DE10304805A1 - Process for the production of security labels - Google Patents
Process for the production of security labels Download PDFInfo
- Publication number
- DE10304805A1 DE10304805A1 DE10304805A DE10304805A DE10304805A1 DE 10304805 A1 DE10304805 A1 DE 10304805A1 DE 10304805 A DE10304805 A DE 10304805A DE 10304805 A DE10304805 A DE 10304805A DE 10304805 A1 DE10304805 A1 DE 10304805A1
- Authority
- DE
- Germany
- Prior art keywords
- fingerprint
- security
- random
- label
- labels
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/083—Constructional details
- G06K19/086—Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/06009—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
- G06K19/06046—Constructional details
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
- G06K7/1404—Methods for optical code recognition
- G06K7/1439—Methods for optical code recognition including a method step for retrieval of the optical code
- G06K7/1447—Methods for optical code recognition including a method step for retrieval of the optical code extracting optical codes from image or text carrying said optical code
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Electromagnetism (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Credit Cards Or The Like (AREA)
- Holo Graphy (AREA)
Abstract
Bisherige Sicherheitskennzeichen (Barcodes, Hologramme etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden. DOLLAR A Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand, irgendein solches Muster zu erzeugen, gering ist, während der Aufwand, zielgerichtet ein ganz bestimmtes Muster zu erzeugen, sehr viel größer ist (z. B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält. Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft. DOLLAR A Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z. B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u. v. a. eingesetzt werden.Previous security labels (barcodes, holograms, etc.) are mostly easy to forge, expensive to produce, also accessible to counterfeiters, or not machine-readable. The new process is intended to overcome these disadvantages. DOLLAR A A random sample is applied to the product or label. It is essential that a very large number of distinguishable patterns can be generated and that the economic effort to produce any such pattern is low, while the effort to produce a very specific pattern in a targeted manner is much greater (e.g. random distribution of effect pigments). A fingerprint is extracted from the random pattern read in the form of a data record which contains the individual features of the pattern. This fingerprint is saved individually for each security identifier. During authentication, the fingerprint is extracted again and the correspondence with the stored fingerprint is checked. DOLLAR A The security label can generally be used as protection against counterfeiting. B. for means of payment, documents, tokens, license plates and. v. a. be used.
Description
1. Verfahren zur Herstellung von Sicherheitskennzeichen.1. Process for the production of Safety label.
2.1. Bisherige Sicherheitskennzeichen (Barcodes, Hologramme, etc.) sind zumeist leicht zu fälschen, teuer in der Produktion, auch Fälschern zugänglich oder nicht maschinenlesbar. Das neue Verfahren soll diese Nachteile überwinden.2.1. Previous safety signs (Barcodes, holograms, etc.) are mostly easy to forge, expensive in production, including counterfeiters accessible or not machine readable. The new process is intended to overcome these disadvantages.
2.2. Auf das Produkt oder Etikett wird ein Zufallsmuster aufgebracht. Wesentlich ist, dass sich eine sehr große Zahl unterscheidbarer Muster erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist (z.B. zufällige Verteilung von Effektpigmenten). Aus dem eingelesenen Zufallsmuster wird ein Fingerabdruck in Form eines Datensatzes extrahiert, der die individuellen Merkmale des Musters enthält.2.2. On the product or label a random pattern is applied. It is essential that there is a very size Number of distinguishable patterns can be generated, and that the economic The effort to generate any such pattern is low during the The effort to create a very specific pattern is very targeted is much larger (e.g. random Distribution of effect pigments). The read random pattern becomes a fingerprint is extracted in the form of a data set that the contains individual characteristics of the pattern.
Dieser Fingerabdruck wird für jedes Sicherheitskennzeichen individuell abgespeichert. Bei der Authentifizierung wird erneut der Fingerabdruck extrahiert und die Übereinstimmung mit dem abgespeicherten Fingerabdruck überprüft.This fingerprint is for everyone Security signs stored individually. Authentication the fingerprint is extracted again and the match checked with the stored fingerprint.
2.3. Das Sicherheitskennzeichen kann allgemein als Fälschungsschutz z.B. für Zahlungsmittel, Dokumente, Wertmarken, Kfz-Kennzeichen u.v.a. eingesetzt werden.2.3. The security label can generally as protection against counterfeiting e.g. For Means of payment, documents, tokens, license plates and much more used become.
