeelement dem ersten Codeelement entspricht.
Diese Aufgabe wird weiter durch ein Sicherheitselement zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren gelöst, welches zumindest ein erstes Teil-Codeelement und/oder ein zweites Codeelement aufweist. Das erste Teil-Codeelement ist hierbei durch Zerteilung eines ersten Codeelements in das zumindest eine erste Teil-Codeelement und ein zweites Teil-Codeelement gebildet, welches in einer Datenbank gespeichert ist. Das erste Teil-Codeelement und/oder das zweite Codeelement sind in und/oder auf dem Sicherheitselement derart angeordnet, dass durch gemeinsame maschinelle Erfassung des ersten Teil-Codeelement und des zweiten Codeelements mittels eines Lesegeräts und Extrahieren des ersten Teil-Codeelements und zweiten Codeelements aus den von dem Lesegerät erfassten Daten überprüfbar ist, ob das sich durch
Zusammenfügen des extrahierten ersten Teil-Codeelements und des
gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.
Diese Aufgabe wird weiter durch einen Server zur Authentifizierung eines
Gegenstands gelöst. Dieser Server ist so ausgestaltet, dass er ein erstes
Codeelement in zumindest ein erstes Teil-Codeelement und ein zweites Teil- Codeelement zerteilt. Das zweite Teil-Codeelement und ein zum Zugriff auf das zweite Teil-Codeelement dienendes zweites Codeelement oder ein dem zweiten Codeelement zugeordneter zweiter Code wird von dem Server in einer internen oder externen Datenbank gespeichert. Das erste Teil-Codeelement und/oder das zweite Codeelement werden von dem Server an eine
Individualisierungseinrichtung zur Anordnung des ersten Teil-Codeelements und/oder des zweiten Codeelements auf dem Gegenstand gesendet. Diese Aufgabe wird weiter von einem Server zur Authentifizierung eines
Gegenstands gelöst, welcher wie folgt ausgestaltet ist: Der Server empfängt von einem Lesegerät Daten, welche eine gemeinsame maschinelle Erfassung eines ersten Teil-Codeelements und eines zweiten Codeelements durch das Lesegerät enthalten. Das erste Teil-Codeelement und das zweite Codeelement werden von dem Server aus den von dem Lesegerät erfassten Daten extrahiert. Der Server greift auf das gespeicherte zweite Teil-Codeelement unter Verwendung des zweiten Codeelements als Schlüssel zu. Weiter überprüft er, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des
gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.
Diese Aufgabe wird weiter durch ein Lesegerät zur Authentifizierung eines
Gegenstands gelöst. Dieses Lesegerät ist so ausgestaltet, dass es gemeinsam maschinell mindestens ein erstes Teil-Codeelement und ein zweites Codeelement erfasst, welche insbesondere in und/oder auf dem Gegenstand angeordnet sind. Hierbei ist das erste Teil-Codeelement durch Zerteilung eines ersten
Codeelements in das zumindest eine erste Teil-Codeelement und ein zweites Teil- Codeelement gebildet, welches in einer Datenbank gespeichert ist. Unter
Verwendung des zweiten Codeelements als Schlüssel ist ein Zugriff auf das gespeicherte zweite Teil-Codeelement möglich.
Diese Aufgabe wird weiter von einer Individualisierungseinrichtung zur
Individualisierung eines Gegenstands gelöst. Diese Individualisierungseinrichtung ist so ausgestaltet, dass sie zumindest ein erstes Teil-Codeelement und/oder ein zweites Codeelement in und/oder auf dem Gegenstand anordnet. Hierbei ist das erste Teil-Codeelement durch Zerteilung eines ersten Codeelements in das zumindest eine erste Teil-Codeelement und ein zweites Teil-Codeelement gebildet, welches in einer Datenbank gespeichert ist. Unter Verwendung des zweiten Codeelements als Schlüssel ist ein Zugriff auf das gespeicherte zweite Teil-Codeelement möglich.
Vorteilhafte Ausbildungen der Erfindung sind in den Unteransprüchen
beschrieben.
Vorzugsweise wird das erste Codeelement von einer alphanumerischen
Zeichenfolge, einer Zahlenfolge, einem Barcode, insbesondere einem
zweidimensionalen Barcode, oder einem QR-Code (Quick Response Code) und/oder einem ein- oder mehrfarbigen Bild, insbesondere einer Grafik oder einem Echtfarbenbild, gebildet. Das erste Codeelement kann hierbei auch ein oder mehrere der oben beschriebenen Komponenten umfassen und so
beispielsweise eine alphanumerische Zeichenfolge kombiniert mit einem
Echtfarbenbild oder eine Grafik kombiniert mit einem zweidimensionalen Barcode umfassen.
Das zweite Codeelement besteht vorzugsweise ebenfalls aus einer
alphanumerischen Zeichenfolge, einer Zahlenfolge, einem Barcode, insbesondere einem zweidimensionalen Barcode oder QR-Code und/oder einem ein- oder mehrfarbigen Bild, insbesondere einer Grafik oder einem mehrfarbigen Bild oder einem Echtfarbenbild.
Auch das zweite Codeelement kann eine Kombination dieser Komponenten aufweisen.
Vorzugsweise besteht das erste Codeelement und zweite Codeelement hierbei aus unterschiedlichen der oben angeführten Komponenten. So besteht das erste Codeelement beispielsweise aus einer Grafik oder einem Echtfarbenbild und das zweite Codeelement aus einer alphanumerischen Zeichenfolge oder einem QR- Code.
Durch die oben angeführte Auswahl der für das erste Codeelement und das zweite Codeelement eingesetzten Komponenten ist es möglich, die
Fälschungssicherheit weiter zu verbessern. So wird insbesondere bei Einsatz eines ein- oder mehrfarbigen Bildes als Codeelement die Funktion des
Codeelements für den Fälscher verschleiert, die Nachahmung des Codeelement für den Fälscher erschwert und auch der Einsatz von Standardmethoden zur Erfassung der Codeelemente verhindert.
Vorzugsweise sind das erste Teil-Codeelement und das zweite Codeelement auf und/oder in dem Gegenstand benachbart zueinander angeordnet. Bevorzugt sind hierbei das erste Teil-Codeelement und das zweite Codeelement zwischen 1 mm und 50 mm, vorzugsweise zwischen 1 mm und 25 mm, besonders bevorzugt zwischen 1 mm und 15 mm voneinander beabstandet angeordnet.
Vorzugsweise sind das erste Teil-Codeelement und das zweite Codeelement auf und/oder in dem Gegenstand in horizontaler oder vertikaler Richtung miteinander fluchtend angeordnet. Diese Anordnung kann die spätere Extraktion bzw.
Separation des ersten Teil-Codeelements und des zweites Codeelements erleichtern.
Unter Beabstandung wird hierbei die Beabstandung der Punkte des ersten Teil- Codeelements und des zweiten Codeelements verstanden, welche die geringste Entfernung voneinander aufweisen.
Durch diese Anordnung der beiden Codeelemente wird zum einen sichergestellt, dass die Anordnung der Codeelemente relativ zueinander weiter in den
Authentifizierungsprozess eingehen kann. Weiter wird auch ein gegenseitiger Schutz der beiden Codeelemente dadurch bewirkt, dass bei Manipulation eines der Codeelemente durch einen Fälscher im Regelfall auch das andere
Codeelement beeinträchtigt wird, und damit Fälschungen leicht detektierbar sind.
Vorzugsweise sind das erste Teil-Codeelement und das zweite Codeelement innerhalb eines Bereichs angeordnet, dessen laterale Abmessungen zwischen 25 mm und 100 mm, vorzugsweise zwischen 50 mm und 250 mm, besonders bevorzugt zwischen 50 mm und 150 mm liegen.
Unter lateralen Abmessungen werden hierbei die Abmessungen verstanden, welche in der von der Oberfläche des Gegenstands aufgespannten Ebene liegen. Wird so beispielsweise der Gegenstand von einem Sicherheitselement zur Warensicherung, beispielsweise einem Etikett oder einer Folie gebildet, so stellen die lateralen Abmessungen die Längen- und/oder Breitenabmessungen in der Draufsichtbetrachtung auf das Etikett bzw. die Folie dar.
Vorzugsweise werden das erste Teil-Codeelement und das zweite Codeelement von dem Lesegerät gemeinsam optisch erfasst. So kann beispielsweise eine Kamera zur optischen Erfassung des ersten Teil-Codeelements und des zweiten Teil-Codeelements eingesetzt werden.
Von dem Lesegerät wird vorzugsweise ein Bild-Datensatz bei der Erfassung generiert, welcher ein optisches Abbild eines Bereichs des Gegenstands umfassend das erste Teil-Codeelement und das zweite Codeelement beinhaltet.
Der Bild-Datensatz kann Bitmap-Daten in schwarz/weiß- oder als Graustufenoder als Farbinformation beinhalten. Der Bild-Datensatz kann alternativ oder zusätzlich zu Bitmap-Daten auch Vektor-Informationen oder auch zusätzliche Steuer-Informationen oder Meta-Informationen beinhalten.
Vorzugsweise wird dieser Bild-Datensatz von dem Lesegerät über ein
Kommunikationsnetz an einen Server übermittelt. Dies hat den Vorteil, dass das Lesegerät zum einen vom Aufwand der Extrahierung des ersten Teil- Codeelements und des zweiten Codeelements aus dem Bild-Datensatz entlastet wird. Weiter hat dies den Vorteil, dass in dem Lesegerät keine Informationen verfügbar sind, welche die Extrahierung des ersten Teil-Codeelements und des zweite Codeelements aus dem gemeinsamen Datensatz ermöglichen,
beispielsweise entsprechende Vorgaben der Größenabmessungen und/oder Lageanordnungen des ersten Teil-Codeelements und des zweiten Codeelements zueinander. Damit wird selbst bei Entwendung eines Lesegeräts es dem Fälscher erschwert, bereits eine entsprechende Extraktion des ersten Teil-Codeelements und des zweiten Codeelements aus den erfassten Daten durchzuführen.
Die Durchführung der Extrahierung und der Überprüfung des ersten Teil- Codeelements und des zweiten Codeelements wird vorzugsweise von dem Server durchgeführt. Dieser übermittelt dann das Ergebnis der Überprüfung über das Kommunikationsnetz an das Lesegerät.
Die Extraktion des ersten Teil-Codeelements und des zweiten Codeelements aus dem Bild-Datensatz erfolgt vorzugsweise mittels Durchführung einer Bild-, Code- und/oder Texterkennung. Diese Extraktion erfolgt vorzugsweise unter
entsprechender Kenntnis der Anordnung und lateralen Ausdehnung des ersten Teil-Codeelements und des zweiten Codeelements auf bzw. in dem Gegenstand, sowie weiter der Art des eingesetzten Codeelements, d.h. ob es sich bei dem Codeelement beispielsweise um eine alphanumerische Zeichenfolge, einen Barcode oder ein Bild handelt.
Wird so beispielsweise als Codeelement eine alphanumerische Zeichenfolge eingesetzt, so kann die Extrahierung des Codeelements aus dem Bild-Datensatz beispielsweise mittels Durchführung einer Texterkennung über den Bereich des Bild-Datensatzes durchgeführt werden, welcher dem entsprechenden Codeelement aufgrund der Anordnung der Codeelemente zugeordnet ist. Besteht das Codeelement beispielsweise aus einem Barcode, so kann das Codeelement mittels Durchführung einer Codeerkennung, beispielsweise einer Barcode- Erkennung, über den dem Codeelement zugeordneten Bereich des Bild- Datensatzes extrahiert werden. Handelt es sich bei dem Codeelement um ein Bild, so wird der entsprechende, dem Codeelement zugeordnete Teilbereich des Bild-Datensatzes aus dem Bild-Datensatz extrahiert, beispielsweise mittels
Bildverarbeitungs- und/oder Bilderkennungsalgorithmen. Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung erfolgen die
Zerteilung des ersten Codeelements sowie die spätere Überprüfung wie im
Folgenden beschrieben:
Die Zerteilung des ersten Codeelement in das zumindest eine erste Teil- Codeelement und in das zweite Teil-Codeelement erfolgt vorzugsweise mittels Anwendung einer Schablone. Hierbei wird vorzugsweise wie folgt vorgegangen:
Zunächst wird das erste Codeelement generiert. Die Generierung des ersten Codeelements erfolgt hierbei vorzugsweise derart, dass das erste Codeelement einen eineindeutigen ersten Code enthält oder ausbildet.
Eineindeutig bedeutet, dass der Code jedenfalls innerhalb einer Serie nur einmal vergeben wird. Dies kann im einfachsten Fall danach eine Generierung im Sinne einer Seriennummer oder mittels eines Zufalls-Zahlen-Generators bewirkt werden, der über diese Eigenschaft verfügt.
So kann beispielsweise zunächst ein eineindeutiger erster Code, beispielsweise eine alphanumerische Zahlenfolge, generiert werden. Dieser erste Code wird sodann beispielsweise in einen zweidimensionalen Barcode umgewandelt, welcher das erste Codeelement ausbildet. Weiter ist es auch möglich, dass das erste Codeelement aus einem vorzugsweise zufällig ausgewählten oder
modifizierten Ein- oder Mehrfarbenbild, beispielsweise einer Grafik oder einem Echtfarbenbild, besteht. Auch hier können beispielsweise die Modifikationsparameter durch einen zufällig gewählten ersten Code spezifiziert sein.
Weiter ist es auch möglich, dass als erstes Codeelement beispielsweise eine zufällig gewählte alphanumerische Zeichenfolge verwendet wird und damit der erste Code und das erste Codeelement übereinstimmen.
Weiter werden vorzugsweise ein Referenzpunkt der Schablone und ein
Referenzpunkt des ersten Codeelements bestimmt, Bei diesem Referenzpunkt kann es sich beispielsweise um den Flächenschwerpunkt der Schablone bzw. des ersten Codeelements handeln.
Die Schablone ist vorzugsweise zufällig oder pseudo-zufällig generiert und/oder zufällig oder pseudo-zufällig aus einem Satz von vordefinierten Schablonen ausgewählt. Hierdurch wird die Fälschungssicherheit weiter verbessert. Es ist jedoch auch möglich, dass ein- und dieselbe Schablone für die Zerteilung einer ganzen Gruppe von ersten Codeelementen eingesetzt wird, welche auf jeweils zugeordneten unterschiedlichen Gegenständen angebracht werden.
Die Anwendung der Schablone auf das erste Codeelement wird vorzugsweise basierend auf dem Referenzpunkt des ersten Codeelements und/oder dem
Referenzpunkt der Schablone durchgeführt. Dies ist dann vorteilhaft, wenn die Schablone nur einen Teilbereich des ersten Codeelements überdeckt und nicht einheitliche Filterkriterien für die Gesamtheit des ersten Codeelements festlegt.
Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung wird die Schablone wie folgt auf das erste Codeelement angewendet:
Die Schablone wird mit dem ersten Codeelement überlagert. Vorzugsweise erfolgt diese Überlagerung hierbei derart, dass die Überlagerung unter Überdeckung des Referenzpunkts des ersten Codeelements und des Referenzpunkts der Schablone erfolgt, d.h. die Positionierung der Schablone auf dem Codeelement durch die Lage der Referenzpunkte definiert ist. Zur Zerteilung des ersten Codeelements wird sodann der Teilbereich des ersten Codeelements, in welchem sich die Schablone und das erste Codeelement nicht überlagern, dem ersten Teil-Codeelement zugeordnet. Im Weiteren wird der Teilbereich des ersten Codeelements, in welchem sich die Schablone und das zweite Codeelement überlagern, dem zweiten Codeelement zugeordnet. Die
