[go: up one dir, main page]

DE10304805A1 - Process for the production of security labels - Google Patents

Process for the production of security labels Download PDF

Info

Publication number
DE10304805A1
DE10304805A1 DE10304805A DE10304805A DE10304805A1 DE 10304805 A1 DE10304805 A1 DE 10304805A1 DE 10304805 A DE10304805 A DE 10304805A DE 10304805 A DE10304805 A DE 10304805A DE 10304805 A1 DE10304805 A1 DE 10304805A1
Authority
DE
Germany
Prior art keywords
fingerprint
security
random
label
labels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10304805A
Other languages
German (de)
Inventor
Nils Biermann
Hilmar Rauhe
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
INFORMIUM AG, 51429 BERGISCH GLADBACH, DE
Original Assignee
INFORMIUM AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by INFORMIUM AG filed Critical INFORMIUM AG
Priority to DE10304805A priority Critical patent/DE10304805A1/en
Priority to EP04708320A priority patent/EP1597709A2/en
Priority to PCT/EP2004/001087 priority patent/WO2004070667A2/en
Publication of DE10304805A1 publication Critical patent/DE10304805A1/en
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1439Methods for optical code recognition including a method step for retrieval of the optical code
    • G06K7/1447Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Holo Graphy (AREA)

Abstract

Bisherige Sicherheitskennzeichen (Barcodes, Hologramme etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden. DOLLAR A Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand, irgendein solches Muster zu erzeugen, gering ist, während der Aufwand, zielgerichtet ein ganz bestimmtes Muster zu erzeugen, sehr viel größer ist (z. B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält. Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft. DOLLAR A Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z. B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u. v. a. eingesetzt werden.Previous security labels (barcodes, holograms, etc.) are mostly easy to forge, expensive to produce, also accessible to counterfeiters, or not machine-readable. The new process is intended to overcome these disadvantages. DOLLAR A A random sample is applied to the product or label. It is essential that a very large number of distinguishable patterns can be generated and that the economic effort to produce any such pattern is low, while the effort to produce a very specific pattern in a targeted manner is much greater (e.g. random distribution of effect pigments). A fingerprint is extracted from the random pattern read in the form of a data record which contains the individual features of the pattern. This fingerprint is saved individually for each security identifier. During authentication, the fingerprint is extracted again and the correspondence with the stored fingerprint is checked. DOLLAR A The security label can generally be used as protection against counterfeiting. B. for means of payment, documents, tokens, license plates and. v. a. be used.

Description

1. Verfahren zur Herstellung von Sicherheitskennzeichen.1. Process for the production of Safety label.

2.1. Bisherige Sicherheitskennzeichen (Barcodes, Hologramme, etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden.2.1. Previous safety signs (Barcodes, holograms, etc.) are mostly easy to forge, expensive in production, including counterfeiters accessible or not machine readable. The new process is intended to overcome these disadvantages.

2.2. Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist (z.B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält.2.2. On the product or label a random pattern is applied. It is essential that there is a very size Number of distinguishable patterns can be generated, and that the economic The effort to generate any such pattern is low during the The effort to create a very specific pattern is very targeted is much larger (e.g. random Distribution of effect pigments). The read random pattern becomes a fingerprint is extracted in the form of a data set that the contains individual characteristics of the pattern.

Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft.This fingerprint is for everyone Security signs stored individually. Authentication the fingerprint is extracted again and the match checked with the stored fingerprint.

2.3. Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z.B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u.v.a. eingesetzt werden.2.3. The security label can generally as protection against counterfeiting e.g. For Means of payment, documents, tokens, license plates and much more used become.

Produktpiraterie stellt für die Industrie ein aktuelles und ernst zu nehmendes Problem dar. Nach Schätzungen der Internationalen Handelskammer werden mittlerweile bereits 10% des gesamten Welthandelsvolumens durch den Ex- und Import von Fälschungen erzielt. Der daraus erwachsende wirtschaftliche Schaden beläuft sich nach Schätzungen auf jährlich 100 Milliarden US-Dollar. Besonders die noch im Aufbau befindlichen Absatzmärkte der Markenartikelhersteller in Osteuropa und Asien sind aufgrund dramatischer Umsatzrückgänge stark gefährdet. Zudem können qualitativ minderwertige Fälschungen dem Ruf einer Marke irreparable Schäden zufügen, wenn die Qualitätserwartungen der Käufer nicht erfüllt werden. Produktpiraterie bringt zudem negative Auswirkungen für den Verbraucher mit sich und birgt gesellschaftspolitische Probleme. So verstoßen Produktpiraten mit ihren Fälschungen gegen eine Fülle von nationalen und europäischen Vorschriften, die den Verbraucherschutz, die Produkthaftung oder das öffentliche Gesundheitswesen regeln. Darüber hinaus nimmt die Produktpiraterie Einfluss auf die industrielle Wettbewerbsfähigkeit und die Beschäftigungssituation in den jeweiligen Ländern. In Deutschland beispielsweise sollen nach Schätzungen des Deutschen Justizministeriums jährlich ca. 50.000 Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sollen nach Schätzungen insgesamt ca. 300.000 Arbeitsplätze betroffen sein. Zudem wird allgemein angenommen, dass mit den durch den Verkauf von gefälschten Produkten erzielten Gewinnen ein direkter Beitrag zur Finanzierung organisierter Kriminalität geleistet wird.Product piracy poses for industry is a current and serious problem. According to estimates the International Chamber of Commerce is already 10% of the total world trade volume achieved through the export and import of counterfeits. The one out of it growing economic damage is estimated on annually $ 100 billion. Especially those still under construction markets of branded goods manufacturers in Eastern Europe and Asia are due dramatic decline in sales strong endangered. You can also low quality counterfeits cause irreparable damage to a brand's reputation if quality expectations the buyer not fulfilled become. Product piracy also has a negative impact on the consumer with itself and harbors sociopolitical problems. How product pirates violate with their fakes against an abundance from national and European Regulations affecting consumer protection, product liability or the public Regulate healthcare. Furthermore piracy influences industrial competitiveness and the employment situation in the respective countries. In Germany, for example, according to estimates by the German Ministry of Justice yearly approx. 50,000 jobs lost due to product piracy. In the whole of Europe according to estimates a total of approximately 300,000 jobs to be affected. In addition, it is generally assumed that with the the sale of fake Products made a direct contribution to financing profits organized crime is performed.

Die Unterscheidung zwischen Fälschungen und Originalprodukten hat sich in nicht unerheblichem Maße für die Zoll- und Polizeibehörden, ebenso wie für die Unternehmen selbst, als schwerwiegendes Problem erwiesen.The distinction between fakes and original products has to a not inconsiderable extent for the customs and police authorities, as well as for the companies themselves proved to be a serious problem.

Neben den Umsatzeinbußen und Imageschäden für die betroffenen Unternehmen gibt es nicht unbeträchtliches Gefährdungspotential für die Bevölkerung, da z.B. auch sicherheitskritische technische Bauteile (Autobauteile, Flugzeugbauteile) und Medikamente gefälscht werden.In addition to the loss of sales and image damage for the affected companies there is not inconsiderable risk potential for the Population, because e.g. also safety-critical technical components (car components, Aircraft components) and medication.

Die Kennzeichnung von Produkten wird aber nicht nur aus diesem Grunde gefordert. Auch aus Verbrauchersicht sind Produktkennzeichnungen vorteilhaft, um beispielsweise Produkthaftungsansprüche geltend machen zu können.The labeling of products will but not only for this reason. Also from a consumer perspective product labels are advantageous, for example, to assert product liability claims to be able to do.

Aus dem Stand der Technik sind verschiedene Produktkennzeichnungen bekannt. Grundsätzlich lassen sich an Produktkennzeichnungssystemen offene (overt) und verborgene (covert) Systeme zur Produktkennzeichnung unterscheiden. Overt-Systeme sind z.B. Etiketten, Hologramme, Gravuren usw. Covert Systeme sind typischerweise molekulare Marker, die direkt in oder an dem zu kennzeichnenden Produkt ein- oder angebracht werden.Various are from the prior art Product labels known. Basically you can use product labeling systems open (overt) and hidden (covert) systems for product labeling differ. Overt systems are e.g. Labels, holograms, engravings etc. Covert systems are typically molecular markers that are direct in or on the product to be labeled.

Ein grundsätzliches Problem ist, dass Overt-Systeme zumeist einfach auszulesen, gleichzeitig jedoch auch recht einfach zu fälschen sind. Das Hauptproblem ist, dass Systeme wie Etiketten und Hologramme leicht zu kopieren oder einfach nachzustellen sind. Demgegenüber ist für Covert-Systeme inzwischen kryptographische Sicherheit verfügbar (siehe DE-A-19914808 , Seite 20, ab Zeile 65 ff. und WO0059917).A fundamental problem is that overt systems are usually easy to read out, but at the same time are quite easy to forge. The main problem is that systems like labels and holograms are easy to copy or easy to readjust. In contrast, cryptographic security is now available for Covert systems (see DE-A-19914808 , Page 20, from line 65 ff. And WO0059917).

Grundsätzlich sollten Overt-Kennzeichnungssysteme, die zur Produktkennzeichnung eingesetzt werden folgende Anforderungen erfüllen:

  • – Fälschungssicherheit
  • – Maschinenlesbarkeit (für die Integration in Logistik-Abläufe)
  • – günstiger Preis
In principle, Overt labeling systems used for product labeling should meet the following requirements:
  • - Counterfeit protection
  • - Machine readability (for integration in logistics processes)
  • - cheap price

Ein bisher noch nicht gelöstes Problem ist der Kopierschutz von Sicherheitsmarkierungen. So lassen sich einfache optische Merkmale, Barcodes, Etiketten usw. einfach kopieren. Kompliziertere Sicherheitskennzeichen wie Hologramme lassen sich nicht direkt kopieren, sondern nachstellen. Um das Kopieren zu erschweren weicht man bisher typischerweise darauf aus, die Sicherheitskennzeichen zu verbergen (z.B. nur im UV- oder IR-Bereich sichtbare Merkmale), oder Informationen zu verschlüsseln und dann in verschlüsselter Form auf das jeweilige Produkt aufzubringen (z.B. Matrixcode, der seine Daten in verschlüsselter Weise enthält). Beide Strategien sind jedoch für Fälscher relativ leicht zu umgehen. Im ersten Fall führt man einen „Scan" verschiedener Wellenlängen durch und findet dadurch die Wellenlänge, in der das Sicherheitskennzeichen offen sichtbar ist. Dieses kann dann einfach abgelichtet und nachgeahmt oder kopiert werden. Im zweiten Fall ist es sogar noch einfacher. In diesem Fall werden die – verschlüsselten – Informationen einfach wie jede andere kopiert. Den eigentlichen Inhalt der Informationen braucht der Fälscher nicht zu kennen. Aus diesem Grunde funktionieren auch alle „Schlüssel-Schloss" „Sicherheits" prinzipien nicht im Sinne eines Kopierschutzes: Auf ein kopiertes Schloss passt der Schlüssel der authentifizierenden Stelle genau so wie auf das Original.A problem that has not yet been solved is the copy protection of security markings. This makes it easy to copy simple optical features, barcodes, labels, etc. More complicated security labels such as holograms cannot be copied directly, they can be reproduced. To make copying difficult hitherto there has typically been a shift to hiding the security indicators (e.g. features only visible in the UV or IR range), or to encrypt information and then apply it in encrypted form to the respective product (e.g. matrix code, which stores its data in an encrypted manner contains). However, both strategies are relatively easy to circumvent for counterfeiters. In the first case, you perform a "scan" of different wavelengths and thereby find the wavelength in which the security label is openly visible. This can then simply be photographed and imitated or copied. In the second case, it is even easier. In this case, the - encrypted - information simply copied like any other. The forger does not need to know the actual content of the information. For this reason, all "key lock""security" principles do not work in terms of copy protection: the copy lock fits Key of the authenticating body just like on the original.

Im Prinzip werden Produkte und Waren schon seit langem innerhalb von Logistikketten, z.B. bei Speditionen, Post- und Paketzustellern nachverfolgt. Verfolgt man solche Ketten, lässt sich prinzipiell nachvollziehen, woher welche Waren stammen und für welchen Zielort sie bestimmt sind. Über entsprechende Schnittstellen zum Produktverfolgungssystem kann eine zertifizierende Instanz (z.B. der Zoll) jeweils überprüfen, woher die Waren stammen, und ob sie legal sind. Ein Problem ist jedoch zu überprüfen, ob die Auszeichnung von Waren tatsächlich korrekt ist und ob nicht unberechtigt Waren in die Logistikkette eingebracht, daraus entfernt oder ausgetauscht wurden.In principle, products and goods for a long time within logistics chains, e.g. for freight forwarders, Tracked post and parcel deliverers. If you follow such chains, let yourself principally understand where and what goods come from and for which Destination they are intended for. about corresponding interfaces to the product tracking system can certifying body (e.g. customs) check where the goods come from, and whether they are legal. One problem, however, is to check whether the labeling of goods actually is correct and whether not unauthorized goods in the logistics chain introduced, removed or replaced.

