WO2009130009A2 - Verfahren zur herstellung eines sicherheitsmerkmals auf einem flachen substrat - Google Patents

Verfahren zur herstellung eines sicherheitsmerkmals auf einem flachen substrat Download PDF

Info

Publication number
WO2009130009A2
WO2009130009A2 PCT/EP2009/002914 EP2009002914W WO2009130009A2 WO 2009130009 A2 WO2009130009 A2 WO 2009130009A2 EP 2009002914 W EP2009002914 W EP 2009002914W WO 2009130009 A2 WO2009130009 A2 WO 2009130009A2
Authority
WO
WIPO (PCT)
Prior art keywords
substrate
random pattern
feature
wire
security feature
Prior art date
Application number
PCT/EP2009/002914
Other languages
English (en)
French (fr)
Other versions
WO2009130009A3 (de
Inventor
Martin Schmitt-Lewen
Bernd Vosseler
Karl-Heinz Walther
Soner Akkaya
Original Assignee
Heidelberger Druckmaschinen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heidelberger Druckmaschinen filed Critical Heidelberger Druckmaschinen
Priority to JP2011505423A priority Critical patent/JP2011520644A/ja
Priority to RU2010147676/12A priority patent/RU2507076C2/ru
Priority to EP09734654A priority patent/EP2279083A2/de
Priority to CN2009801026970A priority patent/CN101970244A/zh
Priority to US12/503,294 priority patent/US20090274298A1/en
Publication of WO2009130009A2 publication Critical patent/WO2009130009A2/de
Publication of WO2009130009A3 publication Critical patent/WO2009130009A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B37/00Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding
    • B32B37/14Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding characterised by the properties of the layers
    • B32B37/24Methods or apparatus for laminating, e.g. by curing or by ultrasonic bonding characterised by the properties of the layers with at least one layer not being coherent before laminating, e.g. made up from granular material sprinkled onto a substrate
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B2305/00Condition, form or state of the layers or laminate
    • B32B2305/22Fibres of short length
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B32LAYERED PRODUCTS
    • B32BLAYERED PRODUCTS, i.e. PRODUCTS BUILT-UP OF STRATA OF FLAT OR NON-FLAT, e.g. CELLULAR OR HONEYCOMB, FORM
    • B32B2425/00Cards, e.g. identity cards, credit cards
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T156/00Adhesive bonding and miscellaneous chemical manufacture
    • Y10T156/10Methods of surface bonding and/or assembly therefor
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T156/00Adhesive bonding and miscellaneous chemical manufacture
    • Y10T156/10Methods of surface bonding and/or assembly therefor
    • Y10T156/1089Methods of surface bonding and/or assembly therefor of discrete laminae to single face of additional lamina
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10TTECHNICAL SUBJECTS COVERED BY FORMER US CLASSIFICATION
    • Y10T428/00Stock material or miscellaneous articles
    • Y10T428/24Structurally defined web or sheet [e.g., overall dimension, etc.]
    • Y10T428/24802Discontinuous or differential coating, impregnation or bond [e.g., artwork, printing, retouched photograph, etc.]