Produktpiraterie stellt für die Industrie ein aktuelles und ernst zu nehmendes Problem dar. Nach Schätzungen der Internationalen Handelskammer werden mittlerweile bereits 10% des gesamten Welthandelsvolumens durch den Ex- und Import von Fälschungen erzielt. Der daraus erwachsende wirtschaftliche Schaden beläuft sich nach Schätzungen auf jährlich 100 Milliarden US-Dollar. Besonders die noch im Aufbau befindlichen Absatzmärkte der Markenartikelhersteller in Osteuropa und Asien sind aufgrund dramatischer Umsatzrückgänge stark gefährdet. Zudem können qualitativ minderwertige Fälschungen dem Ruf einer Marke irreparable Schäden zufügen, wenn die Qualitätserwartungen der Käufer nicht erfüllt werden. Produktpiraterie bringt zudem negative Auswirkungen für den Verbraucher mit sich und birgt gesellschaftspolitische Probleme. So verstoßen Produktpiraten mit ihren Fälschungen gegen eine Fülle von nationalen und europäischen Vorschriften, die den Verbraucherschutz, die Produkthaftung oder das öffentliche Gesundheitswesen regeln. Darüber hinaus nimmt die Produktpiraterie Einfluss auf die industrielle Wettbewerbsfähigkeit und die Beschäftigungssituation in den jeweiligen Ländern. In Deutschland beispielsweise sollen nach Schätzungen des Deutschen Justizministeriums jährlich ca. 50.000 Arbeitsplätze aufgrund von Produktpiraterie verloren gehen. Im gesamteuropäischen Raum sollen nach Schätzungen insgesamt ca. 300.000 Arbeitsplätze betroffen sein. Zudem wird allgemein angenommen, dass mit den durch den Verkauf von gefälschten Produkten erzielten Gewinnen ein direkter Beitrag zur Finanzierung organisierter Kriminalität geleistet wird.Product piracy poses for industry is a current and serious problem. According to estimates the International Chamber of Commerce is already 10% of the total world trade volume achieved through the export and import of counterfeits. The one out of it growing economic damage is estimated on annually $ 100 billion. Especially those still under construction markets of branded goods manufacturers in Eastern Europe and Asia are due dramatic decline in sales strong endangered. You can also low quality counterfeits cause irreparable damage to a brand's reputation if quality expectations the buyer not fulfilled become. Product piracy also has a negative impact on the consumer with itself and harbors sociopolitical problems. How product pirates violate with their fakes against an abundance from national and European Regulations affecting consumer protection, product liability or the public Regulate healthcare. Furthermore piracy influences industrial competitiveness and the employment situation in the respective countries. In Germany, for example, according to estimates by the German Ministry of Justice yearly approx. 50,000 jobs lost due to product piracy. In the whole of Europe according to estimates a total of approximately 300,000 jobs to be affected. In addition, it is generally assumed that with the the sale of fake Products made a direct contribution to financing profits organized crime is performed.
Die Unterscheidung zwischen Fälschungen und Originalprodukten hat sich in nicht unerheblichem Maße für die Zoll- und Polizeibehörden, ebenso wie für die Unternehmen selbst, als schwerwiegendes Problem erwiesen.The distinction between fakes and original products has to a not inconsiderable extent for the customs and police authorities, as well as for the companies themselves proved to be a serious problem.
Neben den Umsatzeinbußen und Imageschäden für die betroffenen Unternehmen gibt es nicht unbeträchtliches Gefährdungspotential für die Bevölkerung, da z.B. auch sicherheitskritische technische Bauteile (Autobauteile, Flugzeugbauteile) und Medikamente gefälscht werden.In addition to the loss of sales and image damage for the affected companies there is not inconsiderable risk potential for the Population, because e.g. also safety-critical technical components (car components, Aircraft components) and medication.
Die Kennzeichnung von Produkten wird aber nicht nur aus diesem Grunde gefordert. Auch aus Verbrauchersicht sind Produktkennzeichnungen vorteilhaft, um beispielsweise Produkthaftungsansprüche geltend machen zu können.The labeling of products will but not only for this reason. Also from a consumer perspective product labels are advantageous, for example, to assert product liability claims to be able to do.
Aus dem Stand der Technik sind verschiedene Produktkennzeichnungen bekannt. Grundsätzlich lassen sich an Produktkennzeichnungssystemen offene (overt) und verborgene (covert) Systeme zur Produktkennzeichnung unterscheiden. Overt-Systeme sind z.B. Etiketten, Hologramme, Gravuren usw. Covert Systeme sind typischerweise molekulare Marker, die direkt in oder an dem zu kennzeichnenden Produkt ein- oder angebracht werden.Various are from the prior art Product labels known. Basically you can use product labeling systems open (overt) and hidden (covert) systems for product labeling differ. Overt systems are e.g. Labels, holograms, engravings etc. Covert systems are typically molecular markers that are direct in or on the product to be labeled.
