WO2020001696A1 - Verfahren zum authentizitätsnachweis von produkten sowie gedruckte abbildung - Google Patents

Verfahren zum authentizitätsnachweis von produkten sowie gedruckte abbildung Download PDF

Info

Publication number
WO2020001696A1
WO2020001696A1 PCT/DE2019/100576 DE2019100576W WO2020001696A1 WO 2020001696 A1 WO2020001696 A1 WO 2020001696A1 DE 2019100576 W DE2019100576 W DE 2019100576W WO 2020001696 A1 WO2020001696 A1 WO 2020001696A1
Authority
WO
WIPO (PCT)
Prior art keywords
serial number
information
image
database
authenticity
Prior art date
Application number
PCT/DE2019/100576
Other languages
English (en)
French (fr)
Inventor
Jörg DR. KAUFMANN
Frank THEEG
Holger PROF. DR. ZELLMER
Original Assignee
Industry365 Ug (Haftungsbeschränkt)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industry365 Ug (Haftungsbeschränkt) filed Critical Industry365 Ug (Haftungsbeschränkt)
Priority to EP19749178.0A priority Critical patent/EP3791368A1/de
Priority to CN201980041941.0A priority patent/CN112292716A/zh
Priority to US16/973,072 priority patent/US11587339B2/en
Publication of WO2020001696A1 publication Critical patent/WO2020001696A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • G06K15/18Conditioning data for presenting it to the physical printing elements
    • G06K15/1835Transforming generic data
    • G06K15/1836Rasterization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K15/00Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers
    • G06K15/02Arrangements for producing a permanent visual presentation of the output data, e.g. computer output printers using printers
    • G06K15/18Conditioning data for presenting it to the physical printing elements
    • G06K15/1867Post-processing of the composed and rasterized print image
    • G06K15/1872Image enhancement
    • G06K15/1881Halftoning
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • G07D7/0054Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties
    • G07D7/0055Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties involving markings displaced slightly from original positions within a pattern
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2008Testing patterns thereon using pre-processing, e.g. de-blurring, averaging, normalisation or rotation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/2033Matching unique patterns, i.e. patterns that are unique to each individual paper
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00838Preventing unauthorised reproduction
    • H04N1/00856Preventive measures
    • H04N1/00864Modifying the reproduction, e.g. outputting a modified copy of a scanned original
    • H04N1/00867Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message
    • H04N1/0087Modifying the reproduction, e.g. outputting a modified copy of a scanned original with additional data, e.g. by adding a warning message with hidden additional data, e.g. data invisible to the human eye
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32251Spatial or amplitude domain methods in multilevel data, e.g. greyscale or continuous tone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32203Spatial or amplitude domain methods
    • H04N1/32256Spatial or amplitude domain methods in halftone data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/32267Methods relating to embedding, encoding, decoding, detection or retrieval operations combined with processing of the image
    • H04N1/32272Encryption or ciphering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32352Controlling detectability or arrangements to facilitate detection or retrieval of the embedded information, e.g. using markers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/3225Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document
    • H04N2201/3233Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title of data relating to an image, a page or a document of authentication information, e.g. digital signature, watermark
    • H04N2201/3235Checking or certification of the authentication information, e.g. by comparison with data stored independently
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N2201/3201Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N2201/328Processing of the additional information
    • H04N2201/3281Encryption; Ciphering