Definitions

  • the present invention relates to methods for producing a security feature on a flat substrate with the respective features of the preamble of claim 1 and 2. Furthermore, the present invention relates to a printed product with a
  • security features When checking the authenticity of printed products, e.g. Documents or pharmaceutical packaging, various methods are used to produce so-called security features.
  • the security features must - to become mass suitable - be inexpensive to produce and still offer a high degree of reliability in the detection of counterfeiting.
  • Printed products in particular original documents and packaging of expensive or sensitive products such as cosmetics or pharmaceutical products, can be protected against counterfeiting in a variety of ways. Often, combinations of elaborate printing methods and print media are used to increase the security against counterfeiting, such. For example, banknote printing (iris printing, guilloche, security papers, threads, tipping colors, transparency and much more). For mass-produced articles such as disposable packaging, however, such combined, expensive and thus mostly expensive processes are not very suitable.
  • DE 10 2008 014 322 which has not yet been disclosed at the time of application, describes a method for checking the authenticity of a printed product.
  • a random feature can be generated for example by defects in cold foil transfer.
  • random fine structures of a printed paper or other printing substrate are evaluated microscopically and used as a so-called fingerprint for the relevant document.
  • This fingerprint can be stored in a database with the manufacturer of the security feature and controlled by database access by the user of the security feature. By comparing the fingerprint found on the product with the fingerprint stored in the database ⁇ , the authenticity of the present document can be confirmed.
  • the fingerprint can be encrypted with a secret key and applied by the manufacturer of the security feature on the product, for example, be printed.
  • the user of the security feature can verify the fingerprint by decrypting with the public key.
  • a disadvantage of the method described, however, is that both the manufacturer and the user of the security feature must have a respective high-resolution device for receiving the fiber structure of the product.
  • DE 103 04 805 A1 describes the application of a random pattern to a product, the reading of the random pattern, the extraction of a so-called "fingerprint" from the random pattern in the form of a data record and the storage of the fingerprint
  • the fingerprint is extracted again from the random pattern and the agreement with the stored fingerprint is checked, for which the random pattern must be recorded with complex technical means with a high resolution range, eg with a microscope encryption, which used secret, ie non-public, keys, both of which are of little use in the authentication of mass-produced products.
  • an object of the present invention to provide a comparison with the prior art improved method for producing a security feature, which is a simple and inexpensive to manufacture easily (by conventional means, such as camera mobile devices) to be detected and cryptographically simple and error-free evaluation of the security feature. It is further a further or alternative object of the present invention to provide a printed product having improved, i.e., improved, upon the prior art. easy to detect and cryptographically simple and error-free to evaluate
  • Security feature It is a further or alternative object of the present invention to provide a process and printed product improved over the prior art which allows for good distinctness, visual and / or haptic, between a true security feature and a mimicked security feature. It is a further or alternative object of the present invention to provide a method for verifying the authenticity of a product which is improved over the prior art and a method for protecting a product To create products against counterfeiting, which make a simple and inexpensive to produce, easily (by conventional means, such as camera mobile devices) to be detected and used cryptographically simple and error-free to evaluate security feature.
  • An inventive method for producing a security feature on a flat substrate wherein particles - forming a cryptographic random pattern - are applied to the substrate, characterized in that flexible wire or fiber pieces in a - with the security feature corresponding - feature area applied to the substrate become.
  • An inventive method for producing a security feature in a flat substrate wherein particles - forming a cryptographic random pattern - are introduced into the substrate, characterized in that flexible wire or fiber pieces in a - corresponding to the security feature - introduced feature in the substrate become.
  • the term "flexible” is to be understood as meaning “deformable”, in particular “flexible.”
  • both elastic and plastic both reversible and irreversible deformability can be given in that they can be provided with a curvature along their longitudinal axis (or multiple curves) which is permanently maintained.
  • wire or fiber pieces allows good distinctness between original and imitation (counterfeit), since the pieces have a characteristic light reflection Due to their 3D structure, they can be recognized as pieces by the naked eye from different angles and the 3D structure can also be felt. In addition, the pieces can overlap and thus create a more complex and even more perceptible 3D structure.
  • a development of the method according to the invention which is advantageous and therefore preferred on account of the improved detection properties can be distinguished by the fact that plastic or metal wire pieces, in particular copper wire pieces, are applied to the substrate or introduced into the substrate.
  • a development of the method according to the invention that is advantageous and therefore preferred in terms of simple production can be distinguished by the fact that the wire or fiber pieces are applied to a feature area of the substrate pretreated with adhesive, in particular scattered.
  • An advantageous because of their robustness and therefore preferred embodiment of the method according to the invention may be characterized in that the wire or fiber pieces with a protective layer, in particular with a laminate, are covered.
  • Development of the method according to the invention may be distinguished by the fact that the fiber pieces are transferred to the substrate with a fluid, in particular with printing ink or lacquer.
  • a refinement of the method according to the invention which is advantageous and therefore preferred in terms of improved protection against counterfeiting can be distinguished by the fact that the wire or fiber pieces have at least one curvature.
  • the method can be characterized in that colored or fluorescent wire or fiber pieces are applied to the substrate or introduced into the substrate.
  • a because of their robustness and improved counterfeit protection advantageous and therefore preferred embodiment of the method according to the invention may be characterized in that the wire or fiber pieces are placed in a nonwoven or a film applied to the substrate.
  • a printed product according to the invention with a security feature is characterized in that the security feature has a flexible piece of wire or fiber applied to a substrate - forming a random pattern.
  • a printing material processing machine e.g. Printing machine, in particular sheet-fed rotary lithographic printing press, or printing finishing machine - to be seen, which are suitable for carrying out one of the above-mentioned methods according to the invention, e.g. by appropriate application devices configured.
  • a method according to the invention for checking the authenticity of a product has the following method steps: a signature assigned to the product is recorded, the signature is transferred by decryption into an identifier, a comparison feature is generated from the identifier, and the comparison feature is computer-aided with an image of the Product associated random pattern.
  • the method according to the invention makes it advantageously possible to check the authenticity of a product, making it possible to use a security feature that is simple to produce and easy to detect (using conventional means, such as camera mobile devices) that is cryptographically simple and error-free to evaluate.
  • An advantageous because of their ease of use and therefore preferred embodiment of the method can be characterized in that the signature is detected by a camera of a mobile device and that the comparison feature is displayed in the display of the mobile device.
  • An advantageous and therefore preferred development of the method according to the invention which is advantageous for the user due to the foreseeability of counterfeiting, can be characterized in that the comparison feature in the display of the mobile radio device is superimposed on the image of the random pattern.
  • a method for protecting products against counterfeiting comprises the following method steps: a cryptographic random pattern of flexible wire or fiber pieces is generated, the random pattern is detected by a camera, an identifier is generated from the image of the random pattern, the identifier is encrypted with a secret key a signature is transferred, the random pattern and the signature are applied to the product to be protected, the signature is detected by a camera, the signature is transferred by decryption with a public key in the identifier, from the identifier is a comparison feature is generated, the comparison feature is computer-aided overlaid with a picture of the random pattern and compared.
  • the method according to the invention makes it advantageously possible to protect products against counterfeiting, whereby a security feature which can be produced easily and inexpensively and can be easily and reliably evaluated by conventional means such as camera mobile telephones is also made available.
  • Figure 1 is a schematic view of a first embodiment of a security feature produced according to the invention
  • Figure 2 is a schematic view of a second embodiment of a security feature produced according to the invention.
  • FIGS 3a-3e sequence of a preferred embodiment of a method according to the invention for protecting products from counterfeiting.
  • the inventive security feature on a substrate is essentially based on a special random pattern, which is detected and evaluated after its production according to the invention. into a characteristic vector describing the random pattern and into a - optionally supplemented by further data and (asymmetrically-) encrypted - signature is überfart.
  • the signature produced in this way is likewise applied to the substrate, preferably printed, and serves for the authenticity check in comparison with the random pattern.
  • a comparison random pattern or from the random pattern a comparison signature are calculated. In both cases, therefore, the user must be provided with a key, preferably a public key.
  • Such a cryptography method is described, for example, in DE 10 2008 014 322, which has not yet been disclosed, for a random pattern produced with cold foil or adhesively bonded particles.
  • DE 10 2008 014 322 is referred to in this application with regard to the disclosed cryptography and evaluation method.
  • the random pattern described in this application forms a cryptographic random pattern, ie a random pattern that can not or only uneconomically mimic and that allows by its special nature, a capture, encryption, decryption and comparison in a simple and error-free manner. It thus serves not only the general counterfeiting and / or manipulation protection, but also the individual product protection, ie individual products can be specifically recognized as counterfeits.
  • a cryptographic random pattern is preferably a random local pattern, ie, a random pattern selectively positioned at a defined, localized location of the substrate and not a random pattern extending substantially over the entire substrate or large areas thereof.
  • FIG. 1 shows a schematic view of a first embodiment of a security feature produced according to the invention.
  • a substantially flat substrate preferably of paper, cardboard or plastic (e.g., a paper or cardboard sheet or a plastic label), preferably has a printed area 2, e.g. Text and / or image.
  • the substrate thus preferably forms a printed product, e.g. a product made in lithographic offset printing like packaging.
  • the substrate has a limited spatial extent, preferably limited to an area of about 50 to about 500 square millimeters, e.g. about 20 by 20 millimeters large - security feature 3 on.
  • the security feature comprises a cryptographic random pattern 4 and a signature 5 corresponding thereto.
  • the security feature may further comprise a frame 6 which is preferably printed, e.g. in dark or black color, or other marking, e.g. Crosshairs, include.
  • the frame essentially serves as a reference feature in the detection and evaluation of the random pattern.
  • Section A shows the security feature in an enlarged view.
  • the cryptographic random pattern 4 of the security feature 3 is produced according to the first embodiment of the invention by applying flexible wire or fiber pieces 7, ie wire or fiber material of limited length, to the substrate in a feature area 8 corresponding to the security feature.
  • Both the Wire and fiber pieces are thin and therefore flexible in relation to their respective lengths.
  • Fiber pieces differ from wire pieces essentially by the smaller diameter.
  • the fiber pieces are also referred to as staple fibers. Preferably, about 3 to about 20 pieces are applied.
  • the flexible wire pieces 7 used are preferably metal wire, but plastic wire can also be used. Particularly preferred is copper wire, e.g. about 50 to 100 micrometers thick, more preferably about 80 micrometers thick, and about 3 to about 30 millimeters long.
  • the cross section is preferably circular. Due to its dimensional stability (essentially invariable
  • the flexible fiber pieces 7 used are preferably synthetic fibers (e.g., fibers of natural or synthetic polymers such as nylon, glass, carbon, metal or ceramic fibers), but natural fiber (e.g., vegetable fibers;
  • Fibers hair or animal silk, whether or not of human origin; Mineral fibers
  • threads i. E. a fiber composite produced from individual fibers (in this application, fibers are also understood to mean such fiber composites).
  • the production of the security feature 3 shown in FIG. 1 can preferably take place as follows:
  • the feature area 8 is pretreated with an adhesive 9 (for the sake of recognizability only partially and shown as lines), eg UV adhesive, ie by local, restricted to the feature area
  • an adhesive 9 brought into a sticky state e.g UV adhesive, ie by local, restricted to the feature area
  • an application device 10 can be used, for example a spraying or rolling device.
  • the wire or fiber pieces 7 are sprinkled on the thus pretreated feature area.
  • the scattering can be done, for example, with an air jet or with conveyor belts, generally with an applicator 11.
  • the pieces 7 are dosed from a supply in an air jet and this fanned directed to the feature area 8; or the pieces are transferred from the supply to a conveyor belt whose
  • Conveyor speed can be varied, and promoted to the feature area.
  • the scattering provides for random spatial distribution and alignment of the pieces within the feature area.
  • the number of pieces in the feature area is controllable via the pieces supplied per unit of time and per unit area.
  • the pieces 7 may also be used exclusively or additionally by a subsequent paint or foil application (by a corresponding device 12), e.g. by a transparent or at least partially transparent laminate 13 (the recognizability because of only partially and shown as lines), fixed and protected against displacement or damage. If, instead, an opaque protective layer is provided, the elevations of the protection caused by the pieces-and preferably made more readily recognizable by coloring-can be detected.
  • the wire or fiber material may be extruded or advanced and cut to a predetermined or random length.
  • the pieces 7 also a predetermined or random curvature can be impressed.
  • the wire or fiber pieces 7, or the corresponding materials may also be dyed, metallized, fluorescent or phosphorescent for ease of detection.
  • the pieces Preferably, the pieces have a good optical contrast to the substrate 1, for example dark or black pieces on a light or white substrate.
  • the cryptographic random pattern 4 produced in this way is detected in a corresponding manner by the manufacturer instead of the cold foil random pattern disclosed therein in detail and converted into a signature 5 which is applied to the substrate 1 .
  • the cryptographic random pattern or the signature can be detected and an authentication comparison can be carried out using an available key.
  • a mobile device with camera can be used, which detects the macroscopic properties of the random pattern.
  • the wire or fiber pieces introduced into a nonwoven fabric can be applied to the substrate 1.
  • a colored fleece with the therein, preferably different colored wire or fiber pieces 7, e.g. produced by thermal welding and a piece of this nonwoven feature area 8 is disposed on the substrate 1, e.g. bonded.
  • the wire or fiber pieces 7 may be formed in a preferably transparent substrate, e.g. a film introduced or mixed with this and applied to the substrate 1.
  • a preferably transparent substrate e.g. a film introduced or mixed with this and applied to the substrate 1.
  • a further alternative may provide that the wire or fiber pieces 7 directly into the raw material for the production of a package, e.g. a plastic bottle is introduced, so that the random pattern 4 - preferably only locally - is found in the material of the packaging.
  • a package e.g. a plastic bottle
  • FIG. 2 shows a schematic view of a second embodiment of a security feature produced according to the invention.
  • Section A shows the security feature 3 in an enlarged view.
  • fiber pieces 7 are transferred to the substrate 1 with or in a fluid 13 (for the sake of recognizability only partially and as lines), in particular with printing ink or lacquer.
  • a preferably light-colored printing ink or a transparent varnish is mixed with fiber pieces before being printed.
  • the cryptographic random pattern 4 is generated by printing in a separate printing operation (by a corresponding device 1).
  • the fiber pieces used in this case preferably have a recognizable and a good contrast to the fluid and the substrate forming inherent color.
  • the fiber pieces can advantageously have fluorescence property, so that under UV light improved detection is made possible.
  • the fiber pieces 7 used may be present as substantially smooth or crimped pieces.
  • branched individual fiber pieces typically natural fibers
  • fiber composites of essentially unbranched or branched single-fiber pieces can be used.
  • the printing process can preferably be carried out by using a flexographic printing plate 14 in conjunction with a simplified inking unit, which is not impaired by the fiber pieces, for example, without a grid.
  • a simplified inking unit which is not impaired by the fiber pieces, for example, without a grid.
  • the recording and cryptographic evaluation of the random pattern 4 with conventional technology which is in principle available to every consumer, is made possible, for example with camera mobile devices.
  • Both embodiments have in common, among other things, that the random pattern generated in each case can also be perceived by the naked eye, so that a first authenticity or plausibility check is also possible without any technical aids.
  • both embodiments have in common that the respectively generated random patterns are simple and inexpensive to produce and the respective manufacturing process can be easily integrated into existing printing processes or printing presses.
  • Figures 3a to 3e show a preferred embodiment of the method according to the invention for protecting products from forgery or manipulation.
  • a pre-produced and preferably provided by a supply roll preferably about 1 cm 2 small, two-dimensional cryptographic random pattern 4 of flexible wire or fiber pieces 7 manufacturer, ie still during the production of the security feature 3, detected by a camera 15 and an image generated thereby or the associated image data of the random pattern 4 is fed to a computer 16.
  • the computer 16 calculates from the image data a preferably binary characteristic vector or an identifier which contains the data about the by polygons with preferably to about 5 interpolation points approximated wire or fiber pieces.
  • the characteristic vector can be supplemented by further data (so-called additional information, such as manufacturer, product, best-before date, regional code, etc.).
  • additional information such as manufacturer, product, best-before date, regional code, etc.
  • the encryption of the characteristic vector is carried out using a secret, ie not public or not provided to the public key.
  • the encrypted characteristic vector is now available as a signature. Consequently, the signature is derived from the identifier and the identifier is derived from the random pattern.
  • the signature can later, ie in the authenticity check, using a corresponding non-secret, ie public or public provided key back into the identifier (back) are transferred.
  • encryption and decryption can be up Conventional methods are preferred, preferably according to the principle of so-called public key cryptography, again preferably according to the so-called RSA encryption (Rivest-Shamir-Adelman), which is also used for example in the widely used software "Pretty Good Privacy" (PGP) ,
  • the signature is at least as long as the key used for encryption.
  • Today's usual, considered safe key sizes are between about 640 and about 2048 bits. Due to the signature length, it is advantageous to apply the signature in a machine-readable form to the printed product, for example in the form of a one- or preferably two-dimensional coding (2D barcode, data matrix code).
  • the signature 5 produced in this way is supplied by the computer 16 to a printer 17, preferably an inkjet printer, and applied, in particular printed, to the substrate 1, preferably adjacent to the feature area 8.
  • the signature 5 is preferably applied in the form of a two-dimensional coding (2D barcode or data matrix code).
  • the security feature 3 can additionally be provided with a protective layer, for example a laminate, in order to protect the wire or fiber pieces 7 or their positions and the signature from damage.
  • the security feature 3 is then according to Figure 3c applied to a product to be protected 18, usually a package (examples: pharmaceutical packaging, electronics packaging, etc.) or a label (examples: for clothing, shoes, etc.), preferably glued and the product 18 in the Selling where it is user-side, ie can be checked for authenticity by the seller or the buyer.
  • the authenticity check is carried out by, according to FIG. 3d, the security feature 3 on the user side is in turn detected by a camera 19.
  • This is preferably a sufficiently resolving camera 19 of a commercially available mobile radio device ("mobile phone") 20 with a display, commercial users, that is to say the sellers, or persons who Instead, it should also be possible to provide professional test equipment with higher resolution and larger displays, by detecting counterfeits through random tests.
  • mobile radio device mobile phone
  • a computer / memory located in the mobile device 20 holds the public key ready for decrypting the signature.
  • This public key can (preferably already before) be loaded onto the mobile device via a temporary, preferably encrypted (radio) data connection from a public server, preferably the security feature manufacturer. According to the invention and advantageously not the secret key, but only the public key must be transmitted.
  • the signature 5 can be decrypted "on-site", ie with the mobile radio device or the test device at the place of storage or sale / purchase.
  • Another advantage of the invention is the fact that the mobile radio device or test device at the moment Since the public key can be previously downloaded from this server, the method can not be connected to the server of the original manufacturer, and the method is therefore also applicable in places where connections are permanently or temporarily not possible
  • the method according to the invention offers the advantage In particular, it is not necessary to locally provide a comprehensive data collection that contains all the previously captured images of random samples for testing purposes.
  • the signature 5 is returned to the characteristic vector and this is returned to the image of the cryptographic random pattern 4, the calculated image subsequently serving as the comparison feature 21.
  • the authenticity check ends with the computer-aided checking of the correspondence between the comparison feature 21 and the cryptographic random pattern 4.
  • the comparison feature 21 is preferably displayed on the display 22 of the mobile device 20 and superimposed on the recorded image 23 of the random cryptographic pattern 4.
  • the comparison feature 21 and the image 23 are shown slightly offset for better recognizability.
  • Matching feature 21 and Figure 23 match, so
  • the comparison feature 21 may be displayed in green, otherwise red, for example, to signal the user visually easily recognizable the authenticity or the forgery.
  • "OK" or a comparably clear optical or acoustic signal can be output with the present authenticity
  • the user eg the potential buyer of the marked product, makes his purchase decision.
  • a counterfeiter could indeed create a random pattern 4 with wire or fiber pieces 7 and imprint a (random) signature 5.
  • the signature 5 is not properly derived from the random pattern 4.
  • a check i. generating a comparison feature 21 and comparing it with the random pattern 4 or its image 23 thus unambiguously reveals the counterfeiting and without significant time delay.
  • the reverse way of transferring a signature 5 of an original to forgeries does not lead to success either, since the potential counterfeiter can not deliberately generate the associated random pattern 4.
  • the fraud can be detected if there are indications from the decrypted additional information.
  • the supplemental information may include a product code (that is, a product-related restriction on sales approval), a date of expiration / expiration date (a time restriction on sales approval), a region code / sales territory (ie, a territorial restriction on sales permissibility), or a seller code (that is, a personal restriction of sale), which can make it extremely difficult for the potential counterfeiter to monetize his counterfeits.
  • the decrypted and the user presented additional information indicates that the product P may be offered only by day T in country L by the seller V. If the user finds a deviation between the displayed data P, T, L, V (see Figure 3e) and the data that results directly from the sales situation (which product is offered to him when, where and by whom?), so he can refrain from the purchase.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