Ein grundsätzliches Problem ist, dass
Overt-Systeme zumeist einfach auszulesen, gleichzeitig jedoch auch
recht einfach zu fälschen
sind. Das Hauptproblem ist, dass Systeme wie Etiketten und Hologramme
leicht zu kopieren oder einfach nachzustellen sind. Demgegenüber ist
für Covert-Systeme inzwischen
kryptographische Sicherheit verfügbar
(siehe
Grundsätzlich sollten Overt-Kennzeichnungssysteme, die zur Produktkennzeichnung eingesetzt werden folgende Anforderungen erfüllen:
- – Fälschungssicherheit
- – Maschinenlesbarkeit (für die Integration in Logistik-Abläufe)
- – günstiger Preis
- - Counterfeit protection
- - Machine readability (for integration in logistics processes)
- - cheap price
Ein bisher noch nicht gelöstes Problem ist der Kopierschutz von Sicherheitsmarkierungen. So lassen sich einfache optische Merkmale, Barcodes, Etiketten usw. einfach kopieren. Kompliziertere Sicherheitskennzeichen wie Hologramme lassen sich nicht direkt kopieren, sondern nachstellen. Um das Kopieren zu erschweren weicht man bisher typischerweise darauf aus, die Sicherheitskennzeichen zu verbergen (z.B. nur im UV- oder IR-Bereich sichtbare Merkmale), oder Informationen zu verschlüsseln und dann in verschlüsselter Form auf das jeweilige Produkt aufzubringen (z.B. Matrixcode, der seine Daten in verschlüsselter Weise enthält). Beide Strategien sind jedoch für Fälscher relativ leicht zu umgehen. Im ersten Fall führt man einen „Scan" verschiedener Wellenlängen durch und findet dadurch die Wellenlänge, in der das Sicherheitskennzeichen offen sichtbar ist. Dieses kann dann einfach abgelichtet und nachgeahmt oder kopiert werden. Im zweiten Fall ist es sogar noch einfacher. In diesem Fall werden die – verschlüsselten – Informationen einfach wie jede andere kopiert. Den eigentlichen Inhalt der Informationen braucht der Fälscher nicht zu kennen. Aus diesem Grunde funktionieren auch alle „Schlüssel-Schloss" „Sicherheits" prinzipien nicht im Sinne eines Kopierschutzes: Auf ein kopiertes Schloss passt der Schlüssel der authentifizierenden Stelle genau so wie auf das Original.A problem that has not yet been solved is the copy protection of security markings. This makes it easy to copy simple optical features, barcodes, labels, etc. More complicated security labels such as holograms cannot be copied directly, they can be reproduced. To make copying difficult hitherto there has typically been a shift to hiding the security indicators (e.g. features only visible in the UV or IR range), or to encrypt information and then apply it in encrypted form to the respective product (e.g. matrix code, which stores its data in an encrypted manner contains). However, both strategies are relatively easy to circumvent for counterfeiters. In the first case, you perform a "scan" of different wavelengths and thereby find the wavelength in which the security label is openly visible. This can then simply be photographed and imitated or copied. In the second case, it is even easier. In this case, the - encrypted - information simply copied like any other. The forger does not need to know the actual content of the information. For this reason, all "key lock""security" principles do not work in terms of copy protection: the copy lock fits Key of the authenticating body just like on the original.
Im Prinzip werden Produkte und Waren schon seit langem innerhalb von Logistikketten, z.B. bei Speditionen, Post- und Paketzustellern nachverfolgt. Verfolgt man solche Ketten, lässt sich prinzipiell nachvollziehen, woher welche Waren stammen und für welchen Zielort sie bestimmt sind. Über entsprechende Schnittstellen zum Produktverfolgungssystem kann eine zertifizierende Instanz (z.B. der Zoll) jeweils überprüfen, woher die Waren stammen, und ob sie legal sind. Ein Problem ist jedoch zu überprüfen, ob die Auszeichnung von Waren tatsächlich korrekt ist und ob nicht unberechtigt Waren in die Logistikkette eingebracht, daraus entfernt oder ausgetauscht wurden.In principle, products and goods for a long time within logistics chains, e.g. for freight forwarders, Tracked post and parcel deliverers. If you follow such chains, let yourself principally understand where and what goods come from and for which Destination they are intended for. about corresponding interfaces to the product tracking system can certifying body (e.g. customs) check where the goods come from, and whether they are legal. One problem, however, is to check whether the labeling of goods actually is correct and whether not unauthorized goods in the logistics chain introduced, removed or replaced.