Helfen kann hier lediglich ein Sicherheitskennzeichen, mit dem Waren ausgezeichnet werden und anhand derer sie sich zweifelsfrei identifizieren lassen. Wichtig zum Schutz gegen Produktfälschungen ist insbesondere, dass sich das Sicherheitskennzeichen nicht kopieren oder nachstellen lässt. Aus dem Stand der Technik ist bisher jedoch kein solches Merkmal bekannt. Alle bisher zur Produktkennzeichnung eingesetzten Sicherheitsmerkmale sind bisher nachgeahmt oder gefälscht worden. Auch kann nicht sicher gestellt werden, dass Sicherheitskennzeichen nicht in die Hände von Fälschern geraten.Only a safety label can help here, be awarded with the goods and on the basis of which they are beyond doubt get identified. Important for protection against counterfeiting is in particular that the security label does not copy itself or can be adjusted. To date, however, no such feature has been found in the prior art known. All security features previously used for product labeling have so far been imitated or faked Service. Nor can it be guaranteed that the safety mark not in your hands of counterfeiters devices.

Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Produktkennzeichnung bereitzustellen, die den oben genannten Anforderungen genügen und die Nachteile des Standes der Technik überwinden. Insbesondere wird die Aufgabe gelöst, ein kostengünstiges Sicherheitskennzeichen bereitzustellen, das sich nicht kopieren oder nachahmen, bzw. nur mit unökonomisch hohem Aufwand kopieren oder nachahmen lässt.The present invention lies therefore based on the task of a method for product labeling to provide, which meet the above requirements and overcome the disadvantages of the prior art. In particular solved the task an inexpensive To provide security signs that do not copy themselves or imitate, or only with uneconomical can be copied or mimicked.

Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Herstellung von Sicherheitskennzeichen, das dadurch gekennzeichnet ist, dass man

  • I. Auf dem zu kennzeichnenden Objekt (z.B. Produkt oder Etikett) ein einzigartiges, ungeordnetes Zufallsmuster aufbringt, oder ein sich auf dem zu kennzeichnenden Objekt sowieso schon befindliches Zufallsmuster für die weiteren beschriebenen Schritte nutzt. Das Zufallsmuster ist an kein bestimmtes Material oder Medium gebunden, entscheidend ist lediglich, dass es ungeordnete Informationen enthält, mit einem Gerät detektiert werden kann, dass sich eine sehr große Zahl unterscheidbarer Muster zufällig und dabei möglichst gleichverteilt erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist, oder dieses gänzlich unmöglich ist. Beispielsweise können einer Druckfarbe in geringer Menge Effektpigmente beigemischt werden, und das Punktmuster dieser Pigmente an einer ganz bestimmten Stelle des Drucks kann unter dem Mikroskop sichtbar gemacht und als Zufallsmuster genutzt werden. Bevorzugt werden Zufallsmuster mit Hilfe von Detail- bzw. Signalverstärkung erhalten. Beispielsweise erscheint der Druck von Buchstaben durch Druckmaschinen dem normalen Auge regelmäßig. Bei Detailverstärkung durch ein Mikroskop werden jedoch zufällige Abweichungen und Unregelmäßigkeiten offenbar. Nämliches gilt für alle Signale, die sich durch geeignete Lesegeräte in unterschiedlicher Auflösung detektieren lassen. So z.B. auch für elektromagnetische Signale. Ein solches durch Signalverstärkung erhaltenes Muster ist durch ein geeignetes Lesegerät zwar detektierbar, jedoch um so schwieriger nachzuahmen, je höher die Signalverstärkung und je empfindlicher das Detektionsgerät ist. Im Idealfall ist das Zufallsmuster so komplex, dass es überhaupt nicht reproduziert werden kann. Sofern sich Auflösung bzw. Signalverstärkung hochskalieren lassen, lässt sich der Nachahmungsaufwand auch nachträglich weiter erhöhen und an den jeweiligen Sicherheitsbedarf anpassen.
  • II. Das auf dem Objekt befindliche oder in Schritt 1 aufgebrachte chaotische Zufallsmuster mit einem Lesegerät in einen Computer einliest.
  • III. Aus dem eingelesenen Zufallsmuster einen Fingerabdruck extrahiert, der die individuellen Merkmale des Musters beinhaltet. In der Regel geht dieser Schritt mit einer erheblichen Reduktion der Datenmenge einher.
  • IV. Gewünschtenfalls auf dem Objekt eine eindeutige Identifikationsnummer anbringt, bevorzugt in maschinenlesbarer Form (z.B. durch Barcode, Matrixcode, Transponder).
  • V. Den in Schritt III extrahierten Fingerabdruck in einem Datenverarbeitungsgerät oder einem maschinellen Datenspeicher abspeichert.
  • VI. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck direkt in oder auf dem zu kennzeichnenden Objekt abspeichert, bevorzugt in maschinenlesbarer Form, z.B. als Barcode, Matrixcode oder als Transponder. Um zusätzliche Sicherheit zu erhalten, werden die extrahierten Informationen zuvor bevorzugt verschlüsselt.
  • VII. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck zusammen mit der eindeutigen Identifikationsnummer als Paar in einer Datenstruktur (Datenbank) abspeichert.
  • VIII. Zur Identifikation bzw. Authentisierung der gekennzeichneten Produkte wie in den Schritten II und III das Zufallsmuster vom Produkt einliest, den Fingerabdruck extrahiert und diesen mit dem ursprünglich erfassten Fingerabdruck vergleicht.
This object is achieved according to the invention by a method for producing security labels, which is characterized in that
  • I. Apply a unique, disordered random pattern to the object to be labeled (e.g. product or label), or use a random pattern already on the object to be labeled for the further steps described. The random pattern is not tied to any particular material or medium, the only decisive factor is that it contains disordered information, that it can be detected with a device, that a very large number of distinguishable patterns can be generated randomly and as evenly as possible, and that the economic outlay is any Creating such a pattern is low, while the effort to create a specific pattern is much larger, or it is completely impossible. For example, small amounts of effect pigments can be added to a printing ink, and the dot pattern of these pigments at a very specific point in the print can be made visible under the microscope and used as a random pattern. Random patterns are preferably obtained with the aid of detail or signal amplification. For example, the printing of letters by printing machines appears to the normal eye regularly. However, when the detail is magnified by a microscope, random deviations and irregularities become apparent. The same applies to all signals that can be detected by suitable readers in different resolutions. For example also for electromagnetic signals. Such a pattern obtained by signal amplification can be detected by a suitable reading device, but the more difficult it is to imitate the higher the signal amplification and the more sensitive the detection device. Ideally, the random pattern is so complex that it cannot be reproduced at all. If resolution or signal amplification can be scaled up, the copying effort can also be increased later and adapted to the respective security requirements.
  • II. Reads the chaotic random pattern on the object or applied in step 1 into a computer using a reader.
  • III. Extract a fingerprint from the random pattern that contains the individual characteristics of the pattern. As a rule, this step is accompanied by a considerable reduction in the amount of data.
  • IV. If desired, affix a unique identification number to the object, preferably in a machine-readable form (eg using a barcode, matrix code, transponder).
  • V. The fingerprint extracted in step III is stored in a data processing device or a machine data storage device.
  • VI. If desired, the fingerprint extracted in step III is stored directly in or on the object to be identified, preferably in machine-readable form, for example as a barcode, matrix code or as a transponder. In order to obtain additional security, the extracted information is preferably encrypted beforehand.
  • VII. If desired, the fingerprint extracted in step III, together with the unique identification number, is stored as a pair in a data structure (database).
  • VIII. For identification or authentication of the marked products, as in steps II and III, read the random pattern from the product, extract the fingerprint and compare it with the fingerprint originally recorded.

Verfahrensvarianten:Process variants:

Es gibt vom oben beschriebenen Hauptfverfahren 3 Verfahrensvarianten, die je nach dem jeweiligen Anwendungsbedarf verwendet werden können:
Variante A,
bestehend aus den Verfahrensschritten I, II, III, V, VIII bei der aus dem Zufallsmuster ein Fingerabdruck extrahiert wird und dieser in einer Datenstruktur (Datenbank), die die gültigen Fingerabdrücke enthält, gespeichert wird. Zur Authentifizierung eines Objekts wird dessen Fingerabdruck ermittelt und überprüft, ob dieser in der Datenbank enthalten ist. Ergänzend zum Fingerabdruck können weitere Merkmale wie Chargennummer, Artikelnummer, Jahrgang, etc. als Schlüssel der Datenbank herangezogen werden.
Variante B,
bestehend aus den Verfahrensschritten I, II, III, IV, VII, VIII bei der zusätzlich zu Variante A eine Identifikationsnummer auf dem zu kennzeichnenden Objekt aufgebracht wird (z.B. als Barcode oder Matrixcode), die mit dem Fingerabdruck zusammen in einer Datenstruktur (Datenbank) gespeichert wird. Damit wird der Zugriff auf die jeweiligen Fingerabdrücke für die zur Überprüfung notwendigen Vergleiche vereinfacht und beschleunigt.
Variante C,
bestehend aus den Verfahrensschritten I, II, III, VI, VIII bei der der extrahierte Fingerabdruck direkt selbst wieder in oder auf dem zu kennzeichnenden Objekt gespeichert wird, z.B. in maschinenlesbarer Form als Barcode oder Matrixcode.
There are 3 process variants of the main process described above, which can be used depending on the respective application need:
Option A,
consisting of process steps I, II, III, V, VIII in which a fingerprint is extracted from the random pattern and this is stored in a data structure (database) that contains the valid fingerprints. To authenticate an object, its fingerprint is determined and it is checked whether it is contained in the database. In addition to the fingerprint, other features such as batch number, article number, year of birth, etc. can be used as the key to the database.
Variant B,
Consisting of process steps I, II, III, IV, VII, VIII in which, in addition to variant A, an identification number is applied to the object to be identified (e.g. as a barcode or matrix code), which is stored together with the fingerprint in a data structure (database) becomes. This simplifies and speeds up access to the respective fingerprints for the comparisons required for checking.
Variant C,
Consisting of process steps I, II, III, VI, VIII in which the extracted fingerprint itself is saved directly in or on the object to be identified, for example in machine-readable form as a barcode or matrix code.

Bei dieser Variante kann nachträglich zur Authentifizierung ein Lesegerät mit Erkennungssoftware den Fingerabdruck extrahieren und direkt mit dem in oder auf dem Objekt angebrachten Fingerabdruck vergleichen. Großer Vorzug dieses Verfahrens ist, dass die Authentifizierung auch offline, d.h. ohne jede Verbindung zu einer Datenbank arbeitet. Wichtig ist allerdings, dass der Fingerabdruck vor dem Anbringen in oder auf dem Objekt verschlüsselt wird. Hierzu wird ein asymmetrisches Verschlüsselungsverfahren (z.B. RSA) benutzt, das sich durch Schlüsselpaare auszeichnet. Jeweils ein Schlüssel dient zum verschlüsseln und einer zum entschlüsseln von Informationen. Selbst wenn ein Lesegerät in die Hände von Fälschern gerät, und diese in der Lage sind die Funktionsweise des Gerätes zu ergründen, gelangen sie dadurch nicht in den Besitz des Schlüssels, der zur Verschlüsselung der Fingerabdrücke dient, da das Lesegerät nur den Schlüssel zur Entschlüsselung enthält. Der Schlüssel zur Verschlüsselung ist aber notwendig um Kennzeichnungen herzustellen, die als echt authentifiziert werden. Dieser Schlüssel wird lediglich zur Herstellung der Kennzeichnungen benötigt, und kann daher leicht geheim gehalten werden.
Variante D,
bestehend aus Variante A, B oder C mit zusätzlicher Nutzung des Zufallsmusters zur Speicherung vorkodierter also nicht zufällig entstehender Information z.B. zur Unterscheidung von Chargen. Beispielsweise kann in einem Zufallsmuster aus zwei unterscheidbaren Partikelarten das Mengenverhältnis dieser Partikelarten untereinander zum Speichern von Information genutzt werden. Diese Information lässt sich durch entsprechendes Anmischen der Partikel vor der Produktion der Zufallsmuster bestimmen.
With this variant, a reader with recognition software can subsequently extract the fingerprint for authentication and compare it directly with the fingerprint attached to or on the object. A great advantage of this method is that the authentication also works offline, ie without any connection to a database. However, it is important that the fingerprint is encrypted before it is attached to or on the object. For this, an asymmetrical encryption method (eg RSA) is used, which is characterized by key pairs. One key is used for encryption and one for decrypting information. Even if a reader falls into the hands of counterfeiters and they are able to find out how the device works, they do not get the key that is used to encrypt the fingerprints because the reader only contains the key for decryption , However, the key to encryption is necessary to create labels that are authenticated as authentic. This key is only required for the production of the markings and can therefore easily be kept secret.
Variant D,
Consisting of variant A, B or C with additional use of the random pattern for storing pre-coded, i.e. non-random, information, eg for differentiating batches. For example, in a random pattern of two distinguishable particle types, the quantitative ratio of these particle types to one another can be used to store information. This information can be determined by appropriately mixing the particles before the production of the random samples.