Ein erfindungsgemäßes Verfahren zur Herstellung eines Sicherheitsmerkmals (3) auf einem flachen Substrat (1), z.B. auf Papier oder Karton, wobei Partikel (7) - ein kryptografisches Zufallsmuster (4) bildend - auf das Substrat (1) aufgebracht, vorzugsweise aufgestreut werden, zeichnet sich dadurch aus, dass flexible Draht- oder Faserstücke (7), insbesondere dünne Kupferdrahtstücke (7), in einem - mit dem Sicherheitsmerkmal (3) korrespondierenden - Merkmalsbereich (8) auf das Substrat (1) aufgebracht werden. Das Sicherheitsmerkmal (3) kann mit einer Schutzschicht (13), z.B. einem Laminat versehen sein. Ein erfindungsgemäß hergestelltes Sicherheitsmerkmal (3) lässt sich einfach und fehlerfrei erfassen und kryptografisch auswerten. Es ist darüberhinaus nicht oder nur unwirtschaftlich mit bekannten drucktechnischen Verfahren nachzuahmen.

Description

Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat
Die vorliegende Erfindung betrifft Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat mit den jeweiligen Merkmalen des Oberbegriffs von Anspruch 1 und 2. Weiterhin betrifft die vorliegende Erfindung ein Druckprodukt mit einem
Sicherheitsmerkmal mit den Merkmalen von Anspruch 10. Ebenfalls weiterhin betrifft die vorliegende Erfindung ein Verfahren zum Überprüfen der Echtheit eines Produktes mit den Merkmalen von Anspruch 11 sowie ein Verfahren zum Schützen von Produkten vor Fälschung mit den Merkmalen von Anspruch 14.
Bei der Echtheitsprüfung von gedruckten Produkten, wie z.B. Urkunden oder Pharma- Verpackungen, werden verschiedene Verfahren zur Herstellung von so genannten Sicherheitsmerkmalen angewandt. Die Sicherheitsmerkmale müssen - um massentauglich zu werden - kostengünstig herzustellen sein und trotzdem eine hohe Verlässlichkeit bei der Erkennung von Fälschungen bieten.
Druckprodukte, insbesondere Original-Urkunden und Verpackungen teurer oder sensibler Produkte wie beispielsweise Kosmetikartikel bzw. Pharmaprodukte, können auf vielfältige Weise vor Fälschung geschützt werden. Oftmals werden zur Steigerung der Fälschungssicherheit Kombinationen von aufwendigen Druckverfahren und Druckmedien eingesetzt, so z. B. beim Banknotendruck (Irisdruck, Guillochen, Sicherheitspapiere, - fäden, Kippfarben, Durchsichtspasser und vieles mehr). Für Massenartikel wie Wegwerfverpackungen sind solche kombinierten, aufwendigen und dadurch zumeist teuren Verfahren jedoch wenig tauglich.
Neben der Herstellung drucktechnischer Sicherheitsmerkmale haben sich auch Systeme zur Verschlüsselung von elektronischen Daten, basierend auf sogenannter Public-Key- Kryptographie, entwickelt. Dabei wird ein Paar zusammengehörender Schlüssel verwendet, von denen der eine öffentlich zugänglich (Public Key), der andere jedoch geheim gehalten ist (Private Key). Dabei lassen sich die beiden Schlüssel ohne
Zusatzinformationen nicht auseinander herleiten. Eine Nachricht, welche mit einem öffentlichen Schlüssel verschlüsselt wurde, kann einzig mit dem dazu gehörenden geheimen Schlüssel wieder entschlüsselt werden und umgekehrt. Das am weitesten verbreitete diesbezügliche Verfahren ist das sogenannte Rivest-Shamir-Adelman- Verfahren (RSA). Dieses Verfahren ist beispielsweise in der weit verbreiteten Software „Pretty Good Privacy" (PGP) implementiert.
Aus der DE 196 14 174 Al ist es bekannt, zur Kennzeichnung von Stoffen oder Gegenständen mehrschichtige Mikropartikel z.B. in Lacke einzubringen. Die Mikropartikel sind mit herkömmlichen, wenig aufwendigen Mitteln nicht detektierbar.
Die zum Anmeldezeitpunkt noch nicht offengelegte DE 10 2008 014 322 beschreibt ein Verfahren zum Überprüfen der Echtheit eines Druckprodukts. Dabei kann ein Zufallsmerkmal beispielsweise durch Fehlstellen beim Kaltfolientransfer erzeugt werden.
Gemäß der DE 10 2005 013 962 Al werden zufällige Feinstrukturen eines bedruckten Papieres oder sonstigen Drucksubstrats mikroskopisch ausgewertet und als sogenannter Fingerabdruck für das betreffende Dokument benutzt. Dieser Fingerabdruck kann in einer Datenbank beim Hersteller des Sicherheitsmerkmals hinterlegt werden und durch Datenbankzugriff von dem Nutzer des Sicherheitsmerkmals kontrolliert werden. Durch den Vergleich des auf dem Produkt vorgefundenen Fingerabdruckes mit dem in der Datenbank ^^-hinterlegten Fingerabdruck kann die Authentizität des vorliegenden Dokumentes bestätigt werden. Alternativ dazu kann der Fingerabdruck mit einem geheimen Schlüssel verschlüsselt werden und vom Hersteller des Sicherheitsmerkmals auf das Produkt aufgebracht, z.B. gedruckt werden. Der Nutzer des Sicherheitsmerkmals kann durch Entschlüsselung mit dem öffentlichen Schlüssel den Fingerabdruck verifizieren. Nachteilig an dem beschriebenen Verfahren ist jedoch, dass sowohl der Hersteller als auch der Nutzer des Sicherheitsmerkmals über ein jeweiliges hochauflösendes Gerät zur Aufnahme der Faserstruktur des Produktes verfügen müssen. Dies ist für den Einsatz bei der Echtheitsprüfung von Massenprodukten wenig vorteilhaft. Ähnliches findet sich in der US 4,423,415. Die Auswertung der Feinstrukturen ist nur mit aufwendigen technischen Mitteln möglich. Die DE 103 04 805 Al beschreibt das Aufbringen eines Zufallsmusters auf ein Produkt, das Einlesen des Zufallsmusters, das Extrahieren eines sogenannten „Fingerabdrucks" aus dem Zufallsmuster in Form eines Datensatzes und das Speichern des Fingerabdrucks. Bevorzugt wird auf dem Produkt zudem der Fingerabdruck in verschlüsselter Form vorgesehen. Bei der Authentifϊzierung des Produktes wird erneut der Fingerabdruck aus dem Zufallsmuster extrahiert und die Übereinstimmung mit dem gespeicherten Fingerabdruck überprüft. Hierzu muss das Zufallsmuster mit aufwendigen technischen Mitteln mit hohem Auflösungsbereich, z. B. mit einem Mikroskop, erfasst werden und der bei der Verschlüsselung verwendete geheime, d.h. nicht öffentliche Schlüssel, verwendet werden. Beides ist für den Einsatz bei der Echtheitsprüfung von Massenprodukten wenig vorteilhaft.
Weiterhin ist z.B. aus der Banknotenherstellung bekannt, fluoreszierende Fasern in das Papier einzuarbeiten und mit UV-Licht die Echtheit einer Banknote zu prüfen. Eine individualisierte Prüfung, d.h. Prüfung der Authentizität eines Unikats ist auf diese Weise jedoch nicht möglich.
Vor diesem Hintergrund ist es Aufgabe der vorliegenden Erfindung, ein gegenüber dem Stand der Technik verbessertes Verfahren zur Herstellung eines Sicherheitsmerkmals zu schaffen, welches eine einfache und kostengünstige Herstellung eines leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierenden und kryptografisch einfach und fehlerfrei auszuwertenden Sicherheitsmerkmals ermöglicht. Es ist darüber hinaus eine weitere oder alternative Aufgabe der vorliegenden Erfindung, ein Druckprodukt mit gegenüber dem Stand der Technik verbessertem, d.h. leicht zu detektierendem und kryptografisch einfach und fehlerfrei auszuwertenden
Sicherheitsmerkmal zu schaffen. Es ist eine weitere oder alternative Aufgabe der vorliegenden Erfindung, ein gegenüber den Stand der Technik verbessertes Verfahren und Druckprodukt zu schaffen, welche eine gute Unterscheidbarkeit, optisch und/oder haptisch, zwischen einem echten Sicherheitsmerkmal und einem nur nachgeahmten Sicherheitsmerkmal ermöglichen. Es ist eine weitere oder alternative Aufgabe der vorliegenden Erfindung, ein gegenüber dem Stand der Technik verbessertes Verfahren zum Überprüfen der Echtheit eines Produktes sowie eine Verfahren zum Schützen von Produkten vor Fälschung zu schaffen, welche ein einfach und kostengünstig herstellbares, leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierendes und kryptografisch einfach und fehlerfrei auszuwertendes Sicherheitsmerkmal nutzbar machen.
Diese Aufgaben werden erfmdungs gemäß durch Verfahren mit den jeweiligen Merkmalen von Anspruch 1 und 2, durch ein Druckprodukt mit den Merkmalen von Anspruch 10 sowie durch verfahren mit den jeweiligen Merkmalen von Anspruch 11 und 14 gelöst. Vorteilhafte Weiterbildungen der Erfindung ergeben sich aus den zugehörigen Unteransprüchen sowie aus der Beschreibung und den zugehörigen Zeichnungen.
Ein erfindungsgemäßes Verfahren zur Herstellung eines Sicherheitsmerkmals auf einem flachen Substrat, wobei Partikel - ein kryptografisches Zufallsmuster bildend - auf das Substrat aufgebracht werden, zeichnet sich dadurch aus, dass flexible Draht- oder Faserstücke in einem - mit dem Sicherheitsmerkmal korrespondierenden - Merkmalsbereich auf das Substrat aufgebracht werden.
Ein erfindungsgemäßes Verfahren zur Herstellung eines Sicherheitsmerkmals in einem flachen Substrat, wobei Partikel - ein kryptografisches Zufallsmuster bildend - in das Substrat eingebracht werden, zeichnet sich dadurch aus, dass flexible Draht- oder Faserstücke in einem - mit dem Sicherheitsmerkmal korrespondierenden - Merkmalsbereich in das Substrat eingebracht werden.
Der Begriff „flexibel" ist im Rahmen dieser Anmeldung im Sinne von „verformbar", insbesondere „biegsam" zu verstehen. Dabei kann sowohl elastische als auch plastische, sowohl reversible als auch irreversible Verformbarkeit gegeben sein. Beispielsweise sind die Draht- oder Faserstücke derart verformbar, dass sie mit einer Krümmung entlang ihrer Längsachse versehen werden können (oder mehrere Krümmungen), welche permanent beibehalten bleibt.