Zuordnung kann alternativ auch umgekehrt erfolgen. D.h., dass der Teilbereich, in dem die Schablone das Codeelement nicht überlagert, dem zweiten Teil- Codeelement zugeordnet werden und der verbleibende Teilbereich dem ersten Teil-Codeelement zugeordnet werden.
Untersuchungen haben gezeigt, dass bereits bei einer derartigen Anwendung der Schablone ein sehr hohes Maß an Fälschungssicherheit erzielt wird bei vergleichsweise geringem Rechenaufwand. Das hohe Maß an
Fälschungssicherheit ergibt sich hierbei bereits dadurch, dass keine bekannten kryptographischen Verfahren zur Anwendung kommen, sondern ein ganz anderer Ansatz verfolgt wird, und damit auch eine Fälschung mittels üblicher Verfahren hier nicht in Frage kommt.
Weiter ist es vorteilhaft, wenn die Schablone von einer optischen Filterfunktion gebildet wird, welche vorzugsweise ortsabhängig ein oder mehrere Filterkriterien definiert. Derartige Filterkriterien können beispielsweise ausgewählt sein aus Helligkeitswerten, Kontrastwerten, Farbwerten, Spektralbereich und/oder
Polarisation. In einem bevorzugten Fall besteht so die Schablone aus einer optischen
Filterfunktion, welche beispielsweise einen Spektralanteil des ersten
Codeelements dem ersten Teil-Codeelement und die übrigen Spektralanteile des ersten Codeelements dem zweiten Teil-Codeelement zuordnet. Beispielsweise kann so in dem Fall, dass das erste Codeelement von einem Mehrfarbenbild oder einem Echtfarbenbild mit den Farbkanälen RGB (R=Rot, G=Grün, B=Blau) gebildet wird, beispielsweise der Rot-Kanal dem ersten Teil-Codeelement und die übrigen Kanäle, also der Grün- und der Blau-Kanal, dem zweiten Teil- Codeelement zugeordnet werden. In diesem Fall besteht die Schablone damit aus einer Filterfunktion, welche ortsunabhängig als Filterkriterium den roten Spektralbereich, also den Rot-Kanal des RGB-Bildes, definiert.
Vorzugsweise sind die Filterkriterien hierbei jedoch nicht ortsunabhängig, sondern ortsabhängig definiert. So wird beispielsweise lediglich in einem durch die
Schablone definierten Bereich die oben angeführte Zerteilung des Rot-, Grün- und Blau-Kanals durchgeführt, in dem übrigen Bereich jedoch keine derartige
Zerteilung oder auch eine andere Zerteilung vorgenommen. Dort kann
beispielsweise der Blau-Kanal dem ersten Teil-Codeelement und der Rot- und der Grün-Kanal dem zweiten Teil-Codeelement durch die Schablone zugeordnet sein.
Es ist damit vorteilhaft, dass bei der Anwendung der Schablone auf das erste Codeelement die Filterfunktion der Schablone dem ersten Codeelement überlagert wird und zur Zerteilung des ersten Codeelements ortsabhängig oder ortsunabhängig ein durch die ein oder mehreren Filterkriterien der Schablone bestimmter erster Teil des Spektrums des ersten Codeelements dem ersten Teil- Codeelement und der verbleibende Teil dem zweiten Teil-Codeelement
zugeordnet wird. Bei einer derartigen Anwendung der Schablone ist es weiter von Vorteil, wenn die Überlagerung basierend auf den Referenzpunkten des ersten Codeelements sowie der Schablone durchgeführt wird.
Anstelle von Filterkriterien, welche auf den Rot-, Grün- und Blau-Kanal eines RGB-Bildes bzw. mehrfarbigen bzw. mehrkanaligen Bildes basieren, ist es auch möglich, beliebige andere spektrale Filterfunktionen einzusetzen, welche sich nicht an diesen Grundfarben bzw. Spektralfarben orientieren. Hierdurch ist es weiter möglich, die Fälschungssicherheit noch deutlich zu erhöhen.
Weiter ist es auch möglich, anstelle des Filterkriteriums„Farbwert" bzw.
„Spektralbereich" in analoger Weise andere der oben bezeichneten Filterkriterien einzusetzen oder mehrere der Filterkriterien in Kombination einzusetzen. Auch hierdurch lässt sich die Fälschungssicherheit weiter verbessern.
Weiter ist es auch vorteilhaft, dass bei der Anwendung der Schablone auf das erste Codeelement die Filterfunktion der Schablone mit dem ersten Codeelement überlagert wird und zur Zerteilung des ersten Codeelements ortsabhängig in Abhängigkeit von der Erfüllung der ein oder mehreren Filterkriterien der jeweilige Bildpunkt des ersten Codeelements dem ersten Teil-Codeelement oder dem zweiten Teil-Codeelement zugeordnet wird. So können beispielsweise sämtliche Bildpunkte, die einen Helligkeitswert unterhalb eines durch die Filterkriterien angegebenen Helligkeitswertes aufweisen, dem ersten Teil-Codeelement zugeordnet werden, und die übrigen Bildpunkte dem zweiten Teil-Codeelement zugeordnet werden. Weiter können beispielsweise die Bildpunkte, bei denen der Anteil beispielsweise des Rotkanals einen durch das Filterkriterium festgesetzten Wert überschreitet, dem ersten Teil-Codeelement zugeordnet werden, und die übrigen dem zweiten Teil-Codeelement zugeordnet werden. Diese Filterkriterien lassen sich weiter beliebig miteinander und auch mit den vorgehend angeführten Beispielen für die Anwendung der Schablone kombinieren. Weiter hat es sich als vorteilhaft herausgestellt, die Schablone bzw. die
Referenzpunkte so zu wählen, dass die Schablone nur einen Teilbereich des ersten Codeelements überlagert, vorzugsweise zwischen 25% und 75 %, bevorzugt zwischen 40 % und 60 % der Fläche des ersten Codeelements überlagert. Hierdurch kann die Fälschungssicherheit weiter verbessert werden.
Weiter hat es sich als vorteilhaft erwiesen, dass die Schablone derart generiert und von dem ersten Codeelement derart überlagert wird, dass die Schablone vollständig innerhalb der Fläche des ersten Codeelements bei der Überlagerung angeordnet ist. Auch hierdurch wird die Fälschungssicherheit weiter verbessert.
Vorzugsweise wird die Schablone mit dem ersten Codeelement derart überlagert, dass die Eineindeutigkeit des ersten Codeelements nicht mehr gegeben ist.
Hierdurch wird der Vorteil erreicht, dass zum einen auch mittels kryptographischer Verfahren es nicht mehr möglich ist, auf das erste Codeelement rückzuschließen, und auch der Einsatz entsprechend ausgelegter Lesegeräte lediglich zu einer Fehlermeldung führt. Damit wird die Fälschungssicherheit weiter verbessert.
Die Anwendung der Schablone auf das erste Codeelement erfolgt insbesondere jeweils als elektronische Repräsentation der Schablone auf eine elektronische Repräsentation des ersten Codeelements. Eine derartige elektronische Repräsentation liegt beispielsweise in Form eines jeweiligen Bild-Datensatzes vor. Das heißt, dass dabei insbesondere elektronische Algorithmen, beispielsweise Filter-, Bildverarbeitungs- und Bilderkennungsalgorithmen auf diese
elektronischen Repräsentationen angewendet werden und das Ergebnis der Verarbeitung wieder eine elektronische Repräsentation darstellt.
Die Zusammenfügung des ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements wird vorzugsweise durch Überlagerung des
extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil- Codeelements, vorzugsweise basierend auf dem Referenzpunkt der Schablone und des ersten Codeelements durchgeführt. So werden beispielsweise die Bild- Datensätze, welche dem ersten Teil-Codeelement und dem gespeicherten zweiten Teil-Codeelement entsprechen, entsprechend basierend auf einer
Überlappung der Referenzpunkte überlagert und damit ein entsprechender, sich aus der Zusammenfügung ergebender Bild-Datensatz generiert.
Auch das Zusammenfügung des ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements erfolgt insbesondere mittels der elektronischen
Repräsentationen des ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements und das Ergebnis des Zusammenfügens stellt wieder eine elektronische Repräsentation dar.
Die Überprüfung, ob das sich aus der Zusammenfügung ergebende Codeelement dem ersten Codeelement entspricht, wird dabei vorzugsweise wie folgt
durchgeführt:
Handelt es sich beispielsweise bei dem ersten Codeelement um eine
alphanumerische Zeichenfolge oder einen Barcode, kann wie folgt vorgegangen werden: Mittels Durchführung einer Texterkennung, beispielsweise OCR- Erkennung, bzw. einer Barcode-Erkennung auf den der Zusammenfügung entsprechenden Bild-Datensatz wird die alphanumerische Zeichenfolge oder die dem Barcode entsprechende alphanumerische Zeichenfolge bestimmt. Die
Durchführung der Überprüfung kann anschließend durch Vergleich dieser Zeichenfolge mit der dem ersten Code bzw. der dem ersten Codeelement entsprechenden alphanumerischen Zeichenfolge ausgeführt werden. Weiter kann die Überprüfung auch durch Vergleich von Checksummen dieser
alphanumerischen Zeichenfolgen erfolgen, wie auch weiter unten beschrieben.
Handelt es sich bei dem ersten Codeelement um ein Bild oder eine Grafik, kann wie folgt vorgegangen werden: Mittels Durchführung einer Bilderkennung auf den der Zusammenfügung entsprechenden Bild-Datensatz werden ein oder mehrere spezifische Kennwerte und/oder charakteristische Bildelemente mittels
Bildverarbeitungs- oder Bilderkennungsalgorithmen bestimmt. Diese werden zur Durchführung der Überprüfung mit entsprechenden, das erste Codeelement spezifizierenden Kennwerten verglichen, welche in der Datenbank zum zweiten Teil-Codeelement gespeichert sind. Weiter ist es jedoch auch möglich, einen detaillierten Bildvergleich des der Zusammenfügung entsprechenden Bild- Datensatzes mit einem entsprechenden Bild-Datensatz des ersten Codeelements durchzuführen, welcher zum zweiten Teil-Codeelement in einer Datenbank gespeichert ist.
Besonders vorteilhaft ist hierbei, wenn die Überprüfung auf der Verwendung von Checksummen basiert:
So wird vorzugsweise eine Checksumme des ersten Codeelements oder des ersten Codes ermittelt und diese Checksumme zum zweiten Teil-Codeelement oder als Teil des zweiten Teil-Codeelements gespeichert. Besteht so in einem einfachen Fall das erste Codeelement aus einer alphanumerischen Zeichenfolge, wird beispielsweise eine entsprechende Checksumme berechnet und diese zum zweiten Teil-Codeelement oder als Teil des zweiten Teil-Codeelements
gespeichert. Besteht das erste Codeelement beispielsweise aus einem Barcode, welcher eine den ersten Code spezifizierende alphanumerische Zeichenfolge repräsentiert, so wird eine Checksumme zum ersten Code berechnet und diese dann als Teil des zweiten Teil-Codeelements oder zum zweiten Teil-Codeelement gespeichert. Weiter ist es auch möglich, eine entsprechende Checksumme basierend auf einem Codeelement zu berechnen, welches von einem Bild gebildet wird, um im Folgenden dann entsprechend zu verfahren. Bei der Überprüfung, ob sich das durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht, wird im Folgenden wie folgt vorgegangen:
Zuerst wird eine Checksumme des sich durch die Zusammenfügung ergebenden Codeelements ermittelt. Diese Checksumme wird mit der zum zweiten Teil- Codeelement oder als Teil des zweiten Teil-Codeelements gespeicherten
Checksumme verglichen. Besteht das erste Codeelement beispielsweise aus einer alphanumerischen Zeichenfolge, so wird die Checksumme der sich nach Zusammenfügen ergebenden alphanumerischen Zeichenfolge berechnet und entsprechend verglichen. Handelt es sich bei dem Codeelement um einen
Barcode, wird nach Durchführung einer Barcode-Erkennung auf die
Zusammenfügung die sich hieraus ergebende alphanumerische Zeichenfolge ermittelt, hieraus die Checksumme berechnet und diese mit der gespeicherten Checksumme verglichen. Entsprechendes gilt bei der Verwendung des Bildes als erstes Codeelement. Das Verfahren umfasst vorzugsweise weiter auch die Generierung des ersten und/oder zweiten Codeelements.
Vorzugsweise werden die ersten bzw. zweiten Codeelemente eineindeutig generiert, beispielsweise mittels eines entsprechenden Zufalls-Generators oder in Form einer fortlaufenden numerischen oder alphanumerischen Zeichenfolge generiert.
Weiter ist es auch möglich, dass die Generierung des zweiten Codeelements basierend auf einem vorgehend bestimmten ersten bzw. zweiten Code erfolgt. So kann beispielsweise ein eineindeutiger erster bzw. zweiter Code in Form einer alphanumerischen Zeichenfolge, wie oben beschrieben, gebildet werden und hieraus dann das zweite Codeelement, beispielsweise ein Barcode oder ein entsprechendes (modifiziertes) Bild generiert werden. Das zweite Codeelennent dient zum Auffinden bzw. der eindeutigen Referenzierung des gespeicherten zweiten Teil-Codeelements. Der Zugriff auf die gespeicherten Daten kann dann entweder unter direkter Verwendung des zweiten Codeelements oder durch dessen indirekte Verwendung erfolgen. Beispielsweise durch Umwandlung des ersten Codeelements in den ersten Code und/oder einem diesem zugeordneten Schlüssel, welcher zur Auffindung des zweiten Teil- Codeelements im Speicher, insbesondere in einer Datenbank, eingesetzt wird.
Vorzugsweise sind damit in einer Datenbank das zweite Codeelement, der zweite Code oder der dem zweiten Code zugeordnete Schlüssel einerseits gespeichert. Weiter wird diesem zugeordnet das zweite Teil-Codeelement, optional der Referenzpunkt des ersten Codeelements, optional der Referenzpunkt der
Schablone und optional weitere Informationen gespeichert, welche der
Überprüfung dienen. Diese können, wie bereits oben ausgeführt, beispielsweise von einer entsprechenden Checksumme des ersten Codes oder ersten
Codeelements, von dem ersten Codeelement oder dem ersten Code oder von einem entsprechenden Satz von Kennwerten gebildet werden, welche das erste Codeelement oder den ersten Code spezifizieren. Diese Daten sind vorzugsweise in einem gemeinsamen Datensatz in einer Datenbank gespeichert.
Wie bereits oben ausgeführt, sind das erste Teil-Codeelement und/oder das zweite Codeelement vorzugsweise in und/oder auf einem gemeinsamen
Gegenstand, insbesondere einem Sicherheitselement oder Wertdokument aufgebracht. Es ist jedoch auch möglich, das erste Teil-Codeelement und das zweite Codeelement erst zum gemeinsamen maschinellen Erfassen entsprechend nebeneinander anzuordnen. Vorzugsweise werden das erste Teil-Codeelement und/oder das zweite
Codeelement in und/oder auf zumindest ein Folienelement des Gegenstands eingebracht bzw. aufgebracht. Die Einbringung in das Folienelement ist hierbei bevorzugt, da hierdurch eine entsprechende Fälschung und auch Nachahmung aufgrund der fehlenden direkten Zugriffsmöglichkeit auf das erste Teil- Codeelement bzw. das zweite Codeelement deutlich erschwert wird.
