Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
Die vorliegende Erfindung betrifft Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat mit den jeweiligen Merkmalen des Oberbegriffs von Anspruch 1 und 2. Weiterhin betrifft die vorliegende Erfindung ein Druckprodukt mit einem
Sicherheitsmerkmal mit den Merkmalen von Anspruch 10. Ebenfalls weiterhin betrifft die vorliegende Erfindung ein Verfahren zum Überprüfen der Echtheit eines Produktes mit den Merkmalen von Anspruch 11 sowie ein Verfahren zum Schützen von Produkten vor Fälschung mit den Merkmalen von Anspruch 14.
Bei der Echtheitsprüfung von gedruckten Produkten, wie z.B. Urkunden oder Pharma- Verpackungen, werden verschiedene Verfahren zur Herstellung von so genannten Sicherheitsmerkmalen angewandt. Die Sicherheitsmerkmale müssen - um massentauglich zu werden - kostengünstig herzustellen sein und trotzdem eine hohe Verlässlichkeit bei der Erkennung von Fälschungen bieten.
Druckprodukte, insbesondere Original-Urkunden und Verpackungen teurer oder sensibler Produkte wie beispielsweise Kosmetikartikel bzw. Pharmaprodukte, können auf vielfältige Weise vor Fälschung geschützt werden. Oftmals werden zur Steigerung der Fälschungssicherheit Kombinationen von aufwendigen Druckverfahren und Druckmedien eingesetzt, so z. B. beim Banknotendruck (Irisdruck, Guillochen, Sicherheitspapiere, - fäden, Kippfarben, Durchsichtspasser und vieles mehr). Für Massenartikel wie Wegwerfverpackungen sind solche kombinierten, aufwendigen und dadurch zumeist teuren Verfahren jedoch wenig tauglich.
Neben der Herstellung drucktechnischer Sicherheitsmerkmale haben sich auch Systeme zur Verschlüsselung von elektronischen Daten, basierend auf sogenannter Public-Key- Kryptographie, entwickelt. Dabei wird ein Paar zusammengehörender Schlüssel verwendet, von denen der eine öffentlich zugänglich (Public Key), der andere jedoch geheim gehalten ist (Private Key). Dabei lassen sich die beiden Schlüssel ohne
Zusatzinformationen nicht auseinander herleiten. Eine Nachricht, welche mit einem öffentlichen Schlüssel verschlüsselt wurde, kann einzig mit dem dazu gehörenden
geheimen Schlüssel wieder entschlüsselt werden und umgekehrt. Das am weitesten verbreitete diesbezügliche Verfahren ist das sogenannte Rivest-Shamir-Adelman- Verfahren (RSA). Dieses Verfahren ist beispielsweise in der weit verbreiteten Software „Pretty Good Privacy" (PGP) implementiert.
Aus der DE 196 14 174 Al ist es bekannt, zur Kennzeichnung von Stoffen oder Gegenständen mehrschichtige Mikropartikel z.B. in Lacke einzubringen. Die Mikropartikel sind mit herkömmlichen, wenig aufwendigen Mitteln nicht detektierbar.
Die zum Anmeldezeitpunkt noch nicht offengelegte DE 10 2008 014 322 beschreibt ein Verfahren zum Überprüfen der Echtheit eines Druckprodukts. Dabei kann ein Zufallsmerkmal beispielsweise durch Fehlstellen beim Kaltfolientransfer erzeugt werden.
Gemäß der DE 10 2005 013 962 Al werden zufällige Feinstrukturen eines bedruckten Papieres oder sonstigen Drucksubstrats mikroskopisch ausgewertet und als sogenannter Fingerabdruck für das betreffende Dokument benutzt. Dieser Fingerabdruck kann in einer Datenbank beim Hersteller des Sicherheitsmerkmals hinterlegt werden und durch Datenbankzugriff von dem Nutzer des Sicherheitsmerkmals kontrolliert werden. Durch den Vergleich des auf dem Produkt vorgefundenen Fingerabdruckes mit dem in der Datenbank ^^-hinterlegten Fingerabdruck kann die Authentizität des vorliegenden Dokumentes bestätigt werden. Alternativ dazu kann der Fingerabdruck mit einem geheimen Schlüssel verschlüsselt werden und vom Hersteller des Sicherheitsmerkmals auf das Produkt aufgebracht, z.B. gedruckt werden. Der Nutzer des Sicherheitsmerkmals kann durch Entschlüsselung mit dem öffentlichen Schlüssel den Fingerabdruck verifizieren. Nachteilig an dem beschriebenen Verfahren ist jedoch, dass sowohl der Hersteller als auch der Nutzer des Sicherheitsmerkmals über ein jeweiliges hochauflösendes Gerät zur Aufnahme der Faserstruktur des Produktes verfügen müssen. Dies ist für den Einsatz bei der Echtheitsprüfung von Massenprodukten wenig vorteilhaft. Ähnliches findet sich in der US 4,423,415. Die Auswertung der Feinstrukturen ist nur mit aufwendigen technischen Mitteln möglich.