Die Verwendung von Draht-oder Faserstücken erlaubt gute Unterscheidbarkeit zwischen Original und Nachahmung (Fälschung), da die Stücke eine charakteristische Lichtreflexion aufgrund ihrer 3D-Struktur aufweisen, somit mit dem bloßen Auge aus verschiedenen Winkeln als Stücke erkennbar sind und zudem die 3D-Struktur auch erfühlt werden kann. Darüberhinaus können sich die Stücke überlagern und somit eine komplexere und noch deutlich wahrnehmbarere 3D-Struktur erzeugen.
Eine aufgrund der verbesserten Detektionseigenschaften vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass Kunststoff- oder Metall-Drahtstücke, insbesondere Kupfer-Drahtstücke auf das Substrat aufgebracht bzw. in das Substrat eingebracht werden.
Eine hinsichtlich einer einfachen Herstellung vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke auf einen mit Kleber vorbehandelten Merkmalsbereich des Substrats aufgebracht, insbesondere aufgestreut werden.
Eine wegen ihrer Robustheit vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke mit einer Schutzschicht, insbesondere mit einem Laminat, überdeckt werden.
Eine aufgrund einer einfachen Herstellung vorteilhafte und daher bevorzugte
Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Faserstücke mit einem Fluid, insbesondere mit Druckfarbe oder Lack, auf das Substrat übertragen werden.
Eine hinsichtlich eines verbesserten Fälschungsschutzes vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke wenigstens eine Krümmung aufweisen.
Eine weitere hinsichtlich eines verbesserten Fälschungsschutzes und einer verbesserten Detektion vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen
Verfahrens kann sich dadurch auszeichnen, dass gefärbte oder fluoreszierende Draht- oder Faserstücke auf das Substrat aufgebracht bzw. in das Substrat eingebracht werden. Eine wegen ihrer Robustheit und verbesserten Fälschungsschutzes vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Draht- oder Faserstücke in ein Vlies oder eine Folie eingebracht auf das Substrat aufgebracht werden.
Ein erfindungsgemäßes Druckprodukt mit einem Sicherheitsmerkmal, zeichnet sich dadurch aus, dass das Sicherheitsmerkmal auf ein Substrat aufgebrachte - ein Zufallsmuster bildende -, flexible Draht- oder Faserstücke aufweist.
Im Rahmen der Erfindung ist auch eine Bedruckstoff verarbeitende Maschine - z.B. Druckmaschine, insbesondere Bogen verarbeitende Rotationsdruckmaschine für den lithographischen Offsetdruck, oder Druckweiterverarbeitungsmaschine - zu sehen, welche zur Durchführung eines der genannten erfindungsgemäßen Verfahren, z.B. durch entsprechende Auftragsvorrichtungen, ausgestaltet ist.
Ein erfindungsgemäßes Verfahren zum Überprüfen der Echtheit eines Produktes weist folgende Verfahrensschritte auf: eine dem Produkt zugeordnete Signatur wird erfasst, die Signatur wird durch Entschlüsselung in eine Kennung überführt, aus der Kennung wird ein Vergleichsmerkmal erzeugt, und das Vergleichsmerkmal wird rechnerunterstützt mit einem Bild eines dem Produkt zugeordneten Zufallsmusters verglichen.
Das erfindungsgemäße Verfahren erlaubt in vorteilhafter Weise das Überprüfen der Echtheit eines Produktes, wobei ein einfach und kostengünstig herstellbares, leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierendes und kryptografisch einfach und fehlerfrei auszuwertendes Sicherheitsmerkmal nutzbar gemacht wird.
Eine aufgrund ihrer problemlosen Nutzung vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass die Signatur von einer Kamera eines Mobilfunkgeräts erfasst wird und dass das Vergleichsmerkmal in der Anzeige des Mobilfunkgeräts dargestellt wird. Eine aufgrund der für den Nutzer sicheren Erkennbarkeit von Fälschungen vorteilhafte und daher bevorzugte Weiterbildung des erfindungsgemäßen Verfahrens kann sich dadurch auszeichnen, dass das Vergleichsmerkmal in der Anzeige des Mobilfunkgeräts dem Bild des Zufallsmusters überlagert dargestellt wird.
Ein erfindungsgemäßes Verfahren zum Schützen von Produkten vor Fälschung weist folgende Verfahrensschritte auf: ein kryptografisches Zufallsmuster aus flexiblen Drahtoder Faserstücken wird erzeugt, das Zufallsmuster wird von einer Kamera erfasst, aus dem Bild des Zufallsmuster wird eine Kennung erzeugt, die Kennung wird mit einem geheimen Schlüssel in eine Signatur überführt, das Zufallsmuster und die Signatur werden auf dem zu schützenden Produkt aufgebracht, die Signatur wird von einer Kamera erfasst, die Signatur wird durch Entschlüsselung mit einem öffentlichen Schlüssel in die Kennung überführt, aus der Kennung wird ein Vergleichsmerkmal erzeugt, das Vergleichsmerkmal wird rechnerunterstützt mit einem Bild des Zufallsmusters überlagert und verglichen.
Das erfindungsgemäße Verfahren erlaubt in vorteilhafter Weise das Schützen von Produkten vor Fälschung, wobei ebenfalls ein einfach und kostengünstig herstellbares, leicht (mit herkömmlichen Mitteln, wie z.B. Kamera-Mobilfunkgeräten) zu detektierendes und kryptografisch einfach und fehlerfrei auszuwertendes Sicherheitsmerkmal nutzbar gemacht wird.
Die beschriebene Erfindung und die beschriebenen, vorteilhaften Weiterbildungen der Erfindung stellen auch in Kombination miteinander vorteilhafte Weiterbildungen der Erfindung dar. Von besonderem Vorteil ist das nacheinander erfolgende Auftragen von Kleber, das Aufstreuen von Drahtstücken, z.B. aus Kupfer, und das Auftragen von Lack oder Folie. Ebenfalls von besonderem Vorteil ist die Herstellung eines Aufklebeetiketts mit einem kryptografischen Zufallsmuster aus flexiblen Draht- oder Faserstücken und mit einer benachbarten, das Zufallsmuster repräsentierenden und verschlüsselten Signatur in Form eines 2D-Barcodes (Datamatrixcode). Die Erfindung als solche sowie konstruktiv und/oder funktionell vorteilhafte Weiterbildungen der Erfindung werden nachfolgend unter Bezug auf die zugehörigen Zeichnungen anhand wenigstens eines bevorzugten Ausfuhrungsbeispiels näher beschrieben. In den Zeichnungen sind einander entsprechende Elemente mit jeweils denselben Bezugszeichen versehen.
Die Zeichnungen zeigen:
Figur 1 eine schematische Ansicht einer ersten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals;
Figur 2 eine schematische Ansicht einer zweiten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals; und
Figuren 3a-3e Ablauf einer bevorzugten Ausfuhrungsform eines erfindungsgemäßen Verfahrens zum Schützen von Produkten vor Fälschung.
Das erfindungsgemäße Sicherheitsmerkmal auf einem Substrat basiert im Wesentlichen auf einem besonderen Zufallsmuster, welches nach dessen erfindungsgemäßer Herstellung erfasst und ausgewertet, d.h. in einen das Zufallsmuster beschreibenden Kennvektor und in eine - ggf. um weitere Daten ergänzte und (asymmetrisch-) verschlüsselte - Signatur überfuhrt wird. Die so erzeugte Signatur wird ebenfalls auf das Substrat aufgebracht, bevorzugt gedruckt, und dient bei der Echtheitsprüfung dem Vergleich mit dem Zufallsmuster. So kann z.B. aus der entschlüsselten Signatur ein Vergleichs-Zufallsmuster oder aus dem Zufallsmuster eine Vergleichs-Signatur berechnet werden. In beiden Fällen muss dem Nutzer daher ein Schlüssel, bevorzugt ein öffentlicher Schlüssel zur Verfügung gestellt werden.
Ein solches Kryptografie-Verfahren ist z.B. in der noch nicht offengelegten DE 10 2008 014 322 für ein mit Kaltfolie oder festgeklebten Partikeln erzeugtes Zufallsmuster beschrieben. Auf die DE 10 2008 014 322 wird in dieser Anmeldung im Hinblick auf das offenbarte Kryptografie- und Auswerte- Verfahren Bezug genommen. Das in dieser Anmeldung beschriebene Zufallsmuster bildet ein kryptografisches Zufallsmuster, d.h. ein Zufallsmuster, das nicht oder nur unwirtschaftlich nachgeahmt werden kann und das durch seine besondere Beschaffenheit ein Erfassen, Verschlüsseln, Entschlüsseln und Vergleichen in einfacher und fehlerfreier Weise ermöglicht. Es dient somit nicht nur dem generellen Fälschungs- und/oder Manipulationsschutz, sondern auch dem individuellen Produktschutz, d.h. einzelne Produkte können gezielt als Fälschungen erkannt werden. Kurz: ein potentieller Fälscher müsste nicht nur ein Zufallsmuster gleicher Art, sondern ein identisches Zufallsmuster nachahmen oder erzeugen können, um Produkte fälschen zu können. Ein kryptografisches Zufallsmuster ist bevorzugt ein lokales Zufallsmuster, d.h. ein an einer definierten, lokal begrenzten Stelle des Substrats gezielt positioniertes Zufallsmuster und kein Zufallsmuster, das sich im Wesentlichen über das gesamte Substrat oder große Bereiche dessen erstreckt.
Figur 1 zeigt eine schematische Ansicht einer ersten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals. Ein im Wesentlichen flaches Substrat 1, bevorzugt aus Papier, Karton oder Kunststoff (z.B. ein Papier- oder Kartonbogen oder ein Kunststoff-Etikett), weist bevorzugt einen bedruckten Bereich 2, z.B. Text und/oder Bild auf. Das Substrat bildet somit bevorzugt ein Druckprodukt, z.B. ein im lithografischen Offsetdruck hergestelltes Produkt wie eine Verpackung. Das Substrat weist ein räumlich begrenztes - bevorzugt auf eine Fläche von etwa 50 bis etwa 500 Quadratmillimetern begrenztes, z.B. etwa 20 mal 20 Millimeter großes - Sicherheitsmerkmal 3 auf. Das Sicherheitsmerkmal umfasst ein kryptografisches Zufallsmuster 4 und eine dazu korrespondierende Signatur 5. Optional kann das Sicherheitsmerkmal noch einen bevorzugt aufgedruckten Rahmen 6, z.B. in dunkler oder schwarzer Farbe, oder eine sonstige Markierung, z.B. Fadenkreuze, umfassen. Der Rahmen dient im Wesentlichen als Bezugsmerkmal bei der Erfassung und Auswertung des Zufallsmusters. Ausschnitt A zeigt das Sicherheitsmerkmal in vergrößerter Darstellung.