Zur Erhöhung der Fälschungssicherheit weist das Folienelement vorzugsweise weiter eine oder mehrere Schichten auf, welche einzeln oder in Kombination eines oder mehrere der folgenden Elemente umfassen:
So umfassen diese Schichten vorzugsweise eine optische aktive Reliefstruktur. Vorzugsweise ist so beispielsweise ein Beugungsgitter, ein Hologramm, eine Beugungsstruktur Nullter Ordnung, ein Blazegitter, eine Makrostruktur,
insbesondere eine Linsenstruktur oder Mikroprismenstruktur, eine Spiegelfläche, eine Mattstruktur, insbesondere eine anisotrope oder isotrope Mattstruktur, vorgesehen. Weiter weisen diese Schichten vorzugsweise weitere Elemente einzeln oder in Kombination, ausgewählt aus Volumenhologramm, eine
Dünnfilmstruktur mit Farbwechseleffekt, ein Flüssigkristallmaterial, vorzugsweise ein nematisches oder cholesterisches Flüssigkristallmaterial, Farbstoffe und/oder Pigmente, vorzugsweise phosphoreszierende Pigmente, lumineszierende
Pigmente, thermochrome Pigmente und/oder optisch variable Pigmente. Das Folienelement wird vorzugsweise von der Transferlage einer Heißprägefolie oder Kaltprägefolie gebildet. Weiter ist es auch möglich, dass Folienelement von einer Laminierfolie oder einem Sicherheitsfaden gebildet wird.
Das erste Teil-Codeelement und/oder das zweite Codeelement sind in das
Folienelement vorzugsweise mittels eines Lasers eingebracht. Durch diesen Laser können vorzugsweise eine oder mehrere Schichten des Folienelements
bereichsweise ablatiert oder perforiert oder zu einer Änderung ihrer optischen Eigenschaften angeregt werden. Weiter ist es auch vorteilhaft, wenn das erste Teil-Codeelement und/oder zweite Codeelement in das Folienelement mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, eingebracht werden. Hierbei werden vorzugsweise eine oder mehrere individualisierte Schichten mittels dieser Druckverfahren vor Applizieren des Folienelements auf den Gegenstand auf das Folienelement aufgedruckt. Dies hat den Vorteil, dass das erste Teil-Codeelement bzw. das zweite Codeelement tief innerhalb des
Schichtsystems des Folienelements angeordnet ist und dadurch nur äußerst schwer gefälscht oder nachgeahmt werden kann.
Weiter ist es möglich, dass das erste Teil-Codeelement und/oder das zweite Codeelement auf das Folienelement mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck aufgebracht werden. Dieser Aufdruck kann vor oder nach dem Applizieren des Folienelements auf den Gegenstand erfolgen. Auch hier können eine oder mehrere individualisierte Schichten mittels dieser Druckverfahren auf das Folienelement aufgebracht werden, insbesondere nach Applizieren des Folienelements aufgedruckt werden.
Weiter ist es auch möglich, dass das erste Teil-Codeelement und/oder das zweite Codeelement durch individualisiertes Ausprägen des Folienelements aus einer Transferfolie eingebracht werden. Hierzu wird vorzugsweise eine individualisierte Kleberschicht mittels eines digitalen Druckverfahrens auf die Transferfolie bei Transfer der Übertragungslage auf den Gegenstand aufgedruckt. Beim Transfer werden im Folgenden dann lediglich die mit der Kleberschicht versehenen
Bereiche auf den Gegenstand transferiert, so dass die Formgebung des
Folienelements dem ersten Teil-Codeelement und/oder dem zweiten
Codeelement entspricht. Als Kleberschicht werden hierzu bevorzugt UV-härtbare Kleberschichten eingesetzt. Das Folienelement wird bevorzugt auf eine Oberfläche eines Trägersubstrats des Gegenstands, insbesondere mittels einer Kleberschicht festgelegt.
Weiter ist es vorteilhaft, das Folienelement insbesondere in Form eines
Sicherheitsfadens, weiter bevorzugt in Form eines Fenstersicherheitsfadens in ein Trägersubstrat des Gegenstands einzubringen. Hierzu wird das Folienelement in Form eines Sicherheitsfadens bevorzugt registergenau in das Trägersubstrat eingebracht. Dies derart, dass das erste Teil-Codeelement und das zweite
Codeelement in einem Bereich des Trägersubstrats vorgesehen sind, in dem das erste Teil-Codeelement und/oder das zweite Codeelement in Auflichtbetrachtung gut erkennbar sind. Diese gute Erkennbarkeit kann beispielsweise erreicht werden, indem die Schichtdicke des Trägersubstrats in diesem Bereich
beispielsweise in Form eines Fensters oder Halb-Fensters reduziert ist, so dass die Oberfläche des Sicherheitsfadens dort nicht mit dem Material des
Trägersubstrats bedeckt ist.
Unter Register oder Passer bzw. Registergenauigkeit oder Passergenauigkeit ist eine Lagegenauigkeit zweier oder mehrerer Elemente und/oder Schichten relativ zueinander zu verstehen. Dabei soll sich die Registergenauigkeit innerhalb einer vorgegebenen Toleranz bewegen und dabei möglichst gering sein. Gleichzeitig ist die Registergenauigkeit von mehreren Elementen und/oder Schichten zueinander ein wichtiges Merkmal, um die Prozesssicherheit zu erhöhen. Die lagegenaue Positionierung kann dabei insbesondere mittels sensorischer, vorzugsweise optisch detektierbarer Passermarken oder Registermarken erfolgen. Diese
Passermarken oder Registermarken können dabei entweder spezielle separate Elemente oder Bereiche oder Schichten darstellen oder selbst Teil der zu positionierenden Elemente oder Bereiche oder Schichten sein.
Weiter ist es auch möglich, dass das erste Teil-Codeelement und/oder das zweite Codeelement mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet- Druck oder Thermotransferdruck, auf den Gegenstand oder ein Trägersubstrat des Gegenstands aufgebracht sind. Weiter kann das erste Teil-Codeelement und/oder das zweite Codeelement auch mittels eines Lasers in den Gegenstand oder ein Trägersubstrat des Gegenstands eingebracht werden.
Bevorzugt werden das erste Teil-Codeelement und das zweite Codeelement mittels unterschiedlicher Verfahren in und/oder auf den Gegenstand angeordnet. So kann beispielsweise das zweite Codeelement mittels eines digitalen
Druckverfahrens auf ein Trägersubstrat aufgedruckt werden und das erste Teil- Codeelement in ein Folienelement eingebracht werden, welches in oder auf dem Trägersubstrat appliziert wird. Alternativ kann beispielsweise das erste Teil- Codeelement mittels eines digitalen Druckverfahrens auf ein Trägersubstrat aufgedruckt werden und das zweite Codeelement in ein Folienelement eingebracht werden, welches in oder auf dem Trägersubstrat appliziert wird. Hierdurch kann die Fälschungssicherheit noch weiter deutlich gesteigert werden.
Im Folgenden wir die Erfindung anhand von mehreren Ausführungsbeispielen beispielhaft erläutert.
Fig. 1 a zeigt eine schematische Draufsicht auf ein
Sicherheitselement. Fig. 1 b zeigt einen schematischen Querschnitt durch das
Sicherheitselement gemäß Fig. 1 a.
Fig. 2a zeigt eine schematische Draufsicht auf einen Gegenstand. Fig. 2b sowie
Fig. 2c zeigen schematische Querschnitte durch den Gegenstand nach Fig. 2a
Fig. 3 zeigt eine schematische Darstellung eines Systems zur
Durchführung eines Authentifizierungsverfahrens.
Fig. 4a und Fig. 4b zeigen Flussdiagramme.
Fig. 5a bis Fig. 5j verdeutlichen schematisch ein erstes und ein zweites
Codeelement, eine Zerteilung des ersten Codeelements in ein erstes Teil-Codeelement und ein zweites Teil- Codeelement sowie das Zusammenfügen des ersten Teil- Codeelements und des zweiten Teil-Codeelements. Fig. 6a bis Fig. 6f verdeutlichen schematisch ein erstes und ein zweites
Codeelement, eine Zerteilung des ersten Codeelements in ein erstes Teil-Codeelement und ein zweites Teil- Codeelement sowie das Zusammenfügen des ersten Teil- Codeelements und des zweiten Teil-Codeelements.
Fig. 7a und Fig. 7b verdeutlichen schematisch den Aufbau eines ersten
Codeelements, eines ersten Teil-Codeelements und eines zweiten Teil-Codeelements, sowie eines
Sicherheitselements.
Fig. 8a bis Fig. 8c
sowie
Fig. 9a bis Fig. 9c verdeutlichen schematisch eine Zerteilung eines ersten
Codeelements in ein erstes und ein zweites Teil- Codeelement, sowie ein Zusammenfügen des ersten Teil- Codeelements und des zweiten Teil-Codeelements.
Fig. 1 a und Fig. 1 b verdeutlichen beispielhaft den Aufbau eines
Sicherheitsdokuments 100. Fig. 1 a zeigt das Sicherheitsdokument 100 in
Draufsicht und Fig. 1 b im Querschnitt. Das Sicherheitsdokument 100 besteht vorzugsweise aus einem ID-Dokument, beispielsweise einem Pass, einer Passkarte oder einer Zugangskarte. Es kann sich hierbei jedoch auch um ein Wertdokument, beispielsweise eine Banknote oder ein Wertpapier, eine Kreditkarte, Bankkarte oder auch um ein Etikett zur Warensicherung handeln.
Das Sicherheitsdokument 100 weist ein Trägersubstrat 10 und ein oder mehrere Sicherheitselemente auf, von denen in Fig. 1 a und Fig. 1 b das Sicherheitselement 1 gezeigt ist. Die Sicherheitselemente können hierbei auf das Trägersubstrat 10 des
Sicherheitsdokuments 100 aufgebracht sein, oder in das Trägersubstrat 10 des Sicherheitsdokuments 100 eingebettet sein, insbesondere vollständig oder teilweise eingebettet sein. Das Sicherheitselement 1 weist ein erstes Teil-Codeelement 21 sowie ein erstes Codeelement 2 auf. Diese sind bevorzugt benachbart zueinander innerhalb eines Bereichs 14 angeordnet. In dem Ausführungsbeispiel nach Fig. 1 a und Fig. 1 b wird das Sicherheitselement 1 von einem Aufdruck 12 und einem Folienelement 1 1 gebildet, welche auf das Trägersubstrat 10 des Wertdokuments 100 aufgebracht sind. Es ist jedoch auch möglich, dass das Sicherheitselement 1 zum einen über ein eigenes
Trägersubstrat verfügen kann, auf welches der Aufdruck 12 und das
Folienelement 1 1 appliziert sind. Weiter ist es auch möglich, dass das
Sicherheitselement 1 ausschließlich von einem Aufdruck oder einem
Folienelement ausgebildet ist, welche optional weiter auch noch auf ein
Trägersubstrat aufgebracht sein können. Weiter ist es auch möglich, dass das Sicherheitselement 1 von dem Folienelement 1 1 gebildet ist, auf welches der Aufdruck 12 aufgedruckt ist, ggf. weiter noch in Kombination mit einem
eigenständigen Trägersubstrat des Sicherheitselements 1 .
Das Trägersubstrat 10 ist ein- oder mehrlagig ausgebildet. In einer Ausführung umfasst das Trägersubstrat 10 ein Papiersubstrat mit einer Dicke zwischen 20 μιτι und 200 μιτι und/oder ein Kunststoffsubstrat, vorzugsweise eine Polycarbonat- Folie oder eine ABS-Folie oder eine PET-Folie mit einer Dicke zwischen 20 μιτι und 1000 μιτι. Weiter kann das Trägersubstrat 10 noch eine oder mehrere
Schutzschichten und/oder eine oder mehrere Dekorschichten und/oder eine oder mehrere Haftvermittlerschichten und/oder eine oder mehrere Funktionsschichten und/oder eine oder mehrere Barriereschichten und/oder eine oder mehrere Sicherheitsmerkmale umfassen. So kann beispielsweise das Trägersubstrat 10 auch einen elektronischen Schaltkreis, insbesondere einen RFID-Chip umfassen, in welchem Informationen gespeichert sind. Das Folienelement 1 1 besteht aus einem Folienelement, welches vorzugsweise unabhängig von der Herstellung des Trägersubstrats gefertigt wird und erst während der Herstellung des Sicherheitsdokuments 100 auf das Trägersubstrat 10 appliziert oder in das Trägersubstrat 10 eingebettet wird. Das Folienelement 1 1 wird vorzugsweise von der Übertragungslage einer
Transferfolie, insbesondere einer Heißprägefolie oder Kaltprägefolie, oder einer Laminierfolie gebildet. Das Folienelement 1 1 kann hierbei die Oberfläche des Sicherheitsdokuments vollflächig abdecken und/oder lediglich teilweise bedecken, beispielsweise in Streifen- oder Patchform ausgebildet sein, wie dies
beispielsweise bei dem Folienelement 1 1 nach Fig. 1 a vorgesehen ist.
Das Folienelement 1 1 weist vorzugsweise eine oder mehrere Schutzschichten 1 1 1 , eine oder mehrere Dekorschichten 1 12 und eine oder mehrere Kleber- oder Haftvermittlungsschichten 1 13 auf.
Die Dekorschichten 1 12 des Folienelements bilden zum einen vorzugsweise ein oder mehrere Sicherheitsmerkmale aus, welche bevorzugt auch optisch für den menschlichen Betrachter erfassbar sind. Dazu weisen die Dekorschichten 1 12 beispielsweise eine oder mehrere der folgenden Schichten auf:
Die Dekorschichten 1 12 weisen vorzugsweise eine oder mehrere metallische Schichten auf, welche vorzugsweise jeweils nicht vollflächig, sondern lediglich partiell in dem Folienelement 1 1 vorgesehen sind. Die metallischen Schichten können hierbei opak, transluzent oder transmissiv ausgebildet sein. Vorzugsweise werden die metallischen Schichten hierbei von unterschiedlichen Materialien gebildet, welche ein deutlich unterschiedliches Reflexions- und/oder
Transmissionsspektrum aufweisen. Beispielsweise werden die Metallschichten von Aluminium, Kupfer, Gold, Silber oder einer Legierung dieser Metalle gebildet.
Die Dekorschicht 1 12 kann weiter eine oder mehrere Farbschichten umfassen. Bei diesen Farbschichten handelt es sich vorzugsweise um Farbschichten, welche mittels eines Druckverfahrens aufgebracht werden. Die Farbschichten weisen vorzugsweise einen oder mehrere Farbstoffe und/oder Pigmente auf, welche in eine Bindemittelmatrix eingebunden sind. Bei diesen Pigmenten handelt es sich bevorzugt um lumineszierende Pigmente, thermochrome Pigmente und/oder optisch variable Pigmente, beispielsweise plättchenförmige
Interferenzschichtpigmente. Die Dekorschicht 1 12 weist vorzugsweise eine oder mehrere optisch aktive Reliefstrukturen auf, welche vorzugsweise jeweils in die Oberfläche einer
Replizierlackschicht eingebracht sind. Bei diesen Reliefstrukturen handelt es sich bevorzugt um diffraktive Reliefstrukturen, wie beispielsweise Hologramme, Beugungsgitter, asymmetrische Beugungsgitter, Beugungsstrukturen Nullter Ordnung. Bei diesen Reliefstrukturen kann es sich weiter auch um isotrope und/oder anisotrope Mattstrukturen, Blazegitter und/oder im Wesentlichen in Refraktion wirkende Reliefstrukturen, insbesondere Mikrolinsen, Mikroprismen oder Mikrospiegel, handeln.
Die Dekorschicht 1 12 weist weiter bevorzugt eine oder mehrere
Interferenzschichten auf, welche das einfallende Licht wellenlängenselektiv reflektieren bzw. brechen. Diese Schichten können beispielsweise von
Dünnschichtelementen gebildet sein, welche einen blickwinkelabhängigen
Farbverschiebungseffekt generieren. Dies basierend auf einer Anordnung von Schichten, welche eine optische Dicke im Bereich einer halben oder einer viertel Wellenlänge des einfallenden Lichts aufweisen. Diese Schichten weisen vorzugsweise eine Abstandsschicht auf, insbesondere angeordnet zwischen einer Absorptionsschicht und einer Reflexionsschicht. Weiter können diese Schichten auch Dünnfilmschichtpigmente aufweisen.