Definitions

  • the invention relates to a method for verifying the authenticity of products based on the comparison of unequal information and printed image according to the preamble of the first and ninth claims.
  • Markings can be introduced into textile or leather products. These invisible markings are firmly combined with the product and remain there for the entire product life.
  • amorphous ferromagnetic fibers are used, which are implemented in the respective article in terms of textile technology.
  • a disadvantage of this solution is possible imitation through an identical incorporation of appropriate materials into such textiles or products.
  • the metrological proof of authenticity is very complex, complex and therefore not very economical.
  • the marker substance either mixed into the product or with the Product is connected.
  • the measurement of the ferromagnetic substance is then carried out by means of a special scanner and a statement about the authenticity of the product is made on the basis of the measurement results.
  • Marker substances and the application of the substances at different locations can be created using a marking code.
  • This code can then be used to save further information on product or production process parameters.
  • the disadvantage of this method is the high cost of encrypting the information and affixing the code to the products. Also the respective
  • Coding points to be known when decoding the code and suitable measuring and scanning devices must be available especially for this application.
  • the publication WO 03/007252 A1 describes a method in which a unique random code is used to prove the originality.
  • This code is applied to the product or the corresponding packaging and stored in a central database.
  • This central database is accessible via the Internet and the customer can enter the corresponding code in an online mask after purchasing a product and thus inquire about the authenticity of the product. If the code entered is not in the database, it is a forgery. If the code exists in the database and the code has already been queried before, it cannot be clearly demonstrated which product is the original and whether the product may have been queried twice. Counterfeiting of the product including the code cannot be ruled out.
  • Document DE 10 2013 019 675 B3 discloses a more cost-effective solution for implementing copy protection.
  • This document relates to a method for recording and reproducing information which is applied to the surface of information carriers of the advertising and / or information media by means of display elements.
  • the object of the invention is to enable digital communication by means of data elements on information carriers.
  • display elements of an overall textual and / or visual representation are captured by means of a scanner and an encrypted connection code is decoded.
  • This connection code is used to access a database and compare the identical physical information present with the identical information in a database.
  • the disadvantage of this solution is that by copying the physical information and attaching it to a plagiarism, it is recognized as the original.
  • DE 10 2015 009 123 A1 publishes a method for checking the authenticity of the
  • a design surface with an individual security code and a brand is applied to the product.
  • the individual security code can be decoded using a scanner.
  • a data connection to a database is then established.
  • the brand and code information is compared in the database and a query code based on a mathematical formula is transmitted to the scanning device.
  • An original product is only available if the brand, code and query code match. So that no counterfeit can be generated, the query code is renewed with every query, so that only the scan device that made the last query knows the current query code.
  • the disadvantage of this solution is that the query code must be transmitted separately from the original product. If the query code is lost, the originality of the product can no longer be verified.
  • the publication DE 10 2015 006 008 A1 relates to an invention of a method for checking the authenticity of security features on printed and 3D objects of value such as checks, vouchers and certificates.
  • the security of the detection of forgeries should be significantly increased over the property rights known from the prior art.
  • in the first step it is recognized which value object it is and it is defined where the security features are attached to this value object.
  • the two- and three-dimensional security features on the object are then captured by means of a camera.
  • the determined values are then sent to a comparison station.
  • the comparison of the recognized features with the stored features takes place in the comparison station.
  • the comparison result is then sent back to the scanning device and a statement is made about the authenticity of the object.
  • It is essential here that the transmission of the data is encrypted using a hash function and at least one 3D security feature must be attached to the value object. The procedure of this
  • the procedure is planned in several steps:
  • edges of the value object are captured using the auto focus function.
  • the optical elements within the edges (boundary surfaces) of the object of value are then recorded and recorded in two dimensions. Then be the display elements with given areas and patterns
  • the increase in security according to this document is based on a code which is produced by means of a coding device and is additionally used on the object of value.
  • This code is e.g. B. the serial number of the value object.
  • the code is transmitted between the scanning device and the comparison station by means of a further coding based on a hash function, so that the code cannot be calculated back.
  • the comparison station the value also stored there by means of the identical hash function is then compared with the scanned value and the hash value.
  • WO 2017 / 137155A1 describes a method for verifying one with a
  • the security element being produced in a multi-step process with register fluctuations.
  • Register fluctuations use a superposition of at least two dot or line grids.
  • the resulting Moriee grids are used to determine a test value which is compared with a reference value for verification.
  • Several printing methods are preferably used and check digits are stored in selected areas.
  • the focus is on the creation of Moriee structures, which can be optically read out.
  • the raster manipulation is realized by fluctuations in the register on the printing press and are inevitable due to the use of different printing methods proposed here and serve as a kind of fingerprint for the
  • the banknote to be verified is verified by means of a mobile computer device and a
  • the app then establishes a connection to a database and transfers the serial number and the test value to the database.
  • the test value and serial number are compared in the database and the result of the The check is sent back to the app, which accordingly shows the result of the authenticity check.
  • it is proposed to further secure the system by applying an additional barcode.
  • Document DE 10 2008 034 022 A1 describes a method for producing security elements that are invisible to the human eye and cannot be copied in an image, in particular for checking the authenticity of images, the image being imaged by means of a printing screen.
  • defined and predetermined patterns are to be generated by targeted modification of the luminescence in partial areas of the marking layer, which eliminates the need to determine a previously generated pattern for the purpose of
  • Determination of the correlated string is omitted.
  • the change in the partial areas of the marking layer when illuminated with visible light and in daylight intensity should not be perceptible to the human eye, but should only be determined with the aid of technical aids, such as magnifying glasses, detectors, etc.
  • a laser sweeps in a predetermined way through the shown and
  • predetermined path of the laser beam in turn predetermined partial areas, with local pyrolysis taking place in the partial areas due to the strong absorption of the laser radiation in the laser-sensitive pigment and its immediate surroundings (diameter up to 10 pm around the center of a laser-sensitive pigment). This will make the
  • Permittivity in the immediate vicinity of a laser-sensitive pigment reduces, with the result that an electroluminophore in this environment with the electrical alternating field of the same frequency and intensity is no longer used
  • Luminescence can be excited.
  • the partial areas show a reduced electroluminescence compared to the other areas.
  • the pyrolysis is locally limited due to the control of the laser, as described, so that the pyrolyzed areas are practically imperceptible in normal daylight and with the human eye without technical aids.
  • Document DE 10 2013 107 951A1 describes a method for checking the authenticity of a document using at least one additional piece of information, the document having an information feature which indicates the additional information.
  • An image of the document is captured, the information feature is captured in the captured image, the additional information is determined on the basis of the captured information attribute and the captured image is displayed together with the additional information in order to check the authenticity of the document.
  • the object of the invention is to develop a method for verifying the authenticity of products based on the comparison of unequal information and printed images, which provide a reliable statement about the authenticity of a product
  • Illustration is the illustration by means of a printing grid, whereby the
  • Print screen consists of individual pixels, and according to the invention in the
  • Mapping / the printing grid at least one field is defined, by manipulating pixels in the field and / or by manipulating the entire field, non-copyable, encrypted information for comparison with at least one database is stored and by means of contours introduced into the printing grid
  • Serial number is shown, with each contour a position of the serial number is assigned and the serial number can be represented in any number system.
  • the illustration can be in the form of a company logo or a supplementary illustration.
  • the invention therefore relates to a system for the authentication of objects, both the verification method and associated computer products for
  • An authentication method is used, which is a multi-step method that optically encodes an at least binary serial number in an image by varying the screening of full and halftone areas in previously defined areas.
  • the image is printed using duplex, four or multi-color printing respectively
  • a graphic present as an RGB file or in another color space in the RIP process is preferably made up of 4 colors (C - cyan, M - magenta,
  • detection can be demonstrated using digital cameras (either directly or indirectly by changing the intensity in the RGB channels).
  • special colors, lacquers, luminescent colors or electromagnetically reactive colors are available as substitutes or as supplements
  • Color component applicable the maximum number is not limited.
  • areas for the optical attachment of a random or any serial number are defined in a second step.
  • the contour and size of the areas is completely free and can consist of circles and / or triangles, rectangles, trapezoids, squares, a wide variety of polygons or free-form surfaces.
  • Each area stands for one digit of the serial number. Which area stands for which position of the serial number is shown in previously defined areas and the part of the serial number shown there.
  • at least one defined area is determined by means of the parameters grid change and / or contour, in which order the individual digits of the serial number are brought together and with which hash function the encryption takes place.
  • Preferred variant is binary, i.e. the areas can assume two states:
  • Grid within a field is identical to grid outside a field or the area within the field and outside differ.
  • One of these states is defined in the binary procedure with a 0 (false), a state with a 1 (true).
  • the screen angle of two of the four colors (CMYK) is partially exchanged. But there is also the possibility of several states of variation Allow grid and so for example to a quaternary, decimal or
  • Hexadecimal code Possible variants and / or combinations for changing the grid are:
  • the modified graphics are printed using a printing process such as inkjet, laser, offset, gravure printing, flexographic printing, screen printing or the like or
  • the substrate can be selected as desired and ranges from paper to plastics to other natural materials such as wood, stone or artificially produced substrates.
  • the shape of the substrate is also freely selectable and ranges from thread-like structures such as yarns to 2D Stubborns like paper and foils to 3D structures like parts and components.
  • Color combinations are sent to the printing device in other processes, but the manipulated CMYK data (in the preferred case with partially exchanged K and M grids) or correspondingly otherwise manipulated data sets in different color spaces with further color combinations.
  • step 5 the at least binary
  • Serial number transformed using a hash function was determined in step 2 and is part of the serial number.
  • the at least one binary serial number and the transformed information (hash value) are then stored in at least one database and assigned to a container with a further serial number and further product data (brand, name, production location, production time, size, color, text length, etc.) ) added.
  • step 6 the container is filled.
  • step 5 is carried out at least once. Preferably, however, significantly more often, for example, in the range from 4k to 20k, there being no maximum number.
  • the container itself is encrypted or transformed in step 7.
  • the so-called Merkle tree method is used here, which means that two hash values of a serial number with a defined hash function are always transformed to a new hash value and thus combined.
  • the resulting new hash value is stored in the database and two hash values of serial numbers that have already been combined are then transformed again with a hash function (identical or changed). This step is repeated until a single hash value is available for the entire container.
  • the encryption path and the hash functions used are also stored in the database and a so-called Merkle path of the container is created.
  • this final hash value of the container is written in at least one blockchain (preferably a public blockchain).
  • the unalterable filing of the container hash value is completed, and each one Person can read out publicly which hash values of the container exist. Since the hash functions represent asymmetrical encryption and thus a transformation, it is not possible to use the publicly available container hash values to refer to the summarized hash values of the Merkle tree or to the hash values of the serial numbers or the respective serial numbers to close.
  • the security feature printed in step 4 is recorded according to the invention with a mobile device, such as, for example, a cell phone, camera, tablet, SmartWatch or the like
  • the preferred variant uses a mobile phone on which a special application (software) is installed or has been integrated in the firmware of the mobile phone.
  • the app is opened or the camera function is started with the integrated app and the security element is recorded in the form of a security feature. If the camera is active in standby mode with an integrated app, it is sufficient if the camera automatically detects the presence of a security feature.
  • the RGB recording is processed further in terms of data technology in step 9a, that is to say a combination of color filters and transformations, such as Fourier transformations, is used to determine the information content for each individual field of the security feature. In the binary case, this is 0 or 1 or true and false.
  • step 9b the first part of the serial number, which describes the structure of the serial number and the hash function used to transmit the serial number to the database, is determined in the provided at least one field.
  • serial number is then assembled in step 9c in accordance with step 9b and encrypted in step 9d with the corresponding hash function.
  • step 9e the transformed serial number is sent to the database and the Merkle path stored for this hash value is determined in accordance with step 9f.
  • the database either consists of a server that can be reached via the Internet, or a combination of several servers or self-sufficient nodes (nodes).
  • the associated container hash is determined in a step 9g using the Merkle tree method.
  • step 9h the comparison is carried out with at least one blockchain, and it is checked whether the determined container hash is present there. If the container hash is not present, the product is forged and a corresponding error message is sent to the mobile device, which outputs this optically and / or acoustically (step 9h case 1).
  • the container hash is contained in the blockchain, the information: “Product is real” is transmitted to the mobile device and this is output optically and / or acoustically.
  • step 9h case 2 further product parameters such as production date, production location, size, color etc. are additionally read from the database and transmitted to the mobile device as additional information (step 9h case 2).
  • the customer can now visually compare the product. If the data transmitted from the database does not match the product at hand, then there is a 2nd order counterfeit. The customer can report this via the application on the mobile device (step 9h case 3).
  • the time and geodesics are also transmitted to the database and stored.
  • Software is used to check in the background whether it is theoretically possible that the data associated with a product can be real. For example, if a product is scanned in Hamburg at 11:35 a.m. at 9:35 a.m. and 4 minutes later in Los Angeles, there is a 100% probability of a 3rd order counterfeit. This is also transmitted to the user and displayed optically and / or acoustically (step 9h case 4).
  • the customer has the option in a 10th step after the detection to take a picture of the product as a whole and to enter it in a database via the mobile application. Appropriate further processing then takes place on the basis of this data.
  • the screen angles of the colors black and magenta By exchanging the screen angles of the colors black and magenta, the number of screen dots in the areas of the variation is identical to the other areas.
  • the subtractive color mixing in the CMYK color space in combination with the max. Dissolution of the human eye means that the exchange of the grid is not recognized.
  • the CMYK data is scanned or otherwise digitized and transformed into the RGB color space.
  • Line number by using compression techniques such as of JPEG image formats or similar is significantly enhanced. This deletes the information that is optically encrypted in the figure and it is not possible to convert it back into the identical CMYK data. A new print leads to images that appear identical or similar to the human eye
  • Filter applications and transformation-based decoding processes can no longer recognize the serial number.
  • the reason for not recognizing is the presence of other information in the security-relevant areas.
  • a random number is generated. This random number is preferably binary, but can also be of a different type.
  • BSP 010010 and represents the serial number (1).
  • the serial number (1) is written into a database 1 (DB1) and combined there with further product and / or production process data or there is a link to a manufacturer database via an API or other interfaces.
  • serial number (1) is transformed into a hash value (2) using a hash function A.1.
  • BSP from 010010 2FX3D arises.
  • DB1 stores that serial number (1) was transformed with A.1 (if only one hash is used in the entire system, this information can also be omitted)
  • a container with a random ID (3) is created.
  • BSP 011001.
  • DB1 checks whether the ID already exists, if so, a new number is generated.
  • the container with the random ID (3) is filled with hashed product codes 2FX3D, etc.
  • DB1 also checks whether it already exists. If so, then create a new serial number (1) and check again whether serial number (1) exists in DB1.
  • a hash function A.2 is applied to the entire container (3) or two hash values of the serial numbers are always added using the hash function combined with another hash value until a final container hash (4)
  • BSP: X3YAO is created. This ID (4) is written in a blockchain.
  • the Merkle path created during the transformation using the Merkle tree method is stored in DB1.
  • serial number (1) is applied to a product and read in using the scan app.
  • BSP 010010
  • serial number is converted in the app using a recognized hash function.
  • the associated Merkle path is retrieved from DB1 and the container hash X3YAO is determined using the hash value of the serial number (1) 2FX3D and Merkle path.
  • the serial number (1) 2FX3D is part of the original container and is genuine.
  • steps 8a to 10a can follow step 7:
  • DB1 checks whether there is a container hash in the blockchain
  • Sequence for the coding a) Screening of a graphic in the RGB color space (or another color space) in a hardware or software raster image process (RIP) process in a CMYK raster or in another of more or less colors
  • RIP raster image process
  • the database DB1 is at least one database, at least one cloud and / or at least one blockchain in which the relevant information is stored completely, split and / or encrypted or open.
  • the information in DB1 can also represent links to other databases, clouds, blockchains from which information can be obtained via APIs or other interfaces.
  • the invention is based on an embodiment and associated
  • FIG. 2 rotated screen angle in the color black
  • Figure 3 rotated screen angle in the color magenta.
  • FIG. 1 shows a schematic illustration A with a dot matrix 1.
  • lines arranged in parallel in the display were used as print screens.
  • the print screen consists of pixels that
  • the figure has 5 fields F1 to F5, each field F1 to F5 having any geometric shape or free form.
  • Fields F1 to F5 can be used to display information in Figure A, whereby the human eye cannot see any differences and does not perceive any fields in Figure A.
  • the fields F1, F3, F4 and F5 have a different orientation of the print screen compared to the illustration A.
  • the field F2 shows the same orientation of the
  • Print screen like the print screen of illustration A.
  • a representation can be generated in binary fashion from the orientation of the image points such that a 1 or a 0 can be generated if the image points of the field F deviate from the illustration A, depending on the previous definition.
  • a deviation generates a 1
  • the field F2 generates a 0
  • the fields F 1, F3, F4 and F5 generate a 1, which means that a serial number can be represented in binary form.
  • the fields F3 and F4 can be conditioned by the other
  • a preferred case is the use of 4 colors CMYK and representation of the

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Credit Cards Or The Like (AREA)
  • Printing Methods (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Authentizitätsnachweis von Produkten, insbesondere zum Überprüfen einer Abbildung eines Produktes, wobei der Authentizitätsnachweis für das menschliche Auge nicht sichtbar und nicht kopierbar ist, derart, dass ein, in einem Druckraster durch Manipulation von Bildpunkten und/oder einem in dem Druckraster abgegrenzten manipulierten Feld, hinterlegter Code mittels einer optischen Einrichtung ausgelesen und mit einem abrufbaren Wert in wenigstens einer Datenbank abgeglichen wird. Die gedruckte Abbildung weist wenigstens ein nicht kopierbares Sicherheitselement auf, wobei die Abbildung aus einem Druckraster mit einzelnen Bildpunkten gedruckt ist, und innerhalb ihres Druckrasters eine auswertbare Information aufweist derart, dass die Abbildung wenigstens ein Feld aufweist, welches eine für das menschliche Auge nicht sichtbare Manipulation der Bildpunkte aufweist und/oder dass die Abbildung wenigstens ein für das menschliche Auge nicht sichtbares manipuliertes Feld aufweist.