Das kryptografische Zufallsmuster 4 des Sicherheitsmerkmals 3 wird gemäß der ersten Ausführungsform der Erfindung hergestellt, indem flexible Draht- oder Faserstücke 7, d.h. Draht- oder Fasermaterial begrenzter Länge, in einem - mit dem Sicherheitsmerkmal korrespondierenden - Merkmalsbereich 8 auf das Substrat aufgebracht werden. Sowohl die Draht- als auch die Faserstücke sind im Verhältnis zu ihrer jeweiligen Länge dünne und daher flexible Gebilde. Faserstücke unterscheiden sich von Drahtstücken im Wesentlichen durch den geringeren Durchmesser. Die Faserstücke werden auch als Stapelfasern bezeichnet. Bevorzugt werden etwa 3 bis etwa 20 Stücke aufgebracht.
Bei den verwendeten flexiblen Drahtstücken 7 handelt es sich bevorzugt um Metalldraht, es kann jedoch auch Kunststoffdraht verwendet werden. Besonders bevorzugt ist Kupferdraht, z.B. etwa 50 bis 100 Mikrometer dick, insbesondere etwa 80 Mikrometer dick, und etwa 3 bis etwa 30 Millimeter lang. Der Querschnitt ist bevorzugt kreisförmig. Kupfer wird aufgrund seiner Formstabilität (im Wesentlichen unveränderliche
Krümmung), Robustheit gegen nachgelagerte Prozesse, Eigenfarbe, Glanzes und seiner dadurch vermittelten leichten Erkennbarkeit bzw. Detektierbarkeit bevorzugt. Zugleich ist das optische (und haptische) Erscheinungsbild von Metalldrahtstücken mit herkömmlichen Methoden, z.B. mit Kaltfolienauftrag, kaum nachzubilden. Übereinander liegende Drahtstücke weisen zudem erhabene und daher leicht detekti erbare Kreuzungspunkte auf und neigen nicht zum Verklumpen.
Bei den verwendeten flexiblen Faserstücken 7 handelt es sich bevorzugt um Kunstfaser (z.B. Fasern aus natürlichen oder synthetischen Polymeren, wie Nylon; Glas-, Kohlenstoff- , Metall- oder Keramikfasern), es kann jedoch auch Naturfaser (z.B. Pflanzenfasern;
Fasern, Haare oder Seiden tierischen, auch menschlichen Ursprungs; Mineralfasern) zum Einsatz kommen. Denkbar sind des Weiteren auch Fäden, d.h. ein aus Einzelfasern hergestellter Faserverbund (in dieser Anmeldung werden unter Fasern auch solche Faserverbünde verstanden).
Die Herstellung des in Figur 1 gezeigten Sicherheitsmerkmals 3 kann bevorzugt wie folgt geschehen: Der Merkmalsbereich 8 wird mit einem Kleber 9 (der Erkennbarkeit wegen nur teilweise und als Linien dargestellt), z.B. UV-Kleber, vorbehandelt, d.h. durch lokalen, auf den Merkmalsbereich beschränkten Auftrag eines Klebstoffs 9 in einen klebrigen Zustand gebracht. Hierzu kann eine Auftragsvorrichtung 10 eingesetzt werden, z.B. eine Sprühoder Walzvorrichtung. Dann werden die Draht- oder Faserstücke 7 auf den derart vorbehandelten Merkmalbereich aufgestreut. Das Aufstreuen kann z.B. mit einem Luftstrahl oder mit Förderbändern, allgemein mit einer Auftragsvorrichtung 11 geschehen. Hierzu werden die Stücke 7 aus einem Vorrat in einen Luftstrahl dosiert und dieser aufgefächert auf den Merkmalsbereich 8 gerichtet; oder die Stücke werden von dem Vorrat auf ein Förderband gebracht, dessen
Fördergeschwindigkeit variiert werden kann, und auf den Merkmalsbereich gefördert. Das Aufstreuen sorgt für eine zufällige räumliche Verteilung und Ausrichtung der Stücke innerhalb des Merkmalsbereichs. Zudem ist die Anzahl der Stücke im Merkmalsbereich über die pro Zeiteinheit und pro Flächeneinheit zugeführten Stücke steuerbar.
Es ist ferner möglich, die Stücke 7 in Form eines Presslings zu bevorraten und mittels einer rotierenden Bürste oder ähnlichem aus dem Pressung zu lösen und vereinzelt dem Substrat 1 zuzuführen.
Alternativ können die Stücke 7 auch ausschließlich oder zusätzlich durch einen nachträglichen Lack- oder Folienauftrag (durch eine entsprechende Vorrichtung 12), z.B. durch ein durchsichtiges oder zumindest teilweise durchsichtiges Laminat 13 (der Erkennbarkeit wegen nur teilweise und als Linien dargestellt), fixiert und gegen Verschieben oder Beschädigung geschützt werden. Sofern stattdessen eine undurchsichtige Schutzschicht vorgesehen wird, können die von den Stücken hervorgerufenen - und bevorzugt durch Einfärben besser kenntlich gemachten - Erhebungen des Schutzes detektiert werden.
Alternativ kann das Draht- oder Fasermaterial extrudiert oder vorgeschoben und auf eine vorgegebene oder zufällige Länge abgeschnitten werden. Hierbei kann den Stücken 7 auch eine vorgegebene oder zufällige Krümmung eingeprägt werden.
Die Draht- oder Faserstücke 7, bzw. die entsprechenden Materialien, können zu leichteren Detektion zudem eingefärbt, metallisch beschichtet, fluoreszierend oder phosphoreszierend sein. Bevorzugt weisen die Stücke einen guten optischen Kontrast zum Substrat 1 auf, z.B. dunkle oder schwarze Stücke auf hellem oder weißem Substrat. Das auf diese Weise hergestellte kryptografische Zufallsmuster 4 wird gemäß dem in der DE 10 2008 014 322 offenbarten Verfahren anstelle des dort detailliert offenbarten Kaltfolien-Zufallsmusters aber auf entsprechende Art und Weise herstellerseitig erfasst und in eine Signatur 5 überführt, welche auf das Substrat 1 aufgebracht wird. Nutzerseitig kann das kryptografische Zufallsmuster oder die Signatur erfasst werden und unter Nutzung eines zur Verfügung gestellten Schlüssels ein Authentifizierungsvergleich durchgeführt werden. Dabei kann ein Mobilfunkgerät mit Kamera zum Einsatz kommen, welche die makroskopischen Eigenschaften des Zufallsmusters erfasst.
Aus dem aufgenommenen Bild können die Lage der Draht- oder Faserstücke 7,
Ausrichtung, Krümmung, Kreuzungspunkte, etc. extrahiert und die vorzugsweise nur leicht gebogenen Stücke durch Polygonzüge, vorzugsweise mit bis etwa 5 Stützpunkten, angenähert werden. Bei 9 Bit Datenmenge pro Koordinate eines Stützpunktes (entspricht 40 Mikrometer Genauigkeit), angenommenen 10 Draht- oder Faserstücken und 36 Bit zusätzlicher Formatinformation ergibt sich eine beachtlich geringe Gesamtdatenmenge von lediglich 117 Byte, mit welcher das Zufallsmuster 4 hinreichend genau beschrieben werden kann.
Alternativ können die Draht- oder Faserstücke in ein Vlies eingebracht auf das Substrat 1 aufgebracht werden. Dazu wird zunächst ein farbiges Vlies mit den darin enthaltenen, vorzugsweise andersfarbigen Draht- oder Faserstücken 7, z.B. durch thermisches Verschweißen hergestellt und ein Stück dieses Vlieses Merkmalsbereich 8 auf dem Substrat 1 angeordnet, z.B. verklebt. Beispiel: Einige Tausend, vorzugsweise etwa 5000 dunkle oder schwarze Fasern (etwa 20 bis 200 Millimeter lang, etwa 10 bis 100 Mikrometer dick, Krümmungsradius größer etwa 5 Millimeter) in einem Vlies aus hellen oder weißen Fasern.
Weiter Alternativ können die Draht- oder Faserstücke 7 in eine ein vorzugsweise durchsichtiges Trägermaterial, z.B. eine Folie eingebracht bzw. diesem beigemischt und auf das Substrat 1 aufgebracht werden. So kann z.B. das zur Verfügung gestellte
Kunststoff-Granulat der Folie mit den Draht- oder Faserstücken versetzt und die Folie aus diesem Material gezogen, extrudiert oder gegossen werden. Vorteilhaft ist hierbei, dass das Aufstreuen und Fixieren der Stücke entfallen kann und stattdessen nur die erfindungsgemäß hergestellte Folie im Merkmalsbereich 8 auf das Substrat aufgebracht wird.
Eine weitere Alternative kann vorsehen, dass die Draht- oder Faserstücke 7 direkt in den Rohstoff zur Herstellung einer Verpackung, z.B. einer Kunststoffflasche eingebracht wird, so dass das Zufallsmuster 4 - vorzugsweise nur lokal - im Material der Verpackung wiederzufinden ist.
Figur 2 zeigt eine schematische Ansicht einer zweiten Ausführungsform eines erfindungsgemäß hergestellten Sicherheitsmerkmals. Ausschnitt A zeigt das Sicherheitsmerkmal 3 in vergrößerter Darstellung. Gemäß dieser Ausführungsform werden Faserstücke 7 mit bzw. in einem Fluid 13 (der Erkennbarkeit wegen nur teilweise und als Linien dargestellt), insbesondere mit Druckfarbe oder Lack, auf das Substrat 1 übertragen. Mit anderen Worten: einer vorzugsweise hellen Druckfarbe oder einem transparenten Lack werden vor dem Verdrucken Faserstücke beigemischt. Mit dem so präparierten Fluid wird in einem separaten Druckvorgang (durch eine entsprechende Vorrichtung 1) das kryptografische Zufallsmuster 4 durch Drucken erzeugt. Die dabei eingesetzten Faserstücke weisen bevorzugt eine erkennbare und einen guten Kontrast zum Fluid und dem Substrat bildende Eigenfarbe auf. Darüber hinaus können die Faserstücke in vorteilhafter Weise Fluoreszenzeigenschaft aufweisen, so dass unter UV-Licht eine verbesserte Detektion ermöglicht wird.
Die verwendeten Faserstücke 7 können als im Wesentlichen glatte oder gekräuselte Stücke vorliegen. Es können zudem verzweigte Einzelfaserstücke (typischerweise Naturfasern) oder Faserverbünde aus im Wesentlichen unverzweigten oder verzweigten Einzelfaserstücken Verwendung finden.
Der Druckvorgang kann bevorzugt unter Verwendung einer Flexodruckform 14 in Verbindung mit einem vereinfachen - von den Faserstücken nicht beeinträchtigten, z.B. rasterfreien - Farbwerk durchgeführt werden. Durch das Verdrucken der Faserstücke 7 ist eine zufällige Positionierung und Ausrichtung der Stücke garantiert. Auch bei der Ausfuhrungsform gemäß Figur 2 wird die Aufnahme und kryptografische Auswertung des Zufallsmusters 4 mit herkömmlicher, jedem Konsumenten prinzipiell zur Verfugung stehender Technik, z.B. mit Kamera-Mobilfunkgeräten, ermöglicht. Beiden Ausfuhrungsformen ist unter anderem gemein, dass das jeweils erzeugte Zufallsmuster auch mit dem bloßen Auge wahrnehmbar ist, so dass eine erste Echtheits- bzw. Plausibilitätsprüfung auch ohne jedes technische Hilfsmittel möglich ist. Weiterhin ist beiden Ausführungsformen gemein, dass die jeweils erzeugten Zufallsmuster einfach und kostengünstig herzustellen sind und der jeweilige Herstellprozess leicht in bestehende Druckprozesse bzw. Druckmaschinen integriert werden kann.