Erläuterungen zu den Schritten I und II:Explanation of the steps I and II:

Ein Beispiel für die Realisierung von Zufallsmustern ist die Herstellung von Gemischen von unterscheidbaren Mikropartikeln. Ein solches Gemisch lässt sich z.B. aus Klarlack auf Basis von Ethylacetat und Metall-Mikropartikeln (Zink, 1–50 μm) herstellen und wird auf einen schwarzen Hintergrund aufgetragen.An example of realizing random patterns is the production of mixtures of distinguishable microparticles. Such a mixture leaves e.g. made of clear lacquer based on ethyl acetate and metal microparticles (Zinc, 1-50 μm) and is applied to a black background.

Unter seitlicher Beleuchtung nimmt ein Mikroskop bei ca. 400–1000 facher Vergrößerung ein Bild von dem Zufallsmuster auf, das ein charakteristisches Punktmuster der reflektierenden Metallpartikel zeigt. Dieses Bild wird in elektronischer Form an einen Computer übermittelt.Takes under side lighting a microscope at about 400-1000 times magnification Image of the random pattern, which is a characteristic dot pattern shows the reflective metal particles. This picture is in electronic Form sent to a computer.

Da sich das Reflektionsverhalten der unregelmäßig geformten Metallpartikel unter veränderten Beleuchtungsbedingungen unterscheidet, kann bei dieser Realisierung eines Zufallsmusters eine Fälschung zusätzlich erschwert werden, indem von einem Zufallsmuster mehrere Bilder unter Einstrahlung von Licht von verschiedenen Seiten aufgenommen werden. Ein Fälscher ist damit gezwungen auch das genaue Reflektionsverhalten der Partikel zu kopieren.Since the reflection behavior of the irregularly shaped metal particles differs under changed lighting conditions, a fake can be made even more difficult with this realization of a random pattern, in that several images of a random pattern under the irradiation of light from different pages. A counterfeiter is also forced to copy the exact reflection behavior of the particles.

Folgende Implementierungen zeigen weitere beispielhafte Ausgestaltungen des Zufallsmusters:

  • 1. Zufallsverteilungen von Partikeln (z.B. farbige Partikel, Pigmente, Effektpigmente, Sand, Staub, Kristalle (z.B. Salzkristalle unterschiedlicher Farbe), ferromagnetische, magnetisierbare, permanent magnetische, fluoreszierende, phosphoreszierende, irisierende, opalisierende oder radioaktive Partikel)
  • 2. Oberflächenstrukturen (z.B. Risse, Kratzer, Erhebungen, Einkerbungen, Blasen, verfestigter Schaum, verfestigte Tropfen)
  • 3. Zufallsverteilungen von Schichtdicken
  • 4. Elektromagnetische Zufallsresonanzfrequenzen (Transponder)
  • 5. Zufallsimpedanzen
  • 6. Muster, die aus der Kristallisation von Substanzen entstehen
  • 7. Muster spinodaler Entmischung
  • 8. Strukturen von Korngrenzen in Kristallen
  • 9. Strukturen von Phasengrenzen mehrphasiger Materialsysteme
The following implementations show further exemplary configurations of the random pattern:
  • 1. Random distributions of particles (e.g. colored particles, pigments, effect pigments, sand, dust, crystals (e.g. salt crystals of different colors), ferromagnetic, magnetizable, permanent magnetic, fluorescent, phosphorescent, iridescent, opalescent or radioactive particles)
  • 2. Surface structures (eg cracks, scratches, elevations, notches, bubbles, solidified foam, solidified drops)
  • 3. Random distributions of layer thicknesses
  • 4. Electromagnetic random resonance frequencies (transponders)
  • 5. Random impedances
  • 6. Patterns that arise from the crystallization of substances
  • 7. Pattern of spinodal segregation
  • 8. Structures of grain boundaries in crystals
  • 9. Structures of phase boundaries of multi-phase material systems

Zufallsmuster können beispielsweise mit folgenden Geräten eingelesen bzw. detektiert werden:

  • 1. Mikroskope (Elektronenmikroskope, Rasterkraftmikroskope, Transmissionselektronenmikroskope (TEM), magnetooptische Wirbelstrommikroskope etc.)
  • 2. Interferometer (Laserinterferometer etc.)
  • 3. Massenspektrometer
  • 4. Chromatographen (Gaschromatographen etc.)
  • 5. Atomresonanz-Spektrometern
  • 6. Frequenzanalysatoren
  • 7. Tomographen
  • 8. Spektrometer
Random patterns can be read or detected using the following devices, for example:
  • 1. microscopes (electron microscopes, atomic force microscopes, transmission electron microscopes (TEM), magneto-optical eddy current microscopes etc.)
  • 2. Interferometer (laser interferometer etc.)
  • 3. Mass spectrometer
  • 4. Chromatographs (gas chromatographs etc.)
  • 5. Atomic resonance spectrometers
  • 6. Frequency analyzers
  • 7. Tomograph
  • 8. Spectrometer

Den Ansätzen zur Produktkennzeichnung auf dem bisherigen Stand der Technik ist gemein, dass sie auf der Kennzeichnung mit geordneten Mustern basieren. Beispiele sind optische Muster wie Hologramme und bildhafte Informationen, die nur in einem bestimmten Wellenlängespektrum sichtbar sind, Barcodes, magnetische Muster auf Magnetstreifen usw..The approaches to product labeling What is common in the current state of the art is that it is based on the Labeling based on ordered patterns. Examples are optical Patterns such as holograms and pictorial information that appear only in one certain wavelength spectrum are visible, barcodes, magnetic patterns on magnetic strips etc.

Den bisherigen Sicherheitskennzeichen ist gemein, dass zunächst eine Information erzeugt wird, die dann in einem zielgerichteten Prozess auf ein Objekt aufgebracht wird. Die hier beschriebene Erfindung basiert dagegen darauf, dass die Information erst beim Aufbringen auf das Objekt oder durch die Produktion des Objektes selbst in einem in Bezug auf die Information nicht zielgerichteten Prozess zufällig entsteht. Sie basiert also gerade nicht auf der Anwesenheit regelmäßiger Muster, sondern stattdessen auf dem „Scannen" unregelmäßiger, zufälliger, chaotischer Materie-Anordnungen, wie sie sich im oder auf der Oberfläche eines Gegenstandes befinden. Ein Beispiel ist die zufällige Anordnung von Farbpigmenten auf einer farbigen Oberfläche die im Mikroskop bei hohen Auflösungen erkennbar wird. Die eigentlich zu erkennende Information wird im erfindungsgemäßen Verfahren also nicht „vorkodiert" und geordnet auf einen Gegenstand aufgebracht, sondern „nachkodiert": Ein ungeordnetes Zufallsmuster wird eingelesen („gescannt") und daraus Informationen extrahiert. Die extrahierten Informationen werden dann als Fingerabdruck benutzt, die das jeweilige Objekt eindeutig kennzeichnen. Solche Zufallsmuster kann man typischerweise dadurch erhalten, dass man ein Lesegerät mit einem hohen Auflösungsbereich verwendet.The previous security label is common that initially an information is generated, which is then in a targeted Process is applied to an object. The invention described here on the other hand, is based on the fact that the information is only available when it is applied on the object or through the production of the object itself a process that is not targeted in terms of information fortuitously arises. So it’s not based on the presence of regular patterns, but instead "scanning" irregular, random, chaotic matter arrangements as they are in or on the surface of a Object. An example is the random arrangement of color pigments on a colored surface in the microscope at high resolutions becomes recognizable. The information actually to be recognized is in the method according to the invention not "pre-coded" and ordered an object applied, but "re-coded": a disordered Random patterns are read in ("scanned") and information is extracted from them. The extracted information is then used as a fingerprint, that clearly identify the respective object. Such random patterns can typically be obtained by using a reader with a high resolution range used.

Der Unterschied von „vorkodierten" geordneten zu chaotischen Mustern lässt sich schon an der Datenmenge ablesen: Während Zufallszahlen oder Pseudo-Zufallszahlen typischerweise 32 oder 64 Bit betragen, lineare Barcodes < 100 Byte, Matrixcodes < 100kByte Daten enthalten, so betragen die Datenmengen von Zufallsmustern schon bei geringer Auflösung der benutzten Detektionsgeräte mehrere Megabyte (also etwa das Millionenfache an Information). Schon ein Mikroskopbild, das mit einer handelsüblichen Digitalkamera aufgenommen wird enthält mehrere MB Daten. Das Datenvolumen f(m, n) wächst dabei für ein Auflösungsvermögen m und eine Anzahl von n Freiheitgraden nach f(m, n) = mn, also exponentiell mit der Anzahl der Freiheitsgrade. Für ein optisches Detektionsgerät mit zwei Freiheitsgraden (n=2) wächst das Datenvolumen quadratisch mit der Auflösung. Man erkennt, dass eine Aufnahme mit einem Datenvolumen von 1 Megabyte mit 1000-fach höherer Auflösung schon 10002 mal mehr Daten, also in diesem Fall schon 1 Terabyte Daten enthält. Aus dieser Unmenge von Daten wird auch im beschriebenen Verfahren eine Datenmenge als Fingerabdruck extrahiert, die vergleichbar zur herkömmlichen Kennzeichnungs-Datenträgern (s.o.) ist. Jedoch gibt es (z.B. durch den unten beschriebenen Algorithmus) zwar Abbildungsfunktionen von Zufallsmuster auf Fingerabdruck, nicht jedoch umgekehrt von Fingerabdruck auf Zufallsmuster. Und genau diese würde ein Fälscher benötigen, um effizient kopieren oder nachahmen zu können.The difference between "pre-coded" ordered and chaotic patterns can already be seen in the amount of data: While random numbers or pseudo-random numbers are typically 32 or 64 bits, linear barcodes <100 bytes, matrix codes <100kByte contain data, the data amounts of random patterns are already with a low resolution of the detection devices used, several megabytes (about a million times more information). Even a microscope image taken with a commercially available digital camera contains several MB of data. The data volume f (m, n) increases for a resolution m and a number From n degrees of freedom to f (m, n) = m n , ie exponentially with the number of degrees of freedom. For an optical detection device with two degrees of freedom (n = 2), the data volume increases quadratically with the resolution. It can be seen that a picture with one Data volume of 1 megabyte with 1000 times higher resolution already 1000 2 times more data, in this case it already contains 1 terabyte of data. In the described method, an amount of data is extracted as a fingerprint from this vast amount of data, which is comparable to conventional identification data carriers (see above). However, there are mapping functions from random patterns to fingerprints (for example through the algorithm described below), but not vice versa from fingerprints to random patterns. This is exactly what a counterfeiter would need in order to be able to copy or copy efficiently.