Die DE 103 04 805 Al beschreibt das Aufbringen eines Zufallsmusters auf ein Produkt, das Einlesen des Zufallsmusters, das Extrahieren eines sogenannten „Fingerabdrucks" aus dem Zufallsmuster in Form eines Datensatzes und das Speichern des Fingerabdrucks. Bevorzugt wird auf dem Produkt zudem der Fingerabdruck in verschlüsselter Form vorgesehen. Bei der Authentifϊzierung des Produktes wird erneut der Fingerabdruck aus dem Zufallsmuster extrahiert und die Übereinstimmung mit dem gespeicherten Fingerabdruck überprüft. Hierzu muss das Zufallsmuster mit aufwendigen technischen Mitteln mit hohem Auflösungsbereich, z. B. mit einem Mikroskop, erfasst werden und der bei der Verschlüsselung verwendete geheime, d.h. nicht öffentliche Schlüssel, verwendet werden. Beides ist für den Einsatz bei der Echtheitsprüfung von Massenprodukten wenig vorteilhaft.
Weiterhin ist z.B. aus der Banknotenherstellung bekannt, fluoreszierende Fasern in das Papier einzuarbeiten und mit UV-Licht die Echtheit einer Banknote zu prüfen. Eine individualisierte Prüfung, d.h. Prüfung der Authentizität eines Unikats ist auf diese Weise jedoch nicht möglich.
Vor diesem Hintergrund ist es Aufgabe der vorliegenden Erfindung, ein gegenüber dem Stand der Technik verbessertes Verfahren zur Herstellung eines Sicherheitsmerkmals zu schaffen, welches eine einfache und kostengünstige Herstellung eines leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierenden und kryptografisch einfach und fehlerfrei auszuwertenden Sicherheitsmerkmals ermöglicht. Es ist darüber hinaus eine weitere oder alternative Aufgabe der vorliegenden Erfindung, ein Druckprodukt mit gegenüber dem Stand der Technik verbessertem, d.h. leicht zu detektierendem und kryptografisch einfach und fehlerfrei auszuwertenden
Sicherheitsmerkmal zu schaffen. Es ist eine weitere oder alternative Aufgabe der vorliegenden Erfindung, ein gegenüber den Stand der Technik verbessertes Verfahren und Druckprodukt zu schaffen, welche eine gute Unterscheidbarkeit, optisch und/oder haptisch, zwischen einem echten Sicherheitsmerkmal und einem nur nachgeahmten Sicherheitsmerkmal ermöglichen. Es ist eine weitere oder alternative Aufgabe der vorliegenden Erfindung, ein gegenüber dem Stand der Technik verbessertes Verfahren zum Überprüfen der Echtheit eines Produktes sowie eine Verfahren zum Schützen von
Produkten vor Fälschung zu schaffen, welche ein einfach und kostengünstig herstellbares, leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierendes und kryptografisch einfach und fehlerfrei auszuwertendes Sicherheitsmerkmal nutzbar machen.
Diese Aufgaben werden erfmdungs gemäß durch Verfahren mit den jeweiligen Merkmalen von Anspruch 1 und 2, durch ein Druckprodukt mit den Merkmalen von Anspruch 10 sowie durch verfahren mit den jeweiligen Merkmalen von Anspruch 11 und 14 gelöst. Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den zugehörigen Unteransprüchen sowie aus der Beschreibung und den zugehörigen Zeichnungen.
Ein erfindungsgemäßes Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat, wobei Partikel - ein kryptografisches Zufallsmuster bildend - auf das Substrat aufgebracht werden, zeichnet sich dadurch aus, dass flexible Draht- oder Faserstücke in einem - mit dem Sicherheitsmerkmal korrespondierenden - Merkmalsbereich auf das Substrat aufgebracht werden.
Ein erfindungsgemäßes Verfahren zur Herstellung eines Sicherheitsmerkmals in einem flachen Substrat, wobei Partikel - ein kryptografisches Zufallsmuster bildend - in das Substrat eingebracht werden, zeichnet sich dadurch aus, dass flexible Draht- oder Faserstücke in einem - mit dem Sicherheitsmerkmal korrespondierenden - Merkmalsbereich in das Substrat eingebracht werden.
Der Begriff „flexibel" ist im Rahmen dieser Anmeldung im Sinne von „verformbar", insbesondere „biegsam" zu verstehen. Dabei kann sowohl elastische als auch plastische, sowohl reversible als auch irreversible Verformbarkeit gegeben sein. Beispielsweise sind die Draht- oder Faserstücke derart verformbar, dass sie mit einer Krümmung entlang ihrer Längsachse versehen werden können (oder mehrere Krümmungen), welche permanent beibehalten bleibt.
Die Verwendung von Draht-oder Faserstücken erlaubt gute Unterscheidbarkeit zwischen Original und Nachahmung (Fälschung), da die Stücke eine charakteristische Lichtreflexion
aufgrund ihrer 3D-Struktur aufweisen, somit mit dem bloßen Auge aus verschiedenen Winkeln als Stücke erkennbar sind und zudem die 3D-Struktur auch erfühlt werden kann. Darüberhinaus können sich die Stücke überlagern und somit eine komplexere und noch deutlich wahrnehmbarere 3D-Struktur erzeugen.
Eine aufgrund der verbesserten Detektionseigenschaften vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass Kunststoff- oder Metall-Drahtstücke, insbesondere Kupfer-Drahtstücke auf das Substrat aufgebracht bzw. in das Substrat eingebracht werden.
Eine hinsichtlich einer einfachen Herstellung vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke auf einen mit Kleber vorbehandelten Merkmalsbereich des Substrats aufgebracht, insbesondere aufgestreut werden.
Eine wegen ihrer Robustheit vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke mit einer Schutzschicht, insbesondere mit einem Laminat, überdeckt werden.
Eine aufgrund einer einfachen Herstellung vorteilhafte und daher bevorzugte
Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Faserstücke mit einem Fluid, insbesondere mit Druckfarbe oder Lack, auf das Substrat übertragen werden.