Description

VERFAHREN ZUM AUTHENTIZITÄTSNACHWEIS VON PRODUKTEN SOWIE
GEDRUCKTE ABBILDUNG
Die Erfindung betrifft ein Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung nach dem Oberbegriff des ersten und neunten Patentanspruchs.
Diverse Gegenstände des täglichen Lebens wie Markenprodukte,
Bekleidungsgegenstände, Dokumente, Maschinenelemente, Lebensmittel sowie Wert- und Ausweisdokumente sind von Fälschungen und Produktpiraterie betroffen.
Im Stand der Technik existieren mehrere Lösungen zum Nachweis der Echtheit von Produkten und zur Bekämpfung von Produktpiraterie. Meist werden hierfür Barcodes, QR- Codes oder RFIDs beziehungsweise NFCs verwendet.
Neben dem Nachweis der Originalität von Produkten mittels RFID beziehungsweise NFC, Barcodes und QR-Codes existieren noch visuelle Marken wie z. B. Hologramme oder Lasergravuren. Wobei hier aber der Echtheitsnachweis meist nur auf Basis einer subjektiven Erkennung beruht. Der Kunde muss auf Basis von Vertrauen selbst entscheiden, ob das Produkt, Dokument oder Wertpapier ein Original ist. Diese
Problematik ist auch bei der Bewertung der Echtheit von Banknoten gegeben, welche nur mit zusätzlichen technischen Anwendungen auf Echtheit analysiert werden können. Diese Nachteile werden bspw. durch DE 601 22 293 T2 umgangen indem magnetische
Markierungen in Textil- oder Lederprodukte eingebracht werden. Diese nicht sichtbaren Markierungen werden fest mit dem Produkt kombiniert und verbleiben dort die gesamte Produktlebensdauer. Hierfür werden amorphe ferromagnetische Fasern verwendet, die in den jeweiligen Artikel textiltechnisch implementiert werden. Nachteilig an dieser Lösung ist mögliche Nachahmung durch eine identische Einarbeitung entsprechender Materialen in derartige Textilen oder Produkte. Zudem ist der messtechnische Nachweis der Echtheit sehr komplex, aufwendig und damit wenig wirtschaftlich.
In der Druckschrift DE 101 18 679 A1 ist ein Verfahren zur Reduzierung des Aufwandes bei der Einbringung und dem Nachweis der Sicherheitsmerkmale geschaffen worden. Hierbei kommen ferromagnetische-resonanzaktive Substanzen zur Markierung zur
Anwendung. Wobei die Markersubstanz entweder in das Produkt gemischt oder mit dem Produkt verbunden wird. Mittels eines speziellen Scanners erfolgt dann die Messung der ferromagnetischen Substanz und auf Basis der Messergebnisse wird eine Aussage über die Echtheit des Produktes getroffen. Über die Verwendung verschiedener
Markersubstanzen und die Anbringung der Substanzen an unterschiedlichen Stellen lässt sich ein Markierungscode erstellen. Mit Hilfe dieses Codes lassen sich dann weitere Informationen zu Produkt- oder Produktionsprozessparameter abspeichern. Nachteilig an diesem Verfahren ist der hohe Aufwand für die Verschlüsselung der Informationen und der Anbringung des Codes an den Produkten. Auch müssen die jeweiligen
Codierungsstellen bei der Entschlüsselung des Codes bekannt sein und es müssen speziell für diesen Anwendungsfall geeignete Mess- und Scanvorrichtungen vorhanden sein.
Die Druckschrift WO 03/007252 A1 beschreibt ein Verfahren bei dem zum Nachweis der Originalität ein einmalig vergebener Zufallscode verwendet wird. Dieser Code wird auf das Produkt oder die entsprechende Verpackung aufgebracht und in eine zentrale Datenbank gespeichert. Diese zentrale Datenbank ist über das Internet zugänglich und der Kunde kann nach dem Kauf eines Produktes den entsprechenden Code in eine Onlinemaske eingeben und so die Echtheit des Produktes erfragen. Ist der eingegebene Code nicht in der Datenbank enthalten, so handelt es sich um eine Fälschung. Existiert der Code in der Datenbank und wurde der Code bereits vorher schon einmal abgefragt, so kann nicht ein eindeutig nachgewiesen werden, welches Produkt das Original ist und ob das Produkt eventuell doppelt abgefragt wurde. Eine Fälschung des Produktes inkl. des Codes kann nicht ausgeschlossen werden.
Eine kostengünstigere Lösung zur Implementierung eines Kopierschutzes offenbart die Druckschrift DE 10 2013 019 675 B3. Diese Druckschrift betrifft ein Verfahren zur Erfassung und Wiedergabe von Informationen, die mittels Darstellungselementen auf der Oberfläche von Informationsträgern der Werbe- und/oder Informationsmedien aufgebracht sind. Die Aufgabe der Erfindung ist mittels Datenelementen auf Informationsträgern eine digitale Kommunikation zu ermöglichen. Dazu werden Darstellungselemente einer textlichen und/oder bildlichen Gesamtdarstellungen mittels eines Scanners erfasst und ein verschlüsselter Verbindungscode decodiert. Auf Basis dieses Verbindungscodes erfolgt der Zugriff auf eine Datenbank und der Abgleich der identischen vorliegenden physischen Information mit der identischen Information in einer Datenbank. Nachteilig an dieser Lösung ist, dass durch ein Kopieren der physischen Information und dem Anbringen an einem Plagiat dieses als Original erkannt wird. DE 10 2015 009 123 A1 veröffentlicht ein Verfahren zur Echtheitskontrolle der
Herkunftsbezeichnung und der Haltbarkeitsangaben von Produkten. Nach dieser Lehre wird auf dem Produkt eine Gestaltungsfläche mit einem individuellen Sicherheitscode und einer Marke aufgebracht. Der individuelle Sicherheitscode kann mittels Scanner decodiert werden. Im Anschluss daran wird eine Datenverbindung zu einer Datenbank aufgebaut. In der Datenbank werden die Informationen zu Marke und Code abgeglichen und es wird ein auf einer mathematischen Formel beruhender Abfrage-Code an die Scan-Einrichtung übermittelt. Nur wenn Marke, Code und Abfrage-Code übereinstimmen liegt ein originales Produkt vor. Damit keine Fälschung generiert werden kann wird der Abfrage-Code bei jeder Abfrage erneuert, sodass nur diejenige Scan-Einrichtung die die letzte Abfrage getätigt hat den aktuellen Abfrage-Code kennt. Nachteilig an dieser Lösung ist, dass der Abfrage-Code separat von dem Original-Produkt übermittelt werden muss. Geht der Abfrage-Code verloren, so kann die Originalität des Produktes nicht mehr nachgewiesen werden.
Die Druckschrift DE 10 2015 006 008 A1 betrifft eine Erfindung eines Verfahrens zur Kontrolle der Echtheit von Sicherheitsmerkmalen an gedruckten und 3D-Wertobjekten wie Schecks, Gutscheine und Urkunden. Hierbei soll die Sicherheit der Erkennung von Fälschungen über dem aus dem Stand der Technik bekannten Schutzrechte wesentlich erhöht werden. Hierzu wird im ersten Schritt erkannt, um welches Wertobjekt es sich handelt und es wird definiert, wo bei diesem Wertobjekt die Sicherheitsmerkmale angebracht sind. Danach werden die am Objekt befindlichen zwei- und dreidimensionalen Sicherheitsmerkmale mittels Kamera erfasst. Die ermittelten Werte werden im Anschluss zu einer Vergleichsstation gesendet. In der Vergleichsstation erfolgt der Abgleich der erkannten mit den gespeicherten Merkmalen. Das Vergleichsergebnis wird dann wiederum an die Scaneinrichtung zurückgesendet und es wird eine Aussage über die Echtheit des Objektes getroffen. Wesentlich hierbei ist, dass die Übermittlung der Daten verschlüsselt unter Anwendung einer Hash-Funktion erfolgen und mindestens ein 3D- Sicherheitsmerkmal am Wertobjekt angebracht sein muss. Das Vorgehen dieses
Verfahrens ist in mehreren Schritten vorgesehen:
1. Mittels Auto-Fokus-Funktion werden die Kanten des Wertobjektes erfasst. Danach werden die optischen Elemente innerhalb der Kanten (Grenz-Flächen) des Wertobjektes zweidimensional erfasst und aufgenommen. Anschließend werden über vorgegebene Flächen und Muster die Darstellungselemente mit
Sicherheitsmerkmal selektiert.
2. Die selektierten Merkmale werden mit den abgespeicherten Werten abgeglichen
3. Durch eine Relativbewegung der Kamera zum Wertobjekt werden mehrere Winkel der 3D-Merkmale aufgenommen und erkannt.
4. Die erkannten Werte werden dann mit den Sicherheitsmerkmalen in einer
Vergleichsstation abgeglichen.
Die Erhöhung der Sicherheit laut dieser Druckschrift beruht auf einem Code, der mittels Codier-Einrichtung hergestellt wird, und an dem Wertobjekt zusätzlich angebraucht wird. Dieser Code ist z. B. die Seriennummer des Wertobjektes. Die Übermittlung des Codes zwischen Scaneinrichtung und Vergleichsstation erfolgt mittels einer weiteren Codierung auf Basis einer Hash-Funktion, damit der Code nicht zurückgerechnet werden kann. In der Vergleichsstation wird dann der dort ebenfalls mittels der identischen Hash-Funktion gespeicherte Wert mit dem gescannten und als Hash-Wert vorliegender Wert verglichen.
WO 2017/137155A1 beschreibt ein Verfahren zur Verifikation eines mit einem
Sicherheitsmerkmal versehenen Gegenstandes, wobei das Sicherheitselement in einem Mehrschrittverfahren mit Registerschwankungen hergestellt wird. Für die
Registerschwankung kommt eine Überlagerung von mind. zwei Punkt- od. Linienrastern zur Anwendung. Die hierdurch entstehenden Moriee-Rastern dienen zur Bestimmung eines Prüfwertes der zur Verifikation mit einem Referenzwert abgeglichen wird. Dabei kommen Vorzugsweise mehrere Druckverfahren zur Anwendung und es werden in ausgewählte Bereiche Prüfziffern hinterlegt. Für den Fall der Rastermanipulation wird auf die Erstellung von Moriee-Strukturen abgestellt, welche optisch ausgelesen werden können. Die Rastermanipulation wird durch Passerschwankungen an der Druckmaschine realisiert und sind durch die hier vorgeschlagene Verwendung von unterschiedlichen Druckverfahren unvermeidlich und dienen als eine Art Fingerabdruck zum
Echtheitsnachweis der jeweiligen Druckerzeugnisse. Zum Echtheitsnachweis wird die zu verifizierende Banknote mittels einer mobilen Computereinrichtung und einem
entsprechenden Programm (Applikation) fotografiert. Anschließend wird die