Man wird bei Auflösungerhöhung in der Regel nicht den Bildbereich entsprechend erweitern (im Beispiel oben von 1 Megabyte auf 1 Terabyte), kann aber jetzt aus einem grösseren Bildbereich einen Ausschnitt wählen, der einem Dritten nicht bekannt ist. Diesen Umstand kann man sich zunutze machen und ihn zur steganographischen Verschlüsselung nutzen. Im Beispiel weiss nur der Verschlüsselnde, wo sich der relevante 1 Megabyte grosse Bildausschnitt im 1 Terabyte grossen Bildraum befindet. Zur Entschlüsselung ist es also nötig „die richtige Stelle" wiederzufinden. Die dazu nötige Information ist ein geheimer Schlüssel (secret key), die je nach Wunsch an Dritte weitergegeben kann und sie zur Entschlüsselung befähigt. Die Verschlüsselungsstärke kann weiter erhöht werden, in dem noch mehr Freiheitsgrade genutzt werden. Ein weiterer Freiheitsgrad ist z.B. die z-Achse (dritte Raumdimension). Ein weiterer Freiheitsgrad ist aber auch z.B. die Anzahl verschiedener Partikel die zur Merkmalsextraktion herangezogen werden. So können z.B. Partikelmischungen zur Erzeugung chaotischer Muster verwendet werden, bei denen k (k ∊ IN, k ≥ 1) von n (n ∊ IN, 0 < k ≤ n) unterschiedbaren Partikel-Spezies zur Merkmalsextraktion herangezogen werden (entsprechend würde zur Entschlüsselungsinformation gehören, welche Partikel relevant sind). Die Verschlüsselungsstärke wächst daher proportional zur Grösse des Datenvolumens, für den wir oben ein exponentielles Wachstum für die Anzahl von Freiheitsgraden ermittelt hatten.If the resolution is increased, the image area will generally not be expanded accordingly (in the case of game above from 1 megabyte to 1 terabyte), but can now choose a section from a larger image area that is not known to a third party. You can take advantage of this fact and use it for steganographic encryption. In the example, only the encryptor knows where the relevant 1 megabyte image section is located in the 1 terabyte image space. For decryption, it is therefore necessary to find the "right place" again. The information required for this is a secret key, which can be passed on to third parties as required and enables them to decrypt. The encryption strength can be increased even further Another degree of freedom is, for example, the z-axis (third spatial dimension). Another degree of freedom is, for example, the number of different particles that are used to extract features. For example, particle mixtures can be used to generate chaotic patterns in which k (k ∊ IN, k ≥ 1) of n (n ∊ IN, 0 <k ≤ n) distinguishable particle species are used for feature extraction (correspondingly, decryption information would include which particles are relevant). The encryption strength therefore increases in proportion to the size of the data volume for which we have exponential growth for the Number of degrees of freedom.

Erläuterungen zu Schritt III:Explanations to step III:

Ein beispielhaftes Verfahren zur Extraktion eines Fingerabdrucks für das oben erwähnte Gemisch aus Klarlack und Metall-Mikropartikeln bedient sich gängiger Methoden der digitalen Bildverarbeitung.An exemplary method for Extraction of a fingerprint for the above mixture made of clear lacquer and metal microparticles uses common methods of digital image processing.

1. Segmentierung1. Segmentation

Die reflektierenden Metallpartikel erzeugen ein Muster von Punkten (features). Die Punkte werden vom Hintergrund durch eine Schwellwertoperation (Thresholding) getrennt. Alle Pixel deren Helligkeit über einem Schwellwert liegen, werden einem Punkt zugerechnet und schwarz gefärbt. Die anderen Pixel bleiben weiß. Aus dem Originalbild wird so ein Schwarz-Weiß-Bild erzeugt (1 und 2).The reflective metal particles create a pattern of dots (features). The dots are separated from the background by a thresholding. All pixels whose brightness lies above a threshold value are assigned to a point and colored black. The other pixels remain white. A black and white image is created from the original image ( 1 and 2 ).

Bei farbigen Bildern kann zusätzlich die Farbinformation genutzt werden, um die Segmentierung zu unterstützen und auch um verschiedene Partikeltypen zu unterscheiden.In the case of colored images, the Color information can be used to support segmentation and also to differentiate between different particle types.

2. Erosion (Erosion)2. erosion (erosion)

Alle schwarzen Pixel, die nicht vollständig von schwarzen Pixeln umgeben sind, werden gelöscht. Damit wird das Bild entrauscht (3).All black pixels that are not completely surrounded by black pixels are deleted. So the picture is noisy ( 3 ).

3. Dilatation (Dilation)3.Dilation (dilation)

Alle Pixel, in deren Nachbarschaft sich mindestens ein schwarzes Pixel befindet, werden auf den Farbwert schwarz gesetzt. Mit dieser Operation erhalten die Punkte in etwa wieder ihre ursprüngliche Ausdehnung (4).All pixels in the vicinity of which there is at least one black pixel are set to the color value black. With this operation, the points are restored to their original extent ( 4 ).

4. Erkennung der Punkte4. Detection of the points

Das Bild wird zeilenweise durchsucht. Immer wenn ein schwarzes Pixel gefunden wird, wird der zugehörige Punkt mit einem Füllalgorithmus (z.B. lood-Fill wie in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley) ausgelöscht.The image is searched line by line. Whenever a black pixel is found, the corresponding point with a filling algorithm (e.g. lood-fill as in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley).

Figure 00130001
Figure 00130001

Dabei werden die Pixel des Punktes als Größenmaß gezählt, und aus ihren Koordinaten wird eine Durchschnittskoordinate (Centroid) errechnet, die als Position des Punktes gilt. Aus diesen Positionen wird eine weitere Durchschnittsposition gewichtet nach den Größen der Punkte berechnet. Diese Position wird als Ursprung des Koordinatensystems herangezogen, nach dem die Koordinaten der Punkte zusammen mit ihren Größen als Fingerabdruck gespeichert werden (5).The pixels of the point are counted as a measure of size, and an average coordinate (centroid) is calculated from their coordinates, which is the position of the point. From these positions, a further average position is weighted according to the size of the points. This position is used as the origin of the coordinate system, according to which the coordinates of the points together with their Sizes are saved as a fingerprint ( 5 ).

Man erhält durch die Anwendung der Schritte 1–4 eine Tabelle aus den Koordinaten und Größen der Punkte. Diese Tabelle stellt eine Datenstruktur dar, die zur Datenspeicherung (z.B. in einer Datenbank) weiter kodierter werden kann, z.B. als Arrays von Fließkommazahlen. Diese Tabelle, bzw. die kodierte Form der Tabelle stellt den eigentlichen Fingerabdruck dar. Zu beachten ist, dass das gezeigte Verfahren nur eine Möglichkeit der Extraktion von Fingerabdrücken ist. Im Prinzip lassen sich beliebige Merkmalsextraktionsverfahren und beliebige Datenstrukturen dazu verwenden. Z.B. kann der Fingerabdruck einer zufälligen Schichtdickenverteilung als Array von x-, y-, und z-Koordinaten gespeichert werden. Ein Zufallsmuster aus Kratzern kann als Liniengraph gespeichert werden, ein Zufallsmuster aus Frequenzschwingungen kann als Serie von Fließkommazahlen gespeichert werden usw.You get by using the Steps 1-4 a table of the coordinates and sizes of the points. this table represents a data structure that is used for data storage (e.g. in a database) can be further encoded, e.g. as arrays of Floating point numbers. This table, or the coded form of the table, represents the actual one Fingerprint. Note that the procedure shown only one way the extraction of fingerprints is. In principle, any feature extraction method and use any data structures. For example, can the fingerprint a random one Layer thickness distribution as an array of x, y, and z coordinates get saved. A random pattern of scratches can be used as a line graph can be stored, a random pattern from frequency vibrations as a series of floating point numbers be saved etc.

Erläuterungen zu Schritt VIII:Explanations to step VIII:

Wichtigste Voraussetzung, damit das hier beschriebene Verfahren funktioniert ist, dass das Herstellen eines Fingerabdrucks aus einem Zufallsmuster reproduzierbar ist, d.h., dass aus ein und demselben Zufallsmuster immer wieder ein und derselbe Fingerabdruck erhalten wird. Erschwert wird dies dadurch, dass die Zufallsmuster zufälligen Abweichungen unterliegen. Dazu zählen z.B. Gebrauchsspuren, physikalische und chemische Einflüsse, aber auch Abweichungen bei der Detektion des Zufallsmusters. Zumeist lassen sich die vorgenommenen Messungen nur bis zu einerm bestimmten Grad reproduzieren. So kann beispielsweise beim Einsatz bildgebender Verfahren ein eingelesenes Bild bei mehreren Aufnahmen verschieden ausgeleuchtet, gekippt, verschoben oder verdreht sein.Most important requirement for that The method described here works is that making one Fingerprint is reproducible from a random pattern, i.e. that from one and the same random pattern again and again one and the same Fingerprint is obtained. This is made more difficult by the fact that Random pattern random Deviations are subject. These include e.g. Signs of wear, physical and chemical influences, however also deviations in the detection of the random pattern. mostly the measurements made can only be up to a certain one Reproduce degrees. For example, when using imaging Process a scanned image differently for several recordings illuminated, tilted, shifted or twisted.

Um die Reproduzierbarkeit zu gewährleisten müssen daher Vorkehrungen getroffen werden, Abweichungstoleranzen zu schaffen um eine Wiedererkennung derselben Zufallsmuster zu gewährleisten und „falsch Negative" zu vermeiden. Gleichzeitig muss die Wiedererkennung empfindlich genug sein, um auch „falsch Positive" zu vermeiden. Dieses Reproduzierbarkeitsproblem tritt typischerweise auch in allen Verfahren zur Materialprüfung auf und stellt sich um so mehr, je empfindlicher das jeweilige Messsystem ist.To ensure reproducibility have to therefore, precautions are taken to create deviation tolerances to ensure recognition of the same random pattern and "wrong To avoid negatives ". At the same time, the recognition must be sensitive enough to also wrong Avoid positive ". This reproducibility problem typically also occurs in all Material testing procedure and the more sensitive the respective measuring system is, the more it presents itself is.

Folgende Maßnahmen, lassen sich treffen, um eine möglichst gute Reproduzierbarkeit zu gewährleisten:

  • 1) Das als Kennzeichen dienende Zufallsmuster muß möglichst robust gegen Außeneinflüsse sein. Es reicht hier, Materialien zu verwenden, die ohnehin darauf ausgelegt sind. Z.B. sind sehr viele Oberflächenbeschichtungen bereits auf Abriebfestigkeit, UV-Beständigkeit usw. optimiert.
  • 2) Die Messung des Zufallsmusters muß immer unter möglichst identischen Bedingungen statfinden. Dazu werden alle Freiheitsgrade bei der Messung (Geräteparameter, Ausleuchtung usw.) möglichst weitgehend eliminiert.
  • 3) Der Algorithmus, der Zufallsmuster vergleicht und darüber entscheidet, ob die verglichenen Zufallsmuster als identisch anzusehen sind, muß eine möglichst gute Mustererkennung/Heuristik beinhalten, die zwischen unwesentlichen (oder gar typischen) Veränderungen und wesentlichen Unterschieden unterscheiden kann.
The following measures can be taken to ensure the best possible reproducibility:
  • 1) The random pattern used as a characteristic must be as robust as possible against external influences. It is sufficient to use materials that are designed for this anyway. For example, many surface coatings have already been optimized for abrasion resistance, UV resistance, etc.
  • 2) The measurement of the random pattern must always take place under conditions that are as identical as possible. To this end, all degrees of freedom in the measurement (device parameters, illumination, etc.) are eliminated as far as possible.
  • 3) The algorithm that compares random patterns and decides whether the compared random patterns are to be regarded as identical must contain the best possible pattern recognition / heuristic that can distinguish between insignificant (or even typical) changes and essential differences.

Beispielhaft zeigt das im Folgenden beschriebene Verfahren zum Vergleich zweier Fingerabdrücke eine Lösung dieser Problematik für die oben beispielhaft beschriebenen Partikel- und Punktmuster auf. Für diese gilt insbesondere, dass es Punkte geben kann, die nicht bei jeder Extraktion des Fingerabdrucks als solche erkannt werden, weil sie an der Nachweisgrenze liegen. Zudem gibt es Punkte, die einmal zusammen als ein großer Punkt erfasst werden, und einmal getrennt als mehrere kleinere Punkte. Weiterhin ist eine leichten Varianz der Positionen der Punkte untereinander zu berücksichtigen.This is exemplified in the following described method for comparing two fingerprints solution this problem for the particle and dot patterns described above as examples. For this is especially true that there may be points that not everyone Extraction of the fingerprint can be recognized as such because of it are at the detection limit. There are also points that come together once than a big one Point are captured, and separated once as several smaller points. There is also a slight variance between the positions of the points to consider.