Eine hinsichtlich eines verbesserten Fälschungsschutzes vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke wenigstens eine Krümmung aufweisen.
Eine weitere hinsichtlich eines verbesserten Fälschungsschutzes und einer verbesserten Detektion vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen
Verfahrens kann sich dadurch auszeichnen, dass gefärbte oder fluoreszierende Draht- oder Faserstücke auf das Substrat aufgebracht bzw. in das Substrat eingebracht werden.
Eine wegen ihrer Robustheit und verbesserten Fälschungsschutzes vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke in ein Vlies oder eine Folie eingebracht auf das Substrat aufgebracht werden.
Ein erfindungsgemäßes Druckprodukt mit einem Sicherheitsmerkmal, zeichnet sich dadurch aus, dass das Sicherheitsmerkmal auf ein Substrat aufgebrachte - ein Zufallsmuster bildende -, flexible Draht- oder Faserstücke aufweist.
Im Rahmen der Erfindung ist auch eine Bedruckstoff verarbeitende Maschine - z.B. Druckmaschine, insbesondere Bogen verarbeitende Rotationsdruckmaschine für den lithographischen Offsetdruck, oder Druckweiterverarbeitungsmaschine - zu sehen, welche zur Durchführung eines der genannten erfindungsgemäßen Verfahren, z.B. durch entsprechende Auftragsvorrichtungen, ausgestaltet ist.
Ein erfindungsgemäßes Verfahren zum Überprüfen der Echtheit eines Produktes weist folgende Verfahrensschritte auf: eine dem Produkt zugeordnete Signatur wird erfasst, die Signatur wird durch Entschlüsselung in eine Kennung überführt, aus der Kennung wird ein Vergleichsmerkmal erzeugt, und das Vergleichsmerkmal wird rechnerunterstützt mit einem Bild eines dem Produkt zugeordneten Zufallsmusters verglichen.
Das erfindungsgemäße Verfahren erlaubt in vorteilhafter Weise das Überprüfen der Echtheit eines Produktes, wobei ein einfach und kostengünstig herstellbares, leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierendes und kryptografisch einfach und fehlerfrei auszuwertendes Sicherheitsmerkmal nutzbar gemacht wird.
Eine aufgrund ihrer problemlosen Nutzung vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Signatur von einer Kamera eines Mobilfunkgeräts erfasst wird und dass das Vergleichsmerkmal in der Anzeige des Mobilfunkgeräts dargestellt wird.
Eine aufgrund der für den Nutzer sicheren Erkennbarkeit von Fälschungen vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass das Vergleichsmerkmal in der Anzeige des Mobilfunkgeräts dem Bild des Zufallsmusters überlagert dargestellt wird.
Ein erfindungsgemäßes Verfahren zum Schützen von Produkten vor Fälschung weist folgende Verfahrensschritte auf: ein kryptografisches Zufallsmuster aus flexiblen Drahtoder Faserstücken wird erzeugt, das Zufallsmuster wird von einer Kamera erfasst, aus dem Bild des Zufallsmuster wird eine Kennung erzeugt, die Kennung wird mit einem geheimen Schlüssel in eine Signatur überführt, das Zufallsmuster und die Signatur werden auf dem zu schützenden Produkt aufgebracht, die Signatur wird von einer Kamera erfasst, die Signatur wird durch Entschlüsselung mit einem öffentlichen Schlüssel in die Kennung überführt, aus der Kennung wird ein Vergleichsmerkmal erzeugt, das Vergleichsmerkmal wird rechnerunterstützt mit einem Bild des Zufallsmusters überlagert und verglichen.
Das erfindungsgemäße Verfahren erlaubt in vorteilhafter Weise das Schützen von Produkten vor Fälschung, wobei ebenfalls ein einfach und kostengünstig herstellbares, leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierendes und kryptografisch einfach und fehlerfrei auszuwertendes Sicherheitsmerkmal nutzbar gemacht wird.
Die beschriebene Erfindung und die beschriebenen, vorteilhaften Weiterbildungen der Erfindung stellen auch in Kombination miteinander vorteilhafte Weiterbildungen der Erfindung dar. Von besonderem Vorteil ist das nacheinander erfolgende Auftragen von Kleber, das Aufstreuen von Drahtstücken, z.B. aus Kupfer, und das Auftragen von Lack oder Folie. Ebenfalls von besonderem Vorteil ist die Herstellung eines Aufklebeetiketts mit einem kryptografischen Zufallsmuster aus flexiblen Draht- oder Faserstücken und mit einer benachbarten, das Zufallsmuster repräsentierenden und verschlüsselten Signatur in Form eines 2D-Barcodes (Datamatrixcode).
Die Erfindung als solche sowie konstruktiv und/oder funktionell vorteilhafte Weiterbildungen der Erfindung werden nachfolgend unter Bezug auf die zugehörigen Zeichnungen anhand wenigstens eines bevorzugten Ausfuhrungsbeispiels näher beschrieben. In den Zeichnungen sind einander entsprechende Elemente mit jeweils denselben Bezugszeichen versehen.
Die Zeichnungen zeigen:
Figur 1 eine schematische Ansicht einer ersten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals;
Figur 2 eine schematische Ansicht einer zweiten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals; und
Figuren 3a-3e Ablauf einer bevorzugten Ausfuhrungsform eines erfindungsgemäßen Verfahrens zum Schützen von Produkten vor Fälschung.