Helfen kann hier lediglich ein Sicherheitskennzeichen, mit dem Waren ausgezeichnet werden und anhand derer sie sich zweifelsfrei identifizieren lassen. Wichtig zum Schutz gegen Produktfälschungen ist insbesondere, dass sich das Sicherheitskennzeichen nicht kopieren oder nachstellen lässt. Aus dem Stand der Technik ist bisher jedoch kein solches Merkmal bekannt. Alle bisher zur Produktkennzeichnung eingesetzten Sicherheitsmerkmale sind bisher nachgeahmt oder gefälscht worden. Auch kann nicht sicher gestellt werden, dass Sicherheitskennzeichen nicht in die Hände von Fälschern geraten.Only a safety label can help here, be awarded with the goods and on the basis of which they are beyond doubt get identified. Important for protection against counterfeiting is in particular that the security label does not copy itself or can be adjusted. To date, however, no such feature has been found in the prior art known. All security features previously used for product labeling have so far been imitated or faked Service. Nor can it be guaranteed that the safety mark not in your hands of counterfeiters devices.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Produktkennzeichnung bereitzustellen, die den oben genannten Anforderungen genügen und die Nachteile des Standes der Technik überwinden. Insbesondere wird die Aufgabe gelöst, ein kostengünstiges Sicherheitskennzeichen bereitzustellen, das sich nicht kopieren oder nachahmen, bzw. nur mit unökonomisch hohem Aufwand kopieren oder nachahmen lässt.The present invention lies therefore based on the task of a method for product labeling to provide, which meet the above requirements and overcome the disadvantages of the prior art. In particular solved the task an inexpensive To provide security signs that do not copy themselves or imitate, or only with uneconomical can be copied or mimicked.
Diese Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zur Herstellung von Sicherheitskennzeichen, das dadurch gekennzeichnet ist, dass man
- I. Auf dem zu kennzeichnenden Objekt (z.B. Produkt oder Etikett) ein einzigartiges, ungeordnetes Zufallsmuster aufbringt, oder ein sich auf dem zu kennzeichnenden Objekt sowieso schon befindliches Zufallsmuster für die weiteren beschriebenen Schritte nutzt. Das Zufallsmuster ist an kein bestimmtes Material oder Medium gebunden, entscheidend ist lediglich, dass es ungeordnete Informationen enthält, mit einem Gerät detektiert werden kann, dass sich eine sehr große Zahl unterscheidbarer Muster zufällig und dabei möglichst gleichverteilt erzeugen lässt, und dass der ökonomische Aufwand irgendein solches Muster zu erzeugen gering ist, während der Aufwand zielgerichtet ein ganz bestimmtes Muster zu erzeugen sehr viel größer ist, oder dieses gänzlich unmöglich ist. Beispielsweise können einer Druckfarbe in geringer Menge Effektpigmente beigemischt werden, und das Punktmuster dieser Pigmente an einer ganz bestimmten Stelle des Drucks kann unter dem Mikroskop sichtbar gemacht und als Zufallsmuster genutzt werden. Bevorzugt werden Zufallsmuster mit Hilfe von Detail- bzw. Signalverstärkung erhalten. Beispielsweise erscheint der Druck von Buchstaben durch Druckmaschinen dem normalen Auge regelmäßig. Bei Detailverstärkung durch ein Mikroskop werden jedoch zufällige Abweichungen und Unregelmäßigkeiten offenbar. Nämliches gilt für alle Signale, die sich durch geeignete Lesegeräte in unterschiedlicher Auflösung detektieren lassen. So z.B. auch für elektromagnetische Signale. Ein solches durch Signalverstärkung erhaltenes Muster ist durch ein geeignetes Lesegerät zwar detektierbar, jedoch um so schwieriger nachzuahmen, je höher die Signalverstärkung und je empfindlicher das Detektionsgerät ist. Im Idealfall ist das Zufallsmuster so komplex, dass es überhaupt nicht reproduziert werden kann. Sofern sich Auflösung bzw. Signalverstärkung hochskalieren lassen, lässt sich der Nachahmungsaufwand auch nachträglich weiter erhöhen und an den jeweiligen Sicherheitsbedarf anpassen.
- II. Das auf dem Objekt befindliche oder in Schritt 1 aufgebrachte chaotische Zufallsmuster mit einem Lesegerät in einen Computer einliest.
- III. Aus dem eingelesenen Zufallsmuster einen Fingerabdruck extrahiert, der die individuellen Merkmale des Musters beinhaltet. In der Regel geht dieser Schritt mit einer erheblichen Reduktion der Datenmenge einher.
- IV. Gewünschtenfalls auf dem Objekt eine eindeutige Identifikationsnummer anbringt, bevorzugt in maschinenlesbarer Form (z.B. durch Barcode, Matrixcode, Transponder).
- V. Den in Schritt III extrahierten Fingerabdruck in einem Datenverarbeitungsgerät oder einem maschinellen Datenspeicher abspeichert.
- VI. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck direkt in oder auf dem zu kennzeichnenden Objekt abspeichert, bevorzugt in maschinenlesbarer Form, z.B. als Barcode, Matrixcode oder als Transponder. Um zusätzliche Sicherheit zu erhalten, werden die extrahierten Informationen zuvor bevorzugt verschlüsselt.