1) Suche nach Paaren korrespondierender Punkte1) Search for pairs of corresponding Points

Als Paar korrespondierender Punkte gelten zwei Punkte aus zwei Fingerabdrücken, die vermutlich auf das selbe Metall-Mikropartikel des selben Zufallsmusters zurückzuführen sind. Ob zwei Punkte als ein solches Paar gelten, wird über einen Vergleich ihrer charakteristischen Eigenschaften entschieden. Überschreitet die Übereinstimmung beispielsweise der Größe der Punkte, der Entfernungen und Richtungen zu ihren nächsten Nachbarn und deren Größen einen Schwellwert, gelten die beiden Punkte als korrespondierendes Paar. Ein weiteres Kriterium ist die Entfernung der beiden Punkte voneinander, welche nicht zu groß sein darf. Werden nicht hinreichend viele korrespondierende Punkte gefunden, gelten die Fingerabdrücke als nicht identisch.As a pair of corresponding points apply two dots from two fingerprints, presumably to the same metal microparticles of the same random pattern. Whether two points count as such a pair is determined by one Comparison of their characteristic properties decided. exceeds agreement like the size of the dots, the distances and directions to their nearest neighbors and their sizes Threshold, the two points are considered a corresponding pair. Another criterion is the distance between the two points, which are not too big may. If not enough corresponding points are found, apply the fingerprints as not identical.

2) Überlagerung der Fingerabdrücke2) Overlaying the fingerprints

Die Positionen der Punkte eines der beiden Fingerabdrücke werden so verschoben und verdreht, dass anschließend die Summe der Entfernungen zwischen den Punkten der korrespondierenden Paare minimal wird.The positions of the points of one of the two fingerprints are shifted and rotated in such a way that the sum of the distances between the points of the corresponding pairs is minimal becomes.

3) Bewertung der Ähnlichkeit3) Assessment of similarity

Als abschließende Beurteilung der Ähnlichkeit der Fingerabdrücke werden erneut alle korrespondierenden Paare von Punkten gesucht. Dabei wird die Suche nach einem korrespondierenden Punkt im jeweils anderen Fingerabdruck auf einen sehr engen räumlichen Umkreis beschränkt. Die abschließende Bewertung der Ähnlichkeit erfolgt aufgrund des Verhältnisses der Anzahl von Punkten, die Teil eines korrespondierenden Paars sind, zur Gesamtzahl der Punkte beider Fingerabdrücke. Überschreitet das Verhältnis einen einstellbaren Grenzwert (z.B. 90%), gelten die Fingerabdrücke als identisch. Als weiteres Kriterium kann die durchschnittliche Entfernung zwischen den Punkten der korrespondierenden Paare herangezogen werden.As a final assessment of the similarity the fingerprints all corresponding pairs of points are searched again. The search for a corresponding point in the other Fingerprint limited to a very narrow spatial area. The final Similarity rating takes place based on the relationship the number of points that are part of a corresponding pair are the total number of points of both fingerprints. exceeds The relationship an adjustable limit (e.g. 90%), the fingerprints count as identical. Another criterion is the average distance between the points of the corresponding pairs.

Vorzüge des Verfahrens:Advantages of the procedure:

  • a) Das Zufallsmuster kann einfach, billig und in hohem Durchsatz hergestellt werden. Dazu reicht ein einfaches, qualitativ wenig anspruchsvolles Druckgerät ohne Eigenintelligenz, das Zufallsverteilungen von Gemischen aus Partikeln verdrucken kann.a) The random pattern can be simple, cheap and be produced in high throughput. A simple, low-quality pressure device without intrinsic intelligence, the Random distributions of mixtures of particles can print.
  • b) Im einfachsten Fall muss gar kein Zufallsmuster aufgebracht werden, sondern auf dem Objekt befindet sich schon ein nutzbares Muster.b) In the simplest case, no random pattern has to be applied be, but there is already a usable on the object Template.
  • c) Zufallsmuster und Prüfcode (Variante C) können getrennt voneinander aufgebracht werden, so dass z. B. ein Verpackungshersteller in hohem Durchsatz Zufallsmuster aufbringt, während eine 2. Instanz die Prüfcodes ermittelt und aufbringt.c) Random samples and verification code (Variant C) can are applied separately from each other, so that, for. B. a packaging manufacturer applies random patterns at high throughput while a second instance determines the check codes and applies.
  • d) Das Sicherheitskennzeichen lässt sich in hohem Durchsatz als „Wertmarke" herstellen, die jeweils Zufallsmuster und Prüfcode enthält (Variante C) und jederzeit auf beliebige Objekte aufgebracht werden kann.d) The security label can be processed in high throughput as a "token" which Random samples and check code contains (Variant C) and can be applied to any object at any time can.
  • e) Die Sicherheit des Sicherheitskennzeichens ist skalierbar. Die Sicherheit kann stufenlos dadurch erhöht werden, dass Encoder und Prüfgeräte empfindlicher gemacht werden. Für die Ermittlung des Fingerabdrucks/Prüfcodes können dazu immer höhere Auflösungen des Zufallsmusters herangezogen werden, wodurch der Fälschungsaufwand immer weiter steigt.e) The security of the security label is scalable. Security can be continuously increased by using encoders and Test equipment more sensitive be made. For the determination of the fingerprint / verification code can always higher resolutions of the Random pattern can be used, reducing the amount of forgery keeps rising.
  • f) Die Überprüfung auf Gültigkeit kann direkt am Objekt nur mit dem Prüfgerät erfolgen. Bei Variante C ist dabei die Verbindung zu einer Datenbank nicht erforderlich.f) Checking on validity can only be carried out directly on the object with the test device. With variant C a connection to a database is not required.
  • g) Die Entwertung des Sicherheitskennzeichens ist sehr einfach.g) The cancellation of the security label is very simple.

Verwendungsbeispiele:Examples of use:

1) Fälschungssichere Zahlungsmittel1) Counterfeit-proof means of payment

Fälschungssichere Zahlungsmittel (z.B. Geldscheine) können wie folgt hergestellt werden:

  • a) Die Zahlungsmittel werden an einer genau definierten Stelle mit einem Zufallsmuster versehen. Dieses Zufallsmuster kann z.B. optischer (z.B. zufällige Verteilung von Pigmenten), magnetischer (zufällige Verteilung von magnetischen Partikeln) oder elektromagnetischer Natur (zufällige Verteilung von Frequenz-Resonatoren) sein. Dieses Zufallsmuster dient als Echtheits-Zertifikat und Kopierschutz.
  • b) Die Zertifikate werden mit dem zur Markierung korrespondierenden Detektionsgerät (Mikroskop, Wirbelstromsonde, Frequenz-Scanner) „eingescannt" und in einer Datenbank abgelegt.
  • c) Die dergestalt mit einem Zufallsmuster ausgestatteten Zahlungsmittel sind kopiergeschützt, weil die Zertifikate wie oben beschrieben auf eine Art hergestellt werden können, dass die Nachahmung des Zufallsmusters nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist.
  • d) Die solcherart geschützten Zahlungsmittel sind deaktivierbar und nachverfolgbar. Dazu müssen lediglich die fraglichen Datensätze in der Datenbank gesperrt, bzw. durch geeignete Lesegeräte die letzten Einleseorte übermittelt werden. Testgeräte, die die Echtheit der Zahlungsmittel überprüfen benötigen lediglich Zugriff auf die Datenbank. Zur Vereinfachung können an den Zahlungsmitteln maschinenlesbare Seriennummern (z.B. Barcodes) angebracht sein, die zusammen mit dem Zertifikat gespeichert werden.
Counterfeit-proof means of payment (e.g. banknotes) can be produced as follows:
  • a) The means of payment are provided with a random sample at a precisely defined point. This random pattern can be optical (eg random distribution of pigments), magnetic (random distribution of magnetic particles) or electromagnetic (random distribution of frequency resonators). This random pattern serves as a certificate of authenticity and copy protection.
  • b) The certificates are "scanned" with the detection device corresponding to the marking (microscope, eddy current probe, frequency scanner) and stored in a database.
  • c) The means of payment equipped with a random sample are copy-protected, because the certificates can be produced as described above in such a way that it is not possible to imitate the random sample or only with disproportionately high effort.
  • d) The means of payment protected in this way can be deactivated and tracked. To do this, only the data records in question have to be locked in the database, or the last reading locations have to be transmitted by suitable reading devices. Test devices that check the authenticity of the means of payment only need access to the database. For simplification, machine-readable serial numbers (eg barcodes) can be attached to the means of payment, which are saved together with the certificate.

2) Fingerabdruck für lackierte Objekte2) Fingerprint for painted objects

Ein anderes Anwendungsbeispiel sind Individualkennzeichnungen für lackierte Objekte (z.B. Maschinen und KFZ). Es reicht ein jeweils zu kennzeichnendes Objekt an mindestens einer vorgegebenen Stellen mit einer ungleichmäßigen Lackschicht zu besprühen (z.B. indem mit einer Sprühpistole einfach „irgendeine" Zufallsschicht aufgetragen wird). Eine solche Schicht wird Unregelmäßigkeiten in der Schichtdicke aufweisen. Misst man die Schichtdicken an genau definierten Stellen, so ergibt die Folge gemessener Schichtdicken eine Sequenz von Fließkommazahlen, die als eindeutiger Identifizierer gespeichert und nachträglich wieder identifiziert werden können.Another application example is individual labeling for painted objects (e.g. machines and vehicles). It is sufficient to spray an object to be labeled in at least one predetermined place with an uneven layer of lacquer (for example, by simply applying "any" random layer with a spray gun). Such a layer will have irregularities in the layer thickness If so, the sequence of measured layer thicknesses gives one Sequence of floating point numbers that can be saved as a unique identifier and subsequently identified again.

3) Pfandrücknahmesystem3) Deposit return system

Auf der Basis des hier beschriebenen Verfahrens lässt sich ein Pfandrücknahmesystem implementieren. Das Pfandrücknahmesystem soll gewährleisten, dass Objekte in einem definierten Wirtschafts- und Verwertungskreislauf verbleiben und nicht aus diesem entnommen werden. Um zu gewährleisten, dass Objekte auch bei vorübergehender Entnahme wieder in den Wirtschafts- und Verwertungskreislauf zurückgeführt werden, wird auf die Objekte vor Entnahme ein Pfand erhoben, das erst bei Rückgabe in den Kreislauf zurückgezahlt wird. Die Anforderungen an das Pfandsystem umfassen u.a.:

  • a) In das Pfandsystem sollen keine falschen Objekte eingebracht werden können,
  • b) Das Pfandsystem muss für alle Beteiligten möglichst einfach sein,
  • c) Das Pfandsystem soll möglichst kostengünstig sein.
A deposit redemption system can be implemented on the basis of the method described here. The deposit return system is designed to ensure that objects remain in a defined economic and recovery cycle and are not removed from it. In order to ensure that objects are returned to the economic and recovery cycle even when they are temporarily removed, a deposit is levied on the objects before removal, which is only repaid when they are returned to the cycle. The requirements for the deposit system include:
  • a) No false objects should be able to be brought into the deposit system,
  • b) The deposit system must be as simple as possible for everyone involved,
  • c) The deposit system should be as inexpensive as possible.

Diese Aufgabe wird unter Verwendung des oben beschriebenen Verfahrens wie folgt gelöst:

  • a) Auf die Objekte wird eine Kennzeichnung an-/aufgebracht, die fälschungssicher (kopiergeschützt) ist und sich einfach entwerten lässt.
  • b) Die Kennzeichnung besteht aus einem Zufallsmuster (z.B. einer zufälligen Verteilung von Farbpartikeln) und einem dazu korrespondierenden Prüfcode, der bevorzugt maschinenlesbar (z.B. als Barcode) ausgestaltet ist (Variante C). Die Kennzeichnung kann z.B. als Druck (Siebdruck, Tiefdruck, Digitaldruck, Wachsdruck usw.) oder als Etikett ausgestaltet sein.
  • c) Die Kennzeichnung funktioniert als Authentifizierungsmerkmal, dessen Gültigkeit von einem Prüfgerät durch Vergleich von Zufallsmuster und Prüfcode überprüft werden kann. Das Zufallsmuster fungiert dabei als Kopierschutz, der nicht oder nur mit unökonomisch hohem Aufwand geknackt werden kann. Der Prüfcode wiederum wird aus dem Zufallsmuster erhalten, in dem man, wie oben beschrieben, Merkmale aus dem Zufallsmuster extrahiert und als Datensatz kodiert (Fingerabdruck).
  • d) Die Kennzeichnung kann jederzeit nach der Herstellung des zu kennzeichnenden Objektes an-/aufgebracht werden.
  • e) Die Überprüfung von Kennzeichnungen erfolgt mit Prüfgeräten, die über einen Detektor für das Zufallsmuster verfügen und über Software, die aus dem Zufallsmuster Merkmale extrahiert, einen Fingerabdruck errechnet und diesen mit dem Prüfcode vergleicht.
  • f) Objekte ohne oder ohne vollständige Kennzeichnung oder ohne dass Zufallsmuster und Prüfcode übereinstimmen sind entwertet. Die Entwertung kann auf mehrfache Weise erfolgen, z.B. Abreißen (bei Ausgestaltung als Etikett), Abkratzen, kurzes Erhitzen (bei Ausgestaltung als Wachsdruck) usw.
This problem is solved using the method described above as follows:
  • a) A marking is applied / applied to the objects, which is tamper-proof (copy-protected) and can be easily validated.
  • b) The identification consists of a random pattern (eg a random distribution of color particles) and a corresponding test code, which is preferably machine-readable (eg as a bar code) (variant C). The marking can be designed, for example, as printing (screen printing, gravure printing, digital printing, wax printing, etc.) or as a label.
  • c) The marking functions as an authentication feature, the validity of which can be checked by a test device by comparing the random pattern and the test code. The random pattern acts as a copy protection, which cannot be cracked or only cracked at an uneconomically high cost. The check code in turn is obtained from the random pattern by extracting features from the random pattern as described above and encoding it as a data record (fingerprint).
  • d) The marking can be applied / applied at any time after the production of the object to be marked.
  • e) The verification of labels is carried out using test devices which have a detector for the random pattern and software which extracts features from the random pattern, calculates a fingerprint and compares this with the test code.
  • f) Objects without or without complete identification or without random patterns and test code matching are invalidated. The devaluation can be carried out in several ways, for example tearing off (in the case of a label), scraping, brief heating (in the case of a wax print) etc.