Das erfindungsgemäße Sicherheitsmerkmal auf einem Substrat basiert im Wesentlichen auf einem besonderen Zufallsmuster, welches nach dessen erfindungsgemäßer Herstellung erfasst und ausgewertet, d.h. in einen das Zufallsmuster beschreibenden Kennvektor und in eine - ggf. um weitere Daten ergänzte und (asymmetrisch-) verschlüsselte - Signatur überfuhrt wird. Die so erzeugte Signatur wird ebenfalls auf das Substrat aufgebracht, bevorzugt gedruckt, und dient bei der Echtheitsprüfung dem Vergleich mit dem Zufallsmuster. So kann z.B. aus der entschlüsselten Signatur ein Vergleichs-Zufallsmuster oder aus dem Zufallsmuster eine Vergleichs-Signatur berechnet werden. In beiden Fällen muss dem Nutzer daher ein Schlüssel, bevorzugt ein öffentlicher Schlüssel zur Verfügung gestellt werden.
Ein solches Kryptografie-Verfahren ist z.B. in der noch nicht offengelegten DE 10 2008 014 322 für ein mit Kaltfolie oder festgeklebten Partikeln erzeugtes Zufallsmuster beschrieben. Auf die DE 10 2008 014 322 wird in dieser Anmeldung im Hinblick auf das offenbarte Kryptografie- und Auswerte- Verfahren Bezug genommen.
Das in dieser Anmeldung beschriebene Zufallsmuster bildet ein kryptografisches Zufallsmuster, d.h. ein Zufallsmuster, das nicht oder nur unwirtschaftlich nachgeahmt werden kann und das durch seine besondere Beschaffenheit ein Erfassen, Verschlüsseln, Entschlüsseln und Vergleichen in einfacher und fehlerfreier Weise ermöglicht. Es dient somit nicht nur dem generellen Fälschungs- und/oder Manipulationsschutz, sondern auch dem individuellen Produktschutz, d.h. einzelne Produkte können gezielt als Fälschungen erkannt werden. Kurz: ein potentieller Fälscher müsste nicht nur ein Zufallsmuster gleicher Art, sondern ein identisches Zufallsmuster nachahmen oder erzeugen können, um Produkte fälschen zu können. Ein kryptografisches Zufallsmuster ist bevorzugt ein lokales Zufallsmuster, d.h. ein an einer definierten, lokal begrenzten Stelle des Substrats gezielt positioniertes Zufallsmuster und kein Zufallsmuster, das sich im Wesentlichen über das gesamte Substrat oder große Bereiche dessen erstreckt.
Figur 1 zeigt eine schematische Ansicht einer ersten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals. Ein im Wesentlichen flaches Substrat 1, bevorzugt aus Papier, Karton oder Kunststoff (z.B. ein Papier- oder Kartonbogen oder ein Kunststoff-Etikett), weist bevorzugt einen bedruckten Bereich 2, z.B. Text und/oder Bild auf. Das Substrat bildet somit bevorzugt ein Druckprodukt, z.B. ein im lithografischen Offsetdruck hergestelltes Produkt wie eine Verpackung. Das Substrat weist ein räumlich begrenztes - bevorzugt auf eine Fläche von etwa 50 bis etwa 500 Quadratmillimetern begrenztes, z.B. etwa 20 mal 20 Millimeter großes - Sicherheitsmerkmal 3 auf. Das Sicherheitsmerkmal umfasst ein kryptografisches Zufallsmuster 4 und eine dazu korrespondierende Signatur 5. Optional kann das Sicherheitsmerkmal noch einen bevorzugt aufgedruckten Rahmen 6, z.B. in dunkler oder schwarzer Farbe, oder eine sonstige Markierung, z.B. Fadenkreuze, umfassen. Der Rahmen dient im Wesentlichen als Bezugsmerkmal bei der Erfassung und Auswertung des Zufallsmusters. Ausschnitt A zeigt das Sicherheitsmerkmal in vergrößerter Darstellung.
Das kryptografische Zufallsmuster 4 des Sicherheitsmerkmals 3 wird gemäß der ersten Ausführungsform der Erfindung hergestellt, indem flexible Draht- oder Faserstücke 7, d.h. Draht- oder Fasermaterial begrenzter Länge, in einem - mit dem Sicherheitsmerkmal korrespondierenden - Merkmalsbereich 8 auf das Substrat aufgebracht werden. Sowohl die
Draht- als auch die Faserstücke sind im Verhältnis zu ihrer jeweiligen Länge dünne und daher flexible Gebilde. Faserstücke unterscheiden sich von Drahtstücken im Wesentlichen durch den geringeren Durchmesser. Die Faserstücke werden auch als Stapelfasern bezeichnet. Bevorzugt werden etwa 3 bis etwa 20 Stücke aufgebracht.
Bei den verwendeten flexiblen Drahtstücken 7 handelt es sich bevorzugt um Metalldraht, es kann jedoch auch Kunststoffdraht verwendet werden. Besonders bevorzugt ist Kupferdraht, z.B. etwa 50 bis 100 Mikrometer dick, insbesondere etwa 80 Mikrometer dick, und etwa 3 bis etwa 30 Millimeter lang. Der Querschnitt ist bevorzugt kreisförmig. Kupfer wird aufgrund seiner Formstabilität (im Wesentlichen unveränderliche
Krümmung), Robustheit gegen nachgelagerte Prozesse, Eigenfarbe, Glanzes und seiner dadurch vermittelten leichten Erkennbarkeit bzw. Detektierbarkeit bevorzugt. Zugleich ist das optische (und haptische) Erscheinungsbild von Metalldrahtstücken mit herkömmlichen Methoden, z.B. mit Kaltfolienauftrag, kaum nachzubilden. Übereinander liegende Drahtstücke weisen zudem erhabene und daher leicht detekti erbare Kreuzungspunkte auf und neigen nicht zum Verklumpen.