- VII. Gewünschtenfalls den in Schritt III extrahierten Fingerabdruck zusammen mit der eindeutigen Identifikationsnummer als Paar in einer Datenstruktur (Datenbank) abspeichert.
- VIII. Zur Identifikation bzw. Authentisierung der gekennzeichneten Produkte wie in den Schritten II und III das Zufallsmuster vom Produkt einliest, den Fingerabdruck extrahiert und diesen mit dem ursprünglich erfassten Fingerabdruck vergleicht.
- I. Apply a unique, disordered random pattern to the object to be labeled (e.g. product or label), or use a random pattern already on the object to be labeled for the further steps described. The random pattern is not tied to any particular material or medium, the only decisive factor is that it contains disordered information, that it can be detected with a device, that a very large number of distinguishable patterns can be generated randomly and as evenly as possible, and that the economic outlay is any Creating such a pattern is low, while the effort to create a specific pattern is much larger, or it is completely impossible. For example, small amounts of effect pigments can be added to a printing ink, and the dot pattern of these pigments at a very specific point in the print can be made visible under the microscope and used as a random pattern. Random patterns are preferably obtained with the aid of detail or signal amplification. For example, the printing of letters by printing machines appears to the normal eye regularly. However, when the detail is magnified by a microscope, random deviations and irregularities become apparent. The same applies to all signals that can be detected by suitable readers in different resolutions. For example also for electromagnetic signals. Such a pattern obtained by signal amplification can be detected by a suitable reading device, but the more difficult it is to imitate the higher the signal amplification and the more sensitive the detection device. Ideally, the random pattern is so complex that it cannot be reproduced at all. If resolution or signal amplification can be scaled up, the copying effort can also be increased later and adapted to the respective security requirements.
- II. Reads the chaotic random pattern on the object or applied in step 1 into a computer using a reader.
- III. Extract a fingerprint from the random pattern that contains the individual characteristics of the pattern. As a rule, this step is accompanied by a considerable reduction in the amount of data.
- IV. If desired, affix a unique identification number to the object, preferably in a machine-readable form (eg using a barcode, matrix code, transponder).
- V. The fingerprint extracted in step III is stored in a data processing device or a machine data storage device.
- VI. If desired, the fingerprint extracted in step III is stored directly in or on the object to be identified, preferably in machine-readable form, for example as a barcode, matrix code or as a transponder. In order to obtain additional security, the extracted information is preferably encrypted beforehand.
- VII. If desired, the fingerprint extracted in step III, together with the unique identification number, is stored as a pair in a data structure (database).
- VIII. For identification or authentication of the marked products, as in steps II and III, read the random pattern from the product, extract the fingerprint and compare it with the fingerprint originally recorded.
Verfahrensvarianten:Process variants:
Es gibt vom oben beschriebenen Hauptfverfahren
3 Verfahrensvarianten, die je nach dem jeweiligen Anwendungsbedarf
verwendet werden können:
Variante
A,
bestehend aus den Verfahrensschritten I, II, III, V, VIII
bei der aus dem Zufallsmuster ein Fingerabdruck extrahiert wird
und dieser in einer Datenstruktur (Datenbank), die die gültigen Fingerabdrücke enthält, gespeichert wird.
Zur Authentifizierung eines Objekts wird dessen Fingerabdruck ermittelt
und überprüft, ob dieser
in der Datenbank enthalten ist. Ergänzend zum Fingerabdruck können weitere
Merkmale wie Chargennummer, Artikelnummer, Jahrgang, etc. als Schlüssel der
Datenbank herangezogen werden.
Variante B,
bestehend aus
den Verfahrensschritten I, II, III, IV, VII, VIII bei der zusätzlich zu
Variante A eine Identifikationsnummer auf dem zu kennzeichnenden
Objekt aufgebracht wird (z.B. als Barcode oder Matrixcode), die
mit dem Fingerabdruck zusammen in einer Datenstruktur (Datenbank)
gespeichert wird. Damit wird der Zugriff auf die jeweiligen Fingerabdrücke für die zur Überprüfung notwendigen
Vergleiche vereinfacht und beschleunigt.
Variante C,
bestehend
aus den Verfahrensschritten I, II, III, VI, VIII bei der der extrahierte
Fingerabdruck direkt selbst wieder in oder auf dem zu kennzeichnenden
Objekt gespeichert wird, z.B. in maschinenlesbarer Form als Barcode oder
Matrixcode.There are 3 process variants of the main process described above, which can be used depending on the respective application need:
Option A,
consisting of process steps I, II, III, V, VIII in which a fingerprint is extracted from the random pattern and this is stored in a data structure (database) that contains the valid fingerprints. To authenticate an object, its fingerprint is determined and it is checked whether it is contained in the database. In addition to the fingerprint, other features such as batch number, article number, year of birth, etc. can be used as the key to the database.