Die Figuren 3a bis 3e zeigen ein bevorzugtes Ausführungsbeispiel des erfindungsgemäßen Verfahrens zum Schützen von Produkten vor Fälschung oder Manipulation. Zunächst wird gemäß Figur 3 a ein vorproduziertes und beispielsweise von einer Vorratsrolle bereitgestelltes, bevorzugt etwa 1 cm2 kleines, zweidimensionales kryptografisches Zufallsmuster 4 aus flexiblen Draht- oder Faserstücken 7 herstellerseitig, d.h. noch während der Produktion des Sicherheitsmerkmals 3, von einer Kamera 15 erfasst und ein dabei erzeugtes Bild bzw. die zugehörigen Bilddaten des Zufallsmusters 4 einem Rechner 16 zugeführt.
Der Rechner 16 errechnet aus den Bilddaten einen vorzugsweise binären Kennvektor bzw. eine Kennung, der/die Daten über die durch Polygonzüge mit bevorzugt bis etwa 5 Stützpunkte angenäherte Draht- oder Faserstücke enthält. Der Kennvektor kann um weitere Daten (sogenannte Zusatzinformationen, wie z.B. Hersteller, Produkt, Mindesthaltbarkeitsdatum, Regionalcode, etc.) ergänzt werden. Anschließend erfolgt die Verschlüsselung des Kennvektors unter Verwendung eines geheimen, d.h. nicht öffentlichen bzw. der Öffentlichkeit nicht bereitgestellten Schlüssels. Der verschlüsselte Kennvektor liegt nun als Signatur vor. Folglich ist die Signatur aus der Kennung und die Kennung aus dem Zufallsmuster abgeleitet. Die Signatur kann später, d.h. bei der Echtheitsprüfung, unter Verwendung eines korrespondieren nicht geheimen, d.h. öffentlichen bzw. der Öffentlichkeit bereitgestellten Schlüssels wieder in die Kennung (zurück) überführt werden. Zur Verschlüsselung und Entschlüsselung kann auf herkömmliche Verfahren zurückgegriffen werden, bevorzugt nach dem Prinzip der sogenannten Public Key-Kryptographie, wiederum bevorzugt nach der sogenannten RSA- Verschlüsselung (Rivest-Shamir-Adelman), die z.B. auch in der weithin verwendeten Software „Pretty Good Privacy" (PGP) verwendet wird.
Bei Verwendung einer RSA- Verschlüsselung, die heute als das sicherste asymmetrische Kryptographie- System gilt, ist die Signatur mindestens so lang wie der Schlüssel, der zur Verschlüsselung verwendet wird. Heute übliche, als sicher geltende Schlüsselgrößen liegen dabei zwischen etwa 640 und etwa 2048 Bit. Aufgrund der Signaturlänge ist es dabei vor- teilhaft, die Signatur in einer maschinenlesbaren Form auf das Druckprodukt aufzubringen, beispielsweise in Form einer ein- oder bevorzugt zweidimensionalen Kodierung (2D- Barcode, Datamatrixcode).
Die auf diese Weise erzeugte Signatur 5 wird gemäß Figur 3b herstellerseitig von dem Rechner 16 einem Drucker 17, bevorzugt einem Tintenstrahldrucker, zugeführt und von diesem bevorzugt benachbart zum Merkmalsbereich 8 auf das Substrat 1 aufgebracht, insbesondere gedruckt. Bevorzugt wird die Signatur 5 in Form einer zweidimensionalen Kodierung (2D-Barcode oder Datamatrixcode) aufgebracht. Das Sicherheitsmerkmal 3 kann zusätzlich mit einer Schutzschicht, beispielsweise einem Laminat, versehen werden, um die Draht- oder Faserstücke 7 bzw. deren Postionen und die Signatur vor Beschädigung zu schützen.
Das Sicherheitsmerkmal 3 wird anschließend gemäß Figur 3c auf ein zu schützendes Produkt 18, zumeist eine Verpackung (Beispiele: Pharmaverpackung, Elektronikverpackung etc.) oder ein Etikett (Beispiele: für Kleidung, Schuhe etc.) aufgebracht, bevorzugt aufgeklebt und das Produkt 18 in den Verkauf gebracht, wo es nutzerseitig, d.h. vom Verkäufer oder vom Käufer auf Echtheit überprüft werden kann.
Die Echtheitsprüfung erfolgt, indem gemäß Figur 3d das Sicherheitsmerkmal 3 nutzerseitig wiederum von einer Kamera 19 erfasst wird. Bevorzugt handelt es sich dabei um eine genügend auflösende Kamera 19 eines handelsüblichen Mobilfunkgeräts („Handy") 20 mit Anzeige. Gewerblichen Nutzern, sprich den Verkäufern, oder Personen, welche Fälschungen durch stichprobenweise erfolgende Tests aufdecken sollen, können stattdessen auch professionelle Prüfgeräte mit höherer Auflösung und größerer Anzeige zur Verfügung gestellt werden.
Ein im Mobilfunkgerät 20 befindlicher Rechner/Speicher hält den öffentlichen Schlüssel zum Entschlüsseln der Signatur bereit. Dieser öffentliche Schlüssel kann (bevorzugt bereits zuvor) über eine temporäre, bevorzugt verschlüsselte (Funk-) Datenverbindung von einem öffentlichen Server, bevorzugt des Sicherheitsmerkmal-Herstellers, auf das Mobilfunkgerät geladen sein. Erfindungsgemäß und in vorteilhafter Weise muss nicht der geheime Schlüssel, sondern nur der öffentliche Schlüssel übertragen werden. Mittels dieses öffentlichen Schlüssels kann die Signatur 5 „vor Ort", d.h. mit dem Mobilfunkgerät oder dem Prüfgerät am Ort der Lagerung oder des Verkaufs/Kaufs, entschlüsselt werden. Ein weiterer Vorteil der Erfindung ist darin zu sehen, dass das Mobilfunkgerät oder Prüfgerät im Moment des Prüfen keine Verbindung zum Server des Originalherstellers aufbauen muss, da der öffentliche Schlüssel bereits zuvor von diesem Server heruntergeladen werden kann. Das Verfahren ist daher auch an Orten anwendbar, an denen dauerhaft oder temporär keine Verbindungen möglich sind. Schließlich bietet das erfindungsgemäße Verfahren den Vorteil, dass nur der öffentliche Schlüssel und somit eine sehr geringe Datenmenge lokal (auf dem Mobilfunkgerät oder Prüfgerät) bereitgestellt sein muss. Es ist insbesondere nicht notwendig, lokal eine umfangreiche Datensammlung bereitzustellen, die alle zuvor herstellerseitig aufgenommenen Bilder von Zufallsmustern für Prüfzwecke enthält.
Durch die Entschlüsselung wird die Signatur 5 in den Kennvektor und dieser in das Bild des kryptografischen Zufallsmuster 4 zurückgeführt bzw. rückgerechnet, wobei das errechnete Bild im Folgenden als Vergleichsmerkmal 21 dient. Die Echtheitsprüfung endet mit der rechnerunterstützten Überprüfung der Übereinstimmung zwischen dem Vergleichsmerkmal 21 und dem kryptografischen Zufallsmuster 4. Hierzu wird das Vergleichsmerkmal 21 bevorzugt auf der Anzeige 22 des Mobilfunkgeräts 20 dargestellt und dabei dem aufgenommenen Bild 23 des kryptografischen Zufallsmusters 4 überlagert. In Figur 3e sind das Vergleichsmerkmal 21 und das Bild 23 der besseren Erkennbarkeit wegen leicht versetzt dargestellt. Stimmen Vergleichsmerkmal 21 und Bild 23 überein, so kann das Vergleichsmerkmal 21 beispielsweise grün dargestellt werden, andernfalls beispielsweise rot, um dem Nutzer visuell leicht erkennbar die Echtheit bzw. die Fälschung zu signalisieren. Zusätzlich kann „OK" oder ein vergleichbar eindeutiges optisches oder akustisches Signal bei vorliegender Echtheit ausgegeben werden. In Abhängigkeit des Ergebnisses der Echtheitsprüfung trifft der Nutzer, z.B. der potentielle Käufer des markierten Produktes seine Kaufentscheidung.
Mit dem beschriebenen Verfahren ist es problemlos möglich, ein gefälschtes von einem echten Produkt, z.B. einer Originalurkunde oder einer Pharmaverpackung, zu unter- scheiden. Ein Fälscher könnte zwar mit Draht- oder Faserstücken 7 ein Zufallsmuster 4 erzeugen und eine (beliebige) Signatur 5 aufdrucken. Da er jedoch keinen Zugriff auf den geheimen Schlüssel des Originalherstellers hat, ist die Signatur 5 nicht ordnungsgemäß aus dem Zufallsmuster 4 abgeleitet. Eine Überprüfung, d.h. ein Erzeugen eines Vergleichsmerkmals 21 und ein Vergleichen mit dem Zufallsmuster 4 bzw. dessen Bild 23, deckt somit die Fälschung zweifelsfrei und ohne wesentlichen Zeitverzug auf. Auch der umgekehrte Weg, eine Signatur 5 eines Originals auf Fälschungen zu übertragen, führt nicht zum Erfolg, da der potentielle Fälscher das zugehörige Zufallsmuster 4 nicht gezielt erzeugen kann.
Selbst für dann Fall, dass der potentielle Fälscher in den Besitz eines oder mehrerer Sicherheitsmerkmale kommt und diese auf gefälschte oder manipulierte Produkte aufbringt, kann der Betrug dann aufgedeckt werden, wenn sich aus den entschlüsselten Zusatzinformationen Hinweise darauf ergeben. Zum Beispiel können die Zusatzinformationen einen Produktcode (also eine produktbezogene Einschränkung der Verkaufszulässigkeit), ein Ablaufdaturn/Mindesthaltbarkeitsdatum (also eine zeitliche Einschränkung der Verkaufszulässigkeit), einen Regionalcode/ein Verkaufsgebiet (also eine räumliche Einschränkung der Verkaufszulässigkeit) oder einen Verkäufercode (also eine personenbezogene Einschränkung der Verkaufszulässigkeit) enthalten, die es dem potentiellen Fälscher extrem erschweren können, seine Fälschungen zu Geld zu machen. Beispiel: die entschlüsselte und dem Nutzer dargestellte Zusatzinformation gibt an, dass das Produkt P nur bis zum Tag T im Land L durch den Verkäufer V angeboten werden darf. Findet der Nutzer eine Abweichung zwischen den angezeigten Daten P, T, L, V (siehe Figur 3e) und den Daten, die sich ihm direkt aus der Verkaufssituation ergeben (welches Produkt wird ihm wann, wo und von wem angeboten?), so kann er vom Kauf Abstand nehmen.
Bezugszeichenliste
1 Substrat
2 Bedruckter Bereich
3 Sicherheitsmerkmal
4 kryptografisches Zufallsmuster
5 Signatur
6 Rahmen
7 Draht- oder Faserstücke
8 Merkmalsbereich
9 Kleber
10 Kleber- Auftragsvorrichtung
11 Draht- oder Faserstücke- Auftragsvorrichtung
12 Lack- oder Folien- Auftragsvorrichtung
13 Farbe oder Lack
14 Druckvorrichtung
15 Kamera
16 Rechner
17 Drucker
18 Produkt
19 Kamera 0 Mobilfunkgerät 1 Vergleichsmerkmal 2 Anzeige 3 Bild