Bei den verwendeten flexiblen Faserstücken 7 handelt es sich bevorzugt um Kunstfaser (z.B. Fasern aus natürlichen oder synthetischen Polymeren, wie Nylon; Glas-, Kohlenstoff- , Metall- oder Keramikfasern), es kann jedoch auch Naturfaser (z.B. Pflanzenfasern;
Fasern, Haare oder Seiden tierischen, auch menschlichen Ursprungs; Mineralfasern) zum Einsatz kommen. Denkbar sind des Weiteren auch Fäden, d.h. ein aus Einzelfasern hergestellter Faserverbund (in dieser Anmeldung werden unter Fasern auch solche Faserverbünde verstanden).
Die Herstellung des in Figur 1 gezeigten Sicherheitsmerkmals 3 kann bevorzugt wie folgt geschehen: Der Merkmalsbereich 8 wird mit einem Kleber 9 (der Erkennbarkeit wegen nur teilweise und als Linien dargestellt), z.B. UV-Kleber, vorbehandelt, d.h. durch lokalen, auf den Merkmalsbereich beschränkten Auftrag eines Klebstoffs 9 in einen klebrigen Zustand gebracht. Hierzu kann eine Auftragsvorrichtung 10 eingesetzt werden, z.B. eine Sprühoder Walzvorrichtung. Dann werden die Draht- oder Faserstücke 7 auf den derart vorbehandelten Merkmalbereich aufgestreut.
Das Aufstreuen kann z.B. mit einem Luftstrahl oder mit Förderbändern, allgemein mit einer Auftragsvorrichtung 11 geschehen. Hierzu werden die Stücke 7 aus einem Vorrat in einen Luftstrahl dosiert und dieser aufgefächert auf den Merkmalsbereich 8 gerichtet; oder die Stücke werden von dem Vorrat auf ein Förderband gebracht, dessen
Fördergeschwindigkeit variiert werden kann, und auf den Merkmalsbereich gefördert. Das Aufstreuen sorgt für eine zufällige räumliche Verteilung und Ausrichtung der Stücke innerhalb des Merkmalsbereichs. Zudem ist die Anzahl der Stücke im Merkmalsbereich über die pro Zeiteinheit und pro Flächeneinheit zugeführten Stücke steuerbar.
Es ist ferner möglich, die Stücke 7 in Form eines Presslings zu bevorraten und mittels einer rotierenden Bürste oder ähnlichem aus dem Pressung zu lösen und vereinzelt dem Substrat 1 zuzuführen.
Alternativ können die Stücke 7 auch ausschließlich oder zusätzlich durch einen nachträglichen Lack- oder Folienauftrag (durch eine entsprechende Vorrichtung 12), z.B. durch ein durchsichtiges oder zumindest teilweise durchsichtiges Laminat 13 (der Erkennbarkeit wegen nur teilweise und als Linien dargestellt), fixiert und gegen Verschieben oder Beschädigung geschützt werden. Sofern stattdessen eine undurchsichtige Schutzschicht vorgesehen wird, können die von den Stücken hervorgerufenen - und bevorzugt durch Einfärben besser kenntlich gemachten - Erhebungen des Schutzes detektiert werden.
Alternativ kann das Draht- oder Fasermaterial extrudiert oder vorgeschoben und auf eine vorgegebene oder zufällige Länge abgeschnitten werden. Hierbei kann den Stücken 7 auch eine vorgegebene oder zufällige Krümmung eingeprägt werden.
Die Draht- oder Faserstücke 7, bzw. die entsprechenden Materialien, können zu leichteren Detektion zudem eingefärbt, metallisch beschichtet, fluoreszierend oder phosphoreszierend sein. Bevorzugt weisen die Stücke einen guten optischen Kontrast zum Substrat 1 auf, z.B. dunkle oder schwarze Stücke auf hellem oder weißem Substrat.
Das auf diese Weise hergestellte kryptografische Zufallsmuster 4 wird gemäß dem in der DE 10 2008 014 322 offenbarten Verfahren anstelle des dort detailliert offenbarten Kaltfolien-Zufallsmusters aber auf entsprechende Art und Weise herstellerseitig erfasst und in eine Signatur 5 überführt, welche auf das Substrat 1 aufgebracht wird. Nutzerseitig kann das kryptografische Zufallsmuster oder die Signatur erfasst werden und unter Nutzung eines zur Verfügung gestellten Schlüssels ein Authentifizierungsvergleich durchgeführt werden. Dabei kann ein Mobilfunkgerät mit Kamera zum Einsatz kommen, welche die makroskopischen Eigenschaften des Zufallsmusters erfasst.
Aus dem aufgenommenen Bild können die Lage der Draht- oder Faserstücke 7,
Ausrichtung, Krümmung, Kreuzungspunkte, etc. extrahiert und die vorzugsweise nur leicht gebogenen Stücke durch Polygonzüge, vorzugsweise mit bis etwa 5 Stützpunkten, angenähert werden. Bei 9 Bit Datenmenge pro Koordinate eines Stützpunktes (entspricht 40 Mikrometer Genauigkeit), angenommenen 10 Draht- oder Faserstücken und 36 Bit zusätzlicher Formatinformation ergibt sich eine beachtlich geringe Gesamtdatenmenge von lediglich 117 Byte, mit welcher das Zufallsmuster 4 hinreichend genau beschrieben werden kann.
