WO2004070667A2 - Method for producing security markings - Google Patents

Method for producing security markings Download PDF

Info

Publication number
WO2004070667A2
WO2004070667A2 PCT/EP2004/001087 EP2004001087W WO2004070667A2 WO 2004070667 A2 WO2004070667 A2 WO 2004070667A2 EP 2004001087 W EP2004001087 W EP 2004001087W WO 2004070667 A2 WO2004070667 A2 WO 2004070667A2
Authority
WO
WIPO (PCT)
Prior art keywords
security
random
fingerprint
printing
particles
Prior art date
Application number
PCT/EP2004/001087
Other languages
German (de)
French (fr)
Other versions
WO2004070667A3 (en
Inventor
Nils Biermann
Hilmar Rauhe
Original Assignee
Informium Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Informium Ag filed Critical Informium Ag
Priority to EP04708320A priority Critical patent/EP1597709A2/en
Publication of WO2004070667A2 publication Critical patent/WO2004070667A2/en
Publication of WO2004070667A3 publication Critical patent/WO2004070667A3/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1447Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)

Abstract

The majority of prior art security markings (barcodes, holograms, etc.) are easy to counterfeit, expensive to produce, also accessible to counterfeiters or are non-machine readable. The novel method overcomes said disadvantages. A random pattern is applied to the product or the label. It is highly important that said method is that a very large number of different patterns are produced and that one such pattern can be produced at low costs. The effort required to produce a specific pattern is obviously much higher (e.g. random distribution of effect pigments). A finger print in the form of a data set is extracted from the random input pattern, said finger print containing the individual characteristics of the pattern. Said finger print is individually stored for each security marking. The finger print is extracted again during authentication and is checked to see if it matches the stored finger print. The security marking can generally be used to protect against forgery e.g. for money, documents, water marks, vehicle number plates etc.