Claims

Ansprüche
1. Verfahren zur Herstellung eines Sicherheitsmerkmais auf einem flachen Substrat, wobei Partikel (7) - ein kryptografisches Zufallsmuster (4) bildend - auf das Substrat (1) aufgebracht werden, dadurch gekennzeichnet, dass flexible Draht- oder Faserstücke (7) in einem - mit dem Sicherheitsmerkmal (3) korrespondierenden - Merkmalsbereich (8) auf das Substrat (1) aufgebracht werden.
2. Verfahren zur Herstellung eines Sicherheitsmerkmals in einem flachen Substrat, wobei Partikel (7) - ein kryptografisches Zufallsmuster (4) bildend - in das Substrat (1) eingebracht werden, dadurch gekennzeichnet, dass flexible Draht- oder Faserstücke (7) in einem - mit dem Sicherheitsmerkmal (3) korrespondierenden - Merkmalsbereich (8) in das Substrat (1) eingebracht werden.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass Kunststoff- oder Metall-Drahtstücke (7), insbesondere Kupfer-Drahtstücke (7) auf das Substrat (1) aufgebracht bzw. in das Substrat (1) eingebracht werden.
4. Verfahrennach Anspruch 1, dadurch gekennzeichnet, dass die Draht- oder Faserstücke (7) auf einen mit Kleber (9) vorbehandelten Merkmalsbereich (8) des Substrats (1) aufgebracht, insbesondere aufgestreut werden.
5. Verfahren nach Anspruch 1, dadurch geken nzeichnet, dass die Draht- oder Faserstücke (7) mit einer Schutzschicht (13), insbesondere mit einem Laminat (13), überdeckt werden.
6. Verfahren nach Anspruch 1 , dadu rch gekennzeichnet, dass die Faserstücke (7) mit einem Fluid (13), insbesondere mit Druckfarbe (13) oder Lack (13), auf das Substrat (1) übertragen werden.
7. Verfahren nach Anspruch 1 oder 2, dadu rch gekennzeichn et, dass die Draht- oder Faserstücke (7) wenigstens eine Krümmung aufweisen.
8. Verfahren nach Anspruch 1 oder 2, dadurch geken nzeichnet, dass gefärbte oder fluoreszierende Draht- oder Faserstücke (7) auf das Substrat (1) aufgebracht bzw. in das Substrat (1) eingebracht werden.
9. Verfahren nach Anspruch 1, dadurch gekennzeichn et, dass die Draht- oder Faserstücke (7) in ein Vlies oder eine Folie eingebracht auf das Substrat (1) aufgebracht werden.
10. Druckprodukt mit einem Sicherheitsmerkmal, wobei das Sicherheitsmerkmal (3) auf ein Substrat (1) aufgebrachte - ein Zufallsmuster (4) bildende -, flexible Draht- oder Faserstücke (7) aufweist.
11. Verfahren zum Überprüfen der Echtheit eines Produktes, wobei
- eine dem Produkt (18) zugeordnete Signatur erfasst (5) wird,
- die Signatur (5) durch Entschlüsselung in eine Kennung überführt wird, aus der Kennung ein Vergleichsmerkmal (21) erzeugt wird, und das Vergleichsmerkmal (21) rechnerunterstützt mit einem Bild (23) eines dem Produkt (18) zugeordneten Zufallsmusters (4) verglichen wird.
12. Verfahren nach Anspruch 11, dadu rch gekennzeichnet, dass die Signatur (5) von einer Kamera (19) eines Mobilfunkgeräts (20) erfasst wird und dass das Vergleichsmerkmal (21) in der Anzeige (22) des Mobilfunkgeräts (20) dargestellt wird.
13. Verfahren nach Anspruch 12, d a d u r c h g e k e n n z e i c h n e t, dass das Vergleichsmerkmal (21) in der Anzeige (22) des Mobilfunkgeräts (20) dem Bild (23) des Zufallsmusters (4) überlagert dargestellt wird.
14. Verfahren zum Schützen von Produkten vor Fälschung, wobei
- ein kryptografisches Zufallsmuster (4) aus flexiblen Draht- oder Faserstücken (7) erzeugt wird,
- das Zufallsmuster (4) von einer Kamera (15) erfasst wird,
- aus dem Bild des Zufallsmuster (4) eine Kennung erzeugt wird,
- die Kennung mit einem geheimen Schlüssel in eine Signatur (5) überführt wird,
- das Zufallsmuster (4) und die Signatur (5) auf dem zu schützenden Produkt aufgebracht werden,
- die Signatur (5) von einer Kamera (19) erfasst wird,
- die Signatur (5) durch Entschlüsselung mit einem öffentlichen Schlüssel in die Kennung überfuhrt wird,
- aus der Kennung ein Vergleichsmerkmal (21) erzeugt wird,
- das Vergleichsmerkmal (21) rechnerunterstützt mit einem Bild (23) des Zufallsmusters (4) überlagert und verglichen wird.
PCT/EP2009/002914 2008-04-23 2009-04-22 Verfahren zur herstellung eines sicherheitsmerkmals auf einem flachen substrat WO2009130009A2 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2011505423A JP2011520644A (ja) 2008-04-23 2009-04-22 平らな支持体にセキュリティ特徴を製作する方法
RU2010147676/12A RU2507076C2 (ru) 2008-04-23 2009-04-22 Способ изготовления защитного признака на плоской основе
EP09734654A EP2279083A2 (de) 2008-04-23 2009-04-22 Verfahren zur herstellung eines sicherheitsmerkmals auf einem flachen substrat
CN2009801026970A CN101970244A (zh) 2008-04-23 2009-04-22 用于在扁平的承印物上制造安全特征的方法
US12/503,294 US20090274298A1 (en) 2008-04-23 2009-07-15 Method for producing a security feature on a flat substrate

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102008020450.1 2008-04-23
DE102008020450 2008-04-23

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US12/503,294 Continuation US20090274298A1 (en) 2008-04-23 2009-07-15 Method for producing a security feature on a flat substrate

Publications (2)

Publication Number Publication Date
WO2009130009A2 true WO2009130009A2 (de) 2009-10-29
WO2009130009A3 WO2009130009A3 (de) 2010-04-22

Family

ID=41010294

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2009/002914 WO2009130009A2 (de) 2008-04-23 2009-04-22 Verfahren zur herstellung eines sicherheitsmerkmals auf einem flachen substrat

Country Status (8)