Alternativ können die Draht- oder Faserstücke in ein Vlies eingebracht auf das Substrat 1 aufgebracht werden. Dazu wird zunächst ein farbiges Vlies mit den darin enthaltenen, vorzugsweise andersfarbigen Draht- oder Faserstücken 7, z.B. durch thermisches Verschweißen hergestellt und ein Stück dieses Vlieses Merkmalsbereich 8 auf dem Substrat 1 angeordnet, z.B. verklebt. Beispiel: Einige Tausend, vorzugsweise etwa 5000 dunkle oder schwarze Fasern (etwa 20 bis 200 Millimeter lang, etwa 10 bis 100 Mikrometer dick, Krümmungsradius größer etwa 5 Millimeter) in einem Vlies aus hellen oder weißen Fasern.
Weiter Alternativ können die Draht- oder Faserstücke 7 in eine ein vorzugsweise durchsichtiges Trägermaterial, z.B. eine Folie eingebracht bzw. diesem beigemischt und auf das Substrat 1 aufgebracht werden. So kann z.B. das zur Verfügung gestellte
Kunststoff-Granulat der Folie mit den Draht- oder Faserstücken versetzt und die Folie aus diesem Material gezogen, extrudiert oder gegossen werden. Vorteilhaft ist hierbei, dass das
Aufstreuen und Fixieren der Stücke entfallen kann und stattdessen nur die erfindungsgemäß hergestellte Folie im Merkmalsbereich 8 auf das Substrat aufgebracht wird.
Eine weitere Alternative kann vorsehen, dass die Draht- oder Faserstücke 7 direkt in den Rohstoff zur Herstellung einer Verpackung, z.B. einer Kunststoffflasche eingebracht wird, so dass das Zufallsmuster 4 - vorzugsweise nur lokal - im Material der Verpackung wiederzufinden ist.
Figur 2 zeigt eine schematische Ansicht einer zweiten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals. Ausschnitt A zeigt das Sicherheitsmerkmal 3 in vergrößerter Darstellung. Gemäß dieser Ausführungsform werden Faserstücke 7 mit bzw. in einem Fluid 13 (der Erkennbarkeit wegen nur teilweise und als Linien dargestellt), insbesondere mit Druckfarbe oder Lack, auf das Substrat 1 übertragen. Mit anderen Worten: einer vorzugsweise hellen Druckfarbe oder einem transparenten Lack werden vor dem Verdrucken Faserstücke beigemischt. Mit dem so präparierten Fluid wird in einem separaten Druckvorgang (durch eine entsprechende Vorrichtung 1) das kryptografische Zufallsmuster 4 durch Drucken erzeugt. Die dabei eingesetzten Faserstücke weisen bevorzugt eine erkennbare und einen guten Kontrast zum Fluid und dem Substrat bildende Eigenfarbe auf. Darüber hinaus können die Faserstücke in vorteilhafter Weise Fluoreszenzeigenschaft aufweisen, so dass unter UV-Licht eine verbesserte Detektion ermöglicht wird.
Die verwendeten Faserstücke 7 können als im Wesentlichen glatte oder gekräuselte Stücke vorliegen. Es können zudem verzweigte Einzelfaserstücke (typischerweise Naturfasern) oder Faserverbünde aus im Wesentlichen unverzweigten oder verzweigten Einzelfaserstücken Verwendung finden.
Der Druckvorgang kann bevorzugt unter Verwendung einer Flexodruckform 14 in Verbindung mit einem vereinfachen - von den Faserstücken nicht beeinträchtigten, z.B. rasterfreien - Farbwerk durchgeführt werden. Durch das Verdrucken der Faserstücke 7 ist eine zufällige Positionierung und Ausrichtung der Stücke garantiert.
Auch bei der Ausfuhrungsform gemäß Figur 2 wird die Aufnahme und kryptografische Auswertung des Zufallsmusters 4 mit herkömmlicher, jedem Konsumenten prinzipiell zur Verfugung stehender Technik, z.B. mit Kamera-Mobilfunkgeräten, ermöglicht. Beiden Ausfuhrungsformen ist unter anderem gemein, dass das jeweils erzeugte Zufallsmuster auch mit dem bloßen Auge wahrnehmbar ist, so dass eine erste Echtheits- bzw. Plausibilitätsprüfung auch ohne jedes technische Hilfsmittel möglich ist. Weiterhin ist beiden Ausführungsformen gemein, dass die jeweils erzeugten Zufallsmuster einfach und kostengünstig herzustellen sind und der jeweilige Herstellprozess leicht in bestehende Druckprozesse bzw. Druckmaschinen integriert werden kann.
Die Figuren 3a bis 3e zeigen ein bevorzugtes Ausführungsbeispiel des erfindungsgemäßen Verfahrens zum Schützen von Produkten vor Fälschung oder Manipulation. Zunächst wird gemäß Figur 3 a ein vorproduziertes und beispielsweise von einer Vorratsrolle bereitgestelltes, bevorzugt etwa 1 cm2 kleines, zweidimensionales kryptografisches Zufallsmuster 4 aus flexiblen Draht- oder Faserstücken 7 herstellerseitig, d.h. noch während der Produktion des Sicherheitsmerkmals 3, von einer Kamera 15 erfasst und ein dabei erzeugtes Bild bzw. die zugehörigen Bilddaten des Zufallsmusters 4 einem Rechner 16 zugeführt.