Variant B,
Consisting of process steps I, II, III, IV, VII, VIII in which, in addition to variant A, an identification number is applied to the object to be identified (e.g. as a barcode or matrix code), which is stored together with the fingerprint in a data structure (database) becomes. This simplifies and speeds up access to the respective fingerprints for the comparisons required for checking.
Variant C,
Consisting of process steps I, II, III, VI, VIII in which the extracted fingerprint itself is saved directly in or on the object to be identified, for example in machine-readable form as a barcode or matrix code.
Bei dieser Variante kann nachträglich zur
Authentifizierung ein Lesegerät
mit Erkennungssoftware den Fingerabdruck extrahieren und direkt
mit dem in oder auf dem Objekt angebrachten Fingerabdruck vergleichen.
Großer
Vorzug dieses Verfahrens ist, dass die Authentifizierung auch offline,
d.h. ohne jede Verbindung zu einer Datenbank arbeitet. Wichtig ist
allerdings, dass der Fingerabdruck vor dem Anbringen in oder auf
dem Objekt verschlüsselt
wird. Hierzu wird ein asymmetrisches Verschlüsselungsverfahren (z.B. RSA)
benutzt, das sich durch Schlüsselpaare
auszeichnet. Jeweils ein Schlüssel
dient zum verschlüsseln
und einer zum entschlüsseln
von Informationen. Selbst wenn ein Lesegerät in die Hände von Fälschern gerät, und diese in der Lage sind
die Funktionsweise des Gerätes
zu ergründen,
gelangen sie dadurch nicht in den Besitz des Schlüssels, der
zur Verschlüsselung
der Fingerabdrücke
dient, da das Lesegerät
nur den Schlüssel
zur Entschlüsselung
enthält.
Der Schlüssel
zur Verschlüsselung
ist aber notwendig um Kennzeichnungen herzustellen, die als echt
authentifiziert werden. Dieser Schlüssel wird lediglich zur Herstellung
der Kennzeichnungen benötigt,
und kann daher leicht geheim gehalten werden.
Variante D,
bestehend
aus Variante A, B oder C mit zusätzlicher
Nutzung des Zufallsmusters zur Speicherung vorkodierter also nicht
zufällig
entstehender Information z.B. zur Unterscheidung von Chargen. Beispielsweise
kann in einem Zufallsmuster aus zwei unterscheidbaren Partikelarten
das Mengenverhältnis
dieser Partikelarten untereinander zum Speichern von Information
genutzt werden. Diese Information lässt sich durch entsprechendes Anmischen
der Partikel vor der Produktion der Zufallsmuster bestimmen.With this variant, a reader with recognition software can subsequently extract the fingerprint for authentication and compare it directly with the fingerprint attached to or on the object. A great advantage of this method is that the authentication also works offline, ie without any connection to a database. However, it is important that the fingerprint is encrypted before it is attached to or on the object. For this, an asymmetrical encryption method (eg RSA) is used, which is characterized by key pairs. One key is used for encryption and one for decrypting information. Even if a reader falls into the hands of counterfeiters and they are able to find out how the device works, they do not get the key that is used to encrypt the fingerprints because the reader only contains the key for decryption , However, the key to encryption is necessary to create labels that are authenticated as authentic. This key is only required for the production of the markings and can therefore easily be kept secret.
Variant D,
Consisting of variant A, B or C with additional use of the random pattern for storing pre-coded, i.e. non-random, information, eg for differentiating batches. For example, in a random pattern of two distinguishable particle types, the quantitative ratio of these particle types to one another can be used to store information. This information can be determined by appropriately mixing the particles before the production of the random samples.
Erläuterungen zu den Schritten I und II:Explanation of the steps I and II:
Ein Beispiel für die Realisierung von Zufallsmustern ist die Herstellung von Gemischen von unterscheidbaren Mikropartikeln. Ein solches Gemisch lässt sich z.B. aus Klarlack auf Basis von Ethylacetat und Metall-Mikropartikeln (Zink, 1–50 μm) herstellen und wird auf einen schwarzen Hintergrund aufgetragen.An example of realizing random patterns is the production of mixtures of distinguishable microparticles. Such a mixture leaves e.g. made of clear lacquer based on ethyl acetate and metal microparticles (Zinc, 1-50 μm) and is applied to a black background.