Seriennummer mittels OCR-Erkennung digitalisiert und über die minimalen und maximalen Abstände der Registerverschiebung das Moriee-Raster und daraus der Prüfwert der Banknote bestimmt. Die App baut anschließend eine Verbindung zu einer Datenbank auf und überträgt die Seriennummer und den Prüfwert an die Datenbank. In der Datenbank werden Prüfwert und Seriennummer verglichen und das Ergebnis der Prüfung wird wieder an die App zurück übermittelt, die entsprechend das Ergebnis der Echtheitsprüfung anzeigt. Des Weiteren wird vorgeschlagen das System durch das Aufbringen eines zusätzlichen Barcodes weiter abzusichern.
Aus der Druckschrift DE 10 2008 034 022 A1 ist ein Verfahren zur Herstellung für das menschliche Auge nichtsichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung, insbesondere für die Echtheitsprüfung von Abbildungen, wobei die Abbildung mittels eines Druckrasters abgebildet wird, Es wird eine Lösung, Dispersion, Emulsion oder Paste gedruckt, enthaltend die Lumineszenzsubstanz sowie zumindest einen Binder. Mit dieser Lösung sollen definierte und vorgegebene Muster durch gezielte Modifikation der Lumineszenz in Teilbereichen der Markierungsschicht erzeugt werden, wodurch die Notwendigkeit der Bestimmung eines zuvor erzeugten Musters zum Zwecke der
Ermittlung der korrelierten Zeichenfolge entfällt. Die Veränderung der Teilbereiche der Markierungsschicht bei Beleuchtung mit sichtbarem Licht und in Tageslichtstärke mit dem menschlichen Auge soll nicht wahrnehmbar sein, sondern nur mit Hilfe technischer Hilfsmittel, wie beispielsweise Lupe, Detektoren etc. festgestellt werden. Ein Laser überstreicht dabei in einem vorgegebenen Weg die gezeigten und durch den
vorgegebenen Weg des Laserstrahls ihrerseits vorgegebenen Teilbereiche, wobei in den Teilbereichen eine lokale Pyrolyse durch die starke Absorption der Laserstrahlung in dem lasersensitiven Pigment und dessen unmittelbarer Umgebung (Durchmesser bis zu 10 pm um den Mittelpunkt eines lasersensitiven Pigments) stattfindet. Hierdurch wird die
Permittivität in der unmittelbaren Umgebung eines lasersensitiven Pigments reduziert mit der Folge, dass ein in dieser Umgebung befindliches Elektroluminophor mit dem elektrischen Wechselfeld der gleichen Frequenz und Intensität, nicht mehr zur
Lumineszenz anregbar ist. Im Ergebnis zeigen die Teilbereiche gegenüber den anderen Bereichen eine verringerte Elektrolumineszenz, Die Pyrolyse ist dabei aufgrund der Steuerung des Lasers, wie beschrieben lokal begrenzt, so dass die pyrolysierten Bereiche bei normalem Tageslicht und mit dem menschlichen Auge ohne technische Hilfsmittel praktisch nicht wahrnehmbar sind.
Bei dieser Lösung wird somit nach dem Drucken eine chemische Veränderung der gedruckten Schicht mittels eines Lasers in Teilbereichen durchgeführt.
Auch bei US 2013/0314 468 A1 erfolgt nach dem Druck dessen Veränderung mittels eines Lasers. Die beiden vorgenannten Lösungen bedeuten durch das Bearbeiten mittels eines Lasers einen hohen Mehraufwand bei hohen Investitionskosten durch den erforderlichen Laser.
In der Druckschrift DE 10 2013 107 951A1 wird ein Verfahren zur Überprüfung der Echtheit eines Dokumentes unter Verwendung zumindest einer Zusatzinformation beschrieben, wobei das Dokument ein Informationsmerkmal aufweist, welches auf die Zusatzinformation hinweist. Es erfolgt das Erfassen einer Abbildung des Dokumentes, das Erfassen des Informationsmerkmals in der erfassten Abbildung, das Bestimmen der Zusatzinformation auf der Basis des erfassten Informationsmerkmals und das Anzeigen der erfassten Abbildung gemeinsam mit der Zusatzinformation, um die Echtheit des Dokumentes zu überprüfen.
Diese Lösung ist für die Identifizierung von Produkten über deren Seriennummer nicht geeignet.
Aufgabe der Erfindung ist es, ein Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung zu entwickeln, die eine zuverlässige Aussage über die Echtheit eines Produktes
gewährleistet.
Diese Aufgabe wird mit den kennzeichnenden Merkmalen des ersten und neunten Patentanspruchs gelöst.
Vorteilhafte Ausgestaltungen ergeben sich aus den Unteransprüchen.
Bei dem Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung, für die Echtheitsprüfung der
Abbildung wird die Abbildung mittels eines Druckrasters abgebildet, wobei das
Druckraster aus einzelnen Bildpunkten besteht, und erfindungsgemäß in der
Abbildung/dem Druckraster wenigstens ein Feld definiert wird, wobei mittels Manipulation von Bildpunkten in dem Feld und/oder mittels Manipulation des gesamten Feldes eine nicht kopierbare verschlüsselte Information zum Abgleich mit mindestens einer Datenbank hinterlegt wird und mittels, in das Druckraster eingebrachten Konturen eine
Seriennummer dargestellt wird, wobei jeder Kontur eine Stelle der Seriennummer zugeordnet ist und wobei die Seriennummer in einem beliebigen Zahlensystem darstellbar ist. Die Abbildung kann dabei in Form des beziehungsweise eines Firmenlogos oder als ergänzende Darstellung ausgebildet sein.
Die Erfindung betrifft daher ein System zur Authentifizierung von Gegenständen wobei sowohl das Verifikationsverfahren als auch zugehörige Computerprodukte zur
Durchführung der Authentifizierung und die notwendigen Sicherheitselemente mit denen die zu sichernden Gegenstände versehen werden.
Diverse Gegenstände des täglichen Lebens wie Markenprodukte,
Bekleidungsgegenstände, Dokumente, Maschinenelemente, Lebensmittel sowie Wert- und Ausweisdokumente werden mit einem nicht-kopierbaren Sicherheitselement versehen. Somit sind die Gegenstände ein-eindeutig identifizierbar und können nicht mehr unerlaubt dupliziert oder kopiert werden. Bei einem eventuellen Fälschungsversuch wird das Sicherheitselement verfälscht und ist nicht mehr erkennbar.
Im Stand der Technik kommen für derartige Echtheitsprüfungen mit bereits bekannten Sicherheitselemente aufwendige Prüfeinrichtungen zur Anwendung. Für eine einfache und marktdurchdringende Anwendung ist es jedoch notwendig, dass eine derartige Authentifizierung einfach und von Jedermann durchgeführt werden kann. Hierzu ist die Verwendung eines Mobiltelefons, welches an das Internet angeschlossen ist und dessen Kamera eine optimale Lösung. Alternativ können auch ähnliche Produkte wie
Digitalkamera, Handheld, Pads oder ähnliches mit Internetanschluss zur Anwendung kommen.
Es wird ein Authentifizierungsverfahren verwendet, welches ein Mehrschrittverfahren ist, dass über eine Variation der Rasterung von Voll- und Halbtonflächen in vorher definierten Bereichen eine zumindest binäre Seriennummer in einer Abbildung optisch verschlüsselt.
Die Abbildung wird mittels Duplex-, Vier- oder Mehrfarbdruck beziehungsweise
Hexachromdruck, Hochdruck, Tiefdruck, Flachdruck, Durchdruck, Non-Impact-Druck, 3D- Druck oder einer Kombination aus wenigstens zwei Druckverfahren hergestellt.
So können bei einem schichtweisen Aufbau im 3D-Druck einzelne Schichten und/oder Teilbereiche in Form von Feldern eine abweichende Struktur, Ausrichtung oder Form aufweisen, mittels derer eine Information zum Abgleich mit einer Datenbank hinterlegt wird. Bei dem Verfahren wird i 1. Schritt eine als RGB-Datei oder in einem anderen Farbraum vorliegende Grafik im RIP-Prozess auf vorzugsweise 4 Farben (C - Cyan, M - Magenta,
Y - Yellow, K - Black) gerastert. Im Falle einer Einfarbdarstellung genügt auch die
Rasterung einer Farbe (zum Beispiel C oder Sonderfarbe wie G - Grün). Darüber hinaus können auch weitere Sonderfarben wie UV- und IR-Farben (UV = Ultraviolett IR = Infrarot. Licht in diesem Spektralbereich kann vom menschlichen Auge nicht erkannt werden) Anwendung finden. In gewissen Bereichen ist jedoch der Nachweis über Digitalkameras (entweder direkt oder indirekt über eine Änderung der Intensität in den RGB-Kanälen) nachweisbar. Alternativ sind Sonderfarben, Lacke, lumineszierende Farben oder elektromagnetisch reagierende Farben als ersetzende oder als ergänzende
Farbkomponente anwendbar, wobei die maximale Anzahl nicht begrenzt ist.
Nach der Rasterung werden in einem zweiten Schritt Bereiche für das optische Anbringen einer zufälligen bzw. beliebigen Seriennummer definiert. Die Kontur und die Größe der Bereiche ist dabei vollkommen frei und kann sowohl aus Kreisen und/oder Dreiecken, Rechtecken, Trapezen, Quadraten, unterschiedlichsten Polygonen oder Freiformflächen bestehen. Jeder Bereich steht dabei für eine Stelle der Seriennummer. Welcher Bereich für welche Stelle der Seriennummer steht wird in vorher definierten Bereichen und dem dort abgebildeten Teil der Seriennummer dargestellt. Hierzu wird über mindestens eine definierte Fläche mittels der Parameter Rasteränderung und/oder Kontur festgelegt, in welcher Reihenfolge die einzelnen Stellen der Seriennummer zusammengeführt werden und mit welcher Hash-Funktion die Verschlüsselung erfolgt. Beispiel:
102 (aus F1 , F2, F3) = Reihenfolge F1 , F2, F3, F4, F5 und Hash-Funktion alpha
001 (aus F1 , F2, F3) = Reihenfolge F2, F2, F1 , F4, F5 und Hash-Funktion gamma
013 (aus F1 , F2, F3) = Reihenfolge F5, F2, F1 , F3, F4 und Hash-Funktion alpha Im dritten Schritt erfolgt die Darstellung der Information der Seriennummer, welcher in der
Vorzugsvariante binär ist, das heißt die Bereiche können zwei Zustände annehmen:
Raster innerhalb eines Feldes ist identisch mit Raster außerhalb eines Feldes oder der Bereich innerhalb des Feldes und außerhalb unterscheiden sich. Einer dieser Zustände wird im binären Verfahren mit einer 0 (false), ein Zustand mit einer 1 (true) definiert. Im Vorzugsfall wird hierzu der Rasterwinkel von zwei der vier Farben (CMYK) partiell ausgetauscht. Es besteht aber auch die Möglichkeit mehrerer Variationszustände der Raster zuzulassen und so beispielsweise zu einem Quaternäre, Dezimal oder