Die Dekorschicht 1 12 weist weiter vorzugsweise eine oder mehrere
Flüssigkristallschichten auf. Diese können eine Polarisation des einfallenden Lichts und/oder auch eine wellenlängenselektive Reflexion und/oder Transmission des einfallenden Lichts und damit einen blickwinkelabhängigen
Farbverschiebungseffekt generieren.
Bei der Kleberschicht 1 13 handelt es sich vorzugsweise um eine Kleberschicht, welche von einem oder mehreren hitzeaktivierbaren Klebern und/oder mittels UV- Strahlung härtbaren Klebern gebildet wird.
Das zweite Codeelement 3 wird in das Folienelement 1 1 vorzugsweise mittels eines Lasers eingebracht. Mittels des Lasers werden eine oder mehrere Schichten des Folienelements 1 1 bereichsweise ablatiert, perforiert und/oder zu einer Änderung ihrer optischen Eigenschaften angeregt, beispielsweise geschwärzt, gebleicht, gefärbt. So ist es beispielsweise möglich, mittels eines Lasers eine der metallischen Schichten der Dekorschicht 1 12 bereichsweise zu ablatieren oder perforieren, so dass diese Ausnehmungen aufweisen, deren Formgebung das zweite Codeelement 3 ausbildet. Weiter ist es auch möglich, dass die
Dekorschicht 1 12 über eine oder mehrere lasersensitive Schichten verfügt, welche bereichsweise durch Bestrahlung mittels des Lasers zu einem
Farbumschlag angeregt werden. Vorteilhafterweise sind hierbei mehrere derartige Schichten vorgesehen, welche unterschiedliche Farbumschläge bewirken. So ist es beispielsweise möglich, mittels eines Lasers mehrfarbige Bilder als
Codeelement 3 in das Folienelement 1 1 einzubringen.
Weiter ist es auch möglich, dass das zweite Codeelement 3 in das Folienelement 1 1 mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, eingebracht wird. So ist es beispielsweise möglich, dass eine oder mehrere der Dekorschichten 1 12 individualisiert mittels Inkjet-Druck oder Thermotransferdruck aufgebracht werden, und durch die entsprechende Formgebung dieser Schicht das zweite Codeelement 3 ausgebildet wird. Weiter ist es auch möglich, wie bereits oben beschrieben, dass das Folienelement 1 1 individualisiert aus einer Transferfolie ausgeprägt wird, und damit der Umriss des Folienelements 1 1 das zweite Codeelement 3 ausbildet oder einen Teil der Informationen des zweiten Codeelements 3 ausbildet. Der Aufdruck 12 wird vorzugsweise mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck 12 ausgebildet.
Hierbei kann der Aufdruck 12 nicht nur eine Schicht, sondern auch zwei oder mehrere Schichten aufweisen, von denen bevorzugt mindestens eine Schicht mittels eines digitalen Druckverfahrens aufgebracht wird. Es ist auch möglich, dass eine oder mehrere weitere Schichten des Aufdrucks mittels eines
Druckverfahrens wie Tiefdruck, Siebdruck oder Offsetdruck oder Stichtiefdruck aufgebracht werden. Die eine oder mehreren Schichten des Aufdrucks 12 bestehen vorzugsweise aus einem Bindemittel, welchem u.a. Farbstoffe und/oder Pigmente zugesetzt sind. Mögliche Farbstoffe und Pigmente entsprechen den oben bereits bezüglich der Dekorschicht 1 12 angeführten Farbstoffen und
Pigmenten und können u.a. auch optisch variable Pigmente umfassen, um so die Fälschungssicherheit weiter zu verbessern. Fig. 2a bis Fig. 2c zeigen ein weiteres Ausführungsbeispiel mit einem Gegenstand 1 , auf dem oder in den ein erstes Teil-Codeelement 21 und ein zweites
Codeelement 3 eingebracht sind. Fig. 2a zeigt hierbei den Gegenstand 1 in Draufsicht. Fig. 2b zeigt den Gegenstand 1 in einer Schnittdarstellung, wobei hier das erste Teil-Codeelement 21 und das zweite Codeelement 3 auf einem
Trägersubstrat 10 des Gegenstands 1 angeordnet sind. Fig. 2c zeigt eine
Schnittdarstellung einer Variante, bei der das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 in einem Trägersubstrat 10 des Gegenstands 1 angeordnet sind.
Bei dem Gegenstand 1 handelt es sich beispielsweise um ein Sicherheitselement, beispielsweise um das Sicherheitselement 1 nach Fig. 1 a und Fig. 1 b. Weiter ist es auch möglich, dass es sich bei dem Gegenstand 1 um einen andersartigen Gegenstand, beispielsweise um eine Ware, um ein Warenetikett, um eine
Verpackung, um ein Spritzgussteil oder um ein Gehäuse handelt.
Der Gegenstand 1 weist hierbei bevorzugt mehrere Sicherheitsmerkmale auf, von denen in Fig. 2a ein Sicherheitsmerkmal 13 gezeigt ist. Weiter weist der
Gegenstand 1 ein Folienelement 1 1 auf, welches auf oder in ein Trägersubstrat 10 des Gegenstands 1 aufgebracht bzw. eingebracht ist. Das Folienelement 1 1 bildet somit weiter auch ein Sicherheitselement aus, in welches oder auf welches das erste Teil-Codeelement 21 und das zweite Codeelement 3 innerhalb eines Bereichs 14 auf- bzw. eingebracht sind.
Die Folie 1 1 ist wie die Folie 1 1 nach Fig. 1 a und Fig. 1 b ausgebildet, so auf die diesbezüglichen Ausführungen verwiesen wird. Das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 sind hierbei, wie oben beim Folienelement 1 1 nach Fig. 1 a und Fig. 1 b bezüglich des zweiten Codeelements 3 beschrieben, in oder auf das Folienelement 1 1 ein- bzw. aufgebracht, so dass diesbezüglich auf die vorgehenden Ausführungen verwiesen wird. Bezüglich der Ausführungsvariante nach Fig. 2c ist es weiter vorteilhaft, wenn das Folienelement 1 1 in dem Bereich 14 auf zumindest einer Oberfläche des
Trägersubstrats 10 freiliegt. Das heißt, dass das Trägersubstrat 10 in dem Bereich 14 eine entsprechende Ausnehmung aufweist und/oder das Folienelement 1 1 in diesem Bereich an die Oberfläche des Trägersubstrats 10 geführt ist. Hierdurch wird die optische Sichtbarkeit des Folienelements 1 1 im Bereich 14 sichergestellt. Weiter ist es jedoch auch möglich, dass das Trägersubstrat 10 entsprechend transparent ausgebildet ist und somit das erste Teil-Codeelement 21 und das zweite Codeelement 3 durch das Trägersubstrat 10 hindurch insbesondere bei Betrachtung in Reflexion und/oder bei Betrachtung in Transmission optisch erfassbar ist.
Anhand von Fig. 3 wird nun beispielhaft ein Verfahren zur Authentifizierung des Sicherheitselements 1 nach Fig. 1 a und Fig. 1 b oder des Gegenstands 1 nach Fig. 2a bis Fig. 2c erläutert:
Fig. 3 zeigt das Sicherheitselement bzw. den Gegenstand 1 mit einem ersten Teil- Codeelement 21 und einem zweiten Codeelement 3. Das Sicherheitselement bzw. der Gegenstand 1 kann beispielsweise, wie in den vorgehenden Fig. 1 a, Fig. 1 b, Fig. 2a, Fig. 2b und Fig. 2c beschrieben, ausgebildet sein.
Fig. 3 zeigt weiter ein Lesegerät 5, ein Kommunikationsnetz 8, einen Server 6 und eine Individualisierungseinrichtung 7.
Bei der Durchführung des Authentifizierungsverfahrens werden hierbei
vorzugsweise folgende Schritte durchgeführt:
Ein erstes Codeelement 2 wird in zumindest das erste Teil-Codeelement 21 und ein zweites Teil-Codeelement 22 zerlegt. Das zweite Teil-Codeelement 22 wird gespeichert.
Weiter wird dann eine Anordnung des ersten Teil-Codeelements 21 und des zweiten Codeelements 3 mittels des Lesegeräts 5 gemeinsam maschinell erfasst. Anschließend wird das erste Teil-Codeelement 21 und das zweite Codeelement 3 aus den von dem Lesegerät 5 erfassten Daten extrahiert. Sodann erfolgt ein Zugriff auf das gespeicherte zweite Teil-Codeelement 22 unter Verwendung des zweiten Codeelements 3 als Schlüssel. Anschließend wird überprüft, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements 21 und des gespeicherten zweiten Teil-Codeelements 22 ergebende Codeelement dem ersten Codeelement 20 entspricht.
Die Extrahierung des ersten Teil-Codeelements 21 und des zweiten
Codeelements 3 sowie die Überprüfung werden vorzugsweise von dem Server 6 durchgeführt. Es ist jedoch auch möglich, dass diese Funktion von dem Lesegerät 5 erbracht wird.
Weiter wird vorzugsweise die Individualisierungseinrichtung 7 verwendet, um das erste Teil-Codeelement 21 sowie das zweite Codeelement 3, wie bezüglich der
Figuren Fig. 1 a bis Fig. 2c beschrieben, in oder auf dem Sicherheitselement bzw.
Gegenstand 1 aufzubringen bzw. einzubringen. Es ist jedoch auch möglich, dass lediglich eines der beiden Codeelemente auf oder in das Sicherheitselement bzw. den Gegenstand 1 auf- bzw. eingebracht wird und das andere Codeelement erst bei der maschinellen Erfassung durch das Lesegerät 5 entsprechend zu dem anderen Codeelement auf dem Sicherheitselement bzw. Gegenstand 1
angeordnet wird.
Das Lesegerät 5 weist vorzugsweise eine Steuereinrichtung 52, einen Sensor 51 sowie eine Kommunikationseinrichtung 53 auf.
Der Sensor 51 besteht vorzugsweise aus einer Kamera, welche den Bereich 14 optisch erfasst, in welchem das erste Teil-Codeelement 21 sowie das
Codeelement 3 angeordnet ist.
Die Kommunikationseinrichtung 53 dient der Kommunikation über das
Kommunikationsnetz 8. Diese Kommunikationsreinrichtung 53 wird somit beispielsweise von entsprechenden Hardware- und Softwarekomponenten des Lesegeräts 5 gebildet, welche eine Kommunikation, beispielsweise eine IP- basierte Kommunikation, über ein Funknetz ermöglichen (IP = Internet Protocol).
Die Steuereinrichtung 52 besteht aus Hardware- und Software komponenten des Lesegeräts 5, welche die Durchführung des vorgehend beschriebenen Verfahrens steuern.
Bei dem Kommunikationsnetz 8 handelt es sich vorzugsweise um ein IP-basiertes Kommunikationsnetz.
Der Server 6 weist eine Kommunikationseinrichtung 64, mehrere Dienste 61 und 62 sowie eine Datenbank 63 auf, auf weiche die Dienste 61 und 62 zugreifen.
Die Kommunikationseinrichtung 64 ist wie die Kommunikationseinrichtung 53 ausgebildet, so dass auf die diesbezüglichen Ausführungen verwiesen wird.
Die Dienste 61 und 62 werden von Software- und/oder Hardwarekomponenten des Servers 6 gebildet, welche die Durchführung der im Folgenden beschriebenen Dienste 61 und 62 ermöglichen. Es ist hierbei auch möglich, dass die Dienste 61 und 62 vollständig von Softwarekomponenten und Steuerprogrammen gebildet werden, welche bei Durchführung auf einer entsprechenden Hardware-Plattform die hierzu beschriebenen Funktionen erbringen.
Die Datenbank 63 ist nicht zwingend innerhalb des Servers 6 angeordnet. Es kann sich hierbei um eine interne oder externe Datenbank handeln, welche beispielsweise räumlich getrennt von der Durchführung der Dienste 61 und 62 angeordnet ist.
Bei der Individualisierungseinrichtung 7 handelt es sich vorzugsweise um Laser, Druckeinrichtungen, Personalisierungseinrichtungen und/oder Thermotransfer-, Heiß- oder Kaltprägeeinrichtungen, welche, wie oben bei den Fig. 1 a bis Fig. 2c beschrieben, das erste Teil-Codeelement 21 , sowie das zweite Codeelement 3 in oder auf das Sicherheitselement bzw. den Gegenstand 1 einbringen bzw.
aufbringen. Das erste Codeelement 2 bzw. das zweite Codeelement 3 bestehen vorzugsweise aus einer alphanumerischen Zeichenfolge, einer Zahlenfolge, einem Barcode, insbesondere einem zweidimensionalen Barcode, oder einem QR-Code und/oder einem ein- oder mehrfarbigen Bild, insbesondere einer Grafik oder einem
Echtfarbenbild.
Besteht das erste Codeelement 2 beispielsweise aus einer Zeichenfolge, kann wie folgt vorgegangen werden:
Zunächst wird als erster Code 20 eine alphanumerische Zeichenfolge,
beispielsweise eine Nummer 1 2 3 4 5 6 7 8 generiert. Hieraus wird eine
Checksumme X berechnet und die alphanumerische Zeichenfolge um die
Checksumme ergänzt (z.B. 1 2 3 4 5 6 7 8 X). Diese ergänzte alphanumerische Zeichenfolge bildet hierbei beispielsweise das erste Codeelement 2 aus. Das erste Codeelement 2 wird nun in zwei Teile zerteilt, beispielsweise in das erste Teil-Codeelement 21 mit der alphanumerischen Zeichenfolge 1 , 2, 3, 4 und das zweite Teil-Codeelement 22 mit der alphanumerischen Zeichenfolge 5 6 7 8 X. Weiter wird das zweite Codeelement 3 generiert, welches einen Schlüssel enthält, der vorzugsweise nur von definierten Lesegeräten gelesen werden kann. Das zweite Codeelement 3 besteht so beispielsweise aus der alphanumerischen Zeichenfolge A, B, C, D. Anschließend wird in der Datenbank 63 das zweite Teil- Codeelement (5 6 7 8 X) inklusive der Checksumme gespeichert, sowie das zweite Codeelement 3 (A B C D) zum Zugriff auf diesen Datensatz in der
Datenbank 63 festgelegt. Anschließend wird das erste Teil-Codeelement 21 (1 2 3 4) auf dem Sicherheitselement bzw. Gegenstand 1 aufgebracht und das zweite Codeelement 3 (A B C D) in der Nähe des ersten Teil-Codeelements 21 auf dem Sicherheitselement bzw. Gegenstand 1 aufgebracht. Dies erfolgt mittels der Individualisierungseinrichtung 7.
Zur Authentizitätsprüfung wird von dem Sensor 51 das Sicherheitselement bzw. der Gegenstand 1 in dem Bereich 14 gescannt. Ein mittels dieses Scans generierte Datensatz, vorzugsweise ein Bild-Datensatz enthaltend das erste Teil- Codeelement 21 (1 2 3 4) und das zweite Codeelement 3 (A B C D), wird sodann von der Steuereinrichtung 52 an den Server 6 übermittelt.
Die in dem Datensatz enthaltenen Informationen bezüglich des ersten Teil- Codeelements 21 und des Codeelements 3 werden von dem Server 6 aus dem übermittelten Datensatz extrahiert, beispielsweise mittels Texterkennung.
Anschließend wird auf die Datenbank 63 unter Verwendung des zweiten
Codeelements 3 (A B C D) zugegriffen und das zugeordnete zweite Teil- Codeelement 22 (5, 6, 7, 8, X) ausgelesen. Anschließend werden die beiden alphanumerischen Zahlenfolgen der Teil-Codeelement 21 und 22 wieder zusammengefügt und anhand der Checksumme bestimmt, ob die so gebildete Zusammenfügung dem ersten Codeelement 2 entspricht, d.h. mit diesem übereinstimmt. Sodann wird an das Lesegerät 5 eine entsprechende Nachricht (WAHR oder FALSCH) gesendet.
Die Checksumme kann hierbei beispielsweise anhand des sogenannten„Luhn Algorithmus" berechnet werden. Von der letzten Ziffer nach vorne wird jede zweite Zeile verdoppelt. Anschließend wird die Quersumme gebildet. Diese wird sodann mit der Anzahl der Stellen multipliziert und auf das Ergebnis Modulo 10
angewandt.
Vorzugsweise werden die oben dargestellten Funktionen von dem Lesegerät 5, der Individualisierungseinrichtung 7 und den Diensten 61 , 62 durchgeführt, wie im Folgenden anhand der in Fig. 4a und Fig. 4b gezeigten Flussdiagramme erläutert:
Von der Individualisierungseinrichtung 7 wird eine Anfrage an den Dienst 61 gesendet, welche einen ersten Code 20 enthält. Der Dienst 61 generiert hieraus das erste Codeelement 2, zerteilt das erste Codeelement 2 in das erste Teil- Codeelement 21 und das zweite Teil-Codeelement 22 und generiert das zweite Codeelement 3. Das zweite Codeelement 3 und das zweite Teil-Codeelement 22 und ggf. noch weitere Informationen für die Überprüfung werden sodann in der Datenbank 63 abgespeichert. Anschließend wird von dem Dienst 61 an die
Individualisierungseinrichtung 7 als Antwort auf die Anfrage das erste Teil- Codeelement 21 sowie das zweite Codeelement 3 übermittelt. Diese werden anschließend von der Individualisierungseinrichtung 7 in oder auf das Sicherheitselement bzw. den Gegenstand 1 auf- bzw. eingebracht, wie oben erläutert. Das Lesegerät 5 erfasst mittels des Sensors 51 einen Bild-Datensatz 910, welcher ein optisches Abbild des Bereichs 14 mit dem ersten Teil-Codeelement 21 sowie dem zweiten Codeelement 3 umfasst. Dieser Bild-Datensatz 910 wird von dem Lesegerät 5 in einer Anfrage 91 an den Dienst 62 gesendet. Der Dienst 62 extrahiert aus dem Bild-Datensatz 910 das erste Teil-Codeelement 21 und das zweite Codeelement 3. Basierend auf dem zweiten Codeelement 3 als Schlüssel greift der Dienst 62 auf die Datenbank 63 zu und erhält von dieser das
zugeordnete zweite Teil-Codeelement 22. Anschließend fügt der Dienst 62 das extrahierte erste Teil-Codeelement 21 und das gespeicherte zweite Teil- Codeelement 22 zusammen und überprüft, ob sich das hierdurch ergebende Codeelement dem ersten Codeelement 2 entspricht. Anschließend sendet der Dienst 62 eine entsprechende Benachrichtigung 92 an das Lesegerät 5, welches das Ergebnis der Authentifizierung übermittelt, beispielsweise„WAHR" oder „FALSCH". Im Folgenden wird anhand der Figuren Fig. 5a bis Fig. 5j ein Ausführungsbeispiel beschrieben, bei dem als erstes Codeelement 2 und als zweites Codeelement 3 ein zweidimensionaler Barcode, insbesondere ein QR-Code, eingesetzt wird.
Bei diesem Ausführungsbeispiel wird zunächst eine vorzugsweise eindeutige alphanumerische Zeichenfolge als erster Code 20 generiert. Der erste Code 20 wird nun in einem ersten Schritt in einen entsprechenden QR-Code umgewandelt, welcher das erste Codeelement 2 ausbildet. So zeigt beispielsweise Fig. 5a eine entsprechende Darstellung des ersten Codeelements 2 in seiner Ausbildung als zweidimensionaler Barcode.
Weiter wird ein zweiter Code 30 oder Schlüssel für einen zugeordneten Datensatz in der Datenbank 63 generiert, welche diesen eindeutig identifiziert. Dieser Schlüssel oder zweiter Code 30, welcher vorzugsweise in einer numerischen oder alphanumerischen Zeichenfolge vorliegt, wird sodann ebenfalls in einen zweidimensionalen Barcode umgewandelt, welcher das zweite Codeelement 3 ausbildet. Fig. 5b zeigt ein Beispiel eines derartigen Codeelements 3 in Form eines zweidimensionalen Barcodes.
Anschließend wird das erste Codeelement 2 zerteilt. Hierzu wird vorzugsweise wie folgt vorgegangen:
Zunächst wird ein Referenzpunkt 202 des ersten Codeelements 2 bestimmt. Vorzugsweise wird hierbei als Referenzpunkt 202 der Flächenschwerpunkt des zweiten Codeelements 3 gewählt, wie dies beispielsweise in Fig. 5c gezeigt ist.
Sodann wird eine Schablone 200 bestimmt. Die Schablone 200 kann hierbei zufällig oder pseudo-zufällig generiert werden oder zufällig oder pseudo-zufällig aus einer vordefinierten Gruppe von Schablonen ausgewählt werden. Es ist jedoch auch möglich, mehrfach die gleiche Schablone einzusetzen. Fig. 5d zeigt beispielhaft eine entsprechende Schablone 200, hier in Form eines Dreiecks.
Anschließend wird ein Referenzpunkt 201 der Schablone 200 bestimmt. Auch hierzu wird vorzugsweise der Flächenschwerpunkt der Schablone 200 gewählt, wie dies beispielhaft in Fig. 5d gezeigt ist.
Anschließend wird die Schablone 200 auf das erste Codeelement 2 angewendet. Hierzu wird vorzugsweise, wie im Folgenden beschrieben, vorgegangen: So wird die Schablone 200, wie in Fig. 5e angedeutet, mit dem ersten
Codeelement 2 überlagert. Diese Überlagerung erfolgt hierbei vorzugsweise basierend auf dem Referenzpunkt 201 der Schablone 200 und dem
Referenzpunkt 202 des ersten Codeelements 2. Vorzugsweise werden bei der Überlagerung so die beiden Referenzpunkte 201 und 202 in Überdeckung gebracht und damit die Schablone basierend auf den Referenzpunkten 201 und 202 auf dem ersten Codeelement 2 positioniert.
Anschließend wird der Teilbereich des ersten Codeelements 2, in welchen die Schablone 200 das erste Codeelement 2 nicht überlagert, dem ersten Teil- Codeelement 21 zugeordnet. Der Teilbereich des ersten Codeelements 2, in welchen das erste Codeelement 2 von der Schablone 200 überlagert wird, wird hingegen dem zweiten Teil-Codeelement 22 zugeordnet. Fig. 5f und Fig. 5g verdeutlichen das entsprechende Ergebnis einer Zerteilung basierend auf der Anwendung der Schablone 200: Fig. 5f zeigt das erste Teil- Codeelement 21 , welches den nicht von der Schablone 200 überlagerten
Teilbereich aufweist. Fig. 5g zeigt das zweite Teil-Codeelement 22, welches den von der Schablone 200 überlagerten Teilbereich des ersten Codeelements 2 aufweist.
Anschließend werden von dem Server 6 das erste Teil-Codeelement 21 sowie das Codeelement 3 an die Individualisierungseinrichtung 7 übermittelt. Hierbei ist es auch möglich, dass das erste Teil-Codeelement 21 und das Codeelement 3 in einem gemeinsamen Bild-Datensatz, wie in Fig. 5h gezeigt, der
Individualisierungseinrichtung 7 übermittelt werden. Von der
Individualisierungseinrichtung 7 wird nun das erste Teil-Codeelement 22 und das zweite Codeelement 3 auf oder in das Sicherheitselement bzw. den Gegenstand 1 auf- oder eingebracht, wie in Fig. 5i gezeigt.
Ein entsprechender Bild-Datensatz 910 umfassend die beispielsweise in Fig. 5i dargestellte Bild-Information, wird sodann nach gemeinsamer maschineller Erfassung von dem Lesegerät 5 an den Server 6 gesendet, wobei der Server 6 aus diesem Bild-Datensatz 910 das Teil-Codeelement 21 sowie das Codeelement 3 beispielsweise mittels Bildverarbeitungs- und/oder Bilderkennungsalgorithmen extrahiert. Hierzu wird beispielsweise der Bildbereich des Bild-Datensatzes, welcher dem zweiten Codeelement 3 zugeordnet ist, mittels einer Barcode- Erkennung bearbeitet und aus dem Barcode die ihm zugeordnete
alphanumerische Zeichenfolge ermittelt, welche zum Zugriff auf das zweite Teil- Codeelement 22 verwendet wird.
Weiter wird der dem ersten Teil-Codeelement 21 zugeordnete Teil des Bild- Datensatzes 910 vorzugsweise als entsprechender Teil-Bilddatensatz extrahiert. Anschließend wird eine Zusammenführung mit dem in der Datenbank 63 gespeicherten zweiten Teil-Codeelementen 22 durchgeführt. Hierzu wird das extrahierte erste Teil-Codeelement 21 mit dem gespeicherten zweiten Teil- Codeelement 22, vorzugsweise basierend auf den gespeicherten
Referenzpunkten 201 und 202 überlagert. Dies ist beispielsweise in Fig. 5j gezeigt. Dies erfolgt in diesem Fall durch entsprechende Addition der beiden Bild- Datensätze des extrahierten ersten Teil-Codeelements 21 sowie des
gespeicherten zweiten Teil-Codeelements 22, basierend auf einer
entsprechenden Positionierung gemäß den Referenzpunkten 201 und 202. Das Ergebnis dieser Zusammenführung, das Codeelement 23, wird nun einer
Barcode-Erkennung unterworfen. Die sich hieraus ergebende alphanumerische Zeichenfolge wird mit der alphanumerischen Zeichenfolge verglichen, welche dem ersten Code 20 entspricht. Diese Überprüfung kann weiter auch basierend auf einer Checksumme des ersten Codes 20 sowie der Checksumme erfolgen, die aus der Zeichenfolge bestimmt wird, die sich nach Barcode-Erkennung aus dem Codeelement 23 ergibt.
Stimmen die beiden alphanumerischen Zeichenfolgen bzw. die Checksummen überein, wird eine entsprechende„WAHR"-Nachricht an das Lesegerät 5 gesendet, ansonsten eine„FALSCH"-Nachricht.
Im Folgenden wird anhand der Figuren Fig. 6a bis Fig. 6f ein Ausführungsbeispiel beschrieben, bei dem als erstes Codeelement 2 ein Bild in Form einer Grafik und als zweites Codeelement 3 ein Barcode eingesetzt wird. Zunächst wird als erstes Codeelement 2 eine Grafik generiert, welche
beispielsweise wie die in Fig. 6a dargestellt, ausgeformt sein kann. Auch hier ist es möglich, diese Grafik zufällig oder pseudo-zufällig zu generieren, aus einer Gruppe von vorgegebenen Grafiken zufällig oder pseudo-zufällig auszuwählen, oder auch die gleiche Grafik für mehrere Gegenstände zu verwenden.
Im Folgenden erfolgt die Zerteilung des ersten Codeelements 2 in das erste Teil- Codeelement 21 und das zweite Teil-Codeelement 22. Hierzu wird vorzugsweise in gleicher weise, wie oben bei dem Ausführungsbeispiel nach Fig. 5
beschrieben, vorgegangen, nämlich indem eine Schablone 200 auf das erste Codeelement 2 angewendet wird. Auch hierbei erfolgt vorzugsweise die Bestimmung eines Referenzpunkts 201 der Schablone 200, sowie eines
Referenzpunkts 202 des ersten Codeelements 2. Fig. 6a zeigt so beispielhaft die Bestimmung des Referenzpunktes 202 des ersten Codeelements 2. Fig. 6b zeigt beispielhaft eine mögliche Schablone 200 mit dem Referenzpunkt 201 , welche in Überlappung mit dem ersten Codeelement 2 gebracht wird. Fig. 6c zeigt die sich hierdurch ergebenden ersten Teil-Codeelemente 21 und zweiten Teil- Codeelemente 22. Anschließend wird, wie bereits oben beim Ausführungsbeispiel nach Fig. 5 eingehend beschrieben, das zweite Codeelement 3 in Form eines Barcodes generiert und wie in Fig. 5 gezeigt das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 an die Individualisierungseinrichtung 7 übermittelt und entsprechend auf das Sicherheitselement bzw. den Gegenstand 1 auf- und/oder eingebracht.
Auch im Weiteren wird wie bei dem Ausführungsbeispiel 5 beschrieben verfahren: So wird aus dem gemeinsamen von dem Lesegerät 5 erfassten Bild-Datensatz 910 das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 extrahiert, hierdurch das zweite Teil-Codeelement 22 aus der Datenbank 63 ausgelesen und das erste und zweite Teil-Codeelement, wie in Fig. 6f gezeigt, zusammengefügt, wodurch sich das Codeelement 23 ergibt. Die Überprüfung der Übereinstimmung des Codeelements 23 mit dem ersten Codeelement 2 erfolgt hier beispielsweise durch einen entsprechenden Bildvergleich der beiden Bild-Datensätze oder durch Vergleich entsprechender Checksummen, welche von diesen Bild-Datensätzen generiert werden.
Anhand der Figuren Fig. 7a bis Fig. 9c wird nun ein Ausführungsbeispiel beschrieben, beim dem als ersten Codeelement 2 ein mehrfarbiges Bild
verwendet wird.
Zunächst wird ein erstes Codeelement 2 generiert, welches in diesem Fall aus einem farbigen Echtfarbenbild, beispielsweise einer Fotografie, gebildet wird. Auch hier ist es möglich, dass dieses Bild zufällig oder pseudo-zufällig generiert oder modifiziert wird, oder aus einer Gruppe vordefinierter Bilder zufällig oder pseudo-zufällig ausgewählt wird.
In diesem Fall wird nun auf das erste Codeelement 2 eine Schablone 200 angewendet, welche einen ersten Teil des Spektrums des ersten Codeelements 2 dem ersten Teil-Codeelement 21 und den verbleibenden Teil des Spektrums dem zweiten Teil-Codeelement 22 zuordnet. Im vorliegenden Beispiel wird hierbei als Teil des Spektrums einer der Farbkanäle R, G, B eines RGB-Bildes,
beispielsweise der Rot-Kanal, der Grün-Kanal oder der Blau-Kanal, verwendet. So wird beispielsweise das Spektrum des Rot- und des Grün-Kanals dem ersten Teil- Codeelement 21 zugeordnet und das Spektrum des Blau-Kanals dem zweiten Teil-Codeelement 22 zugeordnet. Fig. 7a zeigt ein entsprechendes
Ausführungsbeispiel eines Codeelements in Form eines Echtfarbenbildes, bei dem der Rot- und Grün-Kanal des Bildes das erste Teil-Codeelement 21 und der Blau-Kanal das zweite Teil-Codeelement 22 ausbilden.
Weiter ist es auch möglich, dass das Teilspektrum nicht am Rot-, Grün- und Blau- Kanal eines RGB-Bildes orientiert ist, sondern beliebig gewählt ist. Anschließend wird basierend auf den so gebildeten ersten und zweiten Teil- Codeelementen 21 und 22, sowie eines als Barcode ausgebildeten zweiten Codeelements 3 entsprechend wie bei dem Ausführungsbeispiel nach Fig. 5 und Fig. 6 verfahren. Das erste Teil-Codeelement 21 und das zweite Codeelement 3 werden, wie in Fig. 7b angedeutet, auf oder in dem Sicherheitselement bzw. den Gegenstand 1 auf- bzw. eingebracht.
Aus dem gemeinsam von dem Lesegerät 5 erfassten Bild-Datensatz 910 wird im Folgenden das erste Teil-Codeelement 21 und das zweite Codeelement 3, wie hierzu bei den Ausführungsbeispielen nach Fig. 5 bis Fig. 6 beschrieben, extrahiert und das erste und zweite Teil-Codeelement 21 , 22 zusammengefügt. Hierzu werden die Bild-Datensätze der beiden Teil-Codeelemente 21 und 22 entsprechend registriert überlagert und mittels Durchführung eines
entsprechenden Bildvergleichs, wie oben dargelegt, ermittelt, ob hier
Übereinstimmung besteht. Entsprechend wird bei dem Ausführungsbeispiel nach Fig. 8a bis Fig. 8c, sowie nach Fig. 9a bis Fig. 9c verfahren: So zeigt Fig. 8a und Fig. 9a entsprechende andere Ausführungsbeispiele eines in Form eines Echtfarbenbildes ausgebildeten ersten Codeelements 2 und die entsprechenden Teil-Codeelement 21 und 22, welche einerseits die Rot- und Grünkanäle und andererseits den Blaukanal umfassen. Weiter sind die Teil- Spektren 24, 25 und 26 des Echtfarbenbildes angedeutet, welche in dem
Codeelemente 2, dem ersten Teil-Codeelement 21 bzw. dem zweiten Teil- Codeelement 22 enthalten bzw. überlagert sind.
Fig. 8b und Fig. 9b zeigt eine entsprechende Anordnung dieses so gebildeten ersten Codeelements 21 und des zweiten Codeelements 3 auf dem Gegenstand 1 . Fig. 8c und Fig. 9c verdeutlichen die Zusammenfügung des ersten Teil- Codeelements 21 und des zweiten Teil-Codeelements 22 zur Ausbildung des Codeelements 23.
Bezuqsziffernliste:
1 Gegenstand, Sicherheitselement
10 Trägersubstrat
100 Sicherheitsdokument
1 1 Folienelement
1 1 1 Schutzschicht
1 12 Dekorschicht
1 13 Kleber- oder Haftvermittlungsschicht
12 Aufdruck
13 Sicherheitsmerkmal
14 Bereich
2 Codeelement
20 Code
200 Schablone
201 Referenzpunkt
202 Referenzpunkt
21 Teil-Codeelement
22 Teil-Codeelement
23 Codeelement
24, 25, 26 Teil-Spektrum
3 Codeelement
30 zweiter Code
5 Lesegerät
51 Sensor
52 Steuereinrichtung
53 Kommunikationseinrichtung
6 Server
61 Dienst
62 Dienst
63 Datenbank
64 Kommunikationseinrichtung
7 Individualisierungseinrichtung
8 Kommunikationsnetz 91 Anfrage
910 Bild-Datensatz
92 Benachrichtigung