Description

Verfahren zur Herstellung von SicherheitskennzeichenProcess for the production of security labels
Beschreibung:Description:
1. Verfahren zur Herstellung von Sicherheitskennzeichen.1. Process for the production of security labels.
2.1. Bisherige Sicherheitskennzeichen (Barcodes, Hologramme, etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden.2.1. Previous security labels (barcodes, holograms, etc.) are mostly easy to forge, expensive to produce, also accessible to counterfeiters, or not machine-readable. The new process is intended to overcome these disadvantages.
2.2. Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist (z.B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält.2.2. A random sample is applied to the product or label. It is essential that a very large number of distinguishable patterns can be generated and that the economic effort to produce such a pattern is low, while the effort to produce a very specific pattern in a targeted manner is much greater (e.g. random distribution of effect pigments). A fingerprint is extracted from the random pattern read in the form of a data record which contains the individual features of the pattern.
Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft.This fingerprint is saved individually for each security identifier. During authentication, the fingerprint is extracted again and the correspondence with the stored fingerprint is checked.
2.3. Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z.B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u.v.a. eingesetzt werden.2.3. The security label can generally be used as a counterfeit protection, e.g. for means of payment, documents, tokens, license plates and much more be used.
Produktpiraterie stellt für die Industrie ein aktuelles und ernst zu nehmendes Problem dar. Nach Schätzungen der Internationalen Handelskammer werden mittlerweile bereits 10% des gesamten Welthandelsvolumens durch den Ex- und Import von Fälschungen erzielt. Der daraus erwachsende wirtschaftliche Schaden beläuft sich nach Schätzungen auf jährlich 100 Milliarden US-Dollar. Besonders die noch im Aufbau befindlichen Absatzmärkte der Markenartikelhersteller in Osteuropa und Asien sind aufgrund dramatischer Umsatzrückgänge stark gefährdet. Zudem können qualitativ minderwertige Fälschungen dem Ruf einer Marke irreparable Schäden zufügen, wenn dieProduct piracy is a current and serious problem for industry. According to estimates by the International Chamber of Commerce, 10% of the total world trade volume is now achieved through the export and import of counterfeits. The resulting economic damage is estimated at $ 100 billion annually. The sales markets of branded goods manufacturers in Eastern Europe and Asia, which are still under construction, are particularly at risk due to the dramatic decline in sales. In addition, low-quality counterfeits can irreparably damage a brand's reputation if the
BESTATIGUNGSKOPIE Qualitätserwartungen der Käufer nicht erfüllt werden. Produktpiraterie bringt zudem negative Auswirkungen für den Verbraucher mit sich und birgt gesellschaftspolitische Probleme. So verstoßen Produktpiraten mit ihren Fälschungen gegen eine Fülle von nationalen und europäischen Vorschriften, die den Verbraucherschutz, die Produkthaftung oder das öffentliche Gesundheitswesen regeln. Darüber hinaus nimmt die Produktpiraterie Einfluss auf die industrielle Wettbewerbsfähigkeit und die Beschäftigungssituation in den jeweiligen Ländern. In Deutschland beispielsweise sollen nach Schätzungen des Deutschen Justizministeriums jährlich ca. 50.000 Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sollen nach Schätzungen insgesamt ca. 300.000 Arbeitsplätze betroffen sein. Zudem wird allgemein angenommen, dass mit den durch den Verkauf von gefälschten Produkten erzielten Gewinnen ein direkter Beitrag zur Finanzierung organisierter Kriminalität geleistet wird. Die Unterscheidung zwischen Fälschungen und Originalprodukten hat sich in nicht unerheblichem Maße für die Zoll- und Polizeibehörden, ebenso wie für die Unternehmen selbst, als schwerwiegendes Problem erwiesen. Neben den Umsatzeinbußen und Imageschäden für die betroffenen Unternehmen gibt es nicht unbeträchtliches Gefährdungspotential für die Bevölkerung, da z.B. auch sicherheitskritische technische Bauteile (Autobauteile, Flugzeugbauteile) und Medikamente gefälscht werden. Die Kennzeichnung von Produkten wird aber nicht nur aus diesem Grunde gefordert. Auch aus Verbrauchersicht sind Produktkennzeichnungen vorteilhaft, um beispielsweise Produkthaftungsansprüche geltend machen zu können.BESTATIGUNGSKOPIE Quality expectations of buyers are not met. Product piracy also has negative effects on the consumer and poses sociopolitical problems. For example, product pirates with their counterfeits violate a wealth of national and European regulations that regulate consumer protection, product liability or public health. In addition, product piracy affects industrial competitiveness and the employment situation in the respective countries. In Germany, for example, the German Ministry of Justice estimates that around 50,000 jobs will be lost each year due to product piracy. In the whole of Europe, an estimated 300,000 jobs are to be affected. In addition, it is generally believed that the profits made from the sale of counterfeit products make a direct contribution to financing organized crime. The distinction between counterfeits and original products has proven to be a significant problem for customs and police authorities, as well as for the companies themselves. In addition to the loss of sales and damage to the image of the companies concerned, there is not inconsiderable potential risk for the population, since, for example, safety-critical technical components (car components, aircraft components) and medicines are also counterfeited. The labeling of products is not only required for this reason. Product labels are also advantageous from a consumer perspective, in order to be able to assert product liability claims, for example.
Aus dem Stand der Technik sind verschiedene Produktkennzeichnungen bekannt. Grundsätzlich lassen sich an Produktkennzeichnungssystemen offene (overt) und verborgene (covert) Systeme zur Produktkennzeichnung unterscheiden. Overt-Systeme sind z.B. Etiketten, Hologramme, Gravuren usw. Covert Systeme sind typischerweise molekulare Marker, die direkt in oder an dem zu kennzeichnenden Produkt ein- oder angebracht werden.Various product labels are known from the prior art. Basically, a distinction can be made between open (overt) and hidden (covert) systems for product labeling in product labeling systems. Overt systems are e.g. Labels, holograms, engravings etc. Covert systems are typically molecular markers that are inserted or attached directly in or on the product to be labeled.
Ein grundsätzliches Problem ist, dass Overt-Systeme zumeist einfach auszulesen, gleichzeitig jedoch auch recht einfach zu fälschen sind. Das Hauptproblem ist, dass Systeme wie Etiketten und Hologramme leicht zu kopieren oder einfach nachzustellen sind. Demgegenüber ist für Covert-Systeme inzwischen kryptographische Sicherheit verfügbar (siehe DE-A-19914808, Seite 20, ab Zeile 65 ff. und WO0059917). Grundsätzlich sollten Overt-Kennzeichnungssysteme, die zur Produktkennzeichnung eingesetzt werden folgende Anforderungen erfüllen:A fundamental problem is that overt systems are usually easy to read out, but at the same time are quite easy to forge. The main problem is that systems like labels and holograms are easy to copy or easy to readjust. In contrast, cryptographic security is now available for Covert systems (see DE-A-19914808, page 20, from lines 65 ff. And WO0059917). In principle, Overt labeling systems used for product labeling should meet the following requirements:
- Fälschungssicherheit- Counterfeit protection
- Maschinenlesbarkeit (für die Integration in Logistik-Abläufe)- Machine readability (for integration in logistics processes)
- günstiger Preis- cheap price
Ein bisher noch nicht gelöstes Problem ist der Kopierschutz von Sicherheitsmarkierungen. So lassen sich einfache optische Merkmale, Barcodes, Etiketten usw. einfach kopieren. Kompliziertere Sicherheitskennzeichen wie Hologramme lassen sich nicht direkt kopieren, sondern nachstellen. Um das Kopieren zu erschweren weicht man bisher typischerweise darauf aus, die Sicherheitskennzeichen zu verbergen (z.B. nur im UV- oder IR-Bereich sichtbare Merkmale), oder Informationen zu verschlüsseln und dann in verschlüsselter Form auf das jeweilige Produkt aufzubringen (z.B. Matrixcode, der seine Daten in verschlüsselter Weise enthält). Beide Strategien sind jedoch für Fälscher relativ leicht zu umgehen. Im ersten Fall führt man einen „Scan" verschiedener Wellenlängen durch und findet dadurch die Wellenlänge, in der das Sicherheitskennzeichen offen sichtbar ist. Dieses kann dann einfach abgelichtet und nachgeahmt oder kopiert werden. Im zweiten Fall ist es sogar noch einfacher. In diesem Fall werden die - verschlüsselten - Informationen einfach wie jede andere kopiert. Den eigentlichen Inhalt der Informationen braucht der Fälscher nicht zu kennen. Aus diesem Grunde funktionieren auch alle „Schlüssel-Schloss" „Sicherheits"prinzipien nicht im Sinne eines Kopierschutzes: Auf ein kopiertes Schloss passt der Schlüssel der authentifizierenden Stelle genau so wie auf das Original.A problem that has not yet been solved is the copy protection of security markings. This makes it easy to copy simple optical features, barcodes, labels, etc. More complicated security labels such as holograms cannot be copied directly, they can be reproduced. In order to make copying more difficult, it has so far typically been avoided to hide the security indicators (e.g. features only visible in the UV or IR range), or to encrypt information and then apply it in encrypted form to the respective product (e.g. matrix code, its Contains data in an encrypted manner). However, both strategies are relatively easy to circumvent for counterfeiters. In the first case, you perform a "scan" of different wavelengths and thereby find the wavelength in which the security label is openly visible. This can then simply be photographed and imitated or copied. In the second case, it is even easier. In this case, the - encrypted - information simply copied like any other. The forger does not need to know the actual content of the information. For this reason, all "key lock" "security" principles do not work in terms of copy protection: the copy lock fits Key of the authenticating body just like on the original.
Im Prinzip werden Produkte und Waren schon seit langem innerhalb von Logistikketten, z.B. bei Speditionen, Post- und Paketzustellern nachverfolgt. Verfolgt man solche Ketten, lässt sich prinzipiell nachvollziehen, woher welche Waren stammen und für welchen Zielort sie bestimmt sind. Über entsprechende Schnittstellen zum Produktverfolgungssystem kann eine zertifizierende Instanz (z.B. der Zoll) jeweils überprüfen, woher die Waren stammen, und ob sie legal sind. Ein Problem ist jedoch zu überprüfen, ob die Auszeichnung von Waren tatsächlich korrekt ist und ob nicht unberechtigt Waren in die Logistikkette eingebracht, daraus entfernt oder ausgetauscht wurden. Helfen kann hier lediglich ein Sicherheitskennzeichen, mit dem Waren ausgezeichnet werden und anhand derer sie sich zweifelsfrei identifizieren lassen. Wichtig zum Schutz gegen Produktfälschungen ist insbesondere, dass sich das Sicherheitskennzeichen nicht kopieren oder nachstellen lässt. Aus dem Stand der Technik ist bisher jedoch kein solches Merkmal bekannt. Alle bisher zur Produktkennzeichnung eingesetzten Sicherheitsmerkmale sind bisher nachgeahmt oder gefälscht worden. Auch kann nicht sicher gestellt werden, dass Sicherheitskennzeichen nicht in die Hände von Fälschern geraten.In principle, products and goods have been tracked for a long time within logistics chains, for example with forwarding agents, postal and parcel deliverers. If you follow such chains, you can basically understand where which goods come from and for which destination. Appropriate interfaces to the product tracking system enable a certifying body (e.g. customs) to check where the goods come from and whether they are legal. One problem, however, is to check whether the labeling of goods is actually correct and whether goods have been brought into the logistics chain, removed from it or exchanged without authorization. The only thing that can help here is a security label with which goods are labeled and which can be used to identify them without any doubt. It is particularly important to protect against counterfeiting that the security label cannot be copied or reproduced. To date, however, no such feature is known from the prior art. So far, all security features used for product labeling have been imitated or counterfeited. Nor can it be guaranteed that security labels will not fall into the hands of counterfeiters.
Die Anmeldung US4,218,674 beschreibt ein Dokumentensicherungssystem bei dem in das Dokument Magnetfasern eingearbeitet sind, die im Dokument zufällig verteilt sind. Detektiert werden die Magnetfasem mit einem Magnetkopf. Ein Identifikationscode („Fingerabdruck") kann aus den zufällig verteilten Magnetfasern errechnet werden, indem ein Magnetlesekopf über das gekennzeichnete Dokument streicht und die erhaltenen Signale logisch (UND) mit einem Zeitsignal verknüpft, so dass die Signale (Ordinate) gegen die Zeit (Abszisse) in einem Koordinatensystem aufgetragen werden. Die Anmeldung US4,568,936 beschreibt ein System auf Basis der Erkennung zufälliger Muster von mikroskopischen Papierschnipseln mit unterschiedlicher Lichtdurchlässigkeit. Die Anmeldung US4,820,912 beschreibt ein System zur Sicherung von Banknoten und Kreditkarten auf der Basis von zufallsverteilten leitenden Fasern, die mit Mikrowellen detektiert werden.The application US 4,218,674 describes a document security system in which magnetic fibers are incorporated into the document and are randomly distributed in the document. The magnetic fibers are detected with a magnetic head. An identification code ("fingerprint") can be calculated from the randomly distributed magnetic fibers by swiping a magnetic reading head over the marked document and logically (AND) linking the received signals with a time signal so that the signals (ordinate) versus time (abscissa) The application US4,568,936 describes a system based on the detection of random patterns of microscopic paper fragments with different light transmission, the application US4,820,912 describes a system for securing banknotes and credit cards based on randomly distributed conductive fibers can be detected with microwaves.
Die Anmeldung US5,354,097 beschreibt ein Kennzeichnungssystem basierend auf der Anwendung räumlich zufallsverteilter Mikrofasem, die von einem optischen System charakterisiert werden. Die Anmeldung ist Grundlage der von Firma Unicate BV (Niederlande) beworbenen 3DAS Technologie.The application US5,354,097 describes a labeling system based on the use of spatially randomly distributed microfibers, which are characterized by an optical system. The registration is the basis of the 3DAS technology advertised by Unicate BV (Netherlands).
Die Anmeldung US5,521 ,984 beschreibt ein Kennzeichnungssystem unter Zuhilfenahme von Videomikroskopen und Computern.The application US5,521,984 describes a labeling system with the aid of video microscopes and computers.
Es fällt auf, dass in den Anmeldungen die eigentlich entscheidenden Verfahrensschritte die für ein Funktionieren des beschriebenen Systeme absolut notwendig sind, nicht offenbart sind. Dazu zählen die Verfahrensschritte, die offenbaren, welche Muster überhaupt erkannt werden, wie dies geschieht und wie sichergestellt wird, dass diese Muster reproduzierbar wiedererkannt werden. Insbesondere die Wiedererkennung ist ein schwieriges Problem, da sie einerseits spezifisch genug sein muss um keine „falsch positiven" Ergebnisse zu liefern, andererseits hinreichend tolerant sein muss, um keineIt is striking that the actually decisive procedural steps that are absolutely necessary for the functioning of the described system are not disclosed in the applications. These include the procedural steps that reveal which patterns are recognized at all, how this is done and how it is ensured that these patterns are reproducibly recognized. Recognition in particular is a difficult problem, since on the one hand it has to be specific enough not to be “wrong” To deliver positive results, on the other hand, must be sufficiently tolerant to avoid any
„falsch negativen" Ergebnisse zu liefern. Die Verfahrensschritte zur Wiedererkennung müssen dabei berücksichtigen, dass es unbeabsichtigt zu Veränderungen desTo deliver "false negative" results. The process steps for recognition must take into account that there are unintentional changes in the
Zielobjektes gekommen sein kann (z.B. durch Kratzer auf der Oberfläche o.a.) und dass die jeweiligen Detektionsgeräte selbst nie völlig identisch sind und auch nicht identisch positioniert werden können. Bei optischen Aufnahmegeräten müssen z.B. Vorkehrungen gegen ein Verrutschen oder Verdrehen der Vergleichsaufnahme gegenüber derTarget object may have come (e.g. due to scratches on the surface or the like) and that the respective detection devices themselves are never completely identical and cannot be positioned identically. With optical recording devices, e.g. Precautions against slipping or twisting the comparative image compared to the
Originalaufnahme in Betracht gezogen werden.Original recording can be considered.
Die Anmeldung US5, 354,097 deutet an, dass das Lesesystem Polygone erkennt, die durch die Überlagerung der Mikrofasem im Raum entstehen. Wie diese Erkennung jedoch funktioniert und wie insbesondere eine Wiedererkennung sichergestellt ist, ist nicht offenbart.The application US5, 354,097 indicates that the reading system recognizes polygons that arise from the superimposition of the microfibers in the room. How this detection works, however, and how, in particular, recognition is ensured, is not disclosed.
Die Anmeldung US5,521 ,984 beschreibt in trivialer Weise die Idee Videomikroskope undThe application US5,521,984 describes in a trivial manner the idea of video microscopes and
Computerhardware zur Aufnahme und Speicherung charakteristischer Zufallsmuster vonComputer hardware for recording and storing characteristic random patterns of
Gegenständen zu nutzen. Es ist jedoch nicht offenbart, wie der zur Funktionsfähigkeit desTo use objects. However, it is not disclosed how the functionality of the
Systems grundsätzlich erforderliche Bildvergleich überhaupt funktionieren soll und wie eine zweifelsfreie Identifikation von Objekten überhaupt gewährleistet wird.System basically required image comparison should work at all and how an unambiguous identification of objects is guaranteed at all.
In der Anmeldung US5,521 ,984 wird davon gesprochen, Gegenstände auch ohneThe application US5,521,984 speaks of objects without
Kennzeichnung zu erfassen. Wie dies geschehen soll ist jedoch nicht offenbart.Capture labeling. However, how this is to be done is not disclosed.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Produktkennzeichnung bereitzustellen, das den oben genannten Anforderungen genügt und die Nachteile des Standes der Technik überwindet. Insbesondere wird die Aufgabe gelöst, ein kostengünstiges Sicherheitskennzeichen bereitzustellen, das sich nicht kopieren oder nachahmen, bzw. nur mit unökonomisch hohem Aufwand kopieren oder nachahmen lässt.The present invention is therefore based on the object of providing a method for product identification which meets the above-mentioned requirements and overcomes the disadvantages of the prior art. In particular, the object is achieved to provide an inexpensive security identifier that cannot be copied or imitated, or can only be copied or imitated with uneconomically high expenditure.
Für das im Folgenden offenbarte Verfahren werden folgende Begriffe, Symbole und Definitionen verwendet:The following terms, symbols and definitions are used for the method disclosed below:
Figure imgf000006_0001
Figure imgf000007_0001
Figure imgf000008_0001
Figure imgf000009_0001
Figure imgf000006_0001
Figure imgf000007_0001
Figure imgf000008_0001
Figure imgf000009_0001
Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Herstellung von Sicherheitskennzeichen, das dadurch gekennzeichnet ist, dass man Auf dem zu kennzeichnenden Objekt (z.B. Produkt oder Etikett) ein einzigartiges, ungeordnetes Zufallsmuster aufbringt, oder ein sich auf dem zu kennzeichnenden Objekt sowieso schon befindliches Zufallsmuster für die weiteren beschriebenen Schritte nutzt. Das Zufallsmuster ist an kein bestimmtes Material oder Medium gebunden, entscheidend ist lediglich, dass es ungeordnete Informationen enthält, mit einem Gerät detektiert werden kann, dass sich eine sehr große Zahl unterscheidbarer Muster zufällig und dabei möglichst gleichverteilt erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist, oder dieses gänzlich unmöglich ist. Beispielsweise können einer Druckfarbe in geringer Menge Effektpigmente beigemischt werden, und das Punktmuster dieser Pigmente an einer ganz bestimmten Stelle des Drucks kann unter dem Mikroskop sichtbar gemacht und als Zufallsmuster genutzt werden. Bevorzugt werden Zufallsmuster mit Hilfe von Detail- bzw. Signalverstärkung erhalten. Beispielsweise erscheint der Druck von Buchstaben durch Druckmaschinen dem normalen Auge regelmäßig. Bei Detailverstärkung durch ein Mikroskop werden jedoch zufällige Abweichungen und Unregelmäßigkeiten offenbar. Nämliches gilt für alle Signale, die sich durch geeignete Lesegeräte in unterschiedlicher Auflösung detektieren lassen. So z.B. auch für elektromagnetische Signale. Ein solches durch Signalverstärkung erhaltenes Muster ist durch ein geeignetes Lesegerät zwar detektierbar, jedoch um so schwieriger nachzuahmen, je höher die Signalverstärkung und je empfindlicher das Detektionsgerät ist. Im Idealfall ist das Zufallsmuster so komplex, dass es überhaupt nicht reproduziert werden kann. Sofern sich Auflösung bzw. Signalverstärkung hochskalieren lassen, lässt sich der Nachahmungsaufwand auch nachträglich weiter erhöhen und an den jeweiligen Sicherheitsbedarf anpassen.This object is achieved according to the invention by a method for producing security labels, which is characterized in that Applies a unique, unordered random pattern to the object to be labeled (eg product or label), or uses a random pattern already on the object to be labeled for the further steps described. The random pattern is not tied to any particular material or medium, the only decisive factor is that it contains disordered information, that it can be detected with a device, that a very large number of distinguishable patterns can be generated randomly and as evenly as possible, and that the economic outlay is any Creating such a pattern is low, while the effort to create a specific pattern is much larger, or it is completely impossible. For example, small amounts of effect pigments can be added to a printing ink, and the dot pattern of these pigments at a very specific point in the print can be made visible under the microscope and used as a random pattern. Random patterns are preferably obtained with the aid of detail or signal amplification. For example, the printing of letters by printing machines appears to the normal eye regularly. However, when the detail is magnified by a microscope, random deviations and irregularities become apparent. The same applies to all signals that can be detected by suitable readers in different resolutions. For example also for electromagnetic signals. Such a pattern obtained by signal amplification can be detected by a suitable reading device, but the more difficult it is to imitate the higher the signal amplification and the more sensitive the detection device. Ideally, the random pattern is so complex that it cannot be reproduced at all. If resolution or signal amplification can be scaled up, the copying effort can also be increased later and adapted to the respective security requirements.
Das auf dem Objekt befindliche oder in Schritt I aufgebrachte chaotische Zufallsmuster mit einem Lesegerät in einen Computer einliest.Reads the chaotic random pattern on the object or applied in step I into a computer with a reader.
Aus dem eingelesenen Zufallsmuster einen Fingerabdruck extrahiert, der die individuellen Merkmale des Musters beinhaltet. In der Regel geht dieser Schritt mit einer erheblichen Reduktion der Datenmenge einher. IV. Gewünschtenfalls auf dem Objekt eine eindeutige Identifikationsnummer anbringt, bevorzugt in maschinenlesbarer Form (z.B. durch Barcode, Matrixcode, Transponder).Extract a fingerprint from the random pattern that contains the individual characteristics of the pattern. As a rule, this step is accompanied by a considerable reduction in the amount of data. IV. If desired, affix a unique identification number to the object, preferably in a machine-readable form (eg using a barcode, matrix code, transponder).
V. Den in Schritt III extrahierten Fingerabdruck in einem Datenverarbeitungsgerät oder einem maschinellen Datenspeicher abspeichert.V. The fingerprint extracted in step III is stored in a data processing device or a machine data storage device.
VI. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck direkt in oder auf dem zu kennzeichnenden Objekt abspeichert, bevorzugt in maschinenlesbarer Form, z.B. als Barcode, Matrixcode oder als Transponder. Um zusätzliche Sicherheit zu erhalten, werden die extrahierten Informationen zuvor bevorzugt verschlüsselt.VI. If desired, the fingerprint extracted in step III is stored directly in or on the object to be identified, preferably in machine-readable form, e.g. as a barcode, matrix code or as a transponder. In order to obtain additional security, the extracted information is preferably encrypted beforehand.
VII. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck zusammen mit der eindeutigen Identifikationsnummer als Paar in einer Datenstruktur (Datenbank) abspeichert.VII. If desired, the fingerprint extracted in step III, together with the unique identification number, is stored as a pair in a data structure (database).
VIII. Zur Identifikation bzw. Authentisierung der gekennzeichneten Produkte wie in den Schritten II und III das Zufallsmuster vom Produkt einliest, den Fingerabdruck extrahiert und diesen mit dem ursprünglich erfassten Fingerabdruck vergleicht.VIII. For identification or authentication of the marked products, as in steps II and III, read the random pattern from the product, extract the fingerprint and compare it with the fingerprint originally recorded.