Hexadezimal Code zu gelangen. Mögliche Varianten und/oder Kombinationen zur Abänderung des Rasters sind:
Tausch des Rasterwinkels zwischen zwei oder mehreren Farben
Änderung des Rasterwinkels von mindestens einer Farbe
- Änderung der Laufweite bzw. Rasterfrequenz des Linienrasters von mindestens einer Farbe
- Änderung der Frequenz bei Frequenzmodulierten Rastern von mindestens einer Farbe
- Änderung der Amplitude bei amplitudenmodulierten Rastern von mindestens einer Farbe
- Änderung der Frequenz bei amplitudenmodulierten Rastern von mindestens einer Farbe
- Änderung der Amplitude bei Frequenzmodulierten Rastern von mindestens einer Farbe
- Änderung des Flächeninhalts der Bildpunkte von mindestens einer Farbe
- Änderung der Kontur der Bildpunkte von mindestens einer Farbe
Ergänzung von mindestens einer Farbe (IR, UV oder sonstiger Sonderfarbe oder Lack)
Tausch von mindestens einer der Farben CMYK durch eine andere Farbe (IR, UV oder sonstiger Sonderfarbe oder Lack)
Ersetzen der durch subtraktive Farbmischung der Prozessfarben erzielten Farbtöne durch mindestens eine Sonderfarbe bzw. Spot-Farbe
- Ändern des Unbuntaufbaus, indem gleiche Anteile der Prozessfarben CMY ganz oder teilweise durch Schwarz (K) und/oder einen zusätzlichen Schwarzton ersetzt werden
- Ändern des Farbaufbaus beim Druck mit mehr als vier Prozessfarben,
beispielsweise im Hexachrom-Druck. Beispielsweise durch Ersetzen von C und Y Komponenten durch die Prozessfarbe G.
Im vierten Schritt erfolgt der Druck der geänderten Grafik mittels eines Druckverfahrens wie Ink- Jet, Laser, Offset, Tiefdruck, Flexodruck, Siebdruck oder dergleichen bzw.
sonstigen digitalen oder analogen Drucktechniken. Der Bedruckstoff ist dabei beliebig wählbar und reicht von Papier über Kunststoffe zu sonstigen natürlichen Materialen wie Holz, Stein oder künstlich hergestellten Bedruckstoffen. Die Form des Bedruckstoffes ist ebenfalls frei wählbar und reicht von fadenartigen Strukturen wie Garne über 2D- Sturkutren wie Papier und Folien zu 3D-Strukturen wie Bauteile und Komponenten. Es werden also nicht wie üblich die aus den Druck-Daten erstellten und gerasterten CMYK- Daten bzw. entsprechende Datensätzen in abweichenden Farbräumen oder
Farbkombinationen bei weiteren Verfahren an die Druckeinrichtung gesendet, sondern die manipulierten CMYK-Daten (im Vorzugsfall mit partiell getauschten K und M-Rastern) beziehungsweise entsprechend anderweitig manipulierte Datensätzen in abweichenden Farbräumen mit weiteren Farbkombinationen.
Parallel oder zeitlich versetzt zu den Schritten 1 - 4 erfolgt die Verschlüsselung und Speicherung der Seriennummer. Hierfür wird in Schritt 5 die zumindest binäre
Seriennummer mittels einer Hash-Funktion transformiert. Welche Hash-Funktion zur Anwendung kommt wurde in Schritt 2 festgelegt und ist Bestandteil der Seriennummer.
Die mindestens eine binäre Seriennummer und die transformierte Information (Hash- Wert) werden dann in mindestens einer Datenbank gespeichert und einem Container mit einer weiteren Seriennummer zugeordnet und um weitere Produktdaten (Marke, Name, Produktionsort, Produktionszeit, Größe, Farbe, Textlänge, etc.) ergänzt.
Im Schritt 6 erfolgt das Füllen des Containers. Hierzu wird Schritt 5 mindestens einmal durchgeführt. Vorzugsweise jedoch deutlich öfters beispielsweise im Bereich von 4k bis 20k, wobei es keine maximale Anzahl gibt.
Ist der Container mit Hash-Werten gefüllt, so wird der Container selbst in einem Schritt 7 verschlüsselt bzw. transformiert. Hierbei kommt das sogenannte Merkle-Tree-Verfahren zur Anwendung, das heißt es werden immer zwei Hash- Werte einer Seriennummer mit einer definierten Hash-Funktion zu einem neuen Hash-Wert transformiert und somit zusammengefasst. Der entstehende neue Hash-Wert wird in der Datenbank abgelegt und es werden darauf hin zwei bereits kombiniert Hash- Werte von Seriennummern erneut mit einer Hash-Funktion (identisch oder verändert) transformiert. Dieser Schritt wird solange wiederholt, bis ein einzelner Hash-Wert für den gesamten Container vorliegt. Der Verschlüsselungsweg und die dabei zur Anwendung kommenden Hash-Funktionen werden ebenfalls in der Datenbank abgelegt und es entsteht ein sogenannter Merkle-Path des Containers.
In einem achten Schritt wird dieser finale Hash-Wert des Containers in mind. eine Blockchain (vorzugsweise einer öffentlichen Blockchain) geschrieben. Mit diesem Schritt ist das unverfälschbare Ablegen des Container-Hash-Wertes abgeschlossen und jede Person kann öffentlich auslesen, welche Hash-Werte vom Container existieren. Da die Hash-Funktionen eine asymmetrische Verschlüsselung und somit eine Transformation darstellen, ist es nicht möglich auf Basis der öffentlich verfügbaren Container Hash-Werte auf die zusammengefassten Hash-Werte des Merkle-Tree oder auf die Hash-Werte der Seriennummern oder der jeweiligen Seriennummern an sich zu schließen.
Für den Nachweis der Authentizität von Produkten wird erfindungsgemäß das in Schritt 4 gedruckte Sicherheitsmerkmal mit einer mobilen Einrichtung, wie beispielsweise einem Mobiltelefon, Kamera, Tablet, SmartWatch oder ähnlichem aufgenommen und
datentechnisch in einem Schritt 9 weiterverarbeitet. Hierzu kommt in der Vorzugsvariante ein Mobiltelefon zur Anwendung auf dem eine spezielle Applikation (Software) installiert ist beziehungsweise in der Firmware des Mobiltelefons integriert wurde.
Zum Nachweis der Authentizität wird die App geöffnet oder die Kamerafunktion mit integrierte App gestartet und das Sicherheitselement in Form eines Sicherheitsmerkmals aufgenommen. Bei im Standby-Modus aktiver Kamera mit integrierter App genügt es, wenn die Kamera automatisch das Vorhandensein eines Sicherheitsmerkmals erkennt.
Nach Erkennen des Sicherheitsmerkmals wird im Schritt 9a die RGB-Aufnahme datentechnisch weiterverarbeitet, das heißt es wird eine Kombination an Farbfiltern und Transformationen, wie beispielsweise Fourier-Transformationen angewendet, um den Informationsgehalt für jedes einzelne Feld des Sicherheitsmerkmals zu ermitteln. Im binären Fall ist dies eine 0 oder 1 beziehungsweise true und false.
Im Schritt 9b) wird in dem vorgesehenen mindestens einem Feld der erste Teil der Seriennummer ermittelt, der den Aufbau der Seriennummer und die verwendete Hash- Funktion zur Übermittlung der Seriennummer an die Datenbank beschreibt.
Danach wird im Schritt 9c die Seriennummer entsprechend Schritt 9b zusammengesetzt und im Schritt 9d mit der entsprechenden Hash-Funktion verschlüsselt.
Im folgenden Schritt 9e wird die transformierte Seriennummer an die Datenbank gesendet und der für diesen Hash-Wert hinterlegte Merkle-Path wird gemäß Schritt 9f ermittelt. Die Datenbank besteht entweder aus einem über das Internet erreichbaren Server oder aus einem Zusammenschluss mehrerer Server oder autark arbeitender Knoten (Nods).
Der dazugehörige Container-Hash wird über das Merkle-Tree-Verfahren in einem Schritt 9g bestimmt. Im Schritt 9h erfolgt der Abgleich mit mindestens einer Blockchain, wobei überprüft wird, ob der ermittelte Container-Hash dort vorhanden ist. Ist der Container-Hash nicht vorhanden, so ist das Produkt gefälscht und es wird eine entsprechende Fehlermeldung an die mobile Einrichtung übermittelt, die dies optisch und/oder akustisch ausgibt (Schritt 9h Fall 1).
Ist der Container-Hash in der Blockchain enthalten, so wird die Information:„Produkt ist echt“ an die mobile Einrichtung übermittelt und dies optisch und/oder akustisch ausgegeben.
In einer vorteilhaften Ausgestaltung werden zusätzlich noch weitere Produktparameter wie Produktionsdatum, Produktionsort, Größe, Farbe etc. aus der Datenbank gelesen und an die mobile Einrichtung als zusätzliche Information übermittelt (Schritt 9h Fall 2).
Der Kunde kann jetzt einen optischen Abgleich zum Produkt vornehmen. Sollten die aus der Datenbank übermittelten Daten nicht mit dem vorliegenden Produkt übereinstimmen, so liegt ein Fälschung 2. Ordnung vor. Der Kunde kann dies über die Anwendung auf der mobilen Einrichtung melden (Schritt 9h Fall 3).
Neben der Übermittlung des Codes an die Datenbank gemäß Schritt 9e werden auch Zeitpunkt und Geodäten (Koordinaten) an die Datenbank übermittelt und hinterlegt. Mittels einer Software wird jeweils im Hintergrund überprüft, ob es theoretisch möglich ist, dass zu einem Produkt zugehörigen Daten echt sein können. Wird ein Produkt beispielsweise um 11.11.2035 um 09.35 Uhr in Hamburg gescannt und 4 Minuten später in Los Angeles so liegt mit einer Wahrscheinlichkeit von 100% ein Fälschung 3. Ordnung vor. Dies wird ebenfalls an den Anwender übermittelt und optisch und/oder akustisch angezeigt (Schritt 9h Fall 4). In den Fällen der Fälschungen 1. bis 3. Ordnung hat der Kunde im Anschluss an die Erkennung in einem 10. Schritt die Möglichkeit das Produkt in seiner Gesamtheit zu fotografieren und über die mobile Anwendung in eine Datenbank einzutragen. Auf Basis dieser Daten erfolgt anschließend eine entsprechende Weiterverarbeitung. Durch das Austauschen der Rasterwinkel der Farben Black und Magenta ist die Anzahl der Rasterpunkte in den Bereichen der Variation identisch zu den anderen Bereichen. Die subtraktive Farbmischung im CMYK-Farbraum in Kombination mit der max. Auflösung des menschlichen Auges führt dazu, dass der Austausch der Rasterung nicht erkannt wird.
Des Weiteren gibt es noch eine Vielzahl an weiteren Manipulationen wie zum Beispiel:
- Änderung des Rasterwinkels im Bereich von bspw. +/- 0,1 ° bis +/- 10°
- Änderung der Laufweite bzw. Rasterfrequenz des Linienrasters im Bereich von beispielsweise +/- 0,1% bis +1-20%
- Änderung der Frequenz bei Frequenzmodulierten Rastern im Bereich von bspw.
+/- 0, 1 % bis +1-20%