Claims (30)

Verfahren zur Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster enthält.Method for producing security labels, characterized in that the security label contains a random pattern. Einlesen oder scannen individueller, chaotischer oder zufälliger Merkmale von einem Objekt, bevorzugt mithilfe von optischen und elektromagnetischen Detektionsgeräten (Mikroskop, Interferometer, NMR, AFM etc.).Read or scan more individually, chaotically or more random Characteristics of an object, preferably using optical and electromagnetic detection devices (microscope, interferometer, NMR, AFM etc.). Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass das Sicherheitskennzeichen pro Objekt verschieden ist.A method according to claim 1, characterized in that the security label is different for each object. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass das Sicherheitskennzeichen maschinenlesbar ist.A method according to claim 1, characterized in that the security label is machine-readable. Extraktion von Merkmalen aus dem Zufallsmuster und Übersetzung in eine Datenstruktur (Fingerabdruck).Extraction of features from the random pattern and translation into a data structure (fingerprint). Speichern des Fingerabdrucks in einer Datenbank.Store the fingerprint in a database. Speichern des Fingerabdrucks als Zertifikat/Prüfcode auf demselben Objekt von dem es extrahiert wurde, bevorzugt verschlüsselt, besonders bevorzugt verschlüsselt unter Einsatz asymmetrischer Verschlüsselungsverfahren.Save the fingerprint as a certificate / verification code same object from which it was extracted, preferably encrypted, especially preferably encrypted using asymmetric encryption methods. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass der Fingerabdruck elektronisch gelesen werden kann.Method according to one of the preceding claims characterized that the fingerprint can be read electronically can. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass sich der Fingerabdruck nicht mit optischen Verfahren kopieren oder nachstellen lässt.Method according to one of the preceding claims characterized that the fingerprint is not optical Copy or copy procedures. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass sich der Fingerabdruck nicht effizient kopieren oder nachahmen lässt, d.h. dass das Fälschen des gekennzeichneten Produktes zu teuer ist, als dass eine Fälschung ökonomisch lohnenswert ist.Method according to one of the preceding claims characterized that the fingerprint does not copy itself efficiently or mimicking, i.e. that the fake of the labeled product is too expensive to be counterfeited economically is worthwhile. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass das Etikett zusätzlich zum Sicherheitskennzeichen einen Identifizierer aufweist (z.B. Seriennummer), bevorzugt sind maschinenlesbare Identifizierer (z.B. Barcodes, Etiketten, Transponder).Method according to one of the preceding claims marked that the label in addition to the safety label has an identifier (e.g. serial number), are preferred machine-readable identifiers (e.g. barcodes, labels, transponders). Das Erfassen von Etiketten in einer Datenbank, in dem zur nachträglichen Identifikation jeweils einander zugehörige Fingerabdrücke und Identifizierer, bzw. Paare einander zugehöriger Fingerabdrücke und Identifizierer in einer Datenbank gespeichert werden.The capture of labels in a database, in to the subsequent one Identification of associated fingerprints and Identifiers, or pairs of associated fingerprints and Identifiers are stored in a database. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden zur Erkennung von elektrischen und magnetischen Feldern eingesetzt werden.Method according to one of the preceding claims marked that to identify the safety mark Probes used to detect electrical and magnetic fields become. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass das Lesegerät elektrische oder magnetische Felder oder Feldlinien erkennt.Method according to one of the preceding claims characterized that the reader is electrical or detects magnetic fields or field lines. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass zur Identifikation der Sicherheitskennzeichen Sonden und Geräte aus der Materialprüfung, besonders bevorzugt Hall-Detektoren, magneto-resistive Detektoren, Detektoren nach dem Wirbelstromverfahren, kapazitive, induktive Detektoren, Röntgen-Fluoreszenzgeräte, Interferometer und Laser-Interferometer, Elektronenmikroskope und Rasterelektronenmikroskope (AFMs, STMs) verwendet werden.Method according to one of the preceding claims marked that to identify the safety mark Probes and devices from material testing, particularly preferably Hall detectors, magnetoresistive detectors, Eddy current detectors, capacitive, inductive Detectors, X-ray fluorescence devices, interferometers and laser interferometers, electron microscopes and scanning electron microscopes (AFMs, STMs) can be used. Verfahren nach einem der vorangegangenen Ansprüche dadurch gekennzeichnet, dass hochauflösende Detektionsgeräte eingesetzt werden, d.h. Geräte, die Strukturen im um und nm Bereich einlesen können.Method according to one of the preceding claims characterized that high resolution detection devices be used, i.e. Equipment, can read the structures in the um and nm range. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Kopierschutz.Use of methods according to one of the preceding Expectations as copy protection. Verwendung von Verfahren nach einem der vorangegangenen Ansprüche zur Produktsicherung (Fälschungsschutz).Use of methods according to one of the preceding Expectations for product protection (protection against counterfeiting). Verwendung von Verfahren nach einem der vorangegangenen Ansprüche als Diebstahlschutz.Use of methods according to one of the preceding Expectations as theft protection. Verwendung des oben beschriebenen Verfahrens als Fälschungsschutz für Zahlungsmittel.Using the method described above as counterfeit protection for means of payment. Verwendung des oben beschriebenen Verfahrens zur Kennzeichnung von lackierten Gegenständen.Using the method described above for Marking of painted objects. Herstellen der Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche durch Drucken (Farbdruck, Siebdruck, Tiefdruck, Digitaldruck, Flexodruck usw.).Manufacture of the safety mark after a of the preceding claims by printing (color printing, screen printing, gravure printing, digital printing, flexographic printing etc.). Ausgestaltung von Sicherheitskennzeichen nach einem der vorangegangenen Ansprüche als Etiketten.Design of security indicators according to a of the preceding claims as labels. Herstellung von Sicherheitskennzeichen, dadurch gekennzeichnet, dass das Sicherheitskennzeichen ein Zufallsmuster nach Anspruch 1 als Kopierschutz und den aus dem Zufallsmuster extrahierten Fingerabdruck als Zertifikat enthält.Manufacture of security labels, thereby characterized that the security mark is a random pattern according to claim 1 as copy protection and extracted from the random pattern Contains fingerprint as a certificate. Ausgestaltung von Sicherheitskennzeichen nach Anspruch 24 als Etikett.Design of security indicators according to claim 24 as a label. Gerät (Generator) zur Herstellung von Sicherheitskennzeichen umfassend Vorrichtung zur Herstellung von Zufallsmustern.device Comprehensive (generator) for the production of security labels Device for producing random patterns. Gerät (Encoder) zur Herstellung von Sicherheitskennzeichen, umfassend a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen, kodieren von Merkmalen als Fingerabdruck und gegebenenfalls verschlüsseln von Fingerabdrücken d) Vorrichtung zum Aufbringen der (verschlüsselten) Fingerabdrücke auf Objekte.device (Encoder) for the production of security labels, comprehensive a) detection probe b) computer c) software for recording Random patterns, extraction of features, coding of features as a fingerprint and, if necessary, encrypt fingerprints d) Device for applying the (encrypted) fingerprints Objects. Gerät (Zertifizierungsgerät) umfassend, a) Detektionssonde b) Computer c) Software zur Aufnahme von Zufallsmustern, Extraktion von Merkmalen und kodieren von Merkmalen als Fingerabdruck d) Gegebenenfalls Software zum entschlüsseln von Fingerabdrücken e) Software zum Vergleich von Fingerabdrücken.device (Certification device) full, a) Detection probe b) computer c) software for recording random patterns, extracting features and coding of features as a fingerprint d) Software, if applicable to decrypt of fingerprints e) Software for comparing fingerprints. Partikelgemische zur Herstellung von Zufallsmustern.Particle mixtures for the production of random patterns. Verwendung des beschriebenen Verfahrens innerhalb eines Pfandrücknahmesystems.Use of the described method within of a deposit redemption system.
DE10304805A 2003-02-05 2003-02-05 Process for the production of security labels Withdrawn DE10304805A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE10304805A DE10304805A1 (en) 2003-02-05 2003-02-05 Process for the production of security labels
EP04708320A EP1597709A2 (en) 2003-02-05 2004-02-05 Method for producing security markings
PCT/EP2004/001087 WO2004070667A2 (en) 2003-02-05 2004-02-05 Method for producing security markings

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10304805A DE10304805A1 (en) 2003-02-05 2003-02-05 Process for the production of security labels

Publications (1)

Publication Number Publication Date
DE10304805A1 true DE10304805A1 (en) 2004-08-19

Family

ID=32730810

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10304805A Withdrawn DE10304805A1 (en) 2003-02-05 2003-02-05 Process for the production of security labels

Country Status (3)

Country Link
EP (1) EP1597709A2 (en)
DE (1) DE10304805A1 (en)
WO (1) WO2004070667A2 (en)