Verfahrensvarianten:Process variants:
Es gibt vom oben beschriebenen Hauptfverfahren 3 Verfahrensvarianten, die je nach dem jeweiligen Anwendungsbedarf verwendet werden können:There are 3 process variants of the main process described above, which can be used depending on the respective application need:
Variante A, bestehend aus den Verfahrensschritten I, II, III, V, VIII bei der aus dem Zufallsmuster ein Fingerabdruck extrahiert wird und dieser in einer Datenstruktur (Datenbank), die die gültigen Fingerabdrücke enthält, gespeichert wird. Zur Authentifizierung eines Objekts wird dessen Fingerabdruck ermittelt und überprüft, ob dieser in der Datenbank enthalten ist. Ergänzend zum Fingerabdruck können weitere Merkmale wie Chargennummer, Artikelnummer, Jahrgang, etc. als Schlüssel der Datenbank herangezogen werden.Variant A, consisting of process steps I, II, III, V, VIII, in which a fingerprint is extracted from the random pattern and this is stored in a data structure (database) that contains the valid fingerprints. To authenticate an object, its fingerprint is determined and it is checked whether it is contained in the database. In addition to the fingerprint, other features such as batch number, article number, year of birth, etc. can be used as the key to the database.
Variante B, bestehend aus den Verfahrensschritten I, II, III, IV, VII, VIII bei der zusätzlich zu Variante A eine Identifikationsnummer auf dem zu kennzeichnenden Objekt aufgebracht wird (z.B. als Barcode oder Matrixcode), die mit dem Fingerabdruck zusammen in einer Datenstruktur (Datenbank) gespeichert wird. Damit wird der Zugriff auf die jeweiligen Fingerabdrücke für die zur Überprüfung notwendigen Vergleiche vereinfacht und beschleunigt.Variant B, Consisting of process steps I, II, III, IV, VII, VIII in which, in addition to variant A, an identification number is applied to the object to be identified (e.g. as a barcode or matrix code), which is stored together with the fingerprint in a data structure (database) becomes. This simplifies and speeds up access to the respective fingerprints for the comparisons required for checking.
Variante C, bestehend aus den Verfahrensschritten I, II, III, VI, VIII bei der der extrahierte Fingerabdruck direkt selbst wieder in oder auf dem zu kennzeichnenden Objekt gespeichert wird, z.B. in maschinenlesbarer Form als Barcode oder Matrixcode. Bei dieser Variante kann nachträglich zur Authentifizierung ein Lesegerät mit Erkennungssoftware den Fingerabdruck extrahieren und direkt mit dem in oder auf dem Objekt angebrachten Fingerabdruck vergleichen. Großer Vorzug dieses Verfahrens ist, dass die Authentifizierung auch offline, d.h. ohne jede Verbindung zu einer Datenbank arbeitet. Wichtig ist allerdings, dass der Fingerabdruck vor dem Anbringen in oder auf dem Objekt verschlüsselt wird. Hierzu wird ein asymmetrisches Verschlüsselungsverfahren (z.B. RSA) benutzt, das sich durch Schlüsselpaare auszeichnet. Jeweils ein Schlüssel dient zum verschlüsseln und einer zum entschlüsseln von Informationen. Selbst wenn ein Lesegerät in die Hände von Fälschern gerät, und diese in der Lage sind die Funktionsweise des Gerätes zu ergründen, gelangen sie dadurch nicht in den Besitz des Schlüssels, der zur Verschlüsselung der Fingerabdrücke dient, da das Lesegerät nur den Schlüssel zur Entschlüsselung enthält. Der Schlüssel zur Verschlüsselung ist aber notwendig um Kennzeichnungen herzustellen, die als echt authentifiziert werden. Dieser Schlüssel wird lediglich zur Herstellung der Kennzeichnungen benötigt, und kann daher leicht geheim gehalten werden.Variant C, consisting of process steps I, II, III, VI, VIII in which the extracted fingerprint is saved directly in or on the object to be identified, e.g. in machine-readable form as barcode or matrix code. With this variant, a reader with recognition software can subsequently extract the fingerprint for authentication and compare it directly with the fingerprint attached to or on the object. A great advantage of this method is that the authentication is also offline, i.e. works without any connection to a database. However, it is important that the fingerprint is encrypted before it is attached to or on the object. An asymmetric encryption method (e.g. RSA) is used for this, which is characterized by key pairs. One key is used for encryption and one for decrypting information. Even if a reader falls into the hands of counterfeiters and they are able to find out how the device works, they do not get the key that is used to encrypt the fingerprints because the reader only contains the key for decryption , However, the key to encryption is necessary to create labels that are authenticated as authentic. This key is only required for the production of the markings and can therefore easily be kept secret.
Variante D, bestehend aus Variante A, B oder C mit zusätzlicher Nutzung des Zufallsmusters zur Speicherung vorkodierter also nicht zufällig entstehender Information z.B. zur Unterscheidung von Chargen. Beispielsweise kann in einem Zufallsmuster aus zwei unterscheidbaren Partikelarten das Mengenverhältnis dieser Partikelarten untereinander zum Speichern von Information genutzt werden. Diese Information lässt sich durch entsprechendes Anmischen der Partikel vor der Produktion der Zufallsmuster bestimmen.Variant D, consisting of variant A, B or C with additional use of the random pattern for storing pre-coded, i.e. non-random, information, eg for differentiating batches. For example, in a random pattern of two distinguishable particle types, the quantitative ratio of these particle types to one another can be used to store information. This information can be determined by appropriately mixing the particles before the production of the random samples.
Erläuterungen zu den Schritten I und II:Explanations to steps I and II:
Ein Beispiel für die Realisierung von Zufallsmustern ist die Herstellung von Gemischen von unterscheidbaren Mikropartikeln. Ein solches Gemisch lässt sich z.B. aus Klarlack aufAn example of realizing random patterns is the production of mixtures of distinguishable microparticles. Such a mixture can e.g. made of clear lacquer
Basis von Ethylacetat und Metall-Mikropartikeln (Zink, 1-50 μm) herstellen und wird auf einen schwarzen Hintergrund aufgetragen. Unter seitlicher Beleuchtung nimmt einMake the base of ethyl acetate and metal microparticles (zinc, 1-50 μm) and apply it to a black background. Under side lighting takes one
Mikroskop bei ca. 400-1000 facher Vergrößerung ein Bild von dem Zufallsmuster auf, das ein charakteristisches Punktmuster der reflektierenden Metallpartikel zeigt. Dieses Bild wird in elektronischer Form an einen Computer übermittelt.Microscope at approx. 400-1000 times magnification an image of the random pattern that shows a characteristic dot pattern of the reflecting metal particles. This image is sent to a computer in electronic form.
Da sich das Reflektionsverhalten der unregelmäßig geformten Metallpartikel unter veränderten Beleuchtungsbedingungen unterscheidet, kann bei dieser Realisierung einesSince the reflection behavior of the irregularly shaped metal particles differs under changed lighting conditions, one can
Zufallsmusters eine Fälschung zusätzlich erschwert werden, indem von einemRandom pattern a fake can be made more difficult by one
Zufallsmuster mehrere Bilder unter Einstrahlung von Licht von verschiedenen Seiten aufgenommen werden. Ein Fälscher ist damit gezwungen auch das genaueRandom pattern multiple images can be taken under irradiation of light from different sides. A counterfeiter is also forced to do the exact thing
Reflektionsverhalten der Partikel zu kopieren.Copy the reflection behavior of the particles.
Folgende Implementierungen zeigen weitere beispielhafte Ausgestaltungen desThe following implementations show further exemplary configurations of the
Zufallsmusters:Random pattern:
1. Zufallsverteilungen von Partikeln (z.B. farbige Partikel, Pigmente, Effektpigmente, Sand, Staub, Kristalle (z.B. Salzkristalle unterschiedlicher Farbe), ferromagnetische, magnetisierbare, permanent magnetische, fluoreszierende, phosphoreszierende, irisierende, opalisierende oder radioaktive Partikel)1.Random distribution of particles (e.g. colored particles, pigments, effect pigments, sand, dust, crystals (e.g. salt crystals of different colors), ferromagnetic, magnetizable, permanently magnetic, fluorescent, phosphorescent, iridescent, opalescent or radioactive particles)
2. Oberflächenstrukturen (z.B. Risse, Kratzer, Erhebungen, Einkerbungen, Blasen, verfestigter Schaum, verfestigte Tropfen)2.Surface structures (e.g. cracks, scratches, bumps, notches, bubbles, solidified foam, solidified drops)
3. Zufallsverteilungen von Schichtdicken3. Random distributions of layer thicknesses
Elektromagnetische Zufallsresonanzfrequenzen (Transponder)Electromagnetic random resonance frequencies (transponders)
Zufallsimpedanzenrandom impedances
Muster, die aus der Kristallisation von Substanzen entstehenPatterns that arise from the crystallization of substances
Muster spinodaler EntmischungPattern of spinodal segregation
Strukturen von Korngrenzen in KristallenStructures of grain boundaries in crystals
Strukturen von Phasengrenzen mehrphasiger Materialsysteme Zufallsmuster können beispielsweise mit folgenden Geräten eingelesen bzw. detektiert werden:Structures of phase boundaries of multi-phase material systems Random patterns can be read or detected using the following devices, for example:
1. Mikroskope (Elektronenmikroskope, Rasterkraftmikroskope, Transmissionselektronenmikroskope (TEM), magnetooptische Wirbelstrommikroskope etc.)1. microscopes (electron microscopes, atomic force microscopes, transmission electron microscopes (TEM), magneto-optical eddy current microscopes etc.)
2. Interferometer (Laserinterferometer etc.)2. Interferometer (laser interferometer etc.)
3. Massenspektrometer3. Mass spectrometer
4. Chromatographen (Gaschromatographen etc.)4. Chromatographs (gas chromatographs etc.)
5. Atomresonanz-Spektrometern5. Atomic resonance spectrometers
6. Frequenzanalysatoren6. Frequency analyzers
7. Tomographen7. Tomograph
8. Spektrometer8. Spectrometer
Den Ansätzen zur Produktkennzeichnung auf dem bisherigen Stand der Technik ist gemein, dass sie auf der Kennzeichnung mit geordneten Mustern basieren. Beispiele sind optische Muster wie Hologramme und bildhafte Informationen, die nur in einem bestimmten Wellenlängespektrum sichtbar sind, Barcodes, magnetische Muster auf Magnetstreifen usw..The approaches to product labeling based on the current state of technology have in common that they are based on labeling with ordered patterns. Examples are optical patterns such as holograms and pictorial information that are only visible in a certain wavelength spectrum, barcodes, magnetic patterns on magnetic strips, etc.
Den bisherigen Sicherheitskennzeichen ist gemein, dass zunächst eine Information erzeugt wird, die dann in einem zielgerichteten Prozess auf ein Objekt aufgebracht wird. Die hier beschriebene Erfindung basiert dagegen darauf, dass die Information erst beim Aufbringen auf das Objekt oder durch die Produktion des Objektes selbst in einem in Bezug auf die Information nicht zielgerichteten Prozess zufällig entsteht. Sie basiert also gerade nicht auf der Anwesenheit regelmäßiger Muster, sondern stattdessen auf dem „Scannen" unregelmäßiger, zufälliger, chaotischer Materie-Anordnungen, wie sie sich im oder auf der Oberfläche eines Gegenstandes befinden. Ein Beispiel ist die zufällige Anordnung von Farbpigmenten auf einer farbigen Oberfläche die im Mikroskop bei hohen Auflösungen erkennbar wird. Die eigentlich zu erkennende Information wird im erfindungsgemäßen Verfahren also nicht „vorkodiert" und geordnet auf einen Gegenstand aufgebracht, sondern „nachkodiert": Ein ungeordnetes Zufallsmuster wird eingelesen („gescannt") und daraus Informationen extrahiert. Die extrahierten Informationen werden dann als Fingerabdruck benutzt, die das jeweilige Objekt eindeutig kennzeichnen. Solche Zufallsmuster kann man typischerweise dadurch erhalten, dass man ein Lesegerät mit einem hohen Auflösungsbereich verwendet.Common to the previous security indicators is that information is first generated, which is then applied to an object in a targeted process. The invention described here, on the other hand, is based on the fact that the information only arises accidentally when it is applied to the object or through the production of the object itself in a process which is not targeted in relation to the information. So it is not based on the presence of regular patterns, but instead on the "scanning" of irregular, random, chaotic material arrangements, such as those found in or on the surface of an object. One example is the random arrangement of color pigments on a colored one Surface that can be seen in the microscope at high resolutions. The information actually to be recognized is therefore not “pre-coded” and applied to an object in the method according to the invention, but “post-coded”: an unordered random pattern is read (“scanned”) and information is extracted therefrom , The extracted information is then used as a fingerprint that uniquely identifies the respective object. Such Random patterns can typically be obtained by using a reader with a high resolution range.
Der Unterschied von „vorkodierten" geordneten zu chaotischen Mustern lässt sich schon an der Datenmenge ablesen: Während Zufallszahlen oder Pseudo-Zufallszahlen typischerweise 32 oder 64 Bit betragen, lineare Barcodes < 100 Byte, Matrixcodes < 100kByte Daten enthalten, so betragen die Datenmengen von Zufallsmustern schon bei geringer Auflösung der benutzten Detektionsgeräte mehrere Megabyte (also etwa das Millionenfache an Information). Schon ein Mikroskopbild, das mit einer handelsüblichen Digitalkamera aufgenommen wird enthält mehrere MB Daten. Das Datenvolumen f(m, n) wächst dabei für ein Auflösungsvermögen m und eine Anzahl von n Freiheitgraden nach f(m, n) = mn, also exponentiell mit der Anzahl der Freiheitsgrade. Für ein optisches Detektionsgerät mit zwei Freiheitsgraden (n=2) wächst das Datenvolumen quadratisch mit der Auflösung. Man erkennt, dass eine Aufnahme mit einem Datenvolumen von 1 Megabyte mit 1000-fach höherer Auflösung schon 10002 mal mehr Daten, also in diesem Fall schon 1 Terabyte Daten enthält. Aus dieser Unmenge von Daten wird auch im beschriebenen Verfahren eine Datenmenge als Fingerabdruck extrahiert, die vergleichbar zur herkömmlichen Kennzeichnungs-Datenträgern (s.o.) ist. Jedoch gibt es (z.B. durch den unten beschriebenen Algorithmus) zwar Abbildungsfunktionen von Zufallsmuster auf Fingerabdruck, nicht jedoch umgekehrt von Fingerabdruck auf Zufallsmuster. Und genau diese würde ein Fälscher benötigen, um effizient kopieren oder nachahmen zu können. Man wird bei Auflösungerhöhung in der Regel nicht den Bildbereich entsprechend erweitern (im Beispiel oben von 1 Megabyte auf 1 Terabyte), kann aber jetzt aus einem grösseren Bildbereich einen Ausschnitt wählen, der einem Dritten nicht bekannt ist. Diesen Umstand kann man sich zunutze machen und ihn zur steganographischen Verschlüsselung nutzen. Im Beispiel weiss nur der Verschlüsselnde, wo sich der relevante 1 Megabyte grosse Bildausschnitt im 1 Terabyte grossen Bildraum befindet. Zur Entschlüsselung ist es also nötig „die richtige Stelle" wiederzufinden. Die dazu nötige Information ist ein geheimer Schlüssel (secret key), die je nach Wunsch an Dritte weitergegeben kann und sie zur Entschlüsselung befähigt. Die Verschlüsselungsstärke kann weiter erhöht werden, in dem noch mehr Freiheitsgrade genutzt werden. Ein weiterer Freiheitsgrad ist z.B. die z-Achse (dritte Raumdimension). Ein weiterer Freiheitsgrad ist aber auch z.B. die Anzahl verschiedener Partikel die zur Merkmalsextraktion herangezogen werden. So können z.B. Partikelmischungen zur Erzeugung chaotischer Muster verwendet werden, bei denen k (k e IN, k > 1) von n (n e IN, 0 < k < n) unterschiedbaren Partikel-Spezies zur Merkmalsextraktion herangezogen werden (entsprechend würde zur Entschlüsselungsinformation gehören, welche Partikel relevant sind). Die Verschlüsselungsstärke wächst daher proportional zur Grosse des Datenvolumens, für den wir oben ein exponentielles Wachstum für die Anzahl von Freiheitsgraden ermittelt hatten.The difference between "pre-coded" ordered and chaotic patterns can already be seen in the amount of data: While random numbers or pseudo-random numbers are typically 32 or 64 bits, linear barcodes <100 bytes, matrix codes <100kByte contain data, the data amounts of random patterns are already with a low resolution of the detection devices used, several megabytes (about a million times more information). Even a microscope image taken with a commercially available digital camera contains several MB of data. The data volume f (m, n) increases for a resolution m and a number From n degrees of freedom to f (m, n) = m n , ie exponentially with the number of degrees of freedom. For an optical detection device with two degrees of freedom (n = 2), the data volume increases quadratically with the resolution. It can be seen that a picture with one Data volume of 1 megabyte with 1000 times higher resolution already 1000 2 times more data, in this case it already contains 1 terabyte of data. In the described method, an amount of data is extracted as a fingerprint from this vast amount of data, which is comparable to conventional identification data carriers (see above). However, there are mapping functions from random patterns to fingerprints (for example through the algorithm described below), but not vice versa from fingerprints to random patterns. This is exactly what a counterfeiter would need in order to be able to copy or copy efficiently. If the resolution is increased, the image area will generally not be expanded accordingly (from 1 megabyte to 1 terabyte in the example above), but you can now select a section from a larger image area that is not known to a third party. You can take advantage of this fact and use it for steganographic encryption. In the example, only the encryptor knows where the relevant 1 megabyte image section is located in the 1 terabyte image space. For decryption, it is therefore necessary to find the "right place" again. The information required for this is a secret key, which can be passed on to third parties as required and enables them to decrypt. The encryption strength can be increased even further more degrees of freedom can be used Another degree of freedom is, for example, the z-axis (third spatial dimension) Another degree of freedom is, for example, the number of different particles used to extract features be used. For example, particle mixtures can be used to generate chaotic patterns, in which k (ke IN, k> 1) of n (ne IN, 0 <k <n) distinguishable particle species are used for feature extraction (the decoding information would accordingly include which Particles are relevant). The encryption strength therefore increases in proportion to the size of the data volume, for which we have determined an exponential growth for the number of degrees of freedom above.
Erläuterungen zu Schritt III:Explanations to step III:
Ein beispielhaftes Verfahren zur Extraktion eines Fingerabdrucks für das oben erwähnte Gemisch aus Klarlack und Metall-Mikropartikeln bedient sich gängiger Methoden der digitalen Bildverarbeitung.An exemplary method for extracting a fingerprint for the above-mentioned mixture of clear lacquer and metal microparticles uses common methods of digital image processing.
1. Segmentierung1. Segmentation
Die reflektierenden Metallpartikel erzeugen ein Muster von Punkten (features). Die Punkte werden vom Hintergrund durch eine Schwellwertoperation (Thresholding) getrennt. Alle Pixel deren Helligkeit über einem Schwellwert liegen, werden einem Punkt zugerechnet und schwarz gefärbt. Die anderen Pixel bleiben weiß. Aus dem Originalbild wird so ein Schwarz-Weiß-Bild erzeugt (Abbildung 1 und Abbildung 2).The reflective metal particles create a pattern of dots (features). The dots are separated from the background by a thresholding. All pixels whose brightness lies above a threshold value are assigned to a point and colored black. The other pixels remain white. A black and white image is created from the original image (Figure 1 and Figure 2).
Bei farbigen Bildern kann zusätzlich die Farbinformation genutzt werden, um die Segmentierung zu unterstützen und auch um verschiedene Partikeltypen zu unterscheiden.In the case of colored images, the color information can also be used to support segmentation and also to differentiate between different particle types.
2. Erosion (Erosion)2. erosion (erosion)
Alle schwarzen Pixel, die nicht vollständig von schwarzen Pixeln umgeben sind, werden gelöscht. Damit wird das Bild entrauscht (Abbildung 3).All black pixels that are not completely surrounded by black pixels are deleted. This will remove noise from the picture (Figure 3).
3. Dilatation (Dilation)3.Dilation (dilation)
Alle Pixel, in deren Nachbarschaft sich mindestens ein schwarzes Pixel befindet, werden auf den Farbwert schwarz gesetzt. Mit dieser Operation erhalten die Punkte in etwa wieder ihre ursprüngliche Ausdehnung (Abbildung 4).All pixels in the vicinity of which there is at least one black pixel are set to the color value black. With this operation, the points are restored to their original dimensions (Figure 4).
4. Erkennung der Punkte4. Detection of the points
Das Bild wird zeilenweise durchsucht. Immer wenn ein schwarzes Pixel gefunden wird, wird der zugehörige Punkt mit einem Füllalgorithmus (z.B. Flood-Fill wie in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley) ausgelöscht.The image is searched line by line. Whenever a black pixel is found, the associated point is filled with a filling algorithm (e.g. flood fill as in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley).
FloodFill (x, y, oldColour , newColour) { if (readPixel (x, y) == oldColour) { writePixel (x, y, newColour) ; FloodFill (x, y-1 , oldColour, newColor) FloodFill (x, y+1 , oldColour, newColor) FloodFill (x- 1 , y, oldColour , newColor) FloodFill (x+1 , y, oldColour, newColor)FloodFill (x, y, oldColour, newColour) {if (readPixel (x, y) == oldColour) {writePixel (x, y, newColour); FloodFill (x, y-1, oldColour, newColor) FloodFill (x, y + 1, oldColour, newColor) FloodFill (x- 1, y, oldColour, newColor) FloodFill (x + 1, y, oldColour, newColor)
} } Dabei werden die Pixel des Punktes als Größenmaß gezählt, und aus ihren Koordinaten wird eine Durchschnittskoordinate (Centroid) errechnet, die als Position des Punktes gilt.}} The pixels of the point are counted as a measure of size, and an average coordinate (Centroid) is calculated from their coordinates, which is the position of the point.
Aus diesen Positionen wird eine weitere Durchschnittsposition gewichtet nach den Größen der Punkte berechnet. Diese Position wird als Ursprung des Koordinatensystems herangezogen, nach dem die Koordinaten der Punkte zusammen mit ihren Größen alsFrom these positions, a further average position is weighted according to the size of the points. This position is used as the origin of the coordinate system, according to which the coordinates of the points together with their sizes as
Fingerabdruck gespeichert werden (Abbildung 5).Fingerprint can be saved (Figure 5).
Man erhält durch die Anwendung der Schritte 1-4 eine Tabelle aus den Koordinaten und Größen der Punkte. Diese Tabelle stellt eine Datenstruktur dar, die zur Datenspeicherung (z.B. in einer Datenbank) weiter kodierter werden kann, z.B. als Arrays von Fließkommazahlen. Diese Tabelle, bzw. die kodierte Form der Tabelle stellt den eigentlichen Fingerabdruck dar. Zu beachten ist, dass das gezeigte Verfahren nur eine Möglichkeit der Extraktion von Fingerabdrücken ist. Im Prinzip lassen sich beliebige Merkmalsextraktionsverfahren und beliebige Datenstrukturen dazu verwenden. Z.B. kann der Fingerabdruck einer zufälligen Schichtdickenverteilung als Array von x-, y-, und z- Koordinaten gespeichert werden. Ein Zufallsmuster aus Kratzern kann als Liniengraph gespeichert werden, ein Zufallsmuster aus Frequenzschwingungen kann als Serie von Fließkommazahlen gespeichert werden usw.By using steps 1-4 you get a table of the coordinates and sizes of the points. This table represents a data structure that can be further coded for data storage (e.g. in a database), e.g. as arrays of floating point numbers. This table, or the coded form of the table, represents the actual fingerprint. It should be noted that the method shown is only one way of extracting fingerprints. In principle, any feature extraction methods and any data structures can be used for this. For example, the fingerprint of a random layer thickness distribution can be saved as an array of x, y, and z coordinates. A random pattern of scratches can be saved as a line graph, a random pattern of frequency oscillations can be saved as a series of floating point numbers, etc.
Erläuterungen zu Schritt VIII:Explanations to step VIII:
Wichtigste Voraussetzung, damit das hier beschriebene Verfahren funktioniert ist, dass das Herstellen eines Fingerabdrucks aus einem Zufallsmuster reproduzierbar ist, d.h., dass aus ein und demselben Zufallsmuster immer wieder ein und derselbe Fingerabdruck erhalten wird. Erschwert wird dies dadurch, dass die Zufallsmuster zufälligen Abweichungen unterliegen. Dazu zählen z.B. Gebrauchsspuren, physikalische und chemische Einflüsse, aber auch Abweichungen bei der Detektion des Zufallsmusters.The most important prerequisite for the method described here to work is that the production of a fingerprint from a random pattern is reproducible, ie that one and the same fingerprint is obtained again and again from one and the same random pattern. This is made more difficult by the fact that the random patterns are random Deviations are subject. These include, for example, signs of wear, physical and chemical influences, but also deviations in the detection of the random pattern.
Zumeist lassen sich die vorgenommenen Messungen nur bis zu einerm bestimmten Grad reproduzieren. So kann beispielsweise beim Einsatz bildgebender Verfahren ein eingelesenes Bild bei mehreren Aufnahmen verschieden ausgeleuchtet, gekippt, verschoben oder verdreht sein.Most of the measurements can only be reproduced to a certain degree. For example, when using imaging methods, a scanned image can be differently illuminated, tilted, shifted or rotated in several recordings.