- Änderung der Amplitude bei amplitudenmodulierten Rastern im Bereich von bspw.
+/- 0, 1 % bis +/-20%
- Änderung der Frequenz bei amplitudenmodulierten Rastern im Bereich von bspw.
+/- 0, 1 % bis +/-20%
- Änderung der Amplitude bei Frequenzmodulierten Rastern im Bereich von bspw.
+/- 0, 1 % bis +/-20%
- Änderung des Flächeninhalts der Bildpunkte im Bereich von bspw. +/- 0,1% bis +/- 20%
- Änderung der Kontur der Bildpunkte
Ergänzung von Farben (IR, UV oder sonstiger Sonderfarbe oder Lack)
Tausch von Farben CMYK durch andere Farben (IR, UV oder sonstiger
Sonderfarbe oder Lack)
Ersetzen der durch subtraktive Farbmischung der Prozessfarben erzielten
Farbtöne durch Sonderfarbe(n) bzw. Spot-Farbe(n)
- Ändern des Unbuntaufbaus, indem gleiche Anteile der Prozessfarben CMY ganz oder teilweise durch Schwarz (K) und/oder einen zusätzlichen Schwarzton ersetzt werden
- Ändern des Farbaufbaus beim Druck mit mehr als vier Prozessfarben,
beispielsweise im Hexachrom-Druck. Beispielsweise durch Ersetzen von C und Y Komponenten durch die Prozessfarbe G.
die ebenfalls nicht vom menschlichen Auge wahrgenommen werden können.
Im Fall eines Fälschungsversuches werden die CMYK-Daten gescannt oder anderweitig digitalisiert und in den RGB-Farbraum transformiert. Die bei dieser Transformation stattfindende Zusammenfassung, Verschiebung und/oder Kombination von
unterschiedlichen Rasterpunkten unterschiedlicher Druckfarben zu Pixel führt zu einer nicht reproduzierbaren Veränderung der optisch verschlüsselten Abbildung der
Zeilennummer, die durch die Anwendung von Kompressions-Techniken wie zum Beispiel von JPEG-Bildformaten oder ähnlichen noch deutlich verstärkt wird. Hierdurch wird die in der Abbildung optisch verschlüsselte Information gelöscht und es ist nicht möglich diese wieder in die identischen CMYK-Daten zu wandeln. Ein erneuter Druck führt zwar zu für das menschliche Auge identisch oder ähnlich anmutenden Abbildungen, der auf
Filteranwendungen und Transformationen beruhenden Decodierprozess kann aber die Seriennummer nicht mehr erkennen. Der Grund für das Nichterkennen ist das Vorliegen von anderen Informationen in den sicherheitsrelevanten Bereichen.
Die in den CMYK (oder anderen oben Beschriebenen Farbräumen) vorliegende
Information kann nur durch Filtern (R G und/oder B in unterschiedlichen Bereichen der Lichtwellenlängen bis in den IR oder UV Bereich, ggf. unter Anwendung von zusätzlichen Lichtquellen wie z.B. Blitzlicht oder sonstige Lichtquellen der mobilen Anwendung) in Kombination mit Fourier-Transformationen erkannt bzw. entschlüsselt werden. Ein Druck der Daten ist aber auf Grundlage dieser gefilterten und Fourier-Transformierten
Informationen auch nicht möglich, da für die jeweiligen Bereiche lediglich eine Information 0 oder 1 vorliegt.
Folgend wird ein Beispiel für den Abgleich der Informationen beschrieben:
1. Es wird eine Zufallszahl generiert. Diese Zufallszahl ist vorzugsweise binär, kann aber auch anders geartet sein. BSP: 010010 und stellt die Seriennummer (1) dar. Zusätzlich wird Seriennummer (1) in eine Datenbank 1 (DB1) geschrieben und dort mit weitern Produkt- und/oder Produktionsprozessdaten kombiniert bzw. es erfolgt eine Verknüpfung mit einer Herstellerdatenbank über eine API oder sonstige Schnittstellen.
2. Über eine Hash-Funktion A.1 wird die Seriennummer (1) in einen Hash-Wert (2) transformiert. BSP: aus 010010 entsteht 2FX3D. In DB1 wird gespeichert, dass Seriennummer (1) mit A.1 transformiert wurde (wird im gesamten System nur ein Hash verwendet, so kann diese Information auch weggelassen werden)
3. Es wird ein Container mit einer Zufalls-ID (3) erstellt. BSP: 011001. In DB1 wird geprüft, ob die ID schon existiert, wenn ja, dann wird eine neue Zahl generiert.
4. Der Container mit der Zufalls-ID (3) wird mit gehashten Produkt Codes 2FX3D, etc. gefüllt. Auch bei der Erstellung jeder neuen Produkt Seriennummer (1) wird in DB1 geprüft, ob diese schon existiert. Wenn ja, dann Erstellung einer neuen Seriennummer (1) und erneute Prüfung ob Seriennummer (1) in DB1 vorhanden.
5. Auf den gesamten Container (3) wird eine Hash-Funktion A.2 angewendet bzw. werden immer zwei Hash-Werte der Seriennummern mittels Hash-Funktion zu einem weiteren Hash-Wert kombiniert bis ein finaler Container-Hash (4) BSP: X3YAO entsteht. Diese ID (4) wird in eine Blockchain geschrieben.
6. Der bei der Transformation mittels Merkle-Tree-Verfahren entstehende Merkle- Path wird in DB1 abgespeichert.
7. Die Seriennummer (1) wird auf ein Produkt aufgebracht und eingelesen mittels Scan-App. BSP: 010010
8. In der App wird die Seriennummer mittels erkannter Hash-Funktion umgewandelt.
BSP: 010010 -> 2FX3D
9. Es wird der dazugehörige Merkle-Path aus DB1 abgerufen und mittels Hash-Wert der Seriennummer (1) 2FX3D und Merkle-Path wird der Container-Hash bestimmt X3YAO.
10. In der App wird die mind. eine Blockchain nach dem Container-Hash X3YAO
gesucht. Ist dieser Wert in der Blockchain hinterlegt, so ist auch die Seriennummer (1) 2FX3D Bestandteil des ursprünglichen Containers und echt.
Alternativ können an den Schritt 7 die Schritte 8a bis 10a folgen:
8a) App verbindet sich mit DB1 und sendet Hash-Wert der Seriennummer (2) an DB1 9a) DB1 errechnet anhand von (2) und dem Merkle-Path den Container-Hash (4)
10a) DB1 checkt ob Container-Hash in Blockchain vorhanden ist
11a) Wenn ja, dann Übermittelung der Information„Produkt ist echt“ an mobiles Endgerät. Wenn nein, dann Übermittelung der Information„Produkt ist gefälscht“ an mobiles Endgerät.
Ablauf für die Codierung: a) Rasterung einer Grafik im RGB-Farbraum (oder einem weiteren Farbraum) in einem Hard- oder Software Raster Image Prozess (RlP)-Prozess in ein CMYK Raster beziehungsweise in ein weiteres aus mehr oder weniger Farben
bestehenden druckfähigen Farbraum
b) Festlegung der optischen Codierung der Seriennummer inklusive:
a. Festlegung der Bereiche zur Codierung
b. Festlegung der Außenkonturen der Codierung
c. Festlegung der Reihenfolge der Aneinanderreihung der Bereiche zur
Codierung
d. Festlegung der Hash-Funktion zur Transformation der Seriennummer (1) c) Erstellen der Seriennummer (1.1) für die Implementierung in die Grafik d) Veränderung der Rasterung entsprechend der Codierungsinformation der Seriennummer (1.1)
e) Drucken der Information.
Ablauf des Scans und der Decodierung
a) Aufnahme des Druckbildes (CMYK oder weiterer druckbarer Farbraum) b) Nach Aufnahme liegen die Daten im RGB-Farbraum oder in einem weiteren von optischen Systemen wie z. B. Kamerasystemen erkennbaren Farbraum vor c) Anwendung von Filtern und Fouriertransformation
d) Erkennen von Feldern/Bereichen ob je Code-Feld Information 0 oder 1 (binärer Fall) vorliegt und Auslesen der Seriennummer (1.1). Werden Raster für mehrere Farben variiert oder mehrere Variationsmöglichkeiten verwendet, so kann je Farbe bzw. für jede Variation ein Wert angenommen werden. Für alle CMYK dann zum Beispiel B. 0,1 , 2, 3 bei Verwendung von Sonderfarben je Sonderfarbe weitere Informationszustände.
e) Abgleich mit DB1 in welchen Feldern die Information zur optischen Decodierung (Feldkontur, Reihenfolge der Aneinanderreihung und Hash-Funktion) für
Seriennummer (1.1) liegen
f) Ermittlung des Decodierwertes
g) Bestimmung der Seriennummer (1) und Transformation der Seriennummer (1) mittels entsprechender Hash-Funktion
h) Weiterverarbeitung des Hash-Wertes der Seriennummer (2).
Die Datenbank DB1 ist mindestens eine Datenbank, mindestens eine Cloud und/oder mindestens eine Blockchain in der die relevanten Informationen komplett, gesplittet und/oder verschlüsselt oder offen gespeichert werden. Die Informationen in DB1 können auch Links zu weiteren Datenbanken, Clouds, Blockchains darstellen aus den über APIs oder weiteren Schnittstellen Informationen erhalten werden. Die Erfindung wird nachfolgend an einem Ausführungsbeispiel und zugehörigen
Zeichnungen näher erläutert.
Es zeigen: Figur 1 eine schematische Darstellung einer Abbildung,
Figur 2 gedrehter Rasterwinkel in der Farbe Schwarz, Figur 3 gedrehter Rasterwinkel in der Farbe Magenta.
In Figur 1 ist eine schematische Abbildung A mit einem Punktraster 1 dargestellt. Für die bessere Darstellbarkeit wurden als Druckraster parallel angeordnete Linien in der Darstellung angewandt. Das Druckraster besteht jedoch aus Bildpunkten, die
nebeneinanderliegend angeordnet sind.
Die Abbildung weist 5 Felder F1 bis F5 auf, wobei jedes Feld F1 bis F5 eine beliebige geometrische Form oder Freiform aufweist.
Mittels der Felder F1 bis F5 können Informationen in der Abbildung A dargestellt werden, wobei das menschliche Auge keine Unterschiede erkennen kann und keine Felder in der Abbildung A wahrnimmt.
Die Felder F1 , F3, F4 und F5 weisen eine andere Orientierung des Druckrasters gegenüber der Abbildung A auf. Das Feld F2 weist die selbe Orientierung des
Druckrasters wie das Druckraster der Abbildung A auf.
Aus der Orientierung der Bildpunkte lässt sich so binär eine Darstellung erzeugen derart, dass bei einer abweichenden Orientierung der Bildpunkte des Feldes F gegenüber der Abbildung A je nach vorheriger Definition eine 1 oder eine 0 erzeugbar ist. Im Falle, dass eine Abweichung eine 1 erzeugt, ergibt sich daraus, dass das Feld F2 eine 0 und die Felder F 1 , F3, F4 und F5 eine 1 erzeugen, wodurch eine Seriennummer binär darstellbar ist. Neben dem Wert 1 können die Felder F3 und F4 bedingt durch die weitere
Veränderung auch die Werte 2 bzw. 3 annehmen.
Ein Vorzugsfall ist die Verwendung von 4 Farben CMYK und Darstellung der
Seriennummer in den Rastern für die Farben Black (K) gemäß Figur 2 und Magenta (M) gemäß Figur 3, wobei in ausgewählten Bereichen die Rasterwinkel zwischen K und M getauscht sind.