Unter seitlicher Beleuchtung nimmt ein Mikroskop bei ca. 400–1000 facher Vergrößerung ein Bild von dem Zufallsmuster auf, das ein charakteristisches Punktmuster der reflektierenden Metallpartikel zeigt. Dieses Bild wird in elektronischer Form an einen Computer übermittelt.Takes under side lighting a microscope at about 400-1000 times magnification Image of the random pattern, which is a characteristic dot pattern shows the reflective metal particles. This picture is in electronic Form sent to a computer.
Da sich das Reflektionsverhalten der unregelmäßig geformten Metallpartikel unter veränderten Beleuchtungsbedingungen unterscheidet, kann bei dieser Realisierung eines Zufallsmusters eine Fälschung zusätzlich erschwert werden, indem von einem Zufallsmuster mehrere Bilder unter Einstrahlung von Licht von verschiedenen Seiten aufgenommen werden. Ein Fälscher ist damit gezwungen auch das genaue Reflektionsverhalten der Partikel zu kopieren.Since the reflection behavior of the irregularly shaped metal particles differs under changed lighting conditions, a fake can be made even more difficult with this realization of a random pattern, in that several images of a random pattern under the irradiation of light from different pages. A counterfeiter is also forced to copy the exact reflection behavior of the particles.
Folgende Implementierungen zeigen weitere beispielhafte Ausgestaltungen des Zufallsmusters:
- 1. Zufallsverteilungen von Partikeln (z.B. farbige Partikel, Pigmente, Effektpigmente, Sand, Staub, Kristalle (z.B. Salzkristalle unterschiedlicher Farbe), ferromagnetische, magnetisierbare, permanent magnetische, fluoreszierende, phosphoreszierende, irisierende, opalisierende oder radioaktive Partikel)
- 2. Oberflächenstrukturen (z.B. Risse, Kratzer, Erhebungen, Einkerbungen, Blasen, verfestigter Schaum, verfestigte Tropfen)
- 3. Zufallsverteilungen von Schichtdicken
- 4. Elektromagnetische Zufallsresonanzfrequenzen (Transponder)
- 5. Zufallsimpedanzen
- 6. Muster, die aus der Kristallisation von Substanzen entstehen
- 7. Muster spinodaler Entmischung
- 8. Strukturen von Korngrenzen in Kristallen
- 9. Strukturen von Phasengrenzen mehrphasiger Materialsysteme
- 1. Random distributions of particles (e.g. colored particles, pigments, effect pigments, sand, dust, crystals (e.g. salt crystals of different colors), ferromagnetic, magnetizable, permanent magnetic, fluorescent, phosphorescent, iridescent, opalescent or radioactive particles)
- 2. Surface structures (eg cracks, scratches, elevations, notches, bubbles, solidified foam, solidified drops)
- 3. Random distributions of layer thicknesses
- 4. Electromagnetic random resonance frequencies (transponders)
- 5. Random impedances
- 6. Patterns that arise from the crystallization of substances
- 7. Pattern of spinodal segregation
- 8. Structures of grain boundaries in crystals
- 9. Structures of phase boundaries of multi-phase material systems
Zufallsmuster können beispielsweise mit folgenden Geräten eingelesen bzw. detektiert werden:
- 1. Mikroskope (Elektronenmikroskope, Rasterkraftmikroskope, Transmissionselektronenmikroskope (TEM), magnetooptische Wirbelstrommikroskope etc.)
- 2. Interferometer (Laserinterferometer etc.)
- 3. Massenspektrometer
- 4. Chromatographen (Gaschromatographen etc.)
- 5. Atomresonanz-Spektrometern
- 6. Frequenzanalysatoren
- 7. Tomographen
- 8. Spektrometer
- 1. microscopes (electron microscopes, atomic force microscopes, transmission electron microscopes (TEM), magneto-optical eddy current microscopes etc.)
- 2. Interferometer (laser interferometer etc.)
- 3. Mass spectrometer
- 4. Chromatographs (gas chromatographs etc.)
- 5. Atomic resonance spectrometers
- 6. Frequency analyzers
- 7. Tomograph
- 8. Spectrometer
Den Ansätzen zur Produktkennzeichnung auf dem bisherigen Stand der Technik ist gemein, dass sie auf der Kennzeichnung mit geordneten Mustern basieren. Beispiele sind optische Muster wie Hologramme und bildhafte Informationen, die nur in einem bestimmten Wellenlängespektrum sichtbar sind, Barcodes, magnetische Muster auf Magnetstreifen usw..The approaches to product labeling What is common in the current state of the art is that it is based on the Labeling based on ordered patterns. Examples are optical Patterns such as holograms and pictorial information that appear only in one certain wavelength spectrum are visible, barcodes, magnetic patterns on magnetic strips etc.