Claims

A n s p r ü c h e
Verfahren zur Authentifizierung eines Gegenstands (1 ), insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID- Dokumenten und Waren, umfassend die Schritte:
- Zerteilung eines ersten Codeelements (2) in zumindest ein erstes Teil- Codeelement (21 ) und ein zweites Teil-Codeelement (22),
- Speicherung des zweiten Teil-Codeelements (22),
- Anordnung des ersten Teil-Codeelements (21 ) und/oder eines zweiten Codeelements (3) auf und/oder in dem Gegenstand (1 ),
- gemeinsame maschinelle Erfassung des ersten Teil-Codeelements (21 ) und des zweite Codeelements (3) mittels eines Lesegeräts (5),
- Extrahierung des ersten Teil-Codeelements (21 ) und des zweiten
Codeelements (3) aus den von dem Lesegerät erfassten Daten,
- Zugriff auf das gespeicherte zweite Teil-Codeelement (22) unter
Verwendung des zweiten Codeelements (3) als Schlüssel,
- Überprüfung, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelennent (23) dem ersten Codeelement (2) entspricht.
Verfahren nach Anspruch 1
dadurch gekennzeichnet,
dass das erste Codeelement (2) eine alphanumerische Zeichenfolge, eine Zahlenfolge, ein Barcode, insbesondere ein zweidimensionaler Barcode, oder ein QR-Code und/oder ein ein- oder mehrfarbiges Bild, insbesondere eine Grafik oder ein Echtfarbenbild, ist.
Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das zweite Codeelement (3) eine alphanumerische Zeichenfolge, eine Zahlenfolge, ein Barcode, insbesondere ein zweidimensionaler Barcode, oder ein QR-Code und/oder ein ein- oder mehrfarbiges Bild, insbesondere eine Grafik oder ein Echtfarbenbild, ist.
Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das erste Teil-Codeelement (21) und das zweite Codeelement (3) auf und/oder in dem Gegenstand (1) benachbart zueinander angeordnet sind, insbesondere zwischen 2mm und 20mm, vorzugsweise zwischen 4mm und 15mm, voneinander beabstandet angeordnet sind.
Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das erste Teil-Codeelement (21) und das zweite Codeelement (3) innerhalb eines Bereichs (14) angeordnet sind, dessen laterale
Abmessungen zwischen 50mm und 150mm, vorzugsweise zwischen 60mm und 120mm, liegen.
Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das erste Teil- Codeelement (21 ) und/oder das zweite Codeelement (3) in zumindest ein Folienelement (11 ) des Gegenstands (1 ) eingebracht und/oder auf zumindest einem Folienelement (11 ) des Gegenstands (1 ) aufgebracht werden.
Verfahren nach Anspruch 6,
dadurch gekennzeichnet,
dass das zumindest eine Folienelement (11) eine oder mehrere Schichten (111) aufweist, welche einzeln oder in Kombination eine optisch aktive Reliefstruktur, insbesondere ein Beugungsgitter, ein Hologramm, eine Beugungsstruktur Nullter Ordnung, ein Blazegitter, eine Makrostruktur, insbesondere eine Linsenstruktur oder Mikroprismenstruktur, eine
Spiegelfläche, eine Mattstruktur, insbesondere eine anisotrope oder isotrope Mattstruktur, ein Volumenhologramm, eine Dünnfilmstruktur mit Farbwechseleffekt, ein Flüssigkristall-Material, lumineszente Pigmente, thermochrome Pigmente und/oder optisch variable Pigmente aufweist.
Verfahren nach einem der Ansprüche 6 und 7,
dadurch gekennzeichnet,
dass das zumindest eine Folienelement (11) von der Transferlage einer Heißprägefolie oder Kaltprägefolie, einer Laminierfolie oder einem
Sicherheitsfaden gebildet wird.
Verfahren nach einem der Ansprüche 6 bis 8,
dadurch gekennzeichnet,
dass das erste Teil-Codeelement (21 ) und/oder das zweite Codeelement (3) in das Folienelement (11 ) mittels eines Lasers eingebracht wird, der insbesondere eine oder mehrere Schichten des Folienelements
bereichsweise perforiert und/oder zu einer Änderung ihrer optischen Eigenschaften anregt.
0. Verfahren nach einem der Ansprüche 6 bis 9,
dadurch gekennzeichnet,
dass das erste Teil-Codeelement (21 ) und/oder das zweite Codeelement (3) in das Folienelement (11 ) mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, eingebracht werden, insbesondere durch Aufdrucken einer oder mehrerer individualisierter Schichten vor Applizieren des Folienelements (11 ) auf den Gegenstand (1).
Verfahren nach einem der Ansprüche 6 bis 10,
dadurch gekennzeichnet,
dass das erste Teil-Codeelement (21 ) und/oder das zweite Codeelement (3) auf das zumindest eine Folienelement (11 ) mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder
Thermotransferdruck, aufgebracht werden, insbesondere durch Aufdrucken einer oder mehrerer individualisierter Schichten nach Applizieren des Folienelements (11 ) auf den Gegenstand (1 ).
Verfahren nach einem der Ansprüche 6 bis 11 ,
dadurch gekennzeichnet,
dass das erste Teil-Codeelement (21 ) und/oder das zweite Codeelement (3) in das zumindest eine Folienelement (11) durch individualisiertes Ausprägen des Folienelements aus einer Transferfolie eingebracht werden, insbesondere mittels Aufdrucken einer individualisierten Kleberschicht auf die Transferfolie vor dem Transfer der Übertragungslage auf den
Gegenstand.
13. Verfahren nach einem der Ansprüche 6 bis 12,
dadurch gekennzeichnet,
dass das zumindest eine Folienelement (11) in Form eines
Sicherheitsfadens, insbesondere Fenstersicherheitsfadens, in ein
Trägersubstrat (10) des Gegenstands (1) eingebracht ist.
Verfahren nach einem der Ansprüche 6 bis 13,
dadurch gekennzeichnet,
dass das zumindest eine Folienelement (11 ) auf der Oberfläche eines Trägersubstrats (10) des Gegenstands (1), insbesondere mittels einer Kleberschicht (113), festgelegt ist.
15. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das erste Teil-Codeelement (21 ) und/oder das zweite Codeelement (3) mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet- Druck oder Thermotransferdruck, auf den Gegenstand (1 ) aufgebracht sind.
Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das erste Teil-Codeelement (21) und das zweite Codeelement (3) mittels unterschiedlicher Verfahren in und/oder auf dem Gegenstand (1) angeordnet werden, insbesondere mittels eines digitalen Druckverfahrens einerseits und durch Aufbringen eines Folienelements andererseits.
Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das erste Teil-Codeelement (21) und das zweite Codeelement (3) von dem Lesegerät (5) gemeinsam optisch erfasst werden, vorzugsweise mittels einer Kamera optisch erfasst werden. 18. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass von dem Lesegerät (5) ein Bild-Datensatz (910) bei der Erfassung generiert wird, welcher ein optisches Abbild eines Bereichs (14) des
Gegenstands (1) umfassend das erste Teil-Codeelement (21) und das zweite Codeelement (3) beinhaltet, und dass vorzugsweise mittels
Durchführung einer Bild-, Code- und/oder Texterkennung aus dem Bild- Datensatz (910) das erste Teil-Codeelement (21) und das zweite
Codeelement (3) extrahiert werden.
Verfahren nach Anspruch 18,
dadurch gekennzeichnet,
dass der Bild-Datensatz (910) von dem Lesegerät (5) über ein
Kommunikationsnetz (8) an einen Server (6) übermittelt wird.
20. Verfahren nach Anspruch 19,
dadurch gekennzeichnet,
dass der Server (6) die Extrahierung und Überprüfung durchführt und das Ergebnis der Überprüfung von dem Server (6) an das Lesegerät (5) über das Kommunikationsnetz (8) übermittelt wird.
21. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass eine Checksumme des ersten Codeelements (2) ermittelt wird und diese Checksumme zum zweiten Teil-Codeelement (22) oder als Teil des zweiten Teil-Codeelements gespeichert wird.
22. Verfahren nach Anspruch 21 ,
dadurch gekennzeichnet,
dass bei der Überprüfung, ob das sich durch Zusammenfügung des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22) ergebende Codeelement (23) dem ersten
Codeelement (2) entspricht, eine Checksumme des sich durch die
Zusammenfügung ergebenden Codeelements (23) ermittelt wird und diese Checksumme mit einer zum zweiten Teil-Codeelement (22) oder einer als Teil des zweiten Teil-Codeelements gespeicherten Checksumme des ersten Codeelement (2) verglichen wird.
23. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das Verfahren weiter den folgenden Schritt umfasst:
- Generierung des ersten Codeelements (21), insbesondere derart, dass das erste Codeelement (21) einen eineindeutigen ersten Code (20) enthält oder ausbildet.
24. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass der Schritt der Zerteilung des ersten Codeelements (2) folgende Schritte umfasst:
- optional Generierung und/oder Auswahl einer Schablone (200), - optional Bestimmung eines Referenzpunkts (201) der Schablone (200),
- optional Bestimmung eines Referenzpunkts (202) des ersten
Codeelements (2), - Zerteilung des ersten Codeelements (2) in das zumindest eine erste Teil-
Codeelement (21 ) und das zweite Teil-Codeelement (22) durch Anwendung der Schablone (200) auf das erste Codeelement (2), insbesondere basierend auf dem Referenzpunkt (202) des ersten Codeelements (2) und/oder dem Referenzpunkt (201 ) der Schablone (200).
25. Verfahren nach Anspruch 24,
dadurch gekennzeichnet,
dass die Schablone (200) zufällig oder pseudo-zufällig generiert wird und/oder zufällig oder pseudo-zufällig aus einem Satz von vordefinierten Schablonen ausgewählt wird.
26. Verfahren nach einem der Ansprüche 24 und 25,
dadurch gekennzeichnet,
dass die Schablone (200) unter Überdeckung des Referenzpunkts (202) des ersten Codeelements (2) und des Referenzpunkts (201) der Schablone
(200) mit dem ersten Codeelement (2) überlagert wird.
27. Verfahren nach einem der Ansprüche 24 bis 26,
dadurch gekennzeichnet,
dass die Schablone (200) von einer optischen Filterfunktion gebildet wird, welche vorzugsweise ortsabhängig ein oder mehrere Filterkriterien definiert.
28. Verfahren nach Anspruch 27,
dadurch gekennzeichnet,
dass die ein oder mehreren Filterkriterien ausgewählt sind aus der Gruppe: Helligkeitswert, Kontrastwert, Farbwert, Spektralbereich und/oder
Polarisation.
29. Verfahren nach einem der Ansprüche 24 bis 28,
dadurch gekennzeichnet,
dass bei der Anwendung der Schablone (200) auf das erste Codeelement (2) die Filterfunktion der Schablone (200) dem ersten Codeelement (2) überlagert wird und zur Zerteilung des ersten Codeelements (2)
ortsabhängig oder ortsunabhängig ein durch die ein oder mehreren
Filterkriterien der Schablone (200) bestimmter erster Teil des Spektrums des ersten Codeelements (2) dem ersten Teil-Codeelement (21) und der verbleibende Teil dem zweiten Teil-Codeelement (22) zugeordnet wird.
30. Verfahren nach einem der Ansprüche 24 bis 29,
dadurch gekennzeichnet,
dass bei der Anwendung der Schablone (200) auf das erste Codeelement (2) die Filterfunktion der Schablone (200) dem ersten Codeelement (2) überlagert wird und zur Zerteilung des ersten Codeelements (2)
ortsabhängig, abhängig von der Erfüllung eines oder mehrerer
Filterkriterien der Schablone (200), Bildpunkte des ersten Codeelements (2) dem ersten Teil-Codeelement (21) oder dem zweiten Teil-Codeelement (22) zugeordnet werden.
31. Verfahren nach einem der Ansprüche 24 bis 30,
dadurch gekennzeichnet,
dass die Schablone (200) mit dem ersten Codeelement (2) überlagert wird und zur Zerteilung des ersten Codeelements (2) der Teilbereich des ersten Codeelements (2), in welchem sich die Schablone (200) und das erste Codeelement überlagern, dem ersten Teil-Codeelement (21) zugeordnet wird, und der Teilbereich des ersten Codeelements (2), in welchem sich die Schablone (200) und das zweite Codeelement (3) überlagern, dem zweiten Teil-Codeelement (22) zugeordnet wird oder umgekehrt.
Verfahren nach einem der Ansprüche 24 bis 31,
dadurch gekennzeichnet,
dass die Schablone (200) nur einen Teilbereich des ersten Codeelements überlagert, vorzugsweise zwischen 45 und 60 % der Fläche des ersten Codeelements überlagert.
Verfahren nach einem der Ansprüche 24 bis 32,
dadurch gekennzeichnet,
dass die Schablone (200) derart generiert und dem ersten Codeelement (2) derart überlagert wird, dass die Schablone (200) vollständig innerhalb der Fläche des ersten Codeelements (2) bei der Überlagerung angeordnet ist. 34. Verfahren nach einem der Ansprüche 24 bis 33,
dadurch gekennzeichnet,
dass die Schablone (200) dem ersten Codeelement (2) derart überlagert wird, dass die Eineindeutigkeit des ersten Codeelements (2) nicht mehr gegeben ist.