Claims

Patentansprüche
1. Verfahren zum Authentizitätsnachweis von Produkten, durch Überprüfen einer Abbildung (A) eines Produktes, wobei der Authentizitätsnachweis für das menschliche Auge nicht sichtbar und nicht kopierbar ist, dadurch gekennzeichnet, dass ein, in einem Druckraster durch Manipulation von Bildpunkten und/oder einem in dem Druckraster abgegrenzten manipulierten Feld, hinterlegter Code mittels einer optischen Einrichtung ausgelesen und mit einem abrufbaren Wert in wenigstens einer Datenbank abgeglichen wird, wobei in wenigstens einem Feld
(F1 bis F5) ein Teil einer Seriennummer ermittelt wird, der den Aufbau der Seriennummer und eine verwendete Hash-Funktion zur Übermittlung der
Seriennummer an die Datenbank beschreibt und dass im Folgenden die
Seriennummer zusammengesetzt und mit der entsprechenden Hash-Funktion verschlüsselt wird.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass mit einer mobilen Einrichtung der Authentizitätsnachweis in Form eines Sicherheitselementes mit einer Kamera aufgenommen und datentechnisch mittels einer installierten und/oder in der Firmware integrierten Applikation weiterverarbeitet wird.
3. Verfahren nach Anspruch 1 und 2, dadurch gekennzeichnet, dass nach dem
Erkennen des Sicherheitselements die Aufnahme in einem RGB-Format vorliegt und datentechnisch weiterverarbeitet wird, wobei eine Kombination von Farbfitlern und Transformationen angewendet werden derart, dass der Informationsgehalt für jedes einzelne Feld des Sicherheitselementes ermittelt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die verschlüsselte Seriennummer an die Datenbank gesendet und eine für diesen Hash-Wert hinterlegte Merkle-Path wird ermittelt wird wobei ein dazugehöriger Container-Hash wird über das Merkle-Tree-Verfahren bestimmt wird.
5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass ein Abgleich mit mindestens einer Blockchain erfolgt, wobei eine Überprüfung erfolgt, ob der ermittelte Container-Hash in der Datenbank vorhanden ist.
6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass mittels der Applikation eine Auswertung über die Echtheit der gescannten
Abbildung darstellbar ist.
7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass unter
Bezugnahme von Geodäten und Zeitpunkt eine Fälschung erster bis dritter Ordnung erkennbar ist.
8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der Ablauf für die Codierung wie folgt abläuft:
a) Rasterung einer Grafik im RGB-Farbraum (oder einem weiteren Farbraum) in einem Hard- oder Software Raster Image Prozess (RlP)-Prozess in ein CMYK Raster oder in ein weiteres aus mehr oder weniger Farben bestehenden druckfähigen Farbraum
b) Festlegung der optischen Codierung der Seriennummer inklusive:
a. Festlegung der Bereiche zur Codierung;
b. Festlegung der Außenkonturen der Codierung;
c. Festlegung der Reihenfolge der Aneinanderreihung der Bereiche zur
Codierung;
d. Festlegung der Hash-Funktion zur Transformation der Seriennummer (1); c) Erstellen der Seriennummer (1.1) für die Implementierung in die Grafik;
d) Veränderung der Rasterung entsprechend der Codierungsinformation der Seriennummer (1.1);
e) Drucken der Information;
und dass der Ablauf des Scans und der Decodierung wie folgt abläuft:
i) Aufnahme des Druckbildes (CMYK oder weiterer druckbarer Farbraum);
j) Nach Aufnahme liegen die Daten im RGB-Farbraum oder in einem weiteren von optischen Systemen wie z. B. Kamerasystemen erkennbaren Farbraum vor;
k) Anwendung von Filtern und Fouriertransformation;
L) Erkennen von Feldern/Bereichen ob je Code-Feld Information 0 oder 1
(binärer Fall) vorliegt und Auslesen der Seriennummer (1.1) wobei bei Variierung der Raster für mehrere Farben oder bei Verwendung mehrerer Variationsmöglichkeiten je Farbe oder für jede Variation ein Wert
angenommen wird, für alle CMYK dann z. B. 0,1 , 2, 3 und bei Verwendung von Sonderfarben je Sonderfarbe weitere Informationszustände; m) Abgleich mit DB1 in welchen Feldern die Information zur optischen
Decodierung (Feldkontur, Reihenfolge der Aneinanderreihung und Hash- Funktion) für Seriennummer (1.1) liegen;
n) Ermittlung des Decodierwertes;
o) Bestimmung der Seriennummer (1) und Transformation der Seriennummer (1) mittels entsprechender Hash-Funktion;
p) Weiterverarbeitung des Hash-Wertes der Seriennummer (2)
und dass die Datenbank DB1 ist mindestens eine Datenbank, mindestens eine Cloud und/oder mindestens eine Blockchain in der die relevanten Informationen komplett, gesplittet und/oder verschlüsselt oder offen gespeichert werden aufweist, wobei die Informationen in DB1 auch Links zu weiteren Datenbanken, Clouds, Blockchains darstellen können aus denen über APIs oder weiteren Schnittstellen Informationen erhalten werden.
9. Gedruckte Abbildung (A) mit wenigstens einem nicht kopierbaren
Sicherheitselement, wobei die Abbildung (A) aus einem Druckraster mit einzelnen Bildpunkten gedruckt ist, dadurch gekennzeichnet, dass die Abbildung (A) innerhalb ihres Druckrasters eine auswertbare Information aufweist derart, dass die Abbildung (A) wenigstens ein Feld (F1 bis F5) aufweist, welches eine für das menschliche Auge nicht sichtbare Manipulation der Bildpunkte des Druckrasters aufweist und wobei mittels in das Druckraster eingebrachten Konturen eine Seriennummer dargestellt wird.
10. Gedruckte Abbildung (A) nach Anspruch 9, dadurch gekennzeichnet, dass jeder in das Druckraster eingebrachten Kontur mindestens eine Stelle der Seriennummer zugeordnet ist.
11. Gedruckte Abbildung (A) nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass die Seriennummer in einem beliebigen Zahlensystem darstellbar ist.
PCT/DE2019/100576 2018-06-24 2019-06-22 Verfahren zum authentizitätsnachweis von produkten sowie gedruckte abbildung WO2020001696A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP19749178.0A EP3791368A1 (de) 2018-06-24 2019-06-22 Verfahren zum authentizitätsnachweis von produkten sowie gedruckte abbildung
CN201980041941.0A CN112292716A (zh) 2018-06-24 2019-06-22 用于证明产品真实性的方法以及印刷的图像
US16/973,072 US11587339B2 (en) 2018-06-24 2019-06-22 Method for reading a code stored in a halftone image and comparison with a retrievable value

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102018115146.2 2018-06-24
DE102018115146.2A DE102018115146A1 (de) 2018-06-24 2018-06-24 Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung

Publications (1)

Publication Number Publication Date
WO2020001696A1 true WO2020001696A1 (de) 2020-01-02

Family

ID=67539171

Family Applications (2)

Application Number Title Priority Date Filing Date
PCT/DE2019/100576 WO2020001696A1 (de) 2018-06-24 2019-06-22 Verfahren zum authentizitätsnachweis von produkten sowie gedruckte abbildung
PCT/DE2019/100575 WO2020001695A1 (de) 2018-06-24 2019-06-22 Verfahren zur herstellung für das menschliche auge nicht sichtbarer und nicht kopierbarer sicherheitselemente in einer abbildung sowie gedruckte abbildung

Family Applications After (1)

Application Number Title Priority Date Filing Date
PCT/DE2019/100575 WO2020001695A1 (de) 2018-06-24 2019-06-22 Verfahren zur herstellung für das menschliche auge nicht sichtbarer und nicht kopierbarer sicherheitselemente in einer abbildung sowie gedruckte abbildung

Country Status (5)

Country Link
US (2) US11587339B2 (de)
EP (2) EP3791367A1 (de)
CN (2) CN112292716A (de)
DE (1) DE102018115146A1 (de)
WO (2) WO2020001696A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11724533B2 (en) 2018-04-06 2023-08-15 Esko-Graphics Imaging Gmbh System and process for persistent marking of flexo plates and plates marked therewith
CN112204463B (zh) 2018-04-06 2024-04-30 埃斯科绘图成像有限责任公司 用于利用工作流程信息持久标记柔性印刷板的方法和利用其标记的板
DE102018115146A1 (de) * 2018-06-24 2019-12-24 Industry365 Ug (Haftungsbeschränkt) Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung
FR3085304B1 (fr) * 2018-08-31 2021-01-08 D Uniflexo Forme imprimante photosensible pour un procede d’impression flexographique comprenant des informations visibles et non imprimables, procede de preparation d’une telle forme imprimante
EP3660770A1 (de) * 2018-11-30 2020-06-03 Mastercard International Incorporated Verfahren und systeme zur sicheren produktnachverfolgungsdatenspeicherung und -verifizierung
US11878503B2 (en) 2019-10-07 2024-01-23 Esko Graphics Imaging Gmbh System and process for persistent marking of flexo plates and plates marked therewith
EP4244836A1 (de) 2020-11-12 2023-09-20 U-NICA Systems AG Verfahren zum drucken und erkennen von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1048168A1 (de) * 1998-01-12 2000-11-02 Jura-Trade Kereskedelmi KFT Verfahren und gerät zum fälschungsschutz unter verwendung der digitalen rasterung
DE10118679A1 (de) 2001-04-14 2002-10-24 Henkel Kgaa Identifizierungs- oder Authentifizierungsverfahren
WO2003007252A1 (en) 2001-06-20 2003-01-23 Kezzler As Method for generation of authentication information and use thereof
DE60122293T2 (de) 2000-02-29 2007-09-13 Commissariat à l'Energie Atomique System und verfahren zur artikelidentifizierung mit hilfe magnetishaktiver markierung
DE102008034022A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission
US20130314468A1 (en) 2012-05-22 2013-11-28 Juan Manuel Jimenez Detecting media type using carriage-coupled sensor
DE102013019675B3 (de) 2013-05-29 2014-11-27 Wolfgang Beyer System und Verfahren zur abrufbaren Speicherung, Erfassung und Wiedergabe von Informationen der Werbe- und Informationsmedien
DE102013107951A1 (de) 2013-07-25 2015-01-29 Bundesdruckerei Gmbh Verfahren zur Überprüfung der Echtheit eines Dokumentes
US20150036890A1 (en) * 2012-02-15 2015-02-05 Glenisys Kft. Security Element and Method to Inspect Authenticity of a Print
DE102015006008A1 (de) 2015-05-13 2016-11-17 Wolfgang Beyer Verfahren zur Kontrolle der Echtheit von Sicherheitsmerkmalen an Wertobjekten
DE102015009123A1 (de) 2015-07-20 2017-01-26 Wolfgang Beyer Verfahren zur Echtheitskontrolle der Herkunftskennzeichnung und der Haltbarkeitsangaben von Produkten
DE102016001464A1 (de) * 2016-02-09 2017-08-10 Giesecke & Devrient Gmbh Verifikation eines mit einem Sicherheitselement versehenen Gegenstands