Der Rechner 16 errechnet aus den Bilddaten einen vorzugsweise binären Kennvektor bzw. eine Kennung, der/die Daten über die durch Polygonzüge mit bevorzugt bis etwa 5 Stützpunkte angenäherte Draht- oder Faserstücke enthält. Der Kennvektor kann um weitere Daten (sogenannte Zusatzinformationen, wie z.B. Hersteller, Produkt, Mindesthaltbarkeitsdatum, Regionalcode, etc.) ergänzt werden. Anschließend erfolgt die Verschlüsselung des Kennvektors unter Verwendung eines geheimen, d.h. nicht öffentlichen bzw. der Öffentlichkeit nicht bereitgestellten Schlüssels. Der verschlüsselte Kennvektor liegt nun als Signatur vor. Folglich ist die Signatur aus der Kennung und die Kennung aus dem Zufallsmuster abgeleitet. Die Signatur kann später, d.h. bei der Echtheitsprüfung, unter Verwendung eines korrespondieren nicht geheimen, d.h. öffentlichen bzw. der Öffentlichkeit bereitgestellten Schlüssels wieder in die Kennung (zurück) überführt werden. Zur Verschlüsselung und Entschlüsselung kann auf
herkömmliche Verfahren zurückgegriffen werden, bevorzugt nach dem Prinzip der sogenannten Public Key-Kryptographie, wiederum bevorzugt nach der sogenannten RSA- Verschlüsselung (Rivest-Shamir-Adelman), die z.B. auch in der weithin verwendeten Software „Pretty Good Privacy" (PGP) verwendet wird.
Bei Verwendung einer RSA- Verschlüsselung, die heute als das sicherste asymmetrische Kryptographie- System gilt, ist die Signatur mindestens so lang wie der Schlüssel, der zur Verschlüsselung verwendet wird. Heute übliche, als sicher geltende Schlüsselgrößen liegen dabei zwischen etwa 640 und etwa 2048 Bit. Aufgrund der Signaturlänge ist es dabei vor- teilhaft, die Signatur in einer maschinenlesbaren Form auf das Druckprodukt aufzubringen, beispielsweise in Form einer ein- oder bevorzugt zweidimensionalen Kodierung (2D- Barcode, Datamatrixcode).
Die auf diese Weise erzeugte Signatur 5 wird gemäß Figur 3b herstellerseitig von dem Rechner 16 einem Drucker 17, bevorzugt einem Tintenstrahldrucker, zugeführt und von diesem bevorzugt benachbart zum Merkmalsbereich 8 auf das Substrat 1 aufgebracht, insbesondere gedruckt. Bevorzugt wird die Signatur 5 in Form einer zweidimensionalen Kodierung (2D-Barcode oder Datamatrixcode) aufgebracht. Das Sicherheitsmerkmal 3 kann zusätzlich mit einer Schutzschicht, beispielsweise einem Laminat, versehen werden, um die Draht- oder Faserstücke 7 bzw. deren Postionen und die Signatur vor Beschädigung zu schützen.
Das Sicherheitsmerkmal 3 wird anschließend gemäß Figur 3c auf ein zu schützendes Produkt 18, zumeist eine Verpackung (Beispiele: Pharmaverpackung, Elektronikverpackung etc.) oder ein Etikett (Beispiele: für Kleidung, Schuhe etc.) aufgebracht, bevorzugt aufgeklebt und das Produkt 18 in den Verkauf gebracht, wo es nutzerseitig, d.h. vom Verkäufer oder vom Käufer auf Echtheit überprüft werden kann.
Die Echtheitsprüfung erfolgt, indem gemäß Figur 3d das Sicherheitsmerkmal 3 nutzerseitig wiederum von einer Kamera 19 erfasst wird. Bevorzugt handelt es sich dabei um eine genügend auflösende Kamera 19 eines handelsüblichen Mobilfunkgeräts („Handy") 20 mit Anzeige. Gewerblichen Nutzern, sprich den Verkäufern, oder Personen, welche
Fälschungen durch stichprobenweise erfolgende Tests aufdecken sollen, können stattdessen auch professionelle Prüfgeräte mit höherer Auflösung und größerer Anzeige zur Verfügung gestellt werden.
Ein im Mobilfunkgerät 20 befindlicher Rechner/Speicher hält den öffentlichen Schlüssel zum Entschlüsseln der Signatur bereit. Dieser öffentliche Schlüssel kann (bevorzugt bereits zuvor) über eine temporäre, bevorzugt verschlüsselte (Funk-) Datenverbindung von einem öffentlichen Server, bevorzugt des Sicherheitsmerkmal-Herstellers, auf das Mobilfunkgerät geladen sein. Erfindungsgemäß und in vorteilhafter Weise muss nicht der geheime Schlüssel, sondern nur der öffentliche Schlüssel übertragen werden. Mittels dieses öffentlichen Schlüssels kann die Signatur 5 „vor Ort", d.h. mit dem Mobilfunkgerät oder dem Prüfgerät am Ort der Lagerung oder des Verkaufs/Kaufs, entschlüsselt werden. Ein weiterer Vorteil der Erfindung ist darin zu sehen, dass das Mobilfunkgerät oder Prüfgerät im Moment des Prüfen keine Verbindung zum Server des Originalherstellers aufbauen muss, da der öffentliche Schlüssel bereits zuvor von diesem Server heruntergeladen werden kann. Das Verfahren ist daher auch an Orten anwendbar, an denen dauerhaft oder temporär keine Verbindungen möglich sind. Schließlich bietet das erfindungsgemäße Verfahren den Vorteil, dass nur der öffentliche Schlüssel und somit eine sehr geringe Datenmenge lokal (auf dem Mobilfunkgerät oder Prüfgerät) bereitgestellt sein muss. Es ist insbesondere nicht notwendig, lokal eine umfangreiche Datensammlung bereitzustellen, die alle zuvor herstellerseitig aufgenommenen Bilder von Zufallsmustern für Prüfzwecke enthält.