Cited By (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004051056A1 (en) * 2004-09-13 2006-03-16 Udo Herrmann Key, key system, method of identifying an individual key and method of making such a key
EP1638066A1 (en) * 2004-09-20 2006-03-22 Wolfgang Fröhlich Method for identification of stored or shipped objects
WO2006097712A1 (en) * 2005-03-15 2006-09-21 Kiz Llp Authentication method employing colour signature
FR2892540A1 (en) * 2005-10-24 2007-04-27 Brev Et Patents Sarl Random characteristics defining and implementing method for e.g. image reproduction, involves qualifying and quantifying unique and unpredictable random characteristics which are non-consistently reproducible
DE102009008779A1 (en) 2008-03-14 2009-09-17 Heidelberger Druckmaschinen Ag Authenticity testing method for printed product e.g. original document, involves producing comparison characteristic and comparing comparison characteristic with coincidence characteristics that are assigned to printed product
DE102008015466A1 (en) 2008-03-22 2009-09-24 Informium Ag Security characteristic for use as e.g. falsification protection of package, has particles changing phase/polarization/spectral formation of light, where particles exhibit disk-shaped geometry with preset lamination strength and dimensions
DE102009016194A1 (en) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Method for producing a security feature on a flat substrate
DE102008032781A1 (en) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Packaging film for product authentication, authentication method and system
DE102008034021A1 (en) 2008-07-16 2010-01-21 Merck Patent Gmbh Method for producing a security and / or value product with random pattern and correlated identity string
DE102008034022A1 (en) 2008-07-16 2010-01-21 Merck Patent Gmbh Method for producing a security and / or value product with subregions with different luminescence emission
US7874494B2 (en) * 2005-07-25 2011-01-25 Silverbrook Research Pty Ltd Product item having first coded data and unique identifier
DE102010051809A1 (en) 2009-12-17 2011-06-22 Heidelberger Druckmaschinen AG, 69115 Method for producing security features on a printing- or packaging product, comprises producing a random pattern on a substrate through material deposition, where the material is applied as a fiber, which is produced by a coating nozzle
DE102011012274A1 (en) 2010-03-18 2011-09-22 Heidelberger Druckmaschinen Ag Method for producing a structured surface by printing technology
US8028907B2 (en) 1999-09-17 2011-10-04 Silverbrook Research Pty Ltd Method of recording receipt of shipped item
DE102010033181A1 (en) * 2010-08-03 2012-02-09 Eppendorf Ag A method of recognizing a confusable item
US8136720B2 (en) 1999-09-17 2012-03-20 Silverbrook Research Pty Ltd Method of recording mail transactions
DE102012017398A1 (en) 2012-09-03 2013-02-21 Heidelberger Druckmaschinen Ag Security tag for use on base of random pattern, particularly copper wire pattern, has base body with unit, by which comparative information or comparison data is detected to identify differences between random pattern and representation
WO2013079056A2 (en) 2011-12-01 2013-06-06 Bundesdruckerei Gmbh Electro-optical security element
DE102012208138A1 (en) * 2012-05-15 2013-11-21 Siemens Aktiengesellschaft Checking a component in an industrial plant using a mobile HMI device
WO2014067922A1 (en) * 2012-10-31 2014-05-08 Bundesdruckerei Gmbh Method and device for checking a security element
DE102012022037A1 (en) 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Safety device for establishment of safety label for branded article, determines whether to read cryptographic key and determines procedure to use key, after reception and evaluation of only once or frequently usable incoming tickets
EP2790133A1 (en) * 2013-04-11 2014-10-15 European Central Bank Security feature and object with security feature
US8896647B2 (en) 2010-11-08 2014-11-25 U-Nica Technology Ag Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result
WO2015052452A1 (en) * 2013-10-11 2015-04-16 Centre National De La Recherche Scientifique Method and device for authenticating a product
WO2015144509A1 (en) * 2014-03-27 2015-10-01 Friedrich Kisters Authentication method and authentication system
WO2015144508A1 (en) * 2014-03-27 2015-10-01 Friedrich Kisters Security method
EP2930699A1 (en) * 2014-03-18 2015-10-14 Binder Consulting GmbH Security element with a marking and a code section
DE102014214548A1 (en) * 2014-07-24 2016-01-28 Morpho Cards Gmbh Method of producing a document
DE102015104512A1 (en) * 2015-03-25 2016-09-29 Deutsche Telekom Ag Cryptographic security feature for notes and securities
DE102015116627A1 (en) 2015-09-30 2017-03-30 Friedrich Kisters Method and device for authenticating an object or a person via a modularly constructed security element
DE102015219397A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Object with an identification feature arranged for its identification
DE102015219388A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for the production control of identification features printed with a printing press on a printing material or article
DE102015219400A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for checking the identity and / or authenticity of an object
DE102015219394A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219396A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Object with an identification feature arranged for its identification
DE102015219399A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219392A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature with several arranged in a defined limited area identification elements for the identification of an object
DE102016218545A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219395A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature with at least two arranged in a defined limited area identification elements for the identification of an object
DE102015219393A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for identifying an object
DE102015015957A1 (en) 2015-12-08 2017-06-08 Peter Langbein Security system for the protection of products against unauthorized duplication and plagiarism
EP3358537A1 (en) * 2017-02-02 2018-08-08 AIT Austrian Institute of Technology GmbH Method for creating a unique identifier from a printed document
DE102014207323B4 (en) 2014-04-16 2018-08-16 Koenig & Bauer Ag Method for identifying an object
WO2019011632A1 (en) * 2017-07-14 2019-01-17 A&R Carton Gmbh PROCESS FOR PROTECTING A PRODUCT AGAINST FAKING
US10305896B2 (en) 2014-03-27 2019-05-28 Friedrich Kisters Authentication system
DE102018219252A1 (en) 2018-04-09 2019-10-10 Heidelberger Druckmaschinen Ag Production of identification marks
DE102018108741A1 (en) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Method for optical product authentication
US10720003B2 (en) 2014-06-04 2020-07-21 Friedrich Kisters Security device and authentication method with dynamic security features
WO2021001094A1 (en) * 2019-07-03 2021-01-07 Robert Bosch Gmbh Method for identifying a component, evaluation algorithm and component
DE102020124060A1 (en) 2020-09-15 2022-03-17 Erich Utsch Ag Method for detecting tampering or counterfeiting of an object and system therefor
WO2022084865A1 (en) 2020-10-21 2022-04-28 Alexis Zounek Method, system and identifier for covert product authentication
DE102020134568A1 (en) 2020-12-22 2022-06-23 Leuchtstoffwerk Breitungen Gmbh Procedure for uniquely marking objects
CN114929490A (en) * 2019-11-05 2022-08-19 达斯特一致有限责任公司 Applying and using unique unclonable physical identifiers
EP4064223A1 (en) * 2021-03-26 2022-09-28 Robert Bosch GmbH Method and device for verifying the authenticity of an object
DE102021115558A1 (en) 2021-06-16 2022-12-22 DynamicElement AG Procedure for determining the originality and typing of a product
DE102022105489B3 (en) 2022-03-09 2023-03-09 Heidelberger Druckmaschinen Aktiengesellschaft Method for providing a printed product and associated authentication information and method for authenticating a printed product
DE102022122498A1 (en) 2021-10-07 2023-04-13 Heidelberger Druckmaschinen Aktiengesellschaft Process for producing and serializing a large number of printed products
US11809950B2 (en) 2016-03-08 2023-11-07 Dust Identity, Inc. Generating a unique code from orientation information

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
EP2128790A3 (en) 2004-03-12 2011-01-26 Ingenia Technology Limited Authenticity verification with linearised data
ATE433164T1 (en) 2004-03-12 2009-06-15 Ingenia Technology Ltd METHOD AND DEVICES FOR GENERATING AUTHENTICABLE ITEMS AND THEIR SUBSEQUENT VERIFICATION
GB2417592B (en) 2004-08-13 2006-07-26 Ingenia Technology Ltd Authenticity verification of articles
JP5123181B2 (en) 2005-07-27 2013-01-16 インジェニア・テクノロジー・(ユーケイ)・リミテッド Authenticity verification
GB2448245B (en) 2005-12-23 2009-11-04 Ingenia Holdings Optical authentication
GB2440386A (en) * 2006-06-12 2008-01-30 Ingenia Technology Ltd Scanner authentication
DE102006032234A1 (en) * 2006-07-12 2008-01-17 Tesa Scribos Gmbh Method for applying a security feature to a security document and security document with a security feature
BRPI0810662A2 (en) 2007-04-24 2014-11-04 Sicpa Holding Sa METHOD FOR MARKING A DOCUMENT OR ITEM; METHOD AND DEVICE FOR IDENTIFYING THE MARKED DOCUMENT OR ITEM; USE OF CIRCULAR POLARIZATION PARTICLES.
EP2637145B1 (en) 2007-04-24 2022-01-12 Sicpa Holding Sa Method of marking and identifying a document or item having circular polarizing particles
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
DE102007058888A1 (en) 2007-12-05 2009-06-10 Informium Ag Forgery protection unit for disposable container, has security markings applied by imprinting on label, which is attached on disposable container, by using printing ink, where markings are changed with polarization of excitation light
GB2466311B (en) 2008-12-19 2010-11-03 Ingenia Holdings Self-calibration of a matching algorithm for determining authenticity
GB2466465B (en) 2008-12-19 2011-02-16 Ingenia Holdings Authentication
GB2476226B (en) 2009-11-10 2012-03-28 Ingenia Holdings Ltd Optimisation
EP2333749B1 (en) * 2009-12-10 2013-10-16 Universität Bayreuth Artificial fingerprint
DE102011051816A1 (en) * 2011-07-13 2013-01-17 OCé PRINTING SYSTEMS GMBH Method for coding data, particularly safety data, such as information on passports or visa documents by dot pattern in print image, involves printing dot pattern by coding colorant, and printing print image in proximity of dot pattern
GB2502510A (en) * 2012-03-30 2013-12-04 Smartwater Technology Ltd Method of generating a code containing random markers
EP2878453A1 (en) 2013-11-28 2015-06-03 Authentic Vision GmbH Object markings for optical authentication and method for their production
DE102014207318B4 (en) 2014-04-16 2022-03-31 Koenig & Bauer Ag Identification feature with several identification elements arranged in a defined, limited area for identifying an object
DE102015219385A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for forming at least one identification feature with a printing press
CH713631A1 (en) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Method for authenticating a counterfeit-proof object.
EP3756133A4 (en) * 2018-02-20 2021-11-17 Chameleon Innovations Australia (CIA) Pty Ltd PROCEDURE FOR THE AUTHENTICATION OF ITEMS
EP3613591A1 (en) * 2018-08-21 2020-02-26 Etimex Primary Packaging GmbH Tamper-proof product packaging
CN112955237A (en) 2018-09-06 2021-06-11 天使游戏纸牌股份有限公司 Management system for game coins
DE102020105732A1 (en) * 2020-03-04 2021-09-09 Bayerische Motoren Werke Aktiengesellschaft Device for marking a component by applying readable identification information
DE102021111015A1 (en) * 2021-04-29 2022-11-03 Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh PROCEDURE FOR SECURE REGISTRATION AND VERIFICATION OF AN AUTHENTICITY OF A PACKAGED PRODUCT
GB2626524A (en) * 2022-11-29 2024-07-31 Vip System Ltd Plastics material with fluorescent particles and licence plate assembly comprising said material

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4218674A (en) * 1975-09-09 1980-08-19 Dasy Inter S.A. Method and a system for verifying authenticity safe against forgery