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7394573B1 (en) * 1999-04-14 2008-07-01 Xerox Corporation System for authenticating hardcopy documents
US6760464B2 (en) * 2000-10-11 2004-07-06 Digimarc Corporation Halftone watermarking and related applications
US20030197878A1 (en) * 2002-04-17 2003-10-23 Eric Metois Data encoding and workpiece authentication using halftone information
US7751608B2 (en) * 2004-06-30 2010-07-06 Ecole Polytechnique Federale De Lausanne (Epfl) Model-based synthesis of band moire images for authenticating security documents and valuable products
DE10328328B4 (de) * 2003-06-25 2015-06-03 TÜV Rheinland Holding AG Produktschutz-Portal und Verfahren zur Echtheitsprüfung von Produkten
DE10334336A1 (de) 2003-07-28 2005-02-24 Irwin Industrial Tools Gmbh Schraubzwinge
DE102005008135A1 (de) * 2005-02-21 2006-08-31 Giesecke & Devrient Gmbh Datenträger mit Halbtonbild
CN101537751B (zh) * 2009-04-10 2015-03-18 顾泽苍 一种防伪印刷的处理方法
KR101114542B1 (ko) * 2009-10-28 2012-02-27 (주)이컴앤드시스템 유가증권 진위 판단 방법, 장치 및 그 기록 매체
JP2011103023A (ja) * 2009-11-10 2011-05-26 B-Core Inc 色彩配列コードの読み取り方法及び読み取り装置
CN101727593B (zh) * 2009-11-20 2014-07-23 天津市阿波罗信息技术有限公司 一种数字化纸卡的处理方法
CN102407703A (zh) * 2010-09-25 2012-04-11 天津市阿波罗信息技术有限公司 又一种数字化防伪印刷的处理方法
PE20140560A1 (es) * 2010-10-11 2014-05-11 Graphic Security Systems Corp Metodo para construir una imagen compuesta incorporando una imagen de autenticacion oculta
WO2012062505A1 (de) * 2010-11-08 2012-05-18 U-Nica Technology Ag Verfahren und vorrichtung zur erzeugung von farbbildern mit einem uv-laser auf pigmentierten substraten und dadurch hergestellte produkte
JP5721101B2 (ja) * 2011-04-21 2015-05-20 独立行政法人 国立印刷局 網点印刷物及びその作製方法
JP5678364B2 (ja) * 2011-09-22 2015-03-04 独立行政法人 国立印刷局 真偽判別可能な印刷物、その作製装置及びその作製方法並びに真偽判別可能な印刷物の認証装置及びその認証方法
DE102011120848B3 (de) * 2011-12-09 2013-05-23 Giesecke & Devrient Gmbh Sicherheitselement für Wertgegenstände, Verfahren zur Herstellung eines Sicherheitselements für Wertgegenstände und tragbarer Datenträger mit einem Sicherheitselement.
US9361516B2 (en) * 2012-02-09 2016-06-07 Hewlett-Packard Development Company, L.P. Forensic verification utilizing halftone boundaries
US8824733B2 (en) * 2012-03-26 2014-09-02 Tk Holdings Inc. Range-cued object segmentation system and method
JP5344328B1 (ja) * 2012-10-01 2013-11-20 健治 吉田 ドットパターン、ドットパターン形成媒体、ドットパターンの画像データを生成するプログラム、ドットパターン形成装置、光学装置、光学読み取り装置、情報入出力装置、ドットパターン読み取り装置
JP5822411B2 (ja) * 2013-08-12 2015-11-24 株式会社アポロジャパン 画像情報のコード変換装置、画像情報のコード変換方法、画像コードを用いた画像関連情報提供システム、画像情報のコード変換プログラム、及びそのプログラムを記録した記録媒体
WO2015118519A1 (en) * 2014-02-04 2015-08-13 Koren Moshe System for authenticating items
CN103997591A (zh) * 2014-05-09 2014-08-20 佛山市绿之彩印刷有限公司 一种隐形编码图形及其处理方法和防伪应用
CN106156821A (zh) * 2015-03-24 2016-11-23 天津市阿波罗信息技术有限公司 一种光学可读性条码防伪结构及实现方法
PL3281183T3 (pl) * 2015-04-09 2022-10-24 Filigrade B.V. Sposób potwierdzania autentyczności obiektu drukowanego i terminal przetwarzający dane
EA031834B1 (ru) * 2015-07-01 2019-02-28 Дмитрий Маринкин Способ идентификации подлинности изделия, содержащего защитную маркировку на своей поверхности
CN106886811A (zh) * 2015-12-10 2017-06-23 顾泽苍 一种手机商品防伪标识的构成方法与识读方法
CN106407795B (zh) 2016-09-05 2019-05-14 北京众享比特科技有限公司 数据存在认证系统、认证方法及验证方法
CN106372533B (zh) * 2016-09-14 2020-04-21 中国银联股份有限公司 基于区块链技术的内容存储方法
CN106570710A (zh) * 2016-10-27 2017-04-19 纸飞机(北京)科技有限公司 一种商品防伪方法及装置
US10417409B2 (en) * 2017-03-21 2019-09-17 Hid Global Corp. Securing credentials with optical security features formed by quasi-random optical characteristics of credential substrates
CN107798372B (zh) * 2017-11-24 2021-05-11 深圳市裕同包装科技股份有限公司 产品信息点阵图像的编码方法、解码方法及解码系统
US10261846B1 (en) * 2018-02-09 2019-04-16 Banjo, Inc. Storing and verifying the integrity of event related data
DE102018115146A1 (de) * 2018-06-24 2019-12-24 Industry365 Ug (Haftungsbeschränkt) Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1048168A1 (de) * 1998-01-12 2000-11-02 Jura-Trade Kereskedelmi KFT Verfahren und gerät zum fälschungsschutz unter verwendung der digitalen rasterung
DE60122293T2 (de) 2000-02-29 2007-09-13 Commissariat à l'Energie Atomique System und verfahren zur artikelidentifizierung mit hilfe magnetishaktiver markierung
DE10118679A1 (de) 2001-04-14 2002-10-24 Henkel Kgaa Identifizierungs- oder Authentifizierungsverfahren
WO2003007252A1 (en) 2001-06-20 2003-01-23 Kezzler As Method for generation of authentication information and use thereof
DE102008034022A1 (de) 2008-07-16 2010-01-21 Merck Patent Gmbh Verfahren zur Herstellung eines Sicherheits- und/oder Wertprodukts mit Teilbereichen mit unterschiedlicher Lumineszenzemission
US20150036890A1 (en) * 2012-02-15 2015-02-05 Glenisys Kft. Security Element and Method to Inspect Authenticity of a Print
US20130314468A1 (en) 2012-05-22 2013-11-28 Juan Manuel Jimenez Detecting media type using carriage-coupled sensor
DE102013019675B3 (de) 2013-05-29 2014-11-27 Wolfgang Beyer System und Verfahren zur abrufbaren Speicherung, Erfassung und Wiedergabe von Informationen der Werbe- und Informationsmedien
DE102013107951A1 (de) 2013-07-25 2015-01-29 Bundesdruckerei Gmbh Verfahren zur Überprüfung der Echtheit eines Dokumentes
DE102015006008A1 (de) 2015-05-13 2016-11-17 Wolfgang Beyer Verfahren zur Kontrolle der Echtheit von Sicherheitsmerkmalen an Wertobjekten
DE102015009123A1 (de) 2015-07-20 2017-01-26 Wolfgang Beyer Verfahren zur Echtheitskontrolle der Herkunftskennzeichnung und der Haltbarkeitsangaben von Produkten
DE102016001464A1 (de) * 2016-02-09 2017-08-10 Giesecke & Devrient Gmbh Verifikation eines mit einem Sicherheitselement versehenen Gegenstands
WO2017137155A1 (de) 2016-02-09 2017-08-17 Giesecke & Devrient Gmbh Verifikation eines mit einem sicherheitselement versehenen gegenstands

Also Published As

Publication number Publication date
US20210245542A1 (en) 2021-08-12
CN112313716B (zh) 2023-05-26
US11587339B2 (en) 2023-02-21
US20210248369A1 (en) 2021-08-12
US11715309B2 (en) 2023-08-01
EP3791368A1 (de) 2021-03-17
EP3791367A1 (de) 2021-03-17
WO2020001695A4 (de) 2020-02-20
CN112313716A (zh) 2021-02-02
CN112292716A (zh) 2021-01-29
DE102018115146A1 (de) 2019-12-24
WO2020001695A1 (de) 2020-01-02

Similar Documents

Publication Publication Date Title
WO2020001696A1 (de) Verfahren zum authentizitätsnachweis von produkten sowie gedruckte abbildung
DE60018222T2 (de) Optisches Wasserzeichen
EP2984814B1 (de) Erzeugung und erkennung von fälschungssicher druckbaren bildinformationsdaten
WO2003052701A2 (de) Verfahren zur authentizitätssicherung von dokumenten
EP3746992B1 (de) Verfahren zur authentizitäts- und/oder integritäts-prüfung eines sicherheitsdokuments mit einem gedruckten sicherheitsmerkmal, sicherheitsmerkmal und anordnung zur verifikation
WO2017137153A1 (de) Verifikation eines mit einem sicherheitselement versehenen gegenstands
DE102017206466A1 (de) Sicherheitsmerkmal mit Kopierschutz
EP0985198A1 (de) Verfahren zur fälschungssicherung von dokumenten mit einem bild, vorzugsweise mit einem passbild
DE102009008779A1 (de) Verfahren zum Überprüfen der Echtheit eines Druckproduktes
DE112005000983T5 (de) Verfahren und System zum Bilden einer Entschlüsselungseinrichtung
EP3314585B1 (de) Verfahren und system zur authentifizierung eines dokumentes sowie verfahren zur herstellung und/oder personalisierung eines dokumentes
WO2017137155A1 (de) Verifikation eines mit einem sicherheitselement versehenen gegenstands
WO2017108428A1 (de) Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung
EP3686027A1 (de) Verfahren zum drucken von authentifizierungskennzeichen mit einem amplitudenmodulierten rasterdruck
DE102020131420A1 (de) Farbseparation zur Absicherung der Dokumenten-Personalisierung
EP3308348B1 (de) Verfahren zum erzeugen eines sicherheitselements mit versteckt codierter information in einer grafischen abbildung, sicherheitselement und verfahren zum verifizieren
EP3356980B1 (de) Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement
DE102021115558A1 (de) Verfahren zur Bestimmung der Originalität und Typisierung eines Produktes
DE102016001449A1 (de) Verifikation eines mit einem Sicherheitselement versehenen Gegenstands
WO2022029321A1 (de) Erzeugung von dokumentenvorlagen mit sicherheitsmerkmalen
DE10328792A1 (de) Fälschungssicheres Dokument und Verfahren zu seiner Herstellung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19749178

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2019749178

Country of ref document: EP

Effective date: 20201207