Durch die Entschlüsselung wird die Signatur 5 in den Kennvektor und dieser in das Bild des kryptografischen Zufallsmuster 4 zurückgeführt bzw. rückgerechnet, wobei das errechnete Bild im Folgenden als Vergleichsmerkmal 21 dient. Die Echtheitsprüfung endet mit der rechnerunterstützten Überprüfung der Übereinstimmung zwischen dem Vergleichsmerkmal 21 und dem kryptografischen Zufallsmuster 4. Hierzu wird das Vergleichsmerkmal 21 bevorzugt auf der Anzeige 22 des Mobilfunkgeräts 20 dargestellt und dabei dem aufgenommenen Bild 23 des kryptografischen Zufallsmusters 4 überlagert. In Figur 3e sind das Vergleichsmerkmal 21 und das Bild 23 der besseren Erkennbarkeit wegen leicht versetzt dargestellt. Stimmen Vergleichsmerkmal 21 und Bild 23 überein, so
kann das Vergleichsmerkmal 21 beispielsweise grün dargestellt werden, andernfalls beispielsweise rot, um dem Nutzer visuell leicht erkennbar die Echtheit bzw. die Fälschung zu signalisieren. Zusätzlich kann „OK" oder ein vergleichbar eindeutiges optisches oder akustisches Signal bei vorliegender Echtheit ausgegeben werden. In Abhängigkeit des Ergebnisses der Echtheitsprüfung trifft der Nutzer, z.B. der potentielle Käufer des markierten Produktes seine Kaufentscheidung.
Mit dem beschriebenen Verfahren ist es problemlos möglich, ein gefälschtes von einem echten Produkt, z.B. einer Originalurkunde oder einer Pharmaverpackung, zu unter- scheiden. Ein Fälscher könnte zwar mit Draht- oder Faserstücken 7 ein Zufallsmuster 4 erzeugen und eine (beliebige) Signatur 5 aufdrucken. Da er jedoch keinen Zugriff auf den geheimen Schlüssel des Originalherstellers hat, ist die Signatur 5 nicht ordnungsgemäß aus dem Zufallsmuster 4 abgeleitet. Eine Überprüfung, d.h. ein Erzeugen eines Vergleichsmerkmals 21 und ein Vergleichen mit dem Zufallsmuster 4 bzw. dessen Bild 23, deckt somit die Fälschung zweifelsfrei und ohne wesentlichen Zeitverzug auf. Auch der umgekehrte Weg, eine Signatur 5 eines Originals auf Fälschungen zu übertragen, führt nicht zum Erfolg, da der potentielle Fälscher das zugehörige Zufallsmuster 4 nicht gezielt erzeugen kann.
Selbst für dann Fall, dass der potentielle Fälscher in den Besitz eines oder mehrerer Sicherheitsmerkmale kommt und diese auf gefälschte oder manipulierte Produkte aufbringt, kann der Betrug dann aufgedeckt werden, wenn sich aus den entschlüsselten Zusatzinformationen Hinweise darauf ergeben. Zum Beispiel können die Zusatzinformationen einen Produktcode (also eine produktbezogene Einschränkung der Verkaufszulässigkeit), ein Ablaufdaturn/Mindesthaltbarkeitsdatum (also eine zeitliche Einschränkung der Verkaufszulässigkeit), einen Regionalcode/ein Verkaufsgebiet (also eine räumliche Einschränkung der Verkaufszulässigkeit) oder einen Verkäufercode (also eine personenbezogene Einschränkung der Verkaufszulässigkeit) enthalten, die es dem potentiellen Fälscher extrem erschweren können, seine Fälschungen zu Geld zu machen. Beispiel: die entschlüsselte und dem Nutzer dargestellte Zusatzinformation gibt an, dass das Produkt P nur bis zum Tag T im Land L durch den Verkäufer V angeboten werden darf. Findet der Nutzer eine Abweichung zwischen den angezeigten Daten P, T, L, V
(siehe Figur 3e) und den Daten, die sich ihm direkt aus der Verkaufssituation ergeben (welches Produkt wird ihm wann, wo und von wem angeboten?), so kann er vom Kauf Abstand nehmen.
Bezugszeichenliste
1 Substrat
2 Bedruckter Bereich
3 Sicherheitsmerkmal
4 kryptografisches Zufallsmuster
5 Signatur
6 Rahmen
7 Draht- oder Faserstücke
8 Merkmalsbereich
9 Kleber
10 Kleber- Auftragsvorrichtung
11 Draht- oder Faserstücke- Auftragsvorrichtung
12 Lack- oder Folien- Auftragsvorrichtung
13 Farbe oder Lack
14 Druckvorrichtung
15 Kamera
16 Rechner
17 Drucker
18 Produkt
19 Kamera 0 Mobilfunkgerät 1 Vergleichsmerkmal 2 Anzeige 3 Bild