Um die Reproduzierbarkeit zu gewährleisten müssen daher Vorkehrungen getroffen werden, Abweichungstoleranzen zu schaffen um eine Wiedererkennung derselbenIn order to ensure reproducibility, precautions must be taken to create deviation tolerances in order to recognize them
Zufallsmuster zu gewährleisten und „falsch Negative" zu vermeiden. Gleichzeitig muss dieTo guarantee random patterns and to avoid "false negatives"
Wiedererkennung empfindlich genug sein, um auch „falsch Positive" zu vermeiden. DiesesRecognition must be sensitive enough to avoid "false positives". This
Reproduzierbarkeitsproblem tritt typischerweise auch in allen Verfahren zurThe reproducibility problem typically also arises in all processes
Materialprüfung auf und stellt sich um so mehr, je empfindlicher das jeweilige Messsystem ist.Material testing and the more sensitive the measuring system is, the more it turns out.
Folgende Maßnahmen, lassen sich treffen, um eine möglichst gute Reproduzierbarkeit zu gewährleisten:The following measures can be taken to ensure the best possible reproducibility:
1 ) Das als Kennzeichen dienende Zufallsmuster muß möglichst robust gegen Außeneinflüsse sein. Es reicht hier, Materialien zu verwenden, die ohnehin darauf ausgelegt sind. Z.B. sind sehr viele Oberflächenbeschichtungen bereits auf Abriebfestigkeit, UV-Beständigkeit usw. optimiert.1) The random pattern used as a characteristic must be as robust as possible against external influences. It is sufficient to use materials that are designed for this anyway. For example, Many surface coatings have already been optimized for abrasion resistance, UV resistance, etc.
2) Die Messung des Zufallsmusters muß immer unter möglichst identischen Bedingungen statfinden. Dazu werden alle Freiheitsgrade bei der Messung (Geräteparameter, Ausleuchtung usw.) möglichst weitgehend eliminiert.2) The measurement of the random pattern must always take place under conditions that are as identical as possible. To this end, all degrees of freedom in the measurement (device parameters, illumination, etc.) are eliminated as far as possible.
3) Der Algorithmus, der Zufallsmuster vergleicht und darüber entscheidet, ob die verglichenen Zufallsmuster als identisch anzusehen sind, muß eine möglichst gute Mustererkennung/Heuristik beinhalten, die zwischen unwesentlichen (oder gar typischen) Veränderungen und wesentlichen Unterschieden unterscheiden kann.3) The algorithm that compares random patterns and decides whether the compared random patterns are to be regarded as identical must contain the best possible pattern recognition / heuristic that can distinguish between insignificant (or even typical) changes and essential differences.
Beispielhaft zeigt das im Folgenden beschriebene Verfahren zum Vergleich zweier Fingerabdrücke eine Lösung dieser Problematik für die oben beispielhaft beschriebenen Partikel- und Punktmuster auf. Für diese gilt insbesondere, dass es Punkte geben kann, die nicht bei jeder Extraktion des Fingerabdrucks als solche erkannt werden, weil sie an der Nachweisgrenze liegen. Zudem gibt es Punkte, die einmal zusammen als ein großer Punkt erfasst werden, und einmal getrennt als mehrere kleinere Punkte. Weiterhin ist eine leichten Varianz der Positionen der Punkte untereinander zu berücksichtigen.The method described below for comparing two fingerprints shows an example of a solution to this problem for the particle and dot patterns described above by way of example. For these, in particular, there may be points that are not recognized as such with every extraction of the fingerprint, because they are at the detection limit. There are also points that once together as one big Point are captured, and separated once as several smaller points. A slight variance of the positions of the points among one another must also be taken into account.
1 ) Suche nach Paaren korrespondierender Punkte1) Search for pairs of corresponding points
Als Paar korrespondierender Punkte gelten zwei Punkte aus zwei Fingerabdrücken, die vermutlich auf das selbe Metall-Mikropartikel des selben Zufallsmusters zurückzuführen sind. Ob zwei Punkte als ein solches Paar gelten, wird über einen Vergleich ihrer charakteristischen Eigenschaften entschieden. Überschreitet die Übereinstimmung beispielsweise der Größe der Punkte, der Entfernungen und Richtungen zu ihren nächsten Nachbarn und deren Größen einen Schwellwert, gelten die beiden Punkte als korrespondierendes Paar. Ein weiteres Kriterium ist die Entfernung der beiden Punkte voneinander, welche nicht zu groß sein darf. Werden nicht hinreichend viele korrespondierende Punkte gefunden, gelten die Fingerabdrücke als nicht identisch.A pair of corresponding points are two points from two fingerprints, which are probably due to the same metal microparticle of the same random pattern. A comparison of their characteristic properties determines whether two points count as such a pair. If, for example, the match of the size of the points, the distances and directions to their closest neighbors and their sizes exceeds a threshold value, the two points are considered to be a corresponding pair. Another criterion is the distance between the two points, which must not be too large. If not enough corresponding points are found, the fingerprints are not considered identical.
2) Überlagerung der Fingerabdrücke2) Overlaying the fingerprints
Die Positionen der Punkte eines der beiden Fingerabdrücke werden so verschoben und verdreht, dass anschließend die Summe der Entfernungen zwischen den Punkten der korrespondierenden Paare minimal wird.The positions of the points of one of the two fingerprints are shifted and rotated so that the sum of the distances between the points of the corresponding pairs is then minimal.
3) Bewertung der Ähnlichkeit3) Assessment of similarity
Als abschließende Beurteilung der Ähnlichkeit der Fingerabdrücke werden erneut alle korrespondierenden Paare von Punkten gesucht. Dabei wird die Suche nach einem korrespondierenden Punkt im jeweils anderen Fingerabdruck auf einen sehr engen räumlichen Umkreis beschränkt. Die abschließende Bewertung der Ähnlichkeit erfolgt aufgrund des Verhältnisses der Anzahl von Punkten, die Teil eines korrespondierenden Paars sind, zur Gesamtzahl der Punkte beider Fingerabdrücke. Überschreitet das Verhältnis einen einstellbaren Grenzwert (z.B. 90%), gelten die Fingerabdrücke als identisch. Ais weiteres Kriterium kann die durchschnittliche Entfernung zwischen den Punkten der korrespondierenden Paare herangezogen werden. Vorzüge des Verfahrens:As a final assessment of the similarity of the fingerprints, all corresponding pairs of points are searched again. The search for a corresponding point in the other fingerprint is limited to a very narrow spatial area. The final assessment of similarity is based on the ratio of the number of points that are part of a corresponding pair to the total number of points of both fingerprints. If the ratio exceeds an adjustable limit (e.g. 90%), the fingerprints are considered identical. The average distance between the points of the corresponding pairs can be used as a further criterion. Advantages of the procedure:
a) Das Zufallsmuster kann einfach, billig und in hohem Durchsatz hergestellt werden. Dazu reicht ein einfaches, qualitativ wenig anspruchsvolles Druckgerät ohne Eigenintelligenz, das Zufallsverteilungen von Gemischen aus Partikeln verdrucken kann. b) Im einfachsten Fall muss gar kein Zufallsmuster aufgebracht werden, sondern auf dem Objekt befindet sich schon ein nutzbares Muster. c) Zufallsmuster und Prüfcode (Variante C) können getrennt voneinander aufgebracht werden, so dass z. B. ein Verpackungshersteller in hohem Durchsatz Zufallsmuster aufbringt, während eine 2. Instanz die Prüfcodes ermittelt und aufbringt. d) Das Sicherheitskennzeichen lässt sich in hohem Durchsatz als „Wertmarke" herstellen, die jeweils Zufallsmuster und Prüfcode enthält (Variante C) und jederzeit auf beliebige Objekte aufgebracht werden kann. e) Die Sicherheit des Sicherheitskennzeichens ist skalierbar. Die Sicherheit kann stufenlos dadurch erhöht werden, dass Encoder und Prüfgeräte empfindlicher gemacht werden. Für die Ermittlung des Fingerabdrucks/Prüfcodes können dazu immer höhere Auflösungen des Zufallsmusters herangezogen werden, wodurch der Fälschungsaufwand immer weiter steigt. f) Die Überprüfung auf Gültigkeit kann direkt am Objekt nur mit dem Prüfgerät erfolgen. Bei Variante C ist dabei die Verbindung zu einer Datenbank nicht erforderlich. g) Die Entwertung des Sicherheitskennzeichens ist sehr einfach. So kann ein Sicherheitskennzeichen a) durch Zerstörung b) durch Sperren oder Löschen des entsprechenden Datenbankeintrages entwertet werden. h) Das erfindungsgemäß beschriebene Verfahren funktioniert nach dem Prinzip eines Fingerabdruckvergleichs physikalischer Merkmale bzw. physikalischer Authentifizierung (siehe die Anmeldungen US4.218,674, US4,568,936, US4.820.912, US5.354.097, US5.521.984). Eine Ausgestaltung dieses Prinzips wurde durch S.R. Pappu beschrieben (Pappu, Srinivasa Ravikanth, Physical One-Way functions, 2001 , MIT Press und Pappu, R., et al. 2002. Physical one-way functions. Science 297(Sept. 20):2026-2030). Das Verfahren von Pappu basiert auf sogenannten „physikalischen Einwegfunktionen", der Gewinnung von 2400-Bit Identifizierern („digitaler Fingerabdruck") aus der Durchstrahlung eines ungeordneten, transparenten, lichtstreuenden Mediums (zufallsverteilte Glaskügelchen in Epoxidharz) mit Laserlicht und der digitalen Kompression (Gabor-Hash) der durch diese Durchstrahlung gewonnenen Fleckenmuster („speckle pattems") zu 2400- Bit Identifizierern. Das Verdienst von S. R. Pappu ist es, anhand seiner Verfahrensvariante gezeigt zu haben, dass das Prinzip „physical authentication" kryptographischen Prinzipien folgt und damit Sicherheitsmerkmalen, die auf dem Geheimhaltungsprinzip basieren („security by obscurity") weit überlegen ist, da es den Vorzug höherer Sicherheit und mathematisch quantifizierbarer Sicherheit aufweist. Die Anmeldungen vor S. R. Pappu müssen, sofern sie funktionieren, intrinsische Hash-Funktionen und Identifikationsalsgorithmen verwenden. Leider sind diese ausnahmslos in den genannten Anmeldungen nicht offenbart. Offenbar war den Autoren nicht bewusst, dass es sich jeweils um ein echtes Kryptoverfahren handelt, bzw. dass ein echtes Kryptoverfahren auf der Geheimhaltung der jeweiligen Schlüssel (verwendete Wellenlänge, Positionen von Strahlungsquelle und Detektor usw.), nicht auf der Geheimhaltung des Verfahrens an sich basiert. i) Im Vergleich zu den unter h) aufgeführten Verfahren der „physical authentication", auf die hiermit in vollem Umfang Bezug genommen wird, weist das erfindungsgemäß beschriebene Verfahren folgende Vorzüge, bzw. Kombinationen von Vorzügen auf:a) The random sample can be produced easily, cheaply and in high throughput. A simple, low-quality printing device without self-intelligence is sufficient for this, which can print random distributions of mixtures of particles. b) In the simplest case, no random pattern has to be applied at all, but there is already a usable pattern on the object. c) Random samples and test code (variant C) can be applied separately from each other, so that e.g. B. a packaging manufacturer applies random samples in high throughput while a second instance determines and applies the test codes. d) The security label can be produced in high throughput as a "token", each containing a random sample and test code (variant C) and can be applied to any object at any time. e) The security of the security label is scalable. The security can thereby be increased continuously That encoders and test devices are made more sensitive. For the determination of the fingerprint / test code ever higher resolutions of the random pattern can be used, whereby the counterfeiting effort increases more and more. f) The validity can only be checked on the object with the test device The connection to a database is not required for variant C. g) The validation of the security identifier is very simple, for example, a security identifier can be devalued a) by destruction b) by blocking or deleting the corresponding database entry. H) The method described according to the invention f functions according to the principle of a fingerprint comparison of physical features or physical authentication (see the applications US4,218,674, US4,568,936, US4,820,912, US5,354,097, US5,521,984). An embodiment of this principle was described by SR Pappu (Pappu, Srinivasa Ravikanth, Physical One-Way functions, 2001, MIT Press and Pappu, R., et al. 2002. Physical one-way functions. Science 297 (Sept. 20): 2026-2030). Pappu's method is based on so-called "physical one-way functions", the extraction of 2400-bit identifiers ("digital fingerprint") from the radiation of an unordered, transparent, light-scattering medium (randomly distributed Glass beads in epoxy resin) with laser light and the digital compression (Gabor hash) of the speckle patterns ("speckle pattems") obtained by this radiation to 2400-bit identifiers. SR Pappu deserves to have shown on the basis of his method variant that this Principle "physical authentication" follows cryptographic principles and thus security features based on the principle of secrecy ("security by obscurity") are far superior, since it has the advantage of higher security and mathematically quantifiable security. Registrations before SR Pappu must, if they work , intrinsic hash functions and identification algorithms. Unfortunately, these are not disclosed in the applications mentioned without exception. Apparently, the authors were not aware that each of them is a real cryptographic process or that a real cryptographic process is based on the secrecy of the respective key ( wavelength used , Positions of radiation source and detector, etc.), not based on the secrecy of the method itself. i) Compared to the "physical authentication" methods listed under h), to which reference is hereby made in full, the method described according to the invention has the following advantages or combinations of advantages:
- Das erfindungsgemäße beschriebene Verfahren funktioniert auch für nichttransparente Objekte und im Auflicht;- The method described according to the invention also works for non-transparent objects and in incident light;
- das erfindungsgemäß beschriebene Verfahren benötigt kein kohärentes Licht (Laser);- The method described in the invention does not require coherent light (laser);
- das erfindungsgemäß beschriebene Verfahren benötigt keine mikrometergenaue Positioniermechanik und damit keine aufwendige, fehleranfällige und überdies teure Hardware; insbesondere lässt sich mit dem erfindungsgemäß beschriebenen Verfahren eine zumindest ähnlich hohe Sicherheit erreichen wie mit dem Verfahren von S.R. Pappu, dies aber bei extrem reduziertem Hardware- und Zeit-Aufwand. Dies ist zum einen darauf zurückzuführen, dass ein Verstärker, bevorzugt optische Vergrößerung (Linsensystem), verwendet wird. Damit steigt die Anzahl der unterscheidbaren Muster (das Maß für die Sicherheit bzw. den Fälschungsaufwand) quadratisch mit dem Vergrößerungsfaktor. Zum anderen ist dies auf die aufwendigere Bildverarbeitung im erfindungsgemäßen Verfahren zurückzuführen, die gegenüber dem Gabor-Hash (S.R. Pappu) eine bessere Verstärkung des eigentlichen Signales (signal/noise-ratio) liefert. Im Verfahren von S.R. Pappu insbesondere problematisch ist der vom Autor für einen besonderen Vorzug gehaltene „avalanche effect" (Lawinen-Effekt). Dieser bewirkt, dass schon kleinste Abweichungen bei der Positionierung der Sonde (z.B. Verschiebung um ca. 60μm) oder minimalste Veränderungen des Zufallsmusters zu völlig anderen Identifizierern führen, so dass das Zufallsmuster nicht wiedererkannt wird. Gerade dieser Effekt aber macht das Identifikationssystem extrem anfällig für eigentlich irrelevante Störungen. Ein besonderer Vorzug des erfindungsgemäßen Verfahrens demgegenüber ist, dass die Abweichungen um mehrere Größenordnungen höher sein können, was erheblichen Positionierungsaufwand einspart. Bei Ausgestaltung der Sonde als Videomikroskop z.B. lassen sich mit handelsüblichen Geräten unterschiedliche optische Vergrößerungen wählen. Beispielsweise sind gewünschtenfalls auch Abweichungen von 600μm und 6mm erzielbar. Ein weiterer Vorzug des erfindungsgemäßen Verfahrens ist, dass der Vergrößerungsfaktor mit den meisten erfindungsgemäß beschriebenen Sonden parametrisierbar ist (Skalierbarkeit); das erfindungsgemäß beschriebenen Verfahren benötigt für bestimmte Objekte überhaupt keine Kennzeichnung. So lassen sich damit z.B. Euronoten ohne jegliche zusätzliche Kennzeichnung und damit ohne jede Änderung des bisherigen Druckverfahrens authentifizieren (siehe Abbildung 17 und Kommentar dazu). Bevorzugt geeignet sind die erfindungsgemäß beschriebenen Verfahrensvarianten A und B, besonders bevorzugt Verfahrensvariante B. Gleichzeitig würde die „Nachrüstung" mit dem erfindungsgemäßen Verfahren eine gegenüber dem heutigen Stand erheblich höhere Sicherheit gegen Fälschung zur Folge haben,- The method described according to the invention does not require a micrometer-precise positioning mechanism and therefore no complex, error-prone and, moreover, expensive hardware; In particular, the method described according to the invention can achieve at least a similarly high level of security as that of the SR Pappu method, but with extremely reduced hardware and time expenditure. On the one hand, this is due to the fact that an amplifier, preferably optical magnification (lens system), is used. The number of distinguishable patterns (the measure of security or the amount of counterfeiting) increases quadratically with the magnification factor. On the other hand, this is due to the more complex image processing in the method according to the invention, which provides better amplification of the actual signal (signal / noise ratio) compared to the Gabor hash (SR Pappu). In the case of SR Pappu's procedure, the problem with the author is particularly problematic "Avalanche effect" (avalanche effect) which is particularly preferred. This has the effect that even the smallest deviations in the positioning of the probe (eg shift by approx. 60 μm) or minimal changes in the random pattern lead to completely different identifiers, so that the random pattern is not recognized It is precisely this effect, however, that makes the identification system extremely susceptible to actually irrelevant disturbances. A particular advantage of the method according to the invention is that the deviations can be several orders of magnitude higher, which saves considerable positioning effort choose different optical magnifications from commercially available devices, for example, deviations of 600 μm and 6 mm can also be achieved, if desired. A further advantage of the method according to the invention is that the magnification factor is described with most according to the invention level probes can be parameterized (scalability); the method described according to the invention does not require any identification for certain objects. For example, euro notes can be authenticated without any additional labeling and thus without any change to the previous printing process (see Figure 17 and comment). Process variants A and B described according to the invention are particularly suitable, process variant B being particularly preferred. At the same time, the “retrofitting” with the method according to the invention would result in a considerably higher level of security against counterfeiting than is the case today
Die Verwendung von Partikeln, z.B. die Verwendung plättchenförmiger Interferenzpigmente mit einer Stärke von z.B. 1-3μm erlaubt die Dotierung von Druckfarben. Diese werden durch Beimischen oder Dispergieren des Markers zu Sicherheitsdruckfarben. Mit einer dotierten Druckfarbe lassen sich auch sehr dünne Beschichtungen, z.B. die für Gebinde und Verpackungen typischen Schichtstärken <=10μm, sogar Schichtstärken <=5μm, z.B. Schichtstärken zwischen 1 und 3μm herstellen. Zum Vergleich: Das 3DAS-Verfahren benutzt Fasern mit einer Stärke von 38μm, das Verfahren von R.S. Pappu bezieht seine Stärke gerade aus der Kombinatorik besonders vieler übereinandergelegter Schichten, die leicht eine Stärke >=80μm erreichen und sowieso nur für Durchlicht geeignet sind. Dagegen sind die erfindungsgemäß beschriebenen Interferenzpigmente nicht nur für besonders dünne Schichten geeignet, sondern haben darüber hinaus den Vorzug, durch die nach Auftragen einer dotierten Druckfarbe in den Raumebenen zufällig gekippten Teilchen 3- dimensionale Zufallsmuster zu erzeugen, die bei Translation oder Rotation von Strahlenquelle oder Sonde andere Muster ergeben (siehe zum Vergleich Abbildung 9 und Abbildung 10). Das erfindungsgemäß beschriebene Verfahren eignet sich daher besonders zur Beschichtung von Objekten mittels gängiger Druckverfahren, insbesondere Sieb-, Tief- und Offsetdruck und ist damit besonders für Massenartikel, Verpackungen und Gebinde geeignet;The use of particles, for example the use of platelet-shaped interference pigments with a thickness of, for example, 1-3 μm, allows the doping of printing inks. By adding or dispersing the marker, these become security printing inks. A doped printing ink can also be used to produce very thin coatings, e.g. the layer thicknesses <= 10μm typical for containers and packaging, even layer thicknesses <= 5μm, e.g. layer thicknesses between 1 and 3μm. For comparison: The 3DAS process uses fibers with a thickness of 38μm, the process from RS Pappu derives its strength precisely from the combinatorics of many superimposed layers, which easily reach a thickness> = 80μm and are only suitable for transmitted light anyway. In contrast, the interference pigments described according to the invention are not only for particularly thin ones Layers are suitable, but also have the advantage of generating 3-dimensional random patterns by randomly tilted particles after application of a doped printing ink in the room planes, which result in different patterns when the radiation source or probe is translated or rotated (see Figure 9 and Figure for comparison 10). The method described according to the invention is therefore particularly suitable for coating objects by means of common printing methods, in particular screen, gravure and offset printing, and is therefore particularly suitable for bulk articles, packaging and containers;
- Verfahrensvariante B hat den besonderen Vorzug, in einer Datenbank mit n gespeicherten Fingerabdrücken nur einen (statt n) Vergleiche zu benötigen, da nur ein Vergleich mit dem in der Datenbank unter der Identifikationsnummer gespeicherten Fingerabdruck nötig ist, was enorm Zeit und Aufwand bei der Authentifizierung spart;- Method variant B has the particular advantage of requiring only one (instead of n) comparisons in a database with n stored fingerprints, since only a comparison with the fingerprint stored in the database under the identification number is necessary, which is extremely time-consuming and time-consuming for authentication saves;
- Verfahrensvariante C hat den besonderen Vorzug, eine Authentifizierung ohne Datenbankzugriff (offline) zu erlauben und funktioniert daher auch in Umgebungen die eine Verbindung zu einer Datenbank nicht erlauben oder sehr aufwändig machen würden;- Method variant C has the particular advantage of allowing authentication without database access (offline) and therefore also works in environments that do not allow a connection to a database or would make it very complex;
- das erfindungsgemäß beschriebene Verfahren eignet sich aus den genannten Gründen insbesondere für die Kennzeichnung von Massenartikeln, wobei die Vorzüge insbesondere in der Kombination hoher (kryptographischer) Sicherheit und vergleichsweise geringem Aufwand und damit geringen Kosten liegen.- For the reasons mentioned, the method described according to the invention is particularly suitable for the labeling of bulk articles, the advantages being in particular the combination of high (cryptographic) security and comparatively little effort and thus low costs.
Verwendungsbeispiele:Examples of use:
1) Fälschungssichere Zahlungsmittel1) Counterfeit-proof means of payment
Fälschungssichere Zahlungsmittel (z.B. Geldscheine) können wie folgt hergestellt werden: a) Die Zahlungsmittel werden an einer genau definierten Stelle mit einem Zufallsmuster versehen. Dieses Zufallsmuster kann z.B. optischer (z.B. zufällige Verteilung von Pigmenten), magnetischer (zufällige Verteilung von magnetischen Partikeln) oder elektromagnetischer Natur (zufällige Verteilung von Frequenz- Resonatoren) sein. Dieses Zufallsmuster dient als Echtheits-Zertifikat und Kopierschutz. b) Die Zertifikate werden mit dem zur Markierung korrespondierenden Detektionsgerät (Mikroskop, Wirbelstromsonde, Frequenz-Scanner) „eingescannt" und in einer Datenbank abgelegt. c) Die dergestalt mit einem Zufallsmuster ausgestatteten Zahlungsmittel sind kopiergeschützt, weil die Zertifikate wie oben beschrieben auf eine Art hergestellt werden können, dass die Nachahmung des Zufallsmusters nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist. d) Die solcherart geschützten Zahlungsmittel sind deaktivierbar und nachverfolgbar. Dazu müssen lediglich die fraglichen Datensätze in der Datenbank gesperrt, bzw. durch geeignete Lesegeräte die letzten Einleseorte übermittelt werden. Testgeräte, die die Echtheit der Zahlungsmittel überprüfen benötigen lediglich Zugriff auf die Datenbank.Counterfeit-proof means of payment (eg banknotes) can be produced as follows: a) The means of payment are provided with a random sample at a precisely defined point. This random pattern can be optical (eg random distribution of pigments), magnetic (random distribution of magnetic particles) or electromagnetic (random distribution of frequency resonators). This random pattern serves as a certificate of authenticity and copy protection. b) The certificates are "scanned" with the detection device corresponding to the marking (microscope, eddy current probe, frequency scanner) and stored in a database. c) The means of payment equipped with a random sample are copy-protected because the certificates are described in a way as described above d) The means of payment protected in this way can be deactivated and tracked by simply locking the data records in question in the database or transmitting the last reading locations using suitable readers Test devices that check the authenticity of the means of payment only need access to the database.