35. Verfahren nach einem der Ansprüche 24 bis 34,
dadurch gekennzeichnet,
dass das Zusammenfügen des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22) mittels
Überlagerung des extrahierten ersten Teil-Codeelements (21) und des gespeicherten zweiten Teil-Codeelements (22), insbesondere basierend auf dem Referenzpunkt (201 ) der Schablone (200) und/oder dem
Referenzpunkt (202) des ersten Codeelements (2), durchgeführt wird. 36. Verfahren nach einem der Ansprüche 24 bis 35,
dadurch gekennzeichnet,
dass zur Durchführung der Überprüfung mittels Durchführung einer
Barcode- und/oder Texterkennung aus dem der Zusammenfügung entsprechenden Bild-Datensatz eine dieser entsprechende alphanumerische Zeichenfolge bestimmt wird und mit dem ersten Code (20), dem ersten Codeelement (2) und/oder deren Checksumme mit der Checksumme des ersten Codes (20) bzw. des ersten Codeelements (2) verglichen wird.
37. Verfahren nach einem der Ansprüche 24 bis 36,
dadurch gekennzeichnet,
dass zur Durchführung der Überprüfung mittels Durchführung einer
Bilderkennung aus dem der Zusammenfügung entsprechenden Bild- Datensatz ein oder mehrere diese spezifizierende Kennwerte bestimmt werden und diese mit entsprechenden, das erste Codeelement (2) spezifizierenden Kennwerten verglichen werden.
38. Verfahren nach einem der Ansprüche 24 bis 37,
dadurch gekennzeichnet,
dass zur Durchführung der Überprüfung mittels Durchführung eines
Bildvergleichs der der Zusammenfügung entsprechende Bild-Datensatz mit dem dem ersten Codeelement (2) entsprechenden Bild-Datensatz verglichen wird.
39. Verfahren nach einem der vorhergehenden Ansprüche,
dadurch gekennzeichnet,
dass das Verfahren den folgenden Schritt umfasst:
- Generierung des zweiten Codeelements (3), insbesondere derart, dass das zweite Codeelement (3) einen dem ersten Codeelement (2)
zugeordneten Schlüssel und/oder einen eineindeutigen zweiten Code (311) ausbildet.
40. Verfahren nach einem der vorgehenden Ansprüche,
dadurch gekennzeichnet,
dass das Verfahren den folgenden Schritt umfasst:
- Generierung eines eineindeutigen zweiten Codes (311) und Generierung des zweiten Codeelements (2) aus dem zweiten Code (311 ).
41. Verfahren nach einem der vorgehenden Ansprüche,
dadurch gekennzeichnet,
dass das Verfahren den folgenden Schritt umfasst:
- Speicherung des zweiten Codeelements (2), des zweiten Codes (311) und/oder des dem zweiten Codeelement (2) zugeordneten Schlüssels.
42. Verfahren nach einem der vorgehenden Ansprüche,
dadurch gekennzeichnet,
dass das zweite Teil-Codeelement (22), optional der Referenzpunkt (202) des ersten Codeelements (2), optional der Referenzpunkt (201) der
Schablone (200), sowie das zweite Codeelement (3), der zweite Code (311 ) und/oder der dem zweiten Codeelement (3) zugeordnete Schlüssel in einer Datenbank (63) gespeichert werden, wobei das zweite Teil-Codeelement (22), optional der Referenzpunkt (202) des zweiten Codeelements (2), optional der Referenzpunkt (201) der Schablone (200), in der Datenbank (63) dem zweiten Codeelement (3), dem zweiten Code (311) und/oder dem dem zweiten Codeelement zugeordneten Schlüssel zugeordnet sind.
43. Verfahren nach einem der vorgehenden Ansprüche-,
dadurch gekennzeichnet,
dass das zweite Teil-Codeelement (22), der Referenzpunkt (202) des zweiten Codeelements (2), der Referenzpunkt (201) der Schablone (200), das zweite Codeelement (3), der zweite Code (311 ) und/oder der dem zweiten Codeelement (3) zugeordnete Schlüssel in einem gemeinsamen Datensatz gespeichert werden.
44. Verfahren nach einem der vorgehenden Ansprüche,
dadurch gekennzeichnet,
dass ein erster Code (20) in Form einer alphanumerischen Zahlenfolge generiert wird, dass durch Umwandlung des ersten Codes (20) in einen Barcode, insbesondere einen QR-Code, das erste Codeelement (2) generiert wird, dass der das erste Codeelement (2) bildende Barcode mittels einer Schablone (200) aufgeteilt wird und hierbei ein Bild-Datensatz generiert wird, der das erste Teil-Codeelement (21 ) enthält, dass auf den der Zusammenfügung entsprechenden Bild-Datensatz eine
Barcodeerkennung angewendet wird und dass bei der Überprüfung die sich aus der Barcodeerkennung ergebende Zeichenfolge daraufhin verglichen wird, ob diese der alphanumerischen Zeichenfolge des ersten Codes entspricht.
45. Verfahren nach einem der vorgehenden Ansprüche,
d ad u rch g e ke n nze i ch n et,
dass ein Bild-Datensatz enthaltend eine Grafik oder ein Echtfarbenbild als erstes Codeelement (2) generiert wird, dass die das erste Teil- Codeelement (21 ) bildende Grafik oder Echtfarbenbild mittels einer
Schablone (20) zerteilt wird und hierbei ein Bild-Datensatz generiert wird, der das erste Teil-Codeelement (21 ) enthält, und dass bei der Überprüfung mittels Durchführung eines Bildvergleichs der der Zusammenfügung entsprechende Bild-Datensatz mit dem, dem ersten Codeelement (2) entsprechenden Bild-Datensatz verglichen wird.
46. Server (6) zur Authentifizierung eines Gegenstands (1 ), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 45, wobei der Server (6) so ausgestaltet ist, dass er ein erstes Codeelement (2) in zumindest ein erstes Teil-Codeelement (21 ) und ein zweites Teil- Codeelement (22) zerteilt, das zweite Teil-Codeelement (22) und ein zum Zugriff auf das zweite Teil-Codeelement dienendes zweites Codeelement (2) oder einen, diesem zugeordneten zweiten Code (20) in einer internen oder externen Datenbank (63) speichert, und das erste Teil-Codeelement (21 ) und/oder das zweite Codeelement (3) an eine
Individualisierungseinrichtung (7) zur Anordnung des ersten Teil- Codeelements (21 ) und/oder des zweiten Codeelements (3) auf dem Gegenstand (1 ) sendet.
47. Server (6) zur Authentifizierung eines Gegenstands (1 ), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 45, wobei der Server (6) so ausgestaltet ist, dass er von einem Lesegerät (5) Daten empfängt, welche eine gemeinsame maschinelle Erfassung eines ersten Teil-Codeelements (21 ) und eines zweiten Codeelements (3) durch das Lesegerät enthalten, dass er das erste Teil-Codeelement (21 ) und das zweite Codeelement (3) aus den vom Lesegerät erfassten Daten extrahiert, dass er auf ein gespeichertes zweites Teil-Codeelement (22) unter
Verwendung des zweiten Codeelements (3) als Schlüssel zugreift, und dass er überprüft, ob das sich durch Zusammenfügung des extrahierten ersten Teil-Codeelements (21 ) und des gespeicherten zweiten Teil- Codeelements (22) ergebende Codeelement (23) dem ersten Codeelement (2) entspricht.
Server (6) nach Anspruch 47,
d ad u rch g e ke n nze i ch n et,
dass der Server (6) weiter so ausgestaltet ist, dass er eine Nachricht (92) an das Lesegerät (5) enthaltend das Ergebnis der Überprüfung übermittelt.
Individualisierungseinrichtung (7) zur Individualisierung eines Gegenstands (1 ), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 45, wobei die Individualisierungseinrichtung (7) so ausgestaltet ist, dass sie zumindest ein erstes Teil-Codeelement (21 ) und/oder ein zweites Codeelement (3) in und/oder auf dem Gegenstand (1 ) anordnet, wobei das erste Teil-Codeelement (21 ) durch Zerteilung eines ersten Codeelements (2) in das zumindest eine erste Teil-Codeelement (21 ) und ein zweites Teil-Codeelement (22) gebildet ist, welches in einer Datenbank (63) gespeichert ist.
Individualisierungseinrichtung (7) nach Anspruch 49,
d ad u rch g e ke n nze i ch n et,
dass die Individualisierungseinrichtung (7) so ausgestaltet ist, dass sie einen ersten Code (20) oder das erste Codeelement generiert und an einen Server (6) sendet, welcher aus dem ersten Code (20) das erste Codeelement (2) generiert und/oder das erste Codeelement (2) in
zumindest ein erstes Teil-Codeelement (21 ) und ein zweites Teil- Codeelement (22) zerteilt und das zweite Teil-Codeelement (22) und ein dem Zugriff auf das zweite Teil-Codeelement (22) dienendes zweites Codeelement (3) oder einen diesem zugeordneten zweiten Code (30) in einer internen oder externen Datenbank (63) speichert, und dass sie von dem Server (6) das erste Teil-Codeelement (21 ) und/oder das zweite Codeelement (3) zur Anordnung auf dem Gegenstand (1 ) empfängt. 51 . Individualisierungseinrichtung (7) nach Anspruch 49,
d ad u rch g e ke n nze i ch n et,
dass die Individualisierungseinrichtung (7) so ausgestaltet ist, dass sie das erste Codeelement (2) in das zumindest eine erste Teil-Codeelement (21 ) und das zweite Teil-Codeelement (22) zerteilt, und das zweite Teil- Codeelement (22) und ein, zum Zugriff auf das zweite Teil-Codeelement (22) dienendes zweites Codeelement (3) oder einen, diesem zugeordneten zweiten Code (30) in einer internen oder externen Datenbank (63) speichert. 52. Lesegerät (5) zur Authentifizierung eines Gegenstands (1 ), insbesondere zur Durchführung des Verfahrens nach einem der Ansprüche 1 bis 45, wobei das Lesegerät (5) so ausgestaltet ist, dass es gemeinsam maschinell mindestens ein erstes Teil-Codeelement (21 ) und ein zweites Codeelement (3) erfasst, wobei das erste Teil-Codeelement (21 ) durch Zerteilung eines ersten Codeelements (2) in das zumindest eine erste Teil-Codeelement (21 ) und ein zweites Teil-Codeelement (22) gebildet ist, welches in einer Datenbank (63) gespeichert ist.
53. Lesegerät (5) nach Anspruch 52,
d ad u rch g e ke n nze i ch n et,
dass das Lesegerät (5) so ausgestaltet ist, dass sie Daten, welche die gemeinsame maschinelle Erfassung des ersten Teil-Codeelements (21 ) und des zweiten Codeelements (3) durch das Lesegerät (5) enthalten, an einen Server (6) sendet, welcher das erste Teil-Codeelement (21 ) und zweite Codeelement (22) aus den von dem Lesegerät (5) erfassten Daten extrahiert, auf das gespeicherte zweite Teil-Codeelement (22) unter Verwendung des zweiten Codeelements (3) als Schlüssel zugreift und überprüft, dass sich das durch Zusammenfügen des extrahierten ersten Teil-Codeelements (21 ) und des gespeicherten zweiten Teil-Codeelements (22) ergebende Codeelement (23) dem ersten Codeelement (2) entspricht.
54. Lesegerät (5) nach Anspruch 52,
d ad u rch g e ke n nze i ch n et,
dass das Lesegerät (5) so ausgestaltet ist, dass sie das erste Teil- Codeelement (21 ) und das zweite Codeelement (3) aus den von dem Lesegerät (5) erfassten Daten extrahiert, auf das gespeicherte zweite Teil- Codeelement (22) unter Verwendung des zweiten Codeelements (3) als Schlüssel zugreift und überprüft, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements (21 ) und des gespeicherten zweiten Teil-Codeelements (22) ergebende Codeelement (23) dem ersten
Codeelement (2) entspricht.
55. Sicherheitselement zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren, insbesondere zur Verwendung in einem Verfahren nach einem der Ansprüche 1 bis 45, wobei das Sicherheitselement (1 ) zumindest ein erstes Teil-Codeelement (21 ) und/oder ein zweites Codeelement (3) aufweist, wobei das erste Teil-Codeelement (21 ) durch Zerteilung eines ersten Codeelements (2) in das zumindest eine erste Teil-Codeelement (21 ) und ein zweites Teil-Codeelement (22) gebildet ist, welches in einer Datenbank (63) gespeichert ist, wobei das erste Teil-Codeelement (21 ) und/oder das zweite Codeelement (3) in und/oder auf dem
Sicherheitselement (1 ) derart angeordnet sind, dass durch gemeinsame maschinelle Erfassung des ersten Teil-Codeelements (21 ) und des zweiten Codeelements (3) mittels eines Lesegeräts (5) und Extrahierung des ersten Teil-Codeelements (21 ) und des zweiten Codeelements (3) aus den von dem Lesegerät (5) erfassten Daten überprüfbar ist, ob das sich durch Zusammenfügung des extrahierten ersten Teil-Codeelements (21 ) und des gespeicherten zweiten Teil-Codeelements (22) ergebende Codeelement (23) dem ersten Codeelement (2) entspricht.
56. Sicherheitsdokument (100), insbesondere Banknote, ID-Dokument oder Wertpapier, mit einem Sicherheitselement (1 ) gemäß Anspruch 55.
EP18725514.6A 2017-05-18 2018-05-17 Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement Pending EP3625777A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017110892.0A DE102017110892A1 (de) 2017-05-18 2017-05-18 Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
PCT/EP2018/062988 WO2018211034A1 (de) 2017-05-18 2018-05-17 Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement

Publications (1)

Publication Number Publication Date
EP3625777A1 true EP3625777A1 (de) 2020-03-25

Family

ID=62196598

Family Applications (1)

Application Number Title Priority Date Filing Date
EP18725514.6A Pending EP3625777A1 (de) 2017-05-18 2018-05-17 Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement

Country Status (9)

Country Link
US (1) US11625732B2 (de)
EP (1) EP3625777A1 (de)
JP (1) JP7278221B2 (de)
CN (1) CN110892458B (de)
AU (1) AU2018269694B2 (de)
BR (1) BR112019023790A2 (de)
DE (1) DE102017110892A1 (de)
TW (1) TWI772420B (de)
WO (1) WO2018211034A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI714012B (zh) * 2019-03-07 2020-12-21 方碼科技有限公司 三維防僞二維條碼系統及方法
TWI759955B (zh) 2020-11-10 2022-04-01 財團法人工業技術研究院 通訊系統及其方法
JP7288557B2 (ja) * 2021-04-20 2023-06-07 日本発條株式会社 情報処理システムおよびプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505220A (zh) * 1997-09-30 2009-08-12 特雷瑟检测技术公司 适合于鉴别的介质、及其鉴别系统和方法
JP4220067B2 (ja) 1999-06-24 2009-02-04 大日本印刷株式会社 情報記録媒体
FR2830105B1 (fr) * 2001-09-24 2004-03-26 Neoptec Tech Procede d'anonymation de documents, de controle, de lecture, de traitement des informations et de desanonymation par lecture par scanner
US7788482B2 (en) * 2004-05-10 2010-08-31 Scientific Games International, Inc. System and method for securing on-line documents using authentication codes
RU2349957C1 (ru) * 2004-11-05 2009-03-20 Колорзип Медиа, Инк. Смешанный код, и способ и устройство для его генерирования, и способ и устройство для его декодирования
BRPI0519184A2 (pt) 2004-12-21 2008-12-30 Emue Holdings Pty Ltd mÉtodos para autenticar um serviÇo remoto para um usuÁrio, e para autenticar mutuamente um usuÁrio de serviÇo remoto e um serviÇo remoto, arquitetura de software, dispositivo de autenticaÇço, e, mÉtodos para autenticar a identidade e/ou credenciais de um segundo usuÁrio para um primeiro usuÁrio, para criar um dispositivo de autenticaÇço, e, para autenticar um usuÁrio para um serviÇo remoto
JP4604160B2 (ja) 2005-03-03 2010-12-22 独立行政法人 国立印刷局 認証媒体の作製方法及びその認証方法
JP2007025738A (ja) 2005-07-12 2007-02-01 Dainippon Printing Co Ltd 製品認証システム、サーバ、携帯型端末装置、プログラム、及び、記録媒体
US7965861B2 (en) 2006-04-26 2011-06-21 The Board Of Regents Of The University Of Texas System Methods and systems for digital image security
DE102007044992B3 (de) 2007-09-19 2008-12-04 Ovd Kinegram Ag Diffraktives Sicherheitselement mit individualisiertem Code sowie Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments
DE102008001880B4 (de) * 2008-05-20 2012-11-22 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
ES2665041T3 (es) 2010-06-28 2018-04-24 Leonhard Kurz Stiftung & Co. Kg Procedimiento para la decoración de superficies
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
EP3050031B1 (de) * 2013-09-24 2019-11-06 Robert Bosch GmbH System und verfahren zur authentifizierung von dokumenten und artikeln
PL3066612T3 (pl) * 2013-11-07 2019-06-28 Scantrust Sa Dwuwymiarowy kod kreskowy oraz sposób uwierzytelniania takiego kodu kreskowego
EP3078004B1 (de) 2013-12-02 2023-02-15 Leonhard Kurz Stiftung & Co. KG Verfahren zum authentifizieren eines sicherheitselements
CN103794135B (zh) * 2014-02-17 2016-01-20 立德高科(北京)数码科技有限责任公司 对由点阵与二维码形成的标识进行生成与识别的方法
DE102015207032A1 (de) * 2015-04-17 2016-10-20 Crewpharm Gmbh System und Verfahren zur Kennzeichnung eines Produkts
CN105809225A (zh) 2016-03-03 2016-07-27 北京小米移动软件有限公司 二维码处理方法、装置、终端设备、二维码产品及包装盒
CN106250958A (zh) * 2016-03-25 2016-12-21 立德高科(昆山)数码科技有限责任公司 带有隐藏标识的组合标签、及生成方法与生成系统

Also Published As

Publication number Publication date
AU2018269694B2 (en) 2023-08-03
BR112019023790A2 (pt) 2020-06-02
US20210174374A1 (en) 2021-06-10
AU2018269694A1 (en) 2019-11-21
JP2020525882A (ja) 2020-08-27
CN110892458B (zh) 2022-07-19
WO2018211034A1 (de) 2018-11-22
DE102017110892A1 (de) 2018-11-22
TWI772420B (zh) 2022-08-01
CN110892458A (zh) 2020-03-17
JP7278221B2 (ja) 2023-05-19
TW201901530A (zh) 2019-01-01
US11625732B2 (en) 2023-04-11

Similar Documents

Publication Publication Date Title
EP1716545B1 (de) Wertgegenstand mit moiré-muster
EP2869998B1 (de) Verfahren zur herstellung von farbig personalisierbaren sicherheitsdokumentenrohlingen, farbig personalisierte sicherheitsdokumente und verfahren zur personalisierung
EP1761883B1 (de) Sicherheitselement zur rf-identifikation
EP2756963B1 (de) Verfahren zur Herstellung eines mehrschichtigen Datenträgers sowie nach diesem Verfahren hergestellter Datenträger
EP3760451B1 (de) Sicherheitseinlage für ein ausweisdokument und verfahren zur herstellung einer sicherheitseinlage für ein ausweisdokument
EP2039527A2 (de) Diffraktives Sicherheitselement mit individualisiertem Code
EP3615348B1 (de) Sicherheitseinlage mit einem uv-auftrag für ein ausweisdokument und verfahren zur herstellung einer sicherheitseinlage mit einem uv-auftrag für ein ausweisdokument
WO2011020537A1 (de) Identifikationsdokument mit zwei sich überlagernden bildern
EP3625777A1 (de) Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement
DE102017004037B4 (de) Sicherheitseinlage mit einer Vertiefung für ein Ausweisdokument und Verfahren zur Herstellung einer Sicherheitseinlage mit einer Vertiefung für ein Ausweisdokument
DE102007044486B4 (de) Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments und Sicherheitsdokument
DE102019129491A1 (de) Prüfung eines Sicherheitsdokuments auf Basis von Tröpfchenmorphologien
WO2020144000A1 (de) Sicherheitseinlage für ein ausweisdokument mit transparentem fenster
EP3548300B1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument
EP4389445A1 (de) Sicherheitselement mit absicherndem holografischen sicherheitsmerkmal
EP3693181A1 (de) Identifikationsdokument und verfahren zum herstellen eines identifikationsdokuments
DE112020005935T5 (de) Verfahren zum Herstellen eines Anzeigekörpers, Anzeigekörper und Verfahren zum Verifizieren einer Authentizität eines Anzeigekörpers
WO2018197277A1 (de) Sicherheitseinlage für ein ausweisdokument und verfahren zur herstellung einer sicherheitseinlage für ein ausweisdokument

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20191205

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20211206