Cited By (102)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8136720B2 (en) 1999-09-17 2012-03-20 Silverbrook Research Pty Ltd Method of recording mail transactions
US8064086B2 (en) 1999-09-17 2011-11-22 Silverbrook Research Pty Ltd System for electronically capturing information
US8028907B2 (en) 1999-09-17 2011-10-04 Silverbrook Research Pty Ltd Method of recording receipt of shipped item
DE102004051056A1 (en) * 2004-09-13 2006-03-16 Udo Herrmann Key, key system, method of identifying an individual key and method of making such a key
EP1638066A1 (en) * 2004-09-20 2006-03-22 Wolfgang Fröhlich Method for identification of stored or shipped objects
WO2006097712A1 (en) * 2005-03-15 2006-09-21 Kiz Llp Authentication method employing colour signature
US7874494B2 (en) * 2005-07-25 2011-01-25 Silverbrook Research Pty Ltd Product item having first coded data and unique identifier
US7899708B2 (en) 2005-07-25 2011-03-01 Silverbrook Research Pty Ltd Method of transacting objects
US8006914B2 (en) 2005-07-25 2011-08-30 Silverbrook Research Pty Ltd Method of identifying object using portion of random pattern identified via fiducial
US8387889B2 (en) * 2005-07-25 2013-03-05 Silverbrook Research Pty Ltd Object comprising coded data and randomly dispersed ink taggant
FR2892540A1 (en) * 2005-10-24 2007-04-27 Brev Et Patents Sarl Random characteristics defining and implementing method for e.g. image reproduction, involves qualifying and quantifying unique and unpredictable random characteristics which are non-consistently reproducible
DE102009008779A1 (en) 2008-03-14 2009-09-17 Heidelberger Druckmaschinen Ag Authenticity testing method for printed product e.g. original document, involves producing comparison characteristic and comparing comparison characteristic with coincidence characteristics that are assigned to printed product
DE102008015466A1 (en) 2008-03-22 2009-09-24 Informium Ag Security characteristic for use as e.g. falsification protection of package, has particles changing phase/polarization/spectral formation of light, where particles exhibit disk-shaped geometry with preset lamination strength and dimensions
DE102009016194A1 (en) 2008-04-23 2009-10-29 Heidelberger Druckmaschinen Ag Method for producing a security feature on a flat substrate
DE102008032781A1 (en) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Packaging film for product authentication, authentication method and system
US8578509B2 (en) 2008-07-11 2013-11-05 Kloeckner Pentaplast Gmbh & Co. Kg Packaging film for product authentication, authentication method and system
DE102008034021A1 (en) 2008-07-16 2010-01-21 Merck Patent Gmbh Method for producing a security and / or value product with random pattern and correlated identity string
DE102008034022A1 (en) 2008-07-16 2010-01-21 Merck Patent Gmbh Method for producing a security and / or value product with subregions with different luminescence emission
WO2010006583A3 (en) * 2008-07-16 2010-03-18 Bundesdruckerei Gmbh Method for producing a security and/or valuable product with partial regions having a different luminescence emission
DE102010051809A1 (en) 2009-12-17 2011-06-22 Heidelberger Druckmaschinen AG, 69115 Method for producing security features on a printing- or packaging product, comprises producing a random pattern on a substrate through material deposition, where the material is applied as a fiber, which is produced by a coating nozzle
DE102011012274A1 (en) 2010-03-18 2011-09-22 Heidelberger Druckmaschinen Ag Method for producing a structured surface by printing technology
DE102010033181A1 (en) * 2010-08-03 2012-02-09 Eppendorf Ag A method of recognizing a confusable item
US8896647B2 (en) 2010-11-08 2014-11-25 U-Nica Technology Ag Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result
DE102011119821A1 (en) 2011-12-01 2013-06-06 Bundesdruckerei Gmbh Electro-optical security element
US10167402B2 (en) 2011-12-01 2019-01-01 Bundesdruckerei Gmbh Electro-optical security element for securtiy and/or valuable document
WO2013079056A2 (en) 2011-12-01 2013-06-06 Bundesdruckerei Gmbh Electro-optical security element
DE102012208138A1 (en) * 2012-05-15 2013-11-21 Siemens Aktiengesellschaft Checking a component in an industrial plant using a mobile HMI device
DE102012017398A1 (en) 2012-09-03 2013-02-21 Heidelberger Druckmaschinen Ag Security tag for use on base of random pattern, particularly copper wire pattern, has base body with unit, by which comparative information or comparison data is detected to identify differences between random pattern and representation
WO2014067922A1 (en) * 2012-10-31 2014-05-08 Bundesdruckerei Gmbh Method and device for checking a security element
US10255515B2 (en) 2012-10-31 2019-04-09 Bundesdruckerei Gmbh Method and device for checking a security element
DE102012022037A1 (en) 2012-11-09 2014-05-15 Heidelberger Druckmaschinen Ag Safety device for establishment of safety label for branded article, determines whether to read cryptographic key and determines procedure to use key, after reception and evaluation of only once or frequently usable incoming tickets
EP2790133A1 (en) * 2013-04-11 2014-10-15 European Central Bank Security feature and object with security feature
WO2014167103A1 (en) * 2013-04-11 2014-10-16 European Central Bank Security feature and object with security feature
FR3011970A1 (en) * 2013-10-11 2015-04-17 Centre Nat Rech Scient METHOD AND DEVICE FOR AUTHENTICATING A PRODUCT
WO2015052452A1 (en) * 2013-10-11 2015-04-16 Centre National De La Recherche Scientifique Method and device for authenticating a product
EP2930699A1 (en) * 2014-03-18 2015-10-14 Binder Consulting GmbH Security element with a marking and a code section
WO2015144508A1 (en) * 2014-03-27 2015-10-01 Friedrich Kisters Security method
US10055912B2 (en) 2014-03-27 2018-08-21 Friedrich Kisters Security method
WO2015144509A1 (en) * 2014-03-27 2015-10-01 Friedrich Kisters Authentication method and authentication system
US10255497B2 (en) 2014-03-27 2019-04-09 Friedrich Kisters Authentication method and authentication system
US10305896B2 (en) 2014-03-27 2019-05-28 Friedrich Kisters Authentication system
DE102014207323B4 (en) 2014-04-16 2018-08-16 Koenig & Bauer Ag Method for identifying an object
US10720003B2 (en) 2014-06-04 2020-07-21 Friedrich Kisters Security device and authentication method with dynamic security features
DE102014214548B4 (en) 2014-07-24 2022-10-13 Morpho Cards Gmbh Process for producing a document
DE102014214548A1 (en) * 2014-07-24 2016-01-28 Morpho Cards Gmbh Method of producing a document
DE102015104512B4 (en) 2015-03-25 2023-01-19 Deutsche Telekom Ag Cryptographic security feature for banknotes and securities
DE102015104512A1 (en) * 2015-03-25 2016-09-29 Deutsche Telekom Ag Cryptographic security feature for notes and securities
WO2017055422A1 (en) 2015-09-30 2017-04-06 Friedrich Kisters Method and apparatus for authenticating an object or a person using a security element with a modular structure
DE102015116627A1 (en) 2015-09-30 2017-03-30 Friedrich Kisters Method and device for authenticating an object or a person via a modularly constructed security element
CN108351926A (en) * 2015-09-30 2018-07-31 F·吉斯特斯 Method and apparatus for authenticating an object or a person through a security component with a modular structure
DE102015219395A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature with at least two arranged in a defined limited area identification elements for the identification of an object
DE102015219395B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identification feature with at least two arranged in a defined limited area identification elements for the identification of an object
DE102015219397A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Object with an identification feature arranged for its identification
WO2017060123A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219393A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for identifying an object
DE102016218545A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219392A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature with several arranged in a defined limited area identification elements for the identification of an object
DE102015219399A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219394B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219393B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Method for identifying an object
DE102015219400A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for checking the identity and / or authenticity of an object
DE102015219392B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identification feature with several arranged in a defined limited area identification elements for the identification of an object
DE102015219399B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Identification feature for identifying an object
DE102015219388A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Method for the production control of identification features printed with a printing press on a printing material or article
DE102015219400B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Method for checking the identity and / or authenticity of an object
DE102015219388B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Method for the production control of identification features printed with a printing press on a printing material or article
DE102015219396B4 (en) 2015-10-07 2019-01-17 Koenig & Bauer Ag Object with an identification feature arranged for its identification
DE102015219396A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Object with an identification feature arranged for its identification
WO2017060124A1 (en) 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identification of an object
DE102015219397B4 (en) 2015-10-07 2025-03-20 Koenig & Bauer Ag Object with an identification feature arranged for its identification
DE102015219394A1 (en) * 2015-10-07 2017-04-13 Koenig & Bauer Ag Identification feature for identifying an object
DE102015015957B4 (en) 2015-12-08 2019-05-09 Peter Langbein Security system for the protection of products against unauthorized duplication and plagiarism
DE102015015957A1 (en) 2015-12-08 2017-06-08 Peter Langbein Security system for the protection of products against unauthorized duplication and plagiarism
US12481850B2 (en) 2016-03-08 2025-11-25 Dust Identity, Inc. Generating a unique code from orientation information
US11809950B2 (en) 2016-03-08 2023-11-07 Dust Identity, Inc. Generating a unique code from orientation information
EP3358537A1 (en) * 2017-02-02 2018-08-08 AIT Austrian Institute of Technology GmbH Method for creating a unique identifier from a printed document
WO2019011632A1 (en) * 2017-07-14 2019-01-17 A&R Carton Gmbh PROCESS FOR PROTECTING A PRODUCT AGAINST FAKING
DE102018219252A1 (en) 2018-04-09 2019-10-10 Heidelberger Druckmaschinen Ag Production of identification marks
US11610299B2 (en) 2018-04-12 2023-03-21 Klöckner Pentaplast Gmbh Method and system for optical product authentication
DE102018108741A1 (en) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Method for optical product authentication
WO2019197628A1 (en) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Method and system for optical product authentication
WO2021001094A1 (en) * 2019-07-03 2021-01-07 Robert Bosch Gmbh Method for identifying a component, evaluation algorithm and component
EP4054856A4 (en) * 2019-11-05 2023-05-10 Dust Identity, Inc. APPLICATION AND USE OF NON-CLONABLE UNIQUE PHYSICAL IDENTIFIERS
JP2023500531A (en) * 2019-11-05 2023-01-06 ダスト アイデンティティー, インコーポレイテッド Apply and use non-duplicatable unique physical identifiers
JP7771301B2 (en) 2019-11-05 2025-11-17 ダスト アイデンティティー, インコーポレイテッド Enforcement and use of non-duplicable unique physical identifiers
CN114929490A (en) * 2019-11-05 2022-08-19 达斯特一致有限责任公司 Applying and using unique unclonable physical identifiers
US12214613B2 (en) 2019-11-05 2025-02-04 Dust Identity, Inc. Applying and using unique unclonable physical identifiers
JP2024155954A (en) * 2019-11-05 2024-10-31 ダスト アイデンティティー, インコーポレイテッド Enforcement and use of unduplicable unique physical identifiers
WO2022058319A1 (en) 2020-09-15 2022-03-24 Erich Utsch Ag Method for determining a manipulation or forgery of an object and system therefor
DE102020124060A1 (en) 2020-09-15 2022-03-17 Erich Utsch Ag Method for detecting tampering or counterfeiting of an object and system therefor
WO2022084865A1 (en) 2020-10-21 2022-04-28 Alexis Zounek Method, system and identifier for covert product authentication
DE102020134568A1 (en) 2020-12-22 2022-06-23 Leuchtstoffwerk Breitungen Gmbh Procedure for uniquely marking objects
US11886947B2 (en) 2020-12-22 2024-01-30 Leuchtstoffwerk Breitungen Gmbh Method for uniquely marking objects
WO2022136966A1 (en) 2020-12-22 2022-06-30 Leuchtstoffwerk Breitungen Gmbh Method for unambiguously marking objects
EP4064223A1 (en) * 2021-03-26 2022-09-28 Robert Bosch GmbH Method and device for verifying the authenticity of an object
DE102021115558A1 (en) 2021-06-16 2022-12-22 DynamicElement AG Procedure for determining the originality and typing of a product
WO2023057225A1 (en) 2021-10-07 2023-04-13 Heidelberger Druckmaschinen Ag Method for producing and serializing a plurality of printed products
DE102022122498A1 (en) 2021-10-07 2023-04-13 Heidelberger Druckmaschinen Aktiengesellschaft Process for producing and serializing a large number of printed products
DE102022122498B4 (en) * 2021-10-07 2025-12-31 Heidelberger Druckmaschinen Aktiengesellschaft Methods for producing and serializing a plurality of printed products
EP4242993A1 (en) 2022-03-09 2023-09-13 Heidelberger Druckmaschinen AG Method for providing a printed product and associated authentication information and method for authenticating a printed product
CN116728995A (en) * 2022-03-09 2023-09-12 海德堡印刷机械股份公司 Method for providing authentication information for a printed product and associated system and method for authenticating a printed product
DE102022105489B3 (en) 2022-03-09 2023-03-09 Heidelberger Druckmaschinen Aktiengesellschaft Method for providing a printed product and associated authentication information and method for authenticating a printed product

Also Published As

Publication number Publication date
EP1597709A2 (en) 2005-11-23
WO2004070667A3 (en) 2005-02-10
WO2004070667A2 (en) 2004-08-19

Similar Documents

Publication Publication Date Title
DE10304805A1 (en) Process for the production of security labels
DE69829889T2 (en) Security device with several security features
DE69110044T2 (en) PROTECTION FOR DOCUMENTS OR ITEMS.
DE3885110T2 (en) Checkable item.
DE10204870B4 (en) Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity
EP2886362B1 (en) Valuable document
WO2020001695A1 (en) Method for producing security elements in an image which are not visible to the human eye and cannot be copied, and printed image
DE3902321A1 (en) Object which can be checked (inspected), and method and device for checking it
WO2008049550A2 (en) Apparatus, method and process for the stochastic marking and tracking of printed products
DE10162537A1 (en) Procedure for ensuring the authenticity of documents
DE102016001465A1 (en) Verification of an item provided with a security element
EP2984814A1 (en) Generation and recognition of image information data that can be printed in a forgery-proof manner
DE19735628C2 (en) Procedure to prevent counterfeiting of a non-personal means of access authorization
EP0854451A1 (en) Security document
DE19608757A1 (en) Method and device for checking the authenticity of documents in the form of chip cards
DE102016001464A1 (en) Verification of an item provided with a security element
DE102005013962B4 (en) Document paper with printed security element and method for creating forgery-proof documents
DE2452202A1 (en) Traveller&#39;s cheque verification system - uses reference signature visible in ultra-violet light
DE102007050691A1 (en) Print product e.g. print substrate, characteristics detecting method, involves decoding data after opto-electronic detection of design, and using decoded data for characterization of individual printed design and/or printing process
DE19909135A1 (en) Flat identification device for applying to object has colored dots printed on fibrous substrate, with fluctuations of color at edges of dots detected by electronic image processing
EP3356980B1 (en) Method and device for authentication of an objecct or of a person by means of a modularly constructed security element
WO2019076822A1 (en) AUTHENTICATION PATTERN WITH CONTRAST ELEMENTS AND COMPLEMENTARY SURFACES, OBJECT AND METHOD
WO2005010814A1 (en) Forgery-proof document and method for producing the same
DE102016001449A1 (en) Verification of an item provided with a security element
DE102023115512A1 (en) SECURITY DOCUMENT VERIFICATION DEVICE AND METHOD FOR VERIFYING A SECURITY DOCUMENT

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: INFORMIUM AG, 51373 LEVERKUSEN, DE

8141 Disposal/no request for examination
8127 New person/name/address of the applicant

Owner name: INFORMIUM AG, 51429 BERGISCH GLADBACH, DE

8110 Request for examination paragraph 44
8170 Reinstatement of the former position
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20120901