Zur Vereinfachung können an den Zahlungsmitteln maschinenlesbare Seriennummern (z.B. Barcodes) angebracht sein, die zusammen mit dem Zertifikat gespeichert werden.For simplification, machine-readable serial numbers (e.g. barcodes) can be attached to the means of payment, which are saved together with the certificate.
Für Zahlungsmittel wie Geldscheine, z.B. Euro-Noten, funktioniert das erfindungsgemäß beschriebene Verfahren sogar ohne jegliche Kennzeichnung. Als Quelle von Zufallsmustern dient das aus Interferenzpigmenten gebildete Effektfeld (siehe Abbildung 17 a), das unter dem Mikroskop eine zufällige Verteilung von reflektierenden Partikeln zeigt. Das Effektfeld wird mit einem als Sonde genutzten Videomikroskop bei definierter Vergrößerung (geeignet sind beispielsweise, jedoch nicht ausschließlich Vergrößerungen wie 20-, 50- oder 100-fache Vergrößerung) an einer wahlfreien, jedoch definierten, Position aufgenommen und wie erfindungsgemäß beschrieben zu einem Fingerabdruck verarbeitet. In einer Ausgestaltung als Verfahrensvariante B wird mindestens ein Zufallsmuster aus dem Effektfeld extrahiert und die Seriennummer des Geldscheins als Identifikationsnummer verwendet, unter der der aus dem Effektfeld extrahierte Fingerabdruck in dieser Datenbank abgelegt wird (siehe Abbildung 17 und Kommentar dazu). Besondere Vorzüge des erfindungsgemäß beschriebenen Verfahrens sind, dass a) der Banknote ein zusätzliches Sicherheitsmerkmal mit erheblich höherer (kryptographischer) Sicherheit als die bisherigen Merkmale hinzugefügt wird, b) für dieses zusätzliche Sicherheitsmerkmal der eigentliche Druckprozess der Banknoten nicht geändert werden muss, was das Sicherheitsmerkmal erheblich kostengünstiger als andere Sicherheitsmerkmale macht und c) gewünschtenfalls Banknoten rückverfolgt sowie gewünschtenfalls (z.B. durch Sperren des Datensatzes) deaktiviert werden können ohne diese Banknoten dazu einziehen zu müssen.For means of payment such as banknotes, for example euro notes, the method described according to the invention even works without any identification. The source of random patterns is the effect field formed from interference pigments (see Figure 17 a), which shows a random distribution of reflecting particles under the microscope. The effect field is recorded with a video microscope used as a probe at a defined magnification (for example, but not exclusively, magnifications such as 20, 50 or 100 times magnification are suitable) at an optional, but defined, position and, as described according to the invention, processed into a fingerprint , In one embodiment as process variant B, at least one random pattern is extracted from the effect field and the serial number of the bill is used as the identification number under which the fingerprint extracted from the effect field is stored in this database (see Figure 17 and comment on this). Particular advantages of the method described according to the invention are that a) the banknote has an additional security feature with considerably higher (cryptographic) security than the previous features b) for this additional security feature, the actual printing process of the banknotes does not have to be changed, which makes the security feature considerably less expensive than other security features and c) if desired, banknotes can be traced and, if desired (e.g. by locking the data record), can be deactivated without these banknotes to move in.
2) Fingerabdruck für lackierte Objekte2) Fingerprint for painted objects
Ein anderes Anwendungsbeispiel sind Individualkennzeichnungen für lackierte Objekte (z.B. Maschinen und KFZ). Es reicht ein jeweils zu kennzeichnendes Objekt an mindestens einer vorgegebenen Stellen mit einer ungleichmäßigen Lackschicht zu besprühen (z.B. indem mit einer Sprühpistole einfach „irgendeine" Zufallsschicht aufgetragen wird). Eine solche Schicht wird Unregelmäßigkeiten in der Schichtdicke aufweisen. Misst man die Schichtdicken an genau definierten Stellen, so ergibt die Folge gemessener Schichtdicken eine Sequenz von Fließkommazahlen, die als eindeutiger Identifizierer gespeichert und nachträglich wieder identifiziert werden können.Another application example is individual labeling for painted objects (e.g. machines and vehicles). It is sufficient to spray an object to be marked in at least one predetermined location with an uneven layer of lacquer (for example, simply by applying “any” random layer with a spray gun). Such a layer will have irregularities in the layer thickness If so, the sequence of measured layer thicknesses results in a sequence of floating point numbers, which can be saved as a unique identifier and subsequently identified again.
3) Pfandrücknahmesystem3) Deposit return system
Auf der Basis des hier beschriebenen Verfahrens lässt sich ein Pfandrücknahmesystem implementieren. Das Pfandrücknahmesystem soll gewährleisten, dass Objekte in einem definierten Wirtschafts- und Verwertungskreislauf verbleiben und nicht aus diesem entnommen werden. Um zu gewährleisten, dass Objekte auch bei vorübergehender Entnahme wieder in den Wirtschafts- und Verwertungskreislauf zurückgeführt werden, wird auf die Objekte vor Entnahme ein Pfand erhoben, das erst bei Rückgabe in den Kreislauf zurückgezahlt wird. Die Anforderungen an das Pfandsystem umfassen u.a.: a) In das Pfandsystem sollen keine falschen Objekte eingebracht werden können, b) Das Pfandsystem muss für alle Beteiligten möglichst einfach sein, c) Das Pfandsystem soll möglichst kostengünstig sein.A deposit redemption system can be implemented on the basis of the method described here. The deposit return system is designed to ensure that objects remain in a defined economic and recovery cycle and are not removed from it. In order to ensure that objects are returned to the economic and recovery cycle even when they are temporarily removed, a deposit is levied on the objects before removal, which is only repaid when they are returned to the cycle. The requirements for the deposit system include: a) No false objects should be placed in the deposit system, b) The deposit system must be as simple as possible for everyone involved, c) The deposit system should be as inexpensive as possible.
Diese Aufgabe wird unter Verwendung des oben beschriebenen Verfahrens wie folgt gelöst: a) Auf die Objekte wird eine Kennzeichnung an-/aufgebracht, die fälschungssicher (kopiergeschützt) ist und sich einfach entwerten lässt. b) Die Kennzeichnung besteht aus einem Zufallsmuster (z.B. einer zufälligen Verteilung von Farbpartikeln) und einem dazu korrespondierenden Prüfcode, der bevorzugt maschinenlesbar (z.B. als Barcode) ausgestaltet ist (Variante C). Die Kennzeichnung kann z.B. als Druck (Siebdruck, Tiefdruck, Digitaldruck, Wachsdruck usw.) oder als Etikett ausgestaltet sein. c) Die Kennzeichnung funktioniert als Authentifizierungsmerkmal, dessen Gültigkeit von einem Prüfgerät durch Vergleich von Zufallsmuster und Prüfcode überprüft werden kann. Das Zufallsmuster fungiert dabei als Kopierschutz, der nicht oder nur mit unökonomisch hohem Aufwand geknackt werden kann. Der Prüfcode wiederum wird aus dem Zufallsmuster erhalten, in dem man, wie oben beschrieben, Merkmale aus dem Zufallsmuster extrahiert und als Datensatz kodiert (Fingerabdruck). d) Die Kennzeichnung kann jederzeit nach der Herstellung des zu kennzeichnenden Objektes an-/aufgebracht werden. e) Die Überprüfung von Kennzeichnungen erfolgt mit Prüfgeräten, die über einen Detektor für das Zufallsmuster verfügen und über Software, die aus dem Zufallsmuster Merkmale extrahiert, einen Fingerabdruck errechnet und diesen mit dem Prüfcode vergleicht. f) Objekte ohne oder ohne vollständige Kennzeichnung oder ohne dass Zufallsmuster und Prüfcode übereinstimmen sind entwertet. Die Entwertung kann auf mehrfache Weise erfolgen, z.B. Abreißen (bei Ausgestaltung als Etikett), Abkratzen, kurzes Erhitzen (bei Ausgestaltung als Wachsdruck) usw.This problem is solved using the method described above as follows: a) A marking is applied / applied to the objects, which is tamper-proof (copy-protected) and can be easily validated. b) The identification consists of a random pattern (eg a random distribution of color particles) and a corresponding test code, which is preferably machine-readable (eg as a bar code) (variant C). The marking can be designed, for example, as printing (screen printing, gravure printing, digital printing, wax printing, etc.) or as a label. c) The marking functions as an authentication feature, the validity of which can be checked by a test device by comparing the random pattern and the test code. The random pattern acts as a copy protection, which cannot be cracked or only cracked at an uneconomically high cost. The check code in turn is obtained from the random pattern by extracting features from the random pattern as described above and encoding it as a data record (fingerprint). d) The marking can be applied / applied at any time after the production of the object to be marked. e) The verification of labels is carried out using test devices which have a detector for the random pattern and software which extracts features from the random pattern, calculates a fingerprint and compares this with the test code. f) Objects without or without complete identification or without random patterns and test code matching are invalidated. The devaluation can be carried out in several ways, for example tearing off (in the case of a label), scraping, brief heating (in the case of a wax print), etc.
4) Individuelle Identifizierung von Gebinden, Verpackungen und Barcodes Es genügen leichte Ungleichmäßigkeiten die beim Bedrucken von Verpackungen und Gebinden „von alleine" entstehen (Ungleichmäßigkeiten in der Schichldicke, Unregelmäßigkeiten in der Verteilung der Druckfarbe), um mit Hilfe des erfindungsgemäß beschriebenen Verfahrens ansonsten ununterscheidbare Verpackungen und Gebinde individuell identifizierbar zu machen und fälschungssicher (kopiersicher) zu gestalten. Besonderer Vorzug ist es hierbei, dass das Druckverfahren nicht geändert werden muss. Besonders geeignet ist die Identifizierung desjenigen Bereiches von Gebinden oder Verpackungen, die aufgedruckte Barcodes oder Matrixcodes enthalten, da durch Anwendung des erfindungsgemäßen Verfahrens zusätzlich individuelle Daten aus dem jeweiligen Barcode (Matrixcode) extrahiert werden. Die Abbildung 21 zeigt ein Gebinde, von dem sich zur individuellen Identifikation Fingerabdrücke nach dem erfindungsgemäß beschriebenen Verfahren von der Oberfläche des Gebindes nehmen lassen. Abbildung 22 und Abbildung 23 zeigen den Barcode des Gebindes, aus dem wie erfindungsgemäß beschrieben ein einzigartiger Fingerabdruck gewonnen wurde, anhand dessen sich das individuelle Gebinde wiedererkennen lässt. Die Abbildungen Abbildung 29 und Abbildung 30 zeigen die Identifikation des Gebindes und die Wiedererkennung des Fingerabdrucks die durch einen Abgleich des Originalfingerabdrucks mit einem nachträglich aufgenommenen Fingerabdruck erzielt wird. Das Beispiel veranschaulicht, wie mit dem erfindungsgemäß beschriebenen Verfahren auch ungekennzeichnete Massenartikel individuell identifiziert werden können, was z.B. dazu dient Fälschungen aufzuspüren oder z.B. innerhalb eines Pfandrücknahmesystems von Nutzen ist. Die Funktionsweise des Pfandrücknahmesystems beruht darauf, dass die zu bepfandenden Gebinde in die Datenbank des Rücknahmesystems eingelesen werden. Bei der Rückgabe entleerter Gebinde werden dann die Gebinde durch ein Lesegerät nach dem erfindungsgemäß beschriebenen Verfahren identifiziert und in der Datenbank gelöscht oder gesperrt, so dass sie nicht mehrfach zurückgegeben werden können oder unrechtmäßige Kopien von Gebinden hergestellt und zurückgegeben werden können. Das erfindungsgemäße Verfahren hat gegenüber Pfandrücknahmesystemen die auf der Individualisierung von Gebinden durch die Herstellung von Zufallszahlen, die als Barcode oder Matrixcode auf Gebinde aufgebracht werden, den Vorteil, dass weder Zufallszahlen generiert werden müssen, noch eigens Gebinde mit Barcode/Matirxcode bedruckt oder etikettiert werden müssen, was nicht unerhebliche und kostenträchtige Umstellungen im Herstellungsprozess der Gebinde nach sich zieht (in der Bundesrepublik fallen jährlich etwa 15 Milliarden Einwegverpackungen an).4) Individual identification of containers, packaging and barcodes. Slight irregularities which arise when printing packaging and containers "on their own" are sufficient (irregularities in the layer thickness, irregularities in the distribution of the printing ink) in order to use the method described in accordance with the invention to otherwise distinguishable packaging and make containers individually identifiable and tamper-proof (copy-proof). A particular advantage here is that the printing process does not have to be changed. Particularly suitable is the identification of the area of containers or packaging which contains printed barcodes or matrix codes, as a result of this Using the method according to the invention, additional individual data can be extracted from the respective bar code (matrix code). Figure 21 shows a container from which fingerprints can be taken from the surface of the container for individual identification using the method described according to the invention. Figure 22 and Figure 23 show the barcode of the container, from which, as described according to the invention, a unique fingerprint was obtained, on the basis of which the individual container can be recognized. The illustrations in Figure 29 and Figure 30 show the identification of the container and the recognition of the fingerprint which is achieved by comparing the original fingerprint with a subsequently recorded fingerprint. The example illustrates how the method described according to the invention can also be used to individually identify unmarked bulk items, which is used, for example, to detect counterfeits or is useful, for example, within a deposit return system. The functionality of the deposit return system is based on the fact that the containers to be pledged are read into the database of the return system. When returning empty containers, the containers are then identified by a reading device according to the method described in accordance with the invention and deleted or blocked in the database so that they cannot be returned several times or illegal copies of containers can be produced and returned. The method according to the invention has the advantage over deposit return systems that are based on the individualization of containers by producing random numbers that are applied to containers as barcodes or matrix codes, that neither random numbers have to be generated, nor that containers with barcode / matrix code have to be printed or labeled , which entails not inconsiderable and costly changes in the manufacturing process of the containers (in the Federal Republic there are about 15 billion disposable packaging annually).
Besonders vorteilhaft ist die Identifizierung von Barcodes in Ausgestaltungen als Variante A, sofern es sich um mehrere Objekte mit demselben Barcode handelt und Variante B, sofern es sich um mehrere Objekte mit unterschiedlichen Barcodes handelt. In letzterem Falle dient der Barcode wie erfindungsgemäß beschrieben als Prüfcode, unter dem der jeweilige Fingerabdruck in der Datenbank abgelegt wird. Gegenstände der vorliegenden Erfindung sind somit:The identification of barcodes in configurations as variant A is particularly advantageous if there are several objects with the same barcode and variant B if there are several objects with different barcodes. In the latter case, the barcode, as described in accordance with the invention, serves as a check code under which the respective fingerprint is stored in the database. Objects of the present invention are thus:
- Ein Verfahren zur Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster enthält.- A method for producing security labels, characterized in that the security label contains a random pattern.
- Ein erfindungsgemäßes Verfahren dadurch gekennzeichnet, dass das .Sicherheitskennzeichen von der reflektierenden Oberfläche des jeweils zu kennzeichnenden Objektes gebildet wird.- A method according to the invention, characterized in that the .security mark is formed by the reflecting surface of the object to be marked in each case.
- Ein erfindungsgemäßes Verfahren dadurch gekennzeichnet, dass das Sicherheitskennzeichen von Partikeln, z. B. farbigen Partikeln, Pigmenten, Effektpigmenten, Sand, Staub, Kristallen (z.B. Salzkristallen unterschiedlicher Farbe), ferromagnetischen, magnetisierbaren, permanent magnetischen, fluoreszierenden, phosphoreszierenden, irisierenden, opalisierenden oder radioaktiven Partikel gebildet wird.- A method according to the invention characterized in that the safety mark of particles, for. B. colored particles, pigments, effect pigments, sand, dust, crystals (e.g. salt crystals of different colors), ferromagnetic, magnetizable, permanent magnetic, fluorescent, phosphorescent, iridescent, opalescent or radioactive particles.
- Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen von fluoreszierenden, phosphorisierenden, irisierenden, opalisierenden oder reflektierenden Partikeln gebildet wird. Beispielsweise eignen sich organische und anorganische, davon besonders anorganische Fluoreszenzpartikel wie sie beispielsweise von der Firma Leuchtstoffwerk Breitungen GmbH (98597 Breitungen, www.leuchtstoffwerk.com) angeboten werden. Ebenfalls gut geeignet sind Kristalle, plättchenförmige Kristalle, Flüssigkristalle, reflektierende Pigmente aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmente (Interferenzpigmente, Perlglanz- und Metallglanzpigmente). Effektpigmente werden beispielsweise unter den Handelsnamen IriodinΘ/Afflair® und Colourstream® von der Firma Merck KGaA, Darmstadt, unter dem Handelsnamen Helicone® von der Firma Wacker Chemie, Burghausen angeboten. Besonderer Vorzug reflektierender Partikel ist dabei der Umstand, dass sie a) im Gegensatz zu Fluoreszenzpartikeln nahezu keinem Verschleiß durch Licht unterliegen und b) abhängig vom Betrachtungs- und Beleuchtungswinkel unterschiedliche Zufallsmuster entstehen. Solche Änderungen entstehen z.B. bei der Betrachtung der Effektpigmente dadurch, dass jedes einzelne Pigment wie ein mikroskopischer Spiegel für Licht bestimmter Wellenlänge wirkt, der dieses Licht in seiner zufälligen Raumausrichtung reflektiert, wodurch 3-dimensionale Zufallsmuster entstehen. Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die verwendeten Partikel einen Durchmesser zwischen 0,1 μm und 1μm, zwischen 1μm und 10μm, zwischen 10μm und 80μm, zwischen 80μm und 150μm und zwischen 150μm und 2000μm, sowie jeweils eine Stärke bis 50μm, bevorzugt bis 10μm, besonders bevorzugt bis 3μm haben.A method according to the invention, characterized in that the security identifier is formed by fluorescent, phosphorizing, iridescent, opalescent or reflective particles. For example, organic and inorganic, particularly inorganic fluorescent particles such as those offered by the company Leuchtstoffwerk Breitungen GmbH (98597 Breitungen, www.leuchtstoffwerk.com) are suitable. Crystals, platelet-shaped crystals, liquid crystals, reflective pigments from at least two layers with different refractory indexes, effect pigments (interference pigments, pearlescent and metallic luster pigments) are also very suitable. Effect pigments are available, for example, under the trade names IriodinΘ / Afflair® and Colourstream® from Merck KGaA, Darmstadt, under the trade name Helicone® from Wacker Chemie, Burghausen. A particular advantage of reflecting particles is the fact that a) unlike fluorescent particles, they are subject to almost no wear from light, and b) different random patterns arise depending on the viewing and lighting angle. Such changes arise when looking at the effect pigments, for example, in that each individual pigment acts like a microscopic mirror for light of a certain wavelength, which reflects this light in its random spatial orientation, which creates 3-dimensional random patterns. A method according to the invention, characterized in that the particles used have a diameter between 0.1 μm and 1 μm, between 1 μm and 10 μm, between 10 μm and 80 μm, between 80 μm and 150 μm and between 150 μm and 2000 μm, and a thickness of up to 50 μm, preferably to 10μm, particularly preferably up to 3μm.
Verwendung von Fluoreszenzpartikeln, Kristallen, plättchenförmigen Kristallen, Flüssigkristallen, reflektierenden Pigmenten aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmenten (Interferenzpigmenten, Perlglanz- und Metallglanzpigmenten) für die Kennzeichnung von Objekten nach dem Prinzip individueller Zufallsmuster.Use of fluorescent particles, crystals, platelet-shaped crystals, liquid crystals, reflective pigments from at least two layers with different refractory index, effect pigments (interference pigments, pearlescent and metallic luster pigments) for the identification of objects according to the principle of individual random patterns.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Partikel in eine Matrix (Carrier) eingebracht werden und das solcherart entstehende Gemisch zur Beschichtung von Objekten verwendet wird. Als Matrix geeignet sind Farben und Lacke, bevorzugt Wasser-, Lösemittel-, Pulver-, UV-Lacke, Epoxydharze, Kunststoffe (z.B. Polyethylen), Ethylacetat und vergleichbare Materialien, Paraffine, Wachse und wachsartige Beschichtungen (z.B. Flexane).A method according to the invention, characterized in that the particles are introduced into a matrix (carrier) and the mixture formed in this way is used for coating objects. Suitable as a matrix are paints and lacquers, preferably water, solvent, powder, UV lacquers, epoxy resins, plastics (e.g. polyethylene), ethyl acetate and comparable materials, paraffins, waxes and wax-like coatings (e.g. Flexane).
Beschichtung erhältlich nach einem erfindungsgemäßen Verfahren.Coating obtainable by a process according to the invention.
Beschichtung erhältlich nach einem erfindungsgemäßen Verfahren, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt.Coating obtainable by a process according to the invention, characterized in that the coating thickness is <= 20 μm, preferably <= 10 μm, particularly preferably <= 5 μm, very particularly preferably <= 3 μm.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Partikel in Druckfarben eingebracht werden. Bevorzugt handelt es sich um Druckfarben für Sieb-, Tief-, Flexo- und Offsetdruck.A method according to the invention, characterized in that the particles are introduced into printing inks. Printing inks for screen, gravure, flexo and offset printing are preferred.
Druckfarbe, erhältlich nach einem erfindungsgemäßen Verfahren.Printing ink, obtainable by a process according to the invention.
Druckfarbe, erhältlich nach einem erfindungsgemäßen Verfahren, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt.Printing ink, obtainable by a process according to the invention, characterized in that the coating thickness is <= 20 μm, preferably <= 10 μm, particularly preferably <= 5 μm, very particularly preferably <= 3 μm.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass mindestens zwei unterscheidbare Partikelarten zur Kodierung zusätzlicher Informationen verwendet werden; Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Aufbringen des Markers durch Aufsprühen, Galvanisieren oder Verdrucken, bevorzugt durch Tintenstrahl-, Wachs-, Sieb-, Tief-, Hoch- oder Offsetdruck erfolgt;A method according to the invention, characterized in that at least two distinguishable particle types are used for coding additional information; A method according to the invention, characterized in that the marker is applied by spraying, galvanizing or printing, preferably by ink-jet, wax, screen, gravure, letterpress or offset printing;
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Konzentration in Gewichtsprozent der Partikel in der Matrix zwischen 0,01% und 30%, bevorzugt zwischen 0,01% und 1 %, zwischen 1% und 10%, sowie zwischen 10% und 30%, besonders bevorzugt zwischen 0,01% und 1% und zwischen 10% und 15% liegt;A method according to the invention, characterized in that the concentration in percent by weight of the particles in the matrix is between 0.01% and 30%, preferably between 0.01% and 1%, between 1% and 10% and between 10% and 30% , is particularly preferably between 0.01% and 1% and between 10% and 15%;
Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.).Reading or scanning of individual, chaotic or random features of an object, preferably with the help of optical and electromagnetic detection devices (microscope, interferometer, NMR, AFM etc.).
Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.), dadurch gekennzeichnet, dass das zur Identifikation benutzte Zufallsmuster nach einem erfindungsgemäßen Verfahren erhältlich ist.Reading or scanning of individual, chaotic or random features of an object, preferably with the aid of optical and electromagnetic detection devices (microscope, interferometer, NMR, AFM etc.), characterized in that the random pattern used for identification can be obtained by a method according to the invention.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.A method according to the invention, characterized in that at least one radiation source is used to induce a random pattern detectable by the probe and at least one probe is used to detect this random pattern, each of which contains a signal amplifier (e.g. optical or electronic lenses) in front of the actual detector.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die bevorzugt jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.A method according to the invention, characterized in that at least one radiation source is used to induce a random pattern detectable by the probe and at least one probe, which preferably contains a signal amplifier (e.g. optical or electronic lenses) in front of the actual detector, is used to detect this random pattern.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Objekt, bzw. ein lokalisierter Teilbereich (Zielbereich) des Objektes im Auflicht aufgenommen wird. Dazu fokussieren mindestens eine Strahlungsquelle und eine Sonde in den selben Zielbereich am Objekt. Bevorzugt befinden sich Strahlungsquelle und Sonde in einem definierten Abstand und definierten Raumwinkeln zum Zielbereich des Objektes. Die Position von Strahlenquelle(n) und Sonde(n) zum Objekt wird bevorzugt beim erstmaligen Einscannen des Objektes gespeichert und bevorzugt geheimgehalten, so dass die genaue Kenntnis über die Positionierungsdaten im steganographischen Sinne einen geheimen Schlüssel darstellen, der gewünschtenfalls die Sicherheit der Kennzeichnung erhöht.A method according to the invention, characterized in that the object or a localized partial area (target area) of the object is recorded in incident light. For this purpose, at least one radiation source and one probe focus in the same target area on the object. The radiation source and probe are preferably located at a defined distance and defined solid angles from the target area of the object. The position of the radiation source (s) and probe (s) in relation to the object is preferred for first scanning of the object is stored and preferably kept secret, so that precise knowledge of the positioning data in the steganographic sense represents a secret key which, if desired, increases the security of the identification.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass für die Identifikation des Zufallsmusters keine kohärente Strahlung oder kohärentes Licht (Laser) erforderlich ist, bzw. die Strahlungsquelle keine kohärente Strahlung oder kohärentes Licht aussenden muss. Als Strahlungsquellen geeignet sind damit beispielsweise, jedoch nicht ausschließlich, Dioden, Halogenlampen, UV-Lampen, IR-Lampen.A method according to the invention, characterized in that no coherent radiation or coherent light (laser) is required for the identification of the random pattern, or the radiation source does not have to emit coherent radiation or coherent light. Suitable sources of radiation are, for example, but not exclusively, diodes, halogen lamps, UV lamps, IR lamps.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass Strahlenquelle und Sonde im Spektralbereich von Röntgenstrahlung, UV, sichtbarem Licht, Infrarot, Mikrowellen, besonders bevorzugt Im Spektralbereich von UV, sichtbarem Licht oder Infrarot arbeiten.A method according to the invention, characterized in that the radiation source and probe work in the spectral range of X-rays, UV, visible light, infrared, microwaves, particularly preferably in the spectral range of UV, visible light or infrared.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Lesegerät einen CMOS oder CCD mit digitalem Ausgang und mindestens 640x480 Pixeln, bevorzugt 1024x768 Pixeln Auflösung enthält.A method according to the invention, characterized in that the reading device contains a CMOS or CCD with a digital output and at least 640x480 pixels, preferably 1024x768 pixels resolution.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass die Sonde als Verstärker vor dem Detektor eine Linse oder ein Linsensystem zur Fokussierung elektromagnetischer Wellen enthält. Bevorzugt handelt es sich um vergrößerndes optisches Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 100nm und 950nm, besonders bevorzugt um ein Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 300nm und 850nm. Die optische Vergrößerung des Signalverstärkers beträgt mindestens das 2x des Ursprungsbildes, bevorzugt zwischen 10x und 200x, 200x und 400x, 400x und 750x und 750x und 1000x, besonders bevorzugt zwischen 25x und 50x, 70x und 100x, 120x und 150x, 170x und 21 Ox, 220x und 250x, 280x und 325x, 350x und 400x, 500x und 600x, 650x und 750x, 800x und 850x, 900x und 1000x.A method according to the invention, characterized in that the probe contains, as an amplifier in front of the detector, a lens or a lens system for focusing electromagnetic waves. It is preferably an enlarging optical lens system with a transmittance for wavelengths between 100nm and 950nm, particularly preferably a lens system with a transmittance for wavelengths between 300nm and 850nm. The optical magnification of the signal amplifier is at least 2x the original image, preferably between 10x and 200x, 200x and 400x, 400x and 750x and 750x and 1000x, particularly preferably between 25x and 50x, 70x and 100x, 120x and 150x, 170x and 21 Ox, 220x and 250x, 280x and 325x, 350x and 400x, 500x and 600x, 650x and 750x, 800x and 850x, 900x and 1000x.
Ein erfindungsgemäßes Verfahren zum Zwecke der Identifikation oder Authentifikation von Objekten.A method according to the invention for the purpose of identifying or authenticating objects.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden ist. Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden und jeweils eindeutig ist (Individualkennzeichnung).A method according to the invention, characterized in that the security identifier is different for each object. A method according to the invention, characterized in that the security identifier is different for each object and is unique in each case (individual identifier).
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass Verpackungen und Gebinde individuell identifiziert werden.A method according to the invention, characterized in that packaging and containers are identified individually.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass Barcodes und Matrixcodes durch Zufallsmuster individuell identifiziert werden.A method according to the invention, characterized in that barcodes and matrix codes are individually identified by random patterns.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode).A method according to the invention, characterized in that there is a second identifier on the object to be identified, which is preferably machine-readable (e.g. as a barcode or matrix code).
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode), dadurch gekennzeichnet, dass der von diesem Objekt extrahierte Fingerabdruck in einer Datenbank abgelegt ist und alle Zugriffe auf diesen extrahierten Fingerabdruck über den jeweils dazu korrespondierenden zweiten Identifizierer ablaufen.A method according to the invention, characterized in that there is a second identifier on the object to be identified, which is preferably machine-readable (for example as a barcode or matrix code), characterized in that the fingerprint extracted by this object is stored in a database and all accesses run on this extracted fingerprint via the corresponding second identifier.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode), dadurch gekennzeichnet, dass der zweite Identifizierer dadurch erhalten wird, dass ein Fingerabdruck von diesem Objekt extrahiert wird, verschlüsselt wird, bevorzugt unter Einsatz asymmetrischer Verschlüsselungsverfahren und als zweiter Identifizierer wieder auf dem selben Objekt aufgebracht wird, bevorzugt in maschinenlesbarer Form (z.B. als Barcode oder Matrixcode).A method according to the invention, characterized in that there is a second identifier on the object to be identified, which is preferably machine-readable (for example as a barcode or matrix code), characterized in that the second identifier is obtained by extracting a fingerprint from this object is encrypted, is preferably applied using asymmetrical encryption methods and is again applied to the same object as a second identifier, preferably in machine-readable form (for example as a barcode or matrix code).
Verwendung von Verfahrensvariante D zur zusätzlichen Speicherung von (vorkodierten) Daten auf einem Objekt, z.B. von Hersteller- und Produktdaten.Use of method variant D for the additional storage of (precoded) data on an object, e.g. of manufacturer and product data.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Sicherheitskennzeichen maschinenlesbar ist.A method according to the invention, characterized in that the security identifier is machine-readable.
Ein erfindungsgemäßes Verfahren zur Extraktion von Merkmalen aus dem Zufallsmuster und Übersetzung in eine Datenstruktur (Fingerabdruck). Ein erfindungsgemäßes Verfahren zum Speichern des Fingerabdrucks in einer Datenbank.A method according to the invention for the extraction of features from the random pattern and translation into a data structure (fingerprint). A method according to the invention for storing the fingerprint in a database.
Speichern des Fingerabdrucks als Zertifikat/Prüfcode auf demselben Objekt von dem es extrahiert wurde, bevorzugt verschlüsselt, besonders bevorzugt verschlüsselt unter Einsatz asymmetrischer Verschlüsselungsverfahren.Saving the fingerprint as a certificate / verification code on the same object from which it was extracted, preferably encrypted, particularly preferably encrypted using asymmetrical encryption methods.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass der Fingerabdruck elektronisch gelesen werden kann.A method according to the invention, characterized in that the fingerprint can be read electronically.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht mit optischen Verfahren kopieren oder nachstellen lässt.A method according to the invention, characterized in that the fingerprint cannot be copied or reproduced using optical methods.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht effizient kopieren oder nachahmen lässt, d.h. dass das Fälschen des gekennzeichneten Produktes zu teuer ist, als dass eine Fälschung ökonomisch lohnenswert ist.A method according to the invention, characterized in that the fingerprint cannot be copied or imitated efficiently, i.e. that counterfeiting the labeled product is too expensive for counterfeiting to be economically worthwhile.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Etikett zusätzlich zum Sicherheitskennzeichen einen Identifizierer aufweist (z.B. Seriennummer), bevorzugt sind maschinenlesbare Identifizierer (z.B. Barcodes, Etiketten, Transponder).A method according to the invention, characterized in that the label has an identifier in addition to the security identifier (e.g. serial number), machine-readable identifiers (e.g. barcodes, labels, transponders) are preferred.
Das erfindungsgemäße Erfassen von Etiketten in einer Datenbank, in dem zur nachträglichen Identifikation jeweils einander zugehörige Fingerabdrücke und Identifizierer, bzw. Paare einander zugehöriger Fingerabdrücke und Identifizierer in einer Datenbank gespeichert werden.The detection of labels according to the invention in a database in which fingerprints and identifiers which are associated with one another in each case, or pairs of fingerprints and identifiers which are associated with one another, are stored in a database for subsequent identification.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden zur Erkennung von elektrischen und magnetischen Feldern eingesetzt werden.A method according to the invention, characterized in that probes are used to identify electrical and magnetic fields in order to identify the security indicators.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass das Lesegerät elektrische oder magnetische Felder oder Feldlinien erkennt.A method according to the invention, characterized in that the reading device recognizes electrical or magnetic fields or field lines.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden und Geräte aus der Materialprüfung, besonders bevorzugt Hall-Detektoren, magneto-resistive Detektoren, Detektoren nach dem Wirbelstromverfahren, kapazitive, induktive Detektoren, Röntgen-Fluoreszenzgeräte, Interferometer und Laser-Interferometer, Elektronenmikroskope undA method according to the invention, characterized in that, for identification of the safety indicators, probes and devices from material testing, particularly preferably Hall detectors, magneto-resistive detectors, detectors using the eddy current method, capacitive, inductive detectors, X-ray fluorescence devices, Interferometer and laser interferometer, electron microscope and
Rasterelektronenmikroskope (AFMs, STMs) verwendet werden.Scanning electron microscopes (AFMs, STMs) are used.
Ein erfindungsgemäßes Verfahren, dadurch gekennzeichnet, dass hochauflösende Detektionsgeräte eingesetzt werden, d.h. Geräte, die Strukturen im μm und nm Bereich einlesen können.A method according to the invention, characterized in that high-resolution detection devices are used, i.e. Devices that can read structures in the μm and nm range.
Verwendung von erfindungsgemäßen Verfahren als Kopierschutz.Use of methods according to the invention as copy protection.
Verwendung von erfindungsgemäßen Verfahren zur Produktsicherung (Fälschungsschutz).Use of methods according to the invention for product security (counterfeit protection).
Verwendung von erfindungsgemäßen Verfahren als Diebstahlschutz.Use of methods according to the invention as theft protection.
Verwendung erfindungsgemäßen Verfahren als Fälschungsschutz für Zahlungsmittel.Use of the method according to the invention as counterfeit protection for means of payment.
Verwendung erfindungsgemäßen Verfahren zur Kennzeichnung von lackierten Gegenständen.Use of the method according to the invention for marking painted objects.
Herstellen der Sicherheitskennzeichen nach einem erfindungsgemäßen Verfahren durch Drucken (Farbdruck, Siebdruck, Tiefdruck, Digitaldruck, Flexodruck usw.).Manufacture of the security label by a method according to the invention by printing (color printing, screen printing, gravure printing, digital printing, flexographic printing, etc.).
Ausgestaltung von Sicherheitskennzeichen nach einem erfindungsgemäßen Verfahren als Etiketten.Design of security signs according to a method according to the invention as labels.
Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster erhältlich nach einem erfindungsgemäßen Verfahren als Kopierschutz und den aus dem Zufallsmuster extrahierten Fingerabdruck als Zertifikat enthält.Production of security identifier, characterized in that the security identifier contains a random pattern obtainable by a method according to the invention as copy protection and the fingerprint extracted from the random pattern as a certificate.
Ausgestaltung von Sicherheitskennzeichen nach einem erfindungsgemäßen Verfahren als Etikett.Design of security labels according to a method according to the invention as a label.
Gerät (Generator) zur Herstellung von Sicherheitskennzeichen umfassend Vorrichtung zur Herstellung von Zufallsmustern.Device (generator) for producing security signs comprising device for producing random patterns.
Gerät (Encoder) zur Herstellung von Sicherheitskennzeichen, umfassend o Detektionssonde o Computer o Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen, kodieren von Merkmalen als Fingerabdruck und gegebenenfalls verschlüsseln von Fingerabdrücken o Vorrichtung zum Aufbringen der (verschlüsselten) Fingerabdrücke auf Objekte.Device (encoder) for producing security labels, comprising o detection probe o computer o Software for recording random patterns, extracting features, encoding features as a fingerprint and, if necessary, encrypting fingerprints o Device for applying the (encrypted) fingerprints to objects.
Gerät (Zertifizierungsgerät) umfassend, o Detektionssonde o Computer o Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen und kodieren von Merkmalen als Fingerabdruck o Gegebenenfalls Software zum entschlüsseln von Fingerabdrücken o Software zum Vergleich von Fingerabdrücken.Device (certification device) comprehensive, o detection probe o computer o software for recording random patterns, extracting features and encoding features as a fingerprint o software for decrypting fingerprints if necessary o software for comparing fingerprints.
Partikelgemische erhältlich nach einem erfindungsgemäßen Verfahren zur Herstellung von Zufallsmustern.Particle mixtures obtainable by a method according to the invention for the production of random patterns.
Verwendung der erfindungsgemäßen Verfahren innerhalb eines Pfandrücknahmesystems. Use of the method according to the invention within a deposit redemption system.
Verzeichnis der Abbildungen:List of pictures:
Abbildung 1 : ZufallsmusterFigure 1: Random pattern
Abbildung 2: Bild nach SchwellwertoperationFigure 2: Image after threshold operation
Abbildung 3: Bild nach ErosionFigure 3: Image after erosion
Abbildung 4: Bild nach DilatationFigure 4: Image after dilation
Abbildung 5: Resultierendes Punktmuster. Der mit a bezeichnete Punkt markiert denFigure 5: Resulting dot pattern. The point marked with a marks the
Ursprung des Koordinatensystems.Origin of the coordinate system.
Abbildung 6: Beispiel für Daten, die aus einer Merkmalsextraktion aus einem Zufallsmuster erhalten werden. Diese Datentabelle ist der eigentliche Fingerabdruck. Die Datentabelle kann jetzt durch eine Abbildung in eine Datenrepräsentation kodiert werden (z.B. als Arrav oder String) die besonders gut zur Speicherung (z.B. in Datenbanken) geeignet ist.Figure 6: Example of data obtained from a feature extraction from a random pattern. This data table is the actual fingerprint. The data table can now be encoded into a data representation by mapping (e.g. as Arrav or String) which is particularly well suited for storage (e.g. in databases).
Abbildung 7: Datenpipeline, Teil 1. Anregung eines Zielbereiches St auf dem Objekt S mit einer Strahlungsquelle Q. Die Anregung von St erfolgt durch Q mit einem definiertenFigure 7: Data pipeline, part 1. Excitation of a target area S t on the object S with a radiation source Q. The excitation of S t is carried out by Q with a defined one
Wellenlängenspektrum; Q = Quelle elektromagnetischer Strahlung, Q steht in einer genau definierten Position zu St; S physikalisches System; St = Zielbereich; E = Verstärker, E steht in einer genau definierten Position zu St; D = Detektor, D steht in einer genau definierten Position zu St bzw. zu E. Die durch Q induzierte Emission (bevorzugt Reflexion oder Reflektion, aber auch Transmission, Brechung oder Beugung) von Strahlung von St wird von E verstärkt und D detektiert (digitalisiert).Wavelength spectrum; Q = source of electromagnetic radiation, Q is in a precisely defined position with respect to S t ; S physical system; S t = target area; E = amplifier, E is in a precisely defined position with respect to S t ; D = detector, D is in a precisely defined position with respect to S t or E. The emission induced by Q (preferably reflection or reflection, but also transmission, refraction or diffraction) of radiation from S t is amplified by E and D is detected (digitized).
Abbildung 8: Datenpipeline, Teil 2. E = Verstärker, D = Detektor, D transformiert die von E gesendete Strahlung zu digitalen Datenpaketen; I = Menge von digitalisierten DatenFigure 8: Data pipeline, part 2. E = amplifier, D = detector, D transforms the radiation sent by E to digital data packets; I = amount of digitized data
(Bilddaten); U = Eindeutige Identifikationsnummer. 1 = Bestrahlung von S durch Q; 2 =(Image data); U = unique identification number. 1 = irradiation of S by Q; 2 =
Durch 1 induzierte Emission von Strahlung von S; 3 = Die durch E verstärkte Strahlung fällt auf D; 4 = die von D digitalisierten Daten werden als Menge von Daten in einem definierten Datenformat weitergegeben; 5 = Transformation von I zu einem eindeutigenEmission of radiation from S induced by 1; 3 = The radiation amplified by E falls on D; 4 = the data digitized by D are passed on as a quantity of data in a defined data format; 5 = transformation from I to a unique one
Identifizierer U wie erfindungsgemäß beschrieben.Identifier U as described according to the invention.
Abbildung 9: Die erfindungsgemäß beschriebenen Partikel bilden 3-dimensionaleFigure 9: The particles described according to the invention form 3-dimensional
Zufallsmuster. Bei der Drehung des Zielobjektes (Abbildung 9) um ca. 60° in derRandom pattern. When rotating the target object (Figure 9) by approx. 60 ° in the
Fokussierebene verändert sich das Zufallsmuster völlig. Die Passermarken im Bild (weißeThe random pattern changes completely. The registration marks in the picture (white
Kreuze) zeigen die korrespondierenden Punkte des selben Objektes vor (Abbildung 9) und nach (Abbildung 10) der Drehung.Crosses) show the corresponding points of the same object before (Figure 9) and after (Figure 10) the rotation.
Abbildung 10: (siehe Abbildung 9) Abbildung 11 : Lesegerät bestehend aus Videomikroskop und Computer mit Software. Abbildung 12: Lesegerät bestehend aus Videomikroskop und Computer mit Software. Abbildung 13: Zufallsmuster, das durch den Druck von Helicone® HC XL Effektpigmenten der Firma Wacker Chemie (Jade XL/Scarabeus auf RAL 9005 jet black) erhalten wird. Die XL Pigmente haben eine Teilchengrösse von ca. 500 μm, weswegen die Zufallsmuster mit dem bloßen Auge erkennbar sind.Figure 10: (see Figure 9) Figure 11: Reading device consisting of video microscope and computer with software. Figure 12: Reading device consisting of video microscope and computer with software. Figure 13: Random sample obtained by printing Helicone® HC XL effect pigments from Wacker Chemie (Jade XL / Scarabeus on RAL 9005 jet black). The XL pigments have a particle size of approx. 500 μm, which is why the random patterns can be seen with the naked eye.
Abbildung 14: Zufallsmuster, das durch den Druck von Helicone® HC Effektpigmenten der Firma Wacker Chemie (Maple auf RAL 9005 jet black) erhalten wird. Die scheinbar gleichförmige Verteilung weist in Wirklichkeit unverwechselbare Zufallsmuster auf, die bei Vergrößerung mit dem Mikroskop (siehe auch Abbildung 1) Sichtbar werden. Abbildung 15: Sicherheitsetikett nach Verfahrensvariante B. a: Effektfeld mit Zufallsmuster (Merck Colourstream®, Firma Merck KGaA, Darmstadt), b: Barcode; nach Verfahrensvariante B wird ein Fingerabdruck des Effektfeldes wie beschrieben in einer Datenbank unter einem eindeutigen Identifikationscode (b) gespeichert, so dass durch Datenbankzugriff auf den Identifikationscode der Fingerabdruck in konstanter Laufzeit (O(1)) überprüft werden kann.Figure 14: Random sample obtained by printing Helicone® HC effect pigments from Wacker Chemie (Maple on RAL 9005 jet black). The apparently uniform distribution actually shows distinctive random patterns that become visible when magnified with a microscope (see also Figure 1). Figure 15: Security label according to process variant B. a: Effect field with random pattern (Merck Colourstream®, Merck KGaA, Darmstadt), b: Barcode; According to method variant B, a fingerprint of the effect field is stored in a database under a unique identification code (b) as described, so that the fingerprint can be checked in constant runtime (O (1)) by database access to the identification code.
Abbildung 16: Ausgestaltung eines Sicherheitskennzeichens nach Verfahrensvariante C. a enthält ein Zufallsmuster, das verschlüsselt und als Prüfcode b gespeichert wird, a und b lassen sich nachfolgend ohne Datenbankzugriff auf Übereinstimmung prüfen. Abbildung 17: Der individuelle Fingerabdruck wird vom Effektfeld (a) genommen und nach einer der Verfahrensvarianten zur Authentifizierung genutzt. Im Falle der Verfahrensvariante B wird der Fingerabdruck zusammen mit der Seriennummer (b) in einer Datenbank gespeichert. Im Beispiel ist eine 50-Euro Note zu sehen. Nach dem Einlesen von Fingerabdruck und Seriennummer in eine Datenbank wird ein einzelner Geldschein nachträglich auf Identität getestet, indem die Korrespondenz der Merkmale a und b überprüft wird.Figure 16: Design of a security label according to process variant C. a contains a random pattern that is encrypted and saved as a check code b, a and b can subsequently be checked for correspondence without database access. Figure 17: The individual fingerprint is taken from the effects field (a) and used for authentication according to one of the process variants. In the case of method variant B, the fingerprint is stored together with the serial number (b) in a database. The example shows a 50 euro note. After reading the fingerprint and serial number into a database, a single bill is subsequently tested for identity by checking the correspondence between features a and b.
Abbildung 18: Fingerprinting vs. Chip: a) Herkömmliche Authentifizierungsstrategie mittels Magnetstreifen-/Chip, (b) „Fingerprinf -Karte. Im Falle von b) wird die Karte nach einer der erfindungsgemäß beschriebenen Verfahrensvarianten authentifiziert. Besonderer Vorzug der erfindungsgemäß beschriebenen Variante gegenüber anderen Fingerprint-Verfahren (wie z.B. dem 3DAS Verfahren, siehe Abbildung 19 und Abbildung 20) ist, dass das erfindungsgemäß beschriebene Verfahren a) auch im Auflicht funktioniert, b) kein kohärentes Licht (Laser) benötigt) c) für handelsübliche Druckfarben und Druckprozesse funktioniert.Figure 18: Fingerprinting vs. Chip: a) Conventional authentication strategy using a magnetic stripe / chip, (b) “fingerprint card. In the case of b), the card is authenticated according to one of the method variants described according to the invention. A particular advantage of the variant described according to the invention over other fingerprint methods (such as the 3DAS method, see Figure 19 and Figure 20) is that the method described according to the invention a) also works in incident light, b) none coherent light (laser) required) c) works for standard printing inks and printing processes.
Abbildung 19: 3DAS-Markierung auf Plastikkarte. (Bild aus: R.L. van Renesse, OpticalFigure 19: 3DAS marking on plastic card. (Image from: R.L. van Renesse, Optical
Document Security, 2nd Edition, Artech House Boston/London).Document Security, 2nd Edition, Artech House Boston / London).
Abbildung 20: 3DAS-Markierung: Detailansicht von Abbildung 19. Man erkennt dieFigure 20: 3DAS marking: detailed view of Figure 19. You can see the
Polymerfasern mit 40μm Durchmesser. (Bild aus: R.L. van Renesse, Optical DocumentPolymer fibers with a diameter of 40μm. (Image from: R.L. van Renesse, Optical Document
Security, 2nd Edition, Artech House Boston/London).Security, 2nd Edition, Artech House Boston / London).
Abbildung 24: Unbearbeitetes Bild eines Barcodes.Figure 24: Unprocessed image of a barcode.
Abbildung 25: Bild nach Schwellwertoperation.Figure 25: Image after threshold operation.
Abbildung 26: Bild nach Erosion und Dilatation.Figure 26: Image after erosion and dilation.
Abbildung 27: Resultierendes Punktmuster.Figure 27: Resulting dot pattern.
Abbildung 28: Resultierende Datentabelle (Fingerabdruck) der Koordinaten und Größen der Punkte.Figure 28: Resulting data table (fingerprint) of the coordinates and sizes of the points.
Abbildung 29: Vergleich zweier Punktmuster, die vom selben Barcode eingelesen wurden.Figure 29: Comparison of two dot patterns that were read from the same barcode.
Die eingezeichneten Linien zwischen korrespondierenden Punkten deuten auf eine ungenaue Positionierung der Sonde hin.The lines drawn between corresponding points indicate an inaccurate positioning of the probe.
Abbildung 30: Die Überlagerung der beiden Punktmuster zeigt die Übereinstimmung derFigure 30: The overlay of the two dot patterns shows the agreement of the
Fingerabdrücke. (Punkte beider Fingerabdrücke in weiß). Fingerprints. (Dots of both fingerprints in white).