Country Link
US (1) US20090274298A1 (de)
EP (1) EP2279083A2 (de)
JP (2) JP2009262559A (de)
KR (1) KR20110008154A (de)
CN (2) CN101970244A (de)
DE (1) DE102009016194A1 (de)
RU (1) RU2507076C2 (de)
WO (1) WO2009130009A2 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011029544A1 (de) * 2009-09-08 2011-03-17 Bundesdruckerei Gmbh Kunstatofffolie mit darauf fixierten melierfasern
DE102010051809A1 (de) 2009-12-17 2011-06-22 Heidelberger Druckmaschinen AG, 69115 Verfahren zum Erzeugen eines Sicherheitsmerkmals auf einem Druck- oder Verpackungsprodukt
CN104908404A (zh) * 2015-06-01 2015-09-16 铜陵方正塑业科技有限公司 复合袋表面印刷方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009021277A1 (de) 2009-05-11 2010-11-18 Khs Corpoplast Gmbh & Co. Kg Verfahren und Vorrichtung zur Blasformung sowie zum Befüllen von Behältern
US8453929B2 (en) * 2009-12-19 2013-06-04 Trutag Technologies, Inc. Producing a microtag identifier
DE102010033181A1 (de) * 2010-08-03 2012-02-09 Eppendorf Ag Verfahren zum Wiedererkennen eines verwechselbaren Gegenstands
DE102012010482B4 (de) 2011-06-18 2022-03-17 Heidelberger Druckmaschinen Ag Herstellung eines Merkmales für die Fälschungssicherheit
CN103165020B (zh) * 2011-12-13 2015-04-22 中国人民银行印制科学技术研究所 一种防伪产品以及制造方法、防伪检验设备以及方法
US20150169928A1 (en) 2012-03-01 2015-06-18 Sys-Tech Solutions, Inc. Methods and a system for verifying the identity of a printed item
US20150379321A1 (en) 2012-03-01 2015-12-31 Sys-Tech Solutions, Inc. Methods and a system for verifying the authenticity of a mark
KR101581196B1 (ko) 2012-03-01 2015-12-30 시스-테크 솔루션스 인코포레이티드 마킹된 특징부에서 유래된 고유 식별 정보
DE102012017398A1 (de) 2012-09-03 2013-02-21 Heidelberger Druckmaschinen Ag Sicherheitsetikett mit einem Zufallsmuster und einer Repräsentation des Zufallsmusters
DE102012022037A1 (de) 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Sicherheitsvorrichtung zur Herstellung von Sicherheitsetiketten und Sicherheitsetikett
CN103093691B (zh) * 2013-01-15 2015-08-19 广东正迪科技股份有限公司 一体化防伪标签制造方法
RU2621006C1 (ru) * 2014-02-28 2017-05-30 Сис-Тек Солюшнз, Инк. Способы и система для проверки подлинности напечатанного предмета
AT515654A2 (de) * 2014-03-18 2015-10-15 Binder Consulting Gmbh Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt
CN104951780A (zh) * 2014-03-28 2015-09-30 新疆维吾尔自治区畜牧科学院科技信息研究所(新疆维吾尔自治区畜牧业经济研究所) 禽蛋防伪方法
GB2526261B (en) * 2014-04-28 2017-08-02 Gelliner Ltd Encoded cells and cell arrays
CH708200A8 (de) * 2014-09-12 2015-03-13 Boegli Gravures Sa Verfahren und Vorrichtung zur Authentifizierung von Identifikations-Merkmalen auf einer Verpackungsfolie.
US9940572B2 (en) 2015-02-17 2018-04-10 Sys-Tech Solutions, Inc. Methods and a computing device for determining whether a mark is genuine
JP6439056B2 (ja) 2015-06-16 2018-12-19 シス−テック ソリューションズ,インコーポレイテッド マークが真正であるかどうかを判定する方法及びコンピューティング装置
US10150323B2 (en) 2016-02-29 2018-12-11 International Business Machines Corporation Structure, system, method, and recording medium of implementing a directed self-assembled security pattern
EP4057206A1 (de) 2016-03-14 2022-09-14 Sys-Tech Solutions, Inc. Verfahren und datenverarbeitungsvorrichtung zur bestimmung der echtheit einer markierung
EP3538859A1 (de) * 2016-11-11 2019-09-18 Amsilk GmbH Verwendung einer schrumpfbaren biopolymerfaser als sensor
EP3564840A1 (de) * 2018-05-04 2019-11-06 Authentic Vision GmbH Verfahren zur herstellung einer sicherheitsvorrichtung
CN109191151A (zh) * 2018-08-23 2019-01-11 东莞市将为防伪科技有限公司 一种防伪方法
CN109472336B (zh) * 2018-10-16 2023-05-02 易宝严选科技(深圳)有限公司 一种防伪方法
CN109344935B (zh) * 2018-10-16 2022-08-30 湖北广彩印刷有限公司 防伪印刷物及其印制方法
DE102020206060B4 (de) * 2019-06-01 2021-10-21 Heidelberger Druckmaschinen Aktiengesellschaft Dynamische Maske für Authentifizierung
JP7419712B2 (ja) * 2019-09-12 2024-01-23 富士フイルムビジネスイノベーション株式会社 情報処理装置およびプログラム
US20240127614A1 (en) * 2019-10-16 2024-04-18 Purdue Research Foundation Image processing and authentication of unclonable functions
CN113077033B (zh) * 2020-01-03 2024-04-30 北京恒维科技有限公司 一种防伪标签和防伪方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4114032A (en) * 1973-05-11 1978-09-12 Dasy Inter S.A. Documents having fibers which are coated with a magnetic or magnetizable material embedded therein and an apparatus for checking the authenticity of the documents
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
WO1991019614A1 (en) * 1990-06-15 1991-12-26 Tel-Developments B.V. Security of objects or documents
WO1998057299A1 (de) * 1997-06-11 1998-12-17 Nova-Technik Entwicklung Von Und Handel Mit Medizinischen Geräten Gmbh Dokument mit einem echtheitsmerkmal
FR2765014A1 (fr) * 1997-06-24 1998-12-24 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4423415A (en) 1980-06-23 1983-12-27 Light Signatures, Inc. Non-counterfeitable document system
NL8502567A (nl) * 1985-09-19 1987-04-16 Bekaert Sa Nv Werkwijze en inrichting voor het op echtheid controleren van voorwerpen en voorwerp geschikt voor het toepassen van deze werkwijze.
JPH0791754B2 (ja) * 1988-06-21 1995-10-04 ユニ・チャーム株式会社 複合不織布
NL8802472A (nl) * 1988-10-10 1990-05-01 Homer Hollandse Meet En Regels Document met daarop aangebrachte randominformatie, drager van deze randominformatie alsmede werkwijze en inrichting voor het aflezen van deze randominformatie.
JP3325065B2 (ja) * 1993-02-05 2002-09-17 日本発条株式会社 真偽を判別する手段を有する被検出物
JPH0836747A (ja) * 1994-07-26 1996-02-06 Kyodo Printing Co Ltd 磁気記録媒体
JP3012962U (ja) * 1994-12-26 1995-06-27 東京アルテック有限会社 正否判別磁気カード
DE19614174A1 (de) 1996-04-10 1997-11-06 Simons Druck & Vertrieb Gmbh Verfahren zur Herstellung von mehrschichtigen Mikropartikeln
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
JP2893336B1 (ja) * 1998-02-27 1999-05-17 新生化学工業株式会社 個体識別方法
US6054021A (en) * 1999-01-20 2000-04-25 Westvaco Corporation Process of manufacturing authenticatable paper products
JP2001052142A (ja) * 1999-08-06 2001-02-23 Toshiba Corp Idカード、idカード発行装置ならびにidカード認証装置
US7162035B1 (en) * 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US6740142B2 (en) * 2000-09-05 2004-05-25 Donaldson Company, Inc. Industrial bag house elements
US6768654B2 (en) * 2000-09-18 2004-07-27 Wavezero, Inc. Multi-layered structures and methods for manufacturing the multi-layered structures
DE10131153A1 (de) * 2001-06-28 2003-01-16 Giesecke & Devrient Gmbh Sicherheitselement
DE10162537A1 (de) * 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
DE10304805A1 (de) 2003-02-05 2004-08-19 Informium Ag Verfahren zur Herstellung von Sicherheitskennzeichen
DE102005013962B4 (de) 2003-10-01 2009-04-30 Wirnitzer, Bernhard, Prof. Dr. Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente
DE10346631A1 (de) * 2003-10-08 2005-05-19 Giesecke & Devrient Gmbh Wertdokument
RU2263354C1 (ru) * 2004-02-18 2005-10-27 Общество с ограниченной ответственностью фирма "Мера" Способ идентификации продукции
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
JP4661107B2 (ja) * 2004-06-30 2011-03-30 富士ゼロックス株式会社 タグの作成方法、タグ作成装置、タグ及び物品管理システム
US20080197203A1 (en) * 2004-07-29 2008-08-21 Bernhard Wirnitzer Matrix Print Data Storage and Method for Encoding the Data
FR2890665B1 (fr) * 2005-09-15 2017-11-03 Arjowiggins Article securise, notamment un document de securite et/ou de valeur.
US7787152B2 (en) * 2005-09-30 2010-08-31 Pitney Bowes Inc. Copy detection system using correlations of copy detection patterns

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4114032A (en) * 1973-05-11 1978-09-12 Dasy Inter S.A. Documents having fibers which are coated with a magnetic or magnetizable material embedded therein and an apparatus for checking the authenticity of the documents
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery
WO1991019614A1 (en) * 1990-06-15 1991-12-26 Tel-Developments B.V. Security of objects or documents
WO1998057299A1 (de) * 1997-06-11 1998-12-17 Nova-Technik Entwicklung Von Und Handel Mit Medizinischen Geräten Gmbh Dokument mit einem echtheitsmerkmal
FR2765014A1 (fr) * 1997-06-24 1998-12-24 Rene Boulnois Procede d'authentification d'un document en papier, document de securite en papier, et dispositif de controle de l'authenticite de documents en papier

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011029544A1 (de) * 2009-09-08 2011-03-17 Bundesdruckerei Gmbh Kunstatofffolie mit darauf fixierten melierfasern
DE102010051809A1 (de) 2009-12-17 2011-06-22 Heidelberger Druckmaschinen AG, 69115 Verfahren zum Erzeugen eines Sicherheitsmerkmals auf einem Druck- oder Verpackungsprodukt
CN104908404A (zh) * 2015-06-01 2015-09-16 铜陵方正塑业科技有限公司 复合袋表面印刷方法

Also Published As

Publication number Publication date
JP2011520644A (ja) 2011-07-21
RU2010147676A (ru) 2012-05-27
WO2009130009A3 (de) 2010-04-22
US20090274298A1 (en) 2009-11-05
CN101970244A (zh) 2011-02-09
CN101564945A (zh) 2009-10-28
JP2009262559A (ja) 2009-11-12
RU2507076C2 (ru) 2014-02-20
DE102009016194A1 (de) 2009-10-29
KR20110008154A (ko) 2011-01-26
EP2279083A2 (de) 2011-02-02

Similar Documents

Publication Publication Date Title
EP2279083A2 (de) Verfahren zur herstellung eines sicherheitsmerkmals auf einem flachen substrat
DE69819243T2 (de) Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
EP1459266B1 (de) Verfahren zur authentizitätssicherung von dokumenten
DE112007001726B4 (de) Antifälschungsmarkierung und Verfahren zum Erfassen eines gefälschten Produkts
WO2008049550A2 (de) Vorrichtungen, verfahren und prozess zur stochastischen markierung und rückverfolgung von druckprodukten
WO2003077196A1 (de) Verfahren, gerätesysteme und computerprogramme zum erzeugen und verfolgen gedruckter dokumente mit einer eindeutigen kennung
EP2454103A2 (de) Sicherheitselement zur kennzeichnung oder identifikation von gegenständen und lebewesen
WO2020001695A1 (de) Verfahren zur herstellung für das menschliche auge nicht sichtbarer und nicht kopierbarer sicherheitselemente in einer abbildung sowie gedruckte abbildung
DE102015207032A1 (de) System und Verfahren zur Kennzeichnung eines Produkts
DE102006019557B4 (de) Verpackungseinheit
DE102009008779A1 (de) Verfahren zum Überprüfen der Echtheit eines Druckproduktes
DE102014214548B4 (de) Verfahren zur Herstellung eines Dokuments
EP2210225B1 (de) Dokument mit einer integrierten anzeigevorrichtung, verfahren zur herstellung eines dokuments und lesegerät
WO2014124829A1 (de) Gegenstand mit grafischen elementen, gesamtheit von gegenständen, verfahren zum herstellen und verfahren zum authentifizieren
EP2709800B1 (de) Verfahren zur herstellung eines unablösbaren sicherheitssiegels
DE102007049540A1 (de) Verfahren und Vorrichtung zum Sichern eines Objekts gegen Fälschungen
EP0829826B1 (de) Automat für das Herstellen von Wertdokumenten
DE102008016435A1 (de) Haftetikett und Verfahren zum Kennzeichnen und zum Authentifizieren eines Gegenstandes mit Haftetiketten
WO1997033252A1 (de) Verfahren und vorrichtung zur echtheitskontrolle von dokumenten in form von chipkarten
DE102006027289A1 (de) Verfahren zur Herstellung fälschungssicherer Druckerzeugnisse
DE102020127879A1 (de) Verfahren zur echtheitsverifikation eines aus mehreren teilen gebildeten sicherheitsmerkmals eines wert- oder sicherheitsprodukts
DE102022130970A1 (de) Verfahren zur Herstellung und Verifizierung eines individualisierten Sicherheitsdokuments
EP2860043B1 (de) Verfahren zur Herstellung eines Wasserzeichens
DE102019123691A1 (de) Verfahren zur prüfung der echtheit eines sicherheitsdokuments
DE102012010223A1 (de) Verfahren zum Kennzeichnen von Produkten

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200980102697.0

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 09734654

Country of ref document: EP

Kind code of ref document: A2

ENP Entry into the national phase

Ref document number: 20107014726

Country of ref document: KR

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2009734654

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2011505423

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2010147676

Country of ref document: RU