Claims

Patentansprüche: claims:
1. Verfahren zur Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster enthält.1. A method for producing security labels, characterized in that the security label contains a random pattern.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Sicherheitskennzeichen von der reflektierenden Oberfläche des jeweils zu kennzeichnenden Objektes gebildet wird.2. The method according to claim 1, characterized in that the security label is formed by the reflective surface of the object to be labeled.
3. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Sicherheitskennzeichen von Partikeln, z. B. farbigen Partikeln, Pigmenten, Effektpigmenten, Sand, Staub, Kristallen (z.B. Salzkristallen unterschiedlicher Farbe), ferromagnetischen, magnetisierbaren, permanent magnetischen, fluoreszierenden, phosphoreszierenden, irisierenden, opalisierenden oder radioaktiven Partikel gebildet wird.3. The method according to claim 1, characterized in that the security indicator of particles, for. B. colored particles, pigments, effect pigments, sand, dust, crystals (e.g. salt crystals of different colors), ferromagnetic, magnetizable, permanent magnetic, fluorescent, phosphorescent, iridescent, opalescent or radioactive particles.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass das Sicherheitskennzeichen von fluoreszierenden, phosphorisierenden, irisierenden, opalisierenden oder reflektierenden Partikeln gebildet wird. Beispielsweise eignen sich organische und anorganische, davon besonders anorganische Fluoreszenzpartikel wie sie beispielsweise von der Firma Leuchtstoffwerk Breitungen GmbH (98597 Breitungen, www.leuchtstoffwerk.com) angeboten werden. Ebenfalls gut geeignet sind Kristalle, plättchenförmige Kristalle, Flüssigkristalle, reflektierende Pigmente aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmente (Interferenzpigmente, Perlglanz- und Metallglanzpigmente). Effektpigmente werden beispielsweise unter den Handelsnamen lriodin®/Afflair® und Colourstream® von der Firma Merck KGaA, Darmstadt, unter dem Handelsnamen Helicone® von der Firma Wacker Chemie, Burghausen angeboten. Besonderer Vorzug reflektierender Partikel ist dabei der Umstand, dass sie a) im Gegensatz zu Fluoreszenzpartikeln nahezu keinem Verschleiß durch Licht unterliegen und b) abhängig vom Betrachtungs- und Beleuchtungswinkel unterschiedliche Zufallsmuster entstehen. Solche Änderungen entstehen z.B. bei der Betrachtung der Effektpigmente dadurch, dass jedes einzelne Pigment wie ein mikroskopischer Spiegel für Licht bestimmter Wellenlänge wirkt, der dieses Licht in seiner zufälligen Raumausrichtung reflektiert, wodurch 3-dimensionale Zufallsmuster entstehen.4. The method according to claim 3, characterized in that the security identifier is formed by fluorescent, phosphorizing, iridescent, opalescent or reflective particles. For example, organic and inorganic, particularly inorganic fluorescent particles such as those offered by the company Leuchtstoffwerk Breitungen GmbH (98597 Breitungen, www.leuchtstoffwerk.com) are suitable. Crystals, platelet-shaped crystals, liquid crystals, reflective pigments from at least two layers with different refractory indexes, effect pigments (interference pigments, pearlescent and metallic luster pigments) are also very suitable. Effect pigments are offered, for example, under the trade names lriodin® / Afflair® and Colourstream® by Merck KGaA, Darmstadt, under the trade name Helicone® by Wacker Chemie, Burghausen. A particular advantage of reflecting particles is the fact that a) unlike fluorescent particles, they are subject to almost no wear from light, and b) different random patterns arise depending on the viewing and lighting angle. Such changes arise when looking at the effect pigments, for example, because each individual pigment acts like a microscopic mirror for light of a certain wavelength this light reflects in its random spatial orientation, creating 3-dimensional random patterns.
5. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die verwendeten Partikel einen Durchmesser zwischen 0,1 μm und 1μm, zwischen 1μm und 10μm, zwischen 10μm und 80μm, zwischen 80μm und 150μm und zwischen 150μm und 2000μm, sowie jeweils eine Stärke bis 50μm, bevorzugt bis 10μm, besonders bevorzugt bis 3μm haben.5. The method according to claim 3 or 4, characterized in that the particles used have a diameter between 0.1 microns and 1 microns, between 1 microns and 10 microns, between 10 microns and 80 microns, between 80 microns and 150 microns and between 150 microns and 2000 microns, and a thickness up to 50 μm, preferably up to 10 μm, particularly preferably up to 3 μm.
6. Verwendung von Fluoreszenzpartikeln, Kristallen, plättchenförmigen Kristallen, Flüssigkristallen, reflektierenden Pigmenten aus mindestens zwei Schichten mit unterschiedlichem Refraktärindex, Effektpigmenten (Interferenzpigmenten, Perlglanz- und Metallglanzpigmenten) für die Kennzeichnung von Objekten nach dem Prinzip individueller Zufallsmuster.6. Use of fluorescent particles, crystals, platelet-shaped crystals, liquid crystals, reflective pigments from at least two layers with different refractory index, effect pigments (interference pigments, pearlescent and metallic luster pigments) for the identification of objects according to the principle of individual random patterns.
7. Verfahren nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass die Partikel in eine Matrix (Carrier) eingebracht werden und das solcherart entstehende Gemisch zur Beschichtung von Objekten verwendet wird. Als Matrix geeignet sind Farben und Lacke, bevorzugt Wasser-, Lösemittel-, Pulver-, UV-Lacke, Epoxydharze, Kunststoffe (z.B. Polyethylen), Ethylacetat und vergleichbare Materialien, Paraffine, Wachse und wachsartige Beschichtungen (z.B. Flexane).7. The method according to claim 3 or 4, characterized in that the particles are introduced into a matrix (carrier) and the resulting mixture is used for coating objects. Suitable as a matrix are paints and lacquers, preferably water, solvent, powder, UV lacquers, epoxy resins, plastics (e.g. polyethylene), ethyl acetate and comparable materials, paraffins, waxes and wax-like coatings (e.g. Flexane).
8. Beschichtung erhältlich nach Anspruch 7.8. Coating obtainable according to claim 7.
9. Beschichtung erhältlich nach Anspruch 7, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt.9. Coating obtainable according to claim 7, characterized in that the coating thickness is <= 20 μm, preferably <= 10 μm, particularly preferably <= 5 μm, very particularly preferably <= 3 μm.
10. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Partikel in Druckfarben eingebracht werden. Bevorzugt handelt es sich um Druckfarben für Sieb-, Tief-, Flexo- und Offsetdruck.10. The method according to claim 7, characterized in that the particles are introduced into printing inks. Printing inks for screen, gravure, flexo and offset printing are preferred.
11. Druckfarbe, erhältlich nach Anspruch 10.11. Printing ink, obtainable according to claim 10.
12. Druckfarbe, erhältlich nach Anspruch 10, dadurch gekennzeichnet, dass die Beschichtungsstärke <=20μm, bevorzugt <=10μm, besonders bevorzugt <= 5μm, ganz besonders bevorzugt <=3μm beträgt. 12. Printing ink, obtainable according to claim 10, characterized in that the coating thickness is <= 20 μm, preferably <= 10 μm, particularly preferably <= 5 μm, very particularly preferably <= 3 μm.
13. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mindestens zwei unterscheidbare Partikelarten zur Kodierung zusätzlicher Informationen verwendet werden;13. The method according to claim 1, characterized in that at least two distinguishable particle types are used for coding additional information;
14. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Aufbringen des Markers durch Aufsprühen, Galvanisieren oder Verdrucken, bevorzugt durch Tintenstrahl-, Wachs-, Sieb-, Tief-, Hoch- oder Offsetdruck erfolgt;14. The method according to claim 1, characterized in that the application of the marker is carried out by spraying, electroplating or printing, preferably by inkjet, wax, screen, gravure, letterpress or offset printing;
15. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass die Konzentration in Gewichtsprozent der Partikel in der Matrix zwischen 0,01% und 30%, bevorzugt zwischen 0,01% und 1%, zwischen 1% und 10%, sowie zwischen 10% und 30%, besonders bevorzugt zwischen 0,01% und 1% und zwischen 10% und 15% liegt;15. The method according to claim 7, characterized in that the concentration in percent by weight of the particles in the matrix between 0.01% and 30%, preferably between 0.01% and 1%, between 1% and 10% and between 10% and 30%, particularly preferably between 0.01% and 1% and between 10% and 15%;
16. Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.).16. Reading or scanning of individual, chaotic or random features of an object, preferably with the aid of optical and electromagnetic detection devices (microscope, interferometer, NMR, AFM etc.).
17. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass das zur Identifikation benutzte Zufallsmuster nach einem der Ansprüche 2 bis 15 erhältlich ist.17. The method according to claim 16, characterized in that the random pattern used for identification is available according to one of claims 2 to 15.
18. Verfahren nach Anspruch 16, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.18. The method according to claim 16, characterized in that at least one radiation source is used to induce a random pattern detectable by the probe and at least one probe is used to detect this random pattern, each of which contains a signal amplifier (for example optical or electronic lenses) in front of the actual detector ,
19. Verfahren nach Anspruch 17, dadurch gekennzeichnet, dass zur Induktion eines von der Sonde detektierbaren Zufallsmusters mindestens eine Strahlungsquelle und zur Detektion dieses Zufallsmusters mindestens eine Sonde, die bevorzugt jeweils einen Signalverstärker (z.B. optische oder elektronische Linsen) vor dem eigentlichen Detektor enthält, benutzt wird.19. The method according to claim 17, characterized in that at least one radiation source is used to induce a random pattern detectable by the probe and at least one probe is used to detect this random pattern, which preferably contains a signal amplifier (for example optical or electronic lenses) in front of the actual detector becomes.
20. Verfahren nach Anspruch 16 bis 19, dadurch gekennzeichnet, dass das Objekt, bzw. ein lokalisierter Teilbereich (Zielbereich) des Objektes im Auflicht aufgenommen wird. Dazu fokussieren mindestens eine Strahlungsquelle und eine Sonde in den selben Zielbereich am Objekt. Bevorzugt befinden sich Strahlungsquelle und Sonde in einem definierten Abstand und definierten Raumwinkeln zum Zielbereich des Objektes. Die Position von Strahlenquelle(n) und Sonde(n) zum Objekt wird bevorzugt beim erstmaligen Einscannen des Objektes gespeichert und bevorzugt geheimgehalten, so dass die genaue Kenntnis über die Positionierungsdaten im steganographischen Sinne einen geheimen Schlüssel darstellen, der gewünschtenfalls die Sicherheit der Kennzeichnung erhöht.20. The method according to claim 16 to 19, characterized in that the object, or a localized partial area (target area) of the object is recorded in incident light. For this purpose, at least one radiation source and one probe focus in the same target area on the object. The radiation source and probe are preferably located at a defined distance and defined solid angles from the target area of the object. The The position of the radiation source (s) and probe (s) relative to the object is preferably stored when the object is first scanned and preferably kept secret, so that precise knowledge of the positioning data in the steganographic sense represents a secret key which, if desired, increases the security of the identification.
21.Verfahren nach einem der Ansprüche 16 bis 20, dadurch gekennzeichnet, dass für die Identifikation des Zufallsmusters keine kohärente Strahlung oder kohärentes Licht (Laser) erforderlich ist, bzw. die Strahlungsquelle keine kohärente Strahlung oder kohärentes Licht aussenden muss. Als Strahlungsquellen geeignet sind damit beispielsweise, jedoch nicht ausschließlich, Dioden, Halogenlampen, UV-Lampen, IR- Lampen.21. The method according to any one of claims 16 to 20, characterized in that no coherent radiation or coherent light (laser) is required for the identification of the random pattern, or the radiation source does not have to emit coherent radiation or coherent light. Suitable sources of radiation are, for example, but not exclusively, diodes, halogen lamps, UV lamps, IR lamps.
22. Verfahren nach einem der Ansprüche 17 bis 21 , dadurch gekennzeichnet, dass Strahlenquelle und Sonde im Spektralbereich von Röntgenstrahlung, UV, sichtbarem Licht, Infrarot, Mikrowellen, besonders bevorzugt Im Spektralbereich von UV, sichtbarem Licht oder Infrarot arbeiten.22. The method according to any one of claims 17 to 21, characterized in that the radiation source and probe work in the spectral range of X-rays, UV, visible light, infrared, microwaves, particularly preferably in the spectral range of UV, visible light or infrared.
23. Verfahren nach einem der Ansprüche 16 bis 22, dadurch gekennzeichnet, dass das Lesegerät einen CMOS oder CCD mit digitalem Ausgang und mindestens 640x480 Pixeln, bevorzugt 1024x768 Pixeln Auflösung enthält.23. The method according to any one of claims 16 to 22, characterized in that the reading device contains a CMOS or CCD with a digital output and at least 640x480 pixels, preferably 1024x768 pixels resolution.
24. Verfahren nach einem der Ansprüche 16 bis 23, dadurch gekennzeichnet, dass die Sonde als Verstärker vor dem Detektor eine Linse oder ein Linsensystem zur Fokussierung elektromagnetischer Wellen enthält. Bevorzugt handelt es sich um vergrößerndes optisches Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 100nm und 950nm, besonders bevorzugt um ein Linsensystem mit einer Durchlässigkeit für Wellenlängen zwischen 300nm und 850nm. Die optische Vergrößerung des Signalverstärkers beträgt mindestens das 2x des Ursprungsbildes, bevorzugt zwischen 10x und 200x, 200x und 400x, 400x und 750x und 750x und 1000x, besonders bevorzugt zwischen 25x und 50x, 70x und 100x, 120x und 150x, 170x und 21 Ox, 220x und 250x, 280x und 325x, 350x und 400x, 500x und 600x, 650x und 750x, 800x und 850x, 900x und 1000x.24. The method according to any one of claims 16 to 23, characterized in that the probe as an amplifier in front of the detector contains a lens or a lens system for focusing electromagnetic waves. It is preferably an enlarging optical lens system with a transmittance for wavelengths between 100nm and 950nm, particularly preferably a lens system with a transmittance for wavelengths between 300nm and 850nm. The optical magnification of the signal amplifier is at least 2x the original image, preferably between 10x and 200x, 200x and 400x, 400x and 750x and 750x and 1000x, particularly preferably between 25x and 50x, 70x and 100x, 120x and 150x, 170x and 21 Ox, 220x and 250x, 280x and 325x, 350x and 400x, 500x and 600x, 650x and 750x, 800x and 850x, 900x and 1000x.
25. Verfahren nach einem der Ansprüche 17 bis 24 zum Zwecke der Identifikation oder Authentifikation von Objekten. 25. The method according to any one of claims 17 to 24 for the purpose of identifying or authenticating objects.
26. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden ist.26. The method according to claim 1, characterized in that the security identifier is different for each object.
27. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden und jeweils eindeutig ist (Individualkennzeichnung).27. The method according to any one of the preceding claims, characterized in that the security identifier is different and unique for each object (individual identification).
28. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass Verpackungen und Gebinde individuell identifiziert werden.28. The method according to any one of the preceding claims, characterized in that packaging and containers are identified individually.
29. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass Barcodes und Matrixcodes durch Zufallsmuster individuell identifiziert werden.29. The method according to any one of the preceding claims, characterized in that barcodes and matrix codes are individually identified by random patterns.
30. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass sich auf dem zu identifizierenden Objekt ein zweiter Identifizierer befindet, der bevorzugt maschinenlesbar ausgeführt ist (z.B. als Barcode oder Matrixcode).30. The method according to any one of the preceding claims, characterized in that there is a second identifier on the object to be identified, which is preferably machine-readable (e.g. as a barcode or matrix code).
31. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass der von diesem Objekt extrahierte Fingerabdruck in einer Datenbank abgelegt ist und alle Zugriffe auf diesen extrahierten Fingerabdruck über den jeweils dazu korrespondierenden zweiten Identifizierer ablaufen..31. The method according to claim 30, characterized in that the fingerprint extracted from this object is stored in a database and all accesses to this extracted fingerprint take place via the corresponding second identifier.
32. Verfahren nach Anspruch 30, dadurch gekennzeichnet, dass der zweite Identifizierer dadurch erhalten wird, dass ein Fingerabdruck von diesem Objekt extrahiert wird, verschlüsselt wird, bevorzugt unter Einsatz asymmetrischer Verschlüsselungsverfahren und als zweiter Identifizierer wieder auf dem selben Objekt aufgebracht wird, bevorzugt in maschinenlesbarer Form (z.B. als Barcode oder Matrixcode).32. The method according to claim 30, characterized in that the second identifier is obtained by extracting a fingerprint from this object, encrypting it, preferably using asymmetric encryption methods and applying it again as the second identifier on the same object, preferably in machine-readable form Form (e.g. as a barcode or matrix code).
33. Verwendung von Verfahrensvariante D zur zusätzlichen Speicherung von (vorkodierten) Daten auf einem Objekt, z.B. von Hersteller- und Produktdaten.33. Use of method variant D for the additional storage of (precoded) data on an object, e.g. of manufacturer and product data.
34. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Sicherheitskennzeichen maschinenlesbar ist.34. The method according to claim 1, characterized in that the security identifier is machine-readable.
35. Extraktion von Merkmalen aus dem Zufallsmuster und Übersetzung in eine Datenstruktur (Fingerabdruck).35. Extraction of features from the random pattern and translation into a data structure (fingerprint).
36. Speichern des Fingerabdrucks in einer Datenbank. 36. Store the fingerprint in a database.
37. Speichern des Fingerabdrucks als Zertifikat/Prüfcode auf demselben Objekt von dem es extrahiert wurde, bevorzugt verschlüsselt, besonders bevorzugt verschlüsselt unter Einsatz asymmetrischer Verschlüsselungsverfahren.37. Saving the fingerprint as a certificate / verification code on the same object from which it was extracted, preferably encrypted, particularly preferably encrypted using asymmetrical encryption methods.
38. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass der Fingerabdruck elektronisch gelesen werden kann.38. The method according to any one of the preceding claims, characterized in that the fingerprint can be read electronically.
39. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht mit optischen Verfahren kopieren oder nachstellen lässt.39. Method according to one of the preceding claims, characterized in that the fingerprint cannot be copied or reproduced using optical methods.
40. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass sich der Fingerabdruck nicht effizient kopieren oder nachahmen lässt, d.h. dass das Fälschen des gekennzeichneten Produktes zu teuer ist, als dass eine Fälschung ökonomisch lohnenswert ist.40. Method according to one of the preceding claims, characterized in that the fingerprint cannot be copied or imitated efficiently, i.e. that counterfeiting the labeled product is too expensive for counterfeiting to be economically worthwhile.
41. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Etikett zusätzlich zum Sicherheitskennzeichen einen Identifizierer aufweist (z.B. Seriennummer), bevorzugt sind maschinenlesbare Identifizierer (z.B. Barcodes, Etiketten, Transponder).41. The method according to any one of the preceding claims, characterized in that the label has an identifier in addition to the security identifier (e.g. serial number), machine-readable identifiers (e.g. barcodes, labels, transponders) are preferred.
42. Das Erfassen von Etiketten in einer Datenbank, in dem zur nachträglichen Identifikation jeweils einander zugehörige Fingerabdrücke und Identifizierer, bzw. Paare einander zugehöriger Fingerabdrücke und Identifizierer in einer Datenbank gespeichert werden.42. The detection of labels in a database in which, for subsequent identification, respectively associated fingerprints and identifiers, or pairs of mutually associated fingerprints and identifiers, are stored in a database.
43. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden zur Erkennung von elektrischen und magnetischen Feldern eingesetzt werden.43. The method according to any one of the preceding claims, characterized in that probes for detecting electrical and magnetic fields are used to identify the security identifier.
44. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass das Lesegerät elektrische oder magnetische Felder oder Feldlinien erkennt.44. The method according to any one of the preceding claims, characterized in that the reading device detects electrical or magnetic fields or field lines.
45. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden und Geräte aus der Materialprüfung, besonders bevorzugt Hall-Detektoren, magneto-resistive Detektoren, Detektoren nach dem Wirbelstromverfahren, kapazitive, induktive Detektoren, Röntgen-Fluoreszenzgeräte, Interferometer und Laser-Interferometer, Elektronenmikroskope und Rasterelektronenmikroskope (AFMs, STMs) verwendet werden.45. The method according to any one of the preceding claims, characterized in that for identification of the safety indicators probes and devices from material testing, particularly preferably Hall detectors, magnetoresistive detectors, detectors using the eddy current method, capacitive, inductive detectors, X-ray fluorescence devices, interferometers and laser interferometer, Electron microscopes and scanning electron microscopes (AFMs, STMs) are used.
46. Verfahren nach einem der vorangegangenen Ansprüche, dadurch gekennzeichnet, dass hochauflösende Detektionsgeräte eingesetzt werden, d.h. Geräte, die Strukturen im μm und nm Bereich einlesen können.46. Method according to one of the preceding claims, characterized in that high-resolution detection devices are used, i.e. Devices that can read structures in the μm and nm range.
47. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Kopierschutz.47. Use of a method according to one of the preceding claims as copy protection.
48. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche zur Produktsicherung (Fälschungsschutz).48. Use of methods according to one of the preceding claims for product security (protection against counterfeiting).
49. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Diebstahlschutz.49. Use of a method according to one of the preceding claims as protection against theft.
50. Verwendung des oben beschriebenen Verfahrens als Fälschungsschutz für Zahlungsmittel.50. Use of the method described above as counterfeit protection for means of payment.
51. Verwendung des oben beschriebenen Verfahrens zur Kennzeichnung von lackierten Gegenständen.51. Using the procedure described above for marking painted objects.
52. Herstellen der Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche durch Drucken (Farbdruck, Siebdruck, Tiefdruck, Digitaldruck, Flexodruck usw.).52. Manufacture of the security label according to one of the preceding claims by printing (color printing, screen printing, gravure printing, digital printing, flexographic printing, etc.).
53. Ausgestaltung von Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche als Etiketten.53. Design of security labels according to one of the preceding claims as labels.
54. Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster nach Anspruch 1 als Kopierschutz und den aus dem Zufallsmuster extrahierten Fingerabdruck als Zertifikat enthält.54. Production of security identifier, characterized in that the security identifier contains a random pattern according to claim 1 as copy protection and the fingerprint extracted from the random pattern as a certificate.
55. Ausgestaltung von Sicherheitskennzeichen nach Anspruch 54 als Etikett.55. Design of security indicator according to claim 54 as a label.
56. Gerät (Generator) zur Herstellung von Sicherheitskennzeichen umfassend Vorrichtung zur Herstellung von Zufallsmustern.56. Device (generator) for producing security labels comprising device for producing random patterns.
57. Gerät (Encoder) zur Herstellung von Sicherheitskennzeichen, umfassend a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen, kodieren von Merkmalen als Fingerabdruck und gegebenenfalls verschlüsseln von Fingerabdrücken d) Vorrichtung zum Aufbringen der (verschlüsselten) Fingerabdrücke auf Objekte.57. Device (encoder) for producing security labels, comprising a) detection probe b) computer c) software for recording random patterns, extraction of features, coding of features as a fingerprint and, if appropriate, encryption of fingerprints d) device for applying the (encrypted) fingerprints to objects.
58. Gerät (Zertifizierungsgerät) umfassend, a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen und kodieren von Merkmalen als Fingerabdruck d) Gegebenenfalls Software zum entschlüsseln von Fingerabdrücken e) Software zum Vergleich von Fingerabdrücken.58. Device (certification device) comprising, a) detection probe b) computer c) software for recording random patterns, extraction of features and coding of features as a fingerprint d) software for decrypting fingerprints if necessary e) software for comparing fingerprints.
59. Partikelgemische zur Herstellung von Zufallsmustern.59. Particle mixtures for the production of random patterns.
60. Verwendung des beschriebenen Verfahrens innerhalb eines Pfandrücknahmesystems. 60. Use of the described method within a deposit redemption system.
PCT/EP2004/001087 2003-02-05 2004-02-05 Method for producing security markings WO2004070667A2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04708320A EP1597709A2 (en) 2003-02-05 2004-02-05 Method for producing security markings

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10304805A DE10304805A1 (en) 2003-02-05 2003-02-05 Process for the production of security labels
DE10304805.7 2003-02-05

Publications (2)

Publication Number Publication Date
WO2004070667A2 true WO2004070667A2 (en) 2004-08-19
WO2004070667A3 WO2004070667A3 (en) 2005-02-10

Family

ID=32730810

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2004/001087 WO2004070667A2 (en) 2003-02-05 2004-02-05 Method for producing security markings

Country Status (3)

Country Link
EP (1) EP1597709A2 (en)
DE (1) DE10304805A1 (en)
WO (1) WO2004070667A2 (en)

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006032234A1 (en) * 2006-07-12 2008-01-17 Tesa Scribos Gmbh Method for applying a security feature to a security document and security document with a security feature
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
DE102007058888A1 (en) 2007-12-05 2009-06-10 Informium Ag Forgery protection unit for disposable container, has security markings applied by imprinting on label, which is attached on disposable container, by using printing ink, where markings are changed with polarization of excitation light
DE102008015466A1 (en) 2008-03-22 2009-09-24 Informium Ag Security characteristic for use as e.g. falsification protection of package, has particles changing phase/polarization/spectral formation of light, where particles exhibit disk-shaped geometry with preset lamination strength and dimensions
EP2333749A1 (en) * 2009-12-10 2011-06-15 Universität Bayreuth Artificial fingerprint
US20110229628A1 (en) * 2010-03-18 2011-09-22 Heidelberger Druckmaschinen Aktiengesellschaft Method of creating a structured surface in the field of the printing industry
DE102010033181A1 (en) * 2010-08-03 2012-02-09 Eppendorf Ag A method of recognizing a confusable item
US8186573B2 (en) 2007-04-24 2012-05-29 Sicpa Holding Sa Method of marking a document or item; method and device for identifying the marked document or item; use of circular polarizing particles
DE102011051816A1 (en) * 2011-07-13 2013-01-17 OCé PRINTING SYSTEMS GMBH Method for coding data, particularly safety data, such as information on passports or visa documents by dot pattern in print image, involves printing dot pattern by coding colorant, and printing print image in proximity of dot pattern
EP2637145A1 (en) 2007-04-24 2013-09-11 Sicpa Holding Sa Method of marking and identifying a document or item having circular polarizing particles
GB2502510A (en) * 2012-03-30 2013-12-04 Smartwater Technology Ltd Method of generating a code containing random markers
US8896647B2 (en) 2010-11-08 2014-11-25 U-Nica Technology Ag Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result
EP2878453A1 (en) 2013-11-28 2015-06-03 Authentic Vision GmbH Object markings for optical authentication and method for their production
DE102014207318A1 (en) 2014-04-16 2015-10-22 Koenig & Bauer Ag Identification feature with several arranged in a defined limited area identification elements for the identification of an object
DE102015219385A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for forming at least one identification feature with a printing press
DE102015219392A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature with several arranged in a defined limited area identification elements for the identification of an object
DE102015219388A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for the production control of identification features printed with a printing press on a printing material or article
DE102015219399A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
WO2017060124A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identification of an object
DE102015219395A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature with at least two arranged in a defined limited area identification elements for the identification of an object
DE102015219393A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for identifying an object
DE102015219400A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for checking the identity and / or authenticity of an object
WO2017060123A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219397A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Object with an identification feature arranged for its identification
DE102015219396A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Object with an identification feature arranged for its identification
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
AT519594A1 (en) * 2017-02-02 2018-08-15 Ait Austrian Inst Tech Gmbh Method for creating a unique identifier from a printing unit
DE102014207323B4 (en) 2014-04-16 2018-08-16 Koenig & Bauer Ag Method for identifying an object
CH713631A1 (en) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Method for authenticating a counterfeit-proof object.
US10167402B2 (en) 2011-12-01 2019-01-01 Bundesdruckerei Gmbh Electro-optical security element for securtiy and/or valuable document
WO2019161445A1 (en) 2018-02-20 2019-08-29 Chameleon Innovations Australia (Cia) Pty Ltd Method for article authentication
EP3613591A1 (en) * 2018-08-21 2020-02-26 Etimex Primary Packaging GmbH Tamper-proof product packaging
WO2022229015A1 (en) * 2021-04-29 2022-11-03 Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh Method for the secure registration and checking of the authenticity of a packaged product
US11948430B2 (en) 2018-09-06 2024-04-02 Angel Group Co., Ltd. Management system for substitute currency for gaming

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8136720B2 (en) 1999-09-17 2012-03-20 Silverbrook Research Pty Ltd Method of recording mail transactions
AU765063B2 (en) 1999-09-17 2003-09-04 Silverbrook Research Pty Ltd Method and system for instruction of a computer
ATE433164T1 (en) 2004-03-12 2009-06-15 Ingenia Technology Ltd METHOD AND DEVICES FOR GENERATING AUTHENTICABLE ITEMS AND THEIR SUBSEQUENT VERIFICATION
EP2128790A3 (en) 2004-03-12 2011-01-26 Ingenia Technology Limited Authenticity verification with linearised data
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
DE102004051056A1 (en) * 2004-09-13 2006-03-16 Udo Herrmann Key, key system, method of identifying an individual key and method of making such a key
EP1638066A1 (en) * 2004-09-20 2006-03-22 Wolfgang Fröhlich Method for identification of stored or shipped objects
GB0505319D0 (en) * 2005-03-15 2005-04-20 Kiz Llp Authentication method employing colour signature
WO2007012110A1 (en) * 2005-07-25 2007-02-01 Silverbrook Research Pty Ltd Product item having coded data identifying a layout
RU2417448C2 (en) 2005-07-27 2011-04-27 Инджениа Холдингс Лимитед Authenticity verification
FR2892540A1 (en) * 2005-10-24 2007-04-27 Brev Et Patents Sarl Random characteristics defining and implementing method for e.g. image reproduction, involves qualifying and quantifying unique and unpredictable random characteristics which are non-consistently reproducible
EP1969525A1 (en) 2005-12-23 2008-09-17 Ingenia Holdings (UK)Limited Optical authentication
DE102009008779A1 (en) 2008-03-14 2009-09-17 Heidelberger Druckmaschinen Ag Authenticity testing method for printed product e.g. original document, involves producing comparison characteristic and comparing comparison characteristic with coincidence characteristics that are assigned to printed product
DE102009016194A1 (en) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Method for producing a security feature on a flat substrate
DE102008032781A1 (en) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Packaging film for product authentication, authentication method and system
DE102008034021A1 (en) 2008-07-16 2010-01-21 Merck Patent Gmbh Method for producing a security and / or value product with random pattern and correlated identity string
DE102008034022A1 (en) 2008-07-16 2010-01-21 Merck Patent Gmbh Method for producing a security and / or value product with subregions with different luminescence emission
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
DE102010051809A1 (en) 2009-12-17 2011-06-22 Heidelberger Druckmaschinen AG, 69115 Method for producing security features on a printing- or packaging product, comprises producing a random pattern on a substrate through material deposition, where the material is applied as a fiber, which is produced by a coating nozzle
DE102012208138A1 (en) * 2012-05-15 2013-11-21 Siemens Aktiengesellschaft Checking a component in an industrial plant using a mobile HMI device
DE102012017398A1 (en) 2012-09-03 2013-02-21 Heidelberger Druckmaschinen Ag Security tag for use on base of random pattern, particularly copper wire pattern, has base body with unit, by which comparative information or comparison data is detected to identify differences between random pattern and representation
DE102012219905A1 (en) * 2012-10-31 2014-04-30 Bundesdruckerei Gmbh Method and device for testing a security element
DE102012022037A1 (en) 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Safety device for establishment of safety label for branded article, determines whether to read cryptographic key and determines procedure to use key, after reception and evaluation of only once or frequently usable incoming tickets
EP2790133B1 (en) * 2013-04-11 2019-02-20 European Central Bank Security feature and object with security feature
FR3011970A1 (en) * 2013-10-11 2015-04-17 Centre Nat Rech Scient METHOD AND DEVICE FOR AUTHENTICATING A PRODUCT
AT17151U1 (en) * 2014-03-18 2021-07-15 Binder Consulting Gmbh Security feature with a marking section and a code section
DE102014004349A1 (en) 2014-03-27 2015-10-15 Friedrich Kisters authentication system
DE102014004348A1 (en) * 2014-03-27 2015-10-15 Friedrich Kisters security procedures
DE102014004347A1 (en) * 2014-03-27 2015-10-15 Friedrich Kisters Authentication method and authentication system
DE102014007976A1 (en) 2014-06-04 2015-12-31 Friedrich Kisters Security device and authentication method with dynamic security features
DE102014214548B4 (en) * 2014-07-24 2022-10-13 Morpho Cards Gmbh Process for producing a document
DE102015104512B4 (en) * 2015-03-25 2023-01-19 Deutsche Telekom Ag Cryptographic security feature for banknotes and securities
DE102015116627A1 (en) 2015-09-30 2017-03-30 Friedrich Kisters Method and device for authenticating an object or a person via a modularly constructed security element
DE102015015957B4 (en) 2015-12-08 2019-05-09 Peter Langbein Security system for the protection of products against unauthorized duplication and plagiarism
CN116012992A (en) 2016-03-08 2023-04-25 达斯特一致有限责任公司 Generating unique codes from orientation information
EP3428853A1 (en) * 2017-07-14 2019-01-16 A & R Carton GmbH Method for protecting a product against forgery
DE102018219252A1 (en) 2018-04-09 2019-10-10 Heidelberger Druckmaschinen Ag Production of identification marks
DE102018108741A1 (en) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Method for optical product authentication
DE102019209735A1 (en) * 2019-07-03 2021-01-07 Robert Bosch Gmbh Process for the identification of a component, evaluation algorithm and component
KR20220092954A (en) * 2019-11-05 2022-07-04 더스트 아이덴티티, 아이엔씨. Application and use of unique non-replicable physical identifiers
DE102020124060A1 (en) 2020-09-15 2022-03-17 Erich Utsch Ag Method for detecting tampering or counterfeiting of an object and system therefor
WO2022084865A1 (en) 2020-10-21 2022-04-28 Alexis Zounek Method, system and identifier for covert product authentication
DE102020134568A1 (en) 2020-12-22 2022-06-23 Leuchtstoffwerk Breitungen Gmbh Procedure for uniquely marking objects
DE102021203081A1 (en) * 2021-03-26 2022-09-29 Robert Bosch Gesellschaft mit beschränkter Haftung Method and device for verifying an authenticity of an object and device for object assessment
DE102022122498A1 (en) 2021-10-07 2023-04-13 Heidelberger Druckmaschinen Aktiengesellschaft Process for producing and serializing a large number of printed products
DE102022105489B3 (en) * 2022-03-09 2023-03-09 Heidelberger Druckmaschinen Aktiengesellschaft Method for providing a printed product and associated authentication information and method for authenticating a printed product

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery

Cited By (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9818249B1 (en) 2002-09-04 2017-11-14 Copilot Ventures Fund Iii Llc Authentication method and system
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
DE102006032234A1 (en) * 2006-07-12 2008-01-17 Tesa Scribos Gmbh Method for applying a security feature to a security document and security document with a security feature
US8672218B2 (en) 2007-04-24 2014-03-18 Sicpa Holding Sa Method of marking a document or item; method and device for identifyng the marked document or item; use of circular polarizing particles
US8186573B2 (en) 2007-04-24 2012-05-29 Sicpa Holding Sa Method of marking a document or item; method and device for identifying the marked document or item; use of circular polarizing particles
US8746555B2 (en) 2007-04-24 2014-06-10 Sicpa Holding Sa Method of marking a document or item; method and device for identifying the marked document or item; use of circular polarizing particles
EP2637145A1 (en) 2007-04-24 2013-09-11 Sicpa Holding Sa Method of marking and identifying a document or item having circular polarizing particles
US9430733B2 (en) 2007-05-07 2016-08-30 Csem Centre Suisse D'electronique Et De Microtechnique Sa—Recherche Et Developpement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
WO2008135586A3 (en) * 2007-05-07 2009-01-08 Suisse Electronique Microtech Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
WO2008135586A2 (en) * 2007-05-07 2008-11-13 Csem Centre Suisse D'electronique Et De Microtechnique Sa Recherche Et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
DE102007058888A1 (en) 2007-12-05 2009-06-10 Informium Ag Forgery protection unit for disposable container, has security markings applied by imprinting on label, which is attached on disposable container, by using printing ink, where markings are changed with polarization of excitation light
DE102008015466A1 (en) 2008-03-22 2009-09-24 Informium Ag Security characteristic for use as e.g. falsification protection of package, has particles changing phase/polarization/spectral formation of light, where particles exhibit disk-shaped geometry with preset lamination strength and dimensions
EP2333749A1 (en) * 2009-12-10 2011-06-15 Universität Bayreuth Artificial fingerprint
WO2011069630A1 (en) * 2009-12-10 2011-06-16 Universität Bayreuth Artificial fingerprint
US20110229628A1 (en) * 2010-03-18 2011-09-22 Heidelberger Druckmaschinen Aktiengesellschaft Method of creating a structured surface in the field of the printing industry
DE102010033181A1 (en) * 2010-08-03 2012-02-09 Eppendorf Ag A method of recognizing a confusable item
US8896647B2 (en) 2010-11-08 2014-11-25 U-Nica Technology Ag Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result
DE102011051816A1 (en) * 2011-07-13 2013-01-17 OCé PRINTING SYSTEMS GMBH Method for coding data, particularly safety data, such as information on passports or visa documents by dot pattern in print image, involves printing dot pattern by coding colorant, and printing print image in proximity of dot pattern
US10167402B2 (en) 2011-12-01 2019-01-01 Bundesdruckerei Gmbh Electro-optical security element for securtiy and/or valuable document
US9349087B2 (en) 2012-03-30 2016-05-24 Smartwater Limited Method of generating a random marker
GB2502510A (en) * 2012-03-30 2013-12-04 Smartwater Technology Ltd Method of generating a code containing random markers
US11390107B2 (en) 2013-11-28 2022-07-19 Authentic Vision Gmbh Object marking for optical authentication and method for producing same
EP3074236B1 (en) 2013-11-28 2018-01-17 Authentic Vision GmbH Object markings for optical authentication and method for their production
EP2878453A1 (en) 2013-11-28 2015-06-03 Authentic Vision GmbH Object markings for optical authentication and method for their production
DE102014207318B4 (en) 2014-04-16 2022-03-31 Koenig & Bauer Ag Identification feature with several identification elements arranged in a defined, limited area for identifying an object
DE102014207318A1 (en) 2014-04-16 2015-10-22 Koenig & Bauer Ag Identification feature with several arranged in a defined limited area identification elements for the identification of an object
DE102014207323B4 (en) 2014-04-16 2018-08-16 Koenig & Bauer Ag Method for identifying an object
DE102015219393A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for identifying an object
DE102015219392B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identification feature with several arranged in a defined limited area identification elements for the identification of an object
WO2017060123A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102016218545A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219397A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Object with an identification feature arranged for its identification
DE102015219396A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Object with an identification feature arranged for its identification
DE102015219394A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219395A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature with at least two arranged in a defined limited area identification elements for the identification of an object
WO2017060124A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identification of an object
DE102015219385A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for forming at least one identification feature with a printing press
DE102015219399A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219392A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature with several arranged in a defined limited area identification elements for the identification of an object
DE102015219388A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for the production control of identification features printed with a printing press on a printing material or article
DE102015219393B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Method for identifying an object
DE102015219399B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219400A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for checking the identity and / or authenticity of an object
DE102015219394B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219395B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identification feature with at least two arranged in a defined limited area identification elements for the identification of an object
DE102015219388B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Method for the production control of identification features printed with a printing press on a printing material or article
DE102015219400B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Method for checking the identity and / or authenticity of an object
DE102015219396B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Object with an identification feature arranged for its identification
AT519594A1 (en) * 2017-02-02 2018-08-15 Ait Austrian Inst Tech Gmbh Method for creating a unique identifier from a printing unit
CH713631A1 (en) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Method for authenticating a counterfeit-proof object.
WO2019161445A1 (en) 2018-02-20 2019-08-29 Chameleon Innovations Australia (Cia) Pty Ltd Method for article authentication
EP3756133A4 (en) * 2018-02-20 2021-11-17 Chameleon Innovations Australia (CIA) Pty Ltd Method for article authentication
US11288471B2 (en) 2018-02-20 2022-03-29 Chameleon Innovations Australia (Cia) Pty Ltd Method for article authentication
EP3613591A1 (en) * 2018-08-21 2020-02-26 Etimex Primary Packaging GmbH Tamper-proof product packaging
US11948430B2 (en) 2018-09-06 2024-04-02 Angel Group Co., Ltd. Management system for substitute currency for gaming
WO2022229015A1 (en) * 2021-04-29 2022-11-03 Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh Method for the secure registration and checking of the authenticity of a packaged product

Also Published As

Publication number Publication date
EP1597709A2 (en) 2005-11-23
DE10304805A1 (en) 2004-08-19
WO2004070667A3 (en) 2005-02-10

Similar Documents

Publication Publication Date Title
EP1597709A2 (en) Method for producing security markings
US10872265B2 (en) Database for detecting counterfeit items using digital fingerprint records
US8033450B2 (en) Expression codes for microparticle marks based on signature strings
US7387249B2 (en) Product verification and authentication system and method
RU2370377C2 (en) Labels with random features, which are resistant to forgery and falsification
DE10204870B4 (en) Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity
US8123139B2 (en) Virtual code window
Cozzella et al. Drug packaging security by means of white-light speckle
DE102006049284B4 (en) Method for creating and checking secure plaintext printing and device and information carrier therefor
Centeno et al. Identity Document and banknote security forensics: a survey
DE102005013962A1 (en) Document paper with printed security devices for protection against forgery, has lightly-printed periodic markings enabling data correlation to establish authenticity
EP2374091A2 (en) Encrypted marking and method for securing and certifying the authenticity of a product
CN1329859C (en) Document anti-fake and system thereof
WO2003030105A2 (en) System and method for authentication and tracking of a workpiece
US11847527B2 (en) Verifiable access credential
JP2016501751A (en) Aperiodic tiling document security elements
EP2001688B1 (en) Equipment to process a presentation of a security print on an information carrier
Berenguel Centeno Analysis of background textures in banknotes and identity documents for counterfeit detection
Plimmer Choosing the correct forensic marker (s) in currency, document, and product protection
EP3022684A1 (en) Transparent pigmented polymer security printing
DE10328792A1 (en) Personal identification method for producing documents like identity cards incapable of being forged applies digitally signed features to a document
WO2017055422A1 (en) Method and apparatus for authenticating an object or a person using a security element with a modular structure

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004708320

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004708320

Country of ref document: EP