Den bisherigen Sicherheitskennzeichen ist gemein, dass zunächst eine Information erzeugt wird, die dann in einem zielgerichteten Prozess auf ein Objekt aufgebracht wird. Die hier beschriebene Erfindung basiert dagegen darauf, dass die Information erst beim Aufbringen auf das Objekt oder durch die Produktion des Objektes selbst in einem in Bezug auf die Information nicht zielgerichteten Prozess zufällig entsteht. Sie basiert also gerade nicht auf der Anwesenheit regelmäßiger Muster, sondern stattdessen auf dem „Scannen" unregelmäßiger, zufälliger, chaotischer Materie-Anordnungen, wie sie sich im oder auf der Oberfläche eines Gegenstandes befinden. Ein Beispiel ist die zufällige Anordnung von Farbpigmenten auf einer farbigen Oberfläche die im Mikroskop bei hohen Auflösungen erkennbar wird. Die eigentlich zu erkennende Information wird im erfindungsgemäßen Verfahren also nicht „vorkodiert" und geordnet auf einen Gegenstand aufgebracht, sondern „nachkodiert": Ein ungeordnetes Zufallsmuster wird eingelesen („gescannt") und daraus Informationen extrahiert. Die extrahierten Informationen werden dann als Fingerabdruck benutzt, die das jeweilige Objekt eindeutig kennzeichnen. Solche Zufallsmuster kann man typischerweise dadurch erhalten, dass man ein Lesegerät mit einem hohen Auflösungsbereich verwendet.The previous security label is common that initially an information is generated, which is then in a targeted Process is applied to an object. The invention described here on the other hand, is based on the fact that the information is only available when it is applied on the object or through the production of the object itself a process that is not targeted in terms of information fortuitously arises. So it’s not based on the presence of regular patterns, but instead "scanning" irregular, random, chaotic matter arrangements as they are in or on the surface of a Object. An example is the random arrangement of color pigments on a colored surface in the microscope at high resolutions becomes recognizable. The information actually to be recognized is in the method according to the invention not "pre-coded" and ordered an object applied, but "re-coded": a disordered Random patterns are read in ("scanned") and information is extracted from them. The extracted information is then used as a fingerprint, that clearly identify the respective object. Such random patterns can typically be obtained by using a reader with a high resolution range used.
Der Unterschied von „vorkodierten" geordneten zu chaotischen Mustern lässt sich schon an der Datenmenge ablesen: Während Zufallszahlen oder Pseudo-Zufallszahlen typischerweise 32 oder 64 Bit betragen, lineare Barcodes < 100 Byte, Matrixcodes < 100kByte Daten enthalten, so betragen die Datenmengen von Zufallsmustern schon bei geringer Auflösung der benutzten Detektionsgeräte mehrere Megabyte (also etwa das Millionenfache an Information). Schon ein Mikroskopbild, das mit einer handelsüblichen Digitalkamera aufgenommen wird enthält mehrere MB Daten. Das Datenvolumen f(m, n) wächst dabei für ein Auflösungsvermögen m und eine Anzahl von n Freiheitgraden nach f(m, n) = mn, also exponentiell mit der Anzahl der Freiheitsgrade. Für ein optisches Detektionsgerät mit zwei Freiheitsgraden (n=2) wächst das Datenvolumen quadratisch mit der Auflösung. Man erkennt, dass eine Aufnahme mit einem Datenvolumen von 1 Megabyte mit 1000-fach höherer Auflösung schon 10002 mal mehr Daten, also in diesem Fall schon 1 Terabyte Daten enthält. Aus dieser Unmenge von Daten wird auch im beschriebenen Verfahren eine Datenmenge als Fingerabdruck extrahiert, die vergleichbar zur herkömmlichen Kennzeichnungs-Datenträgern (s.o.) ist. Jedoch gibt es (z.B. durch den unten beschriebenen Algorithmus) zwar Abbildungsfunktionen von Zufallsmuster auf Fingerabdruck, nicht jedoch umgekehrt von Fingerabdruck auf Zufallsmuster. Und genau diese würde ein Fälscher benötigen, um effizient kopieren oder nachahmen zu können.The difference between "pre-coded" ordered and chaotic patterns can already be seen in the amount of data: While random numbers or pseudo-random numbers are typically 32 or 64 bits, linear barcodes <100 bytes, matrix codes <100kByte contain data, the data amounts of random patterns are already with a low resolution of the detection devices used, several megabytes (about a million times more information). Even a microscope image taken with a commercially available digital camera contains several MB of data. The data volume f (m, n) increases for a resolution m and a number From n degrees of freedom to f (m, n) = m n , ie exponentially with the number of degrees of freedom. For an optical detection device with two degrees of freedom (n = 2), the data volume increases quadratically with the resolution. It can be seen that a picture with one Data volume of 1 megabyte with 1000 times higher resolution already 1000 2 times more data, in this case it already contains 1 terabyte of data. In the described method, an amount of data is extracted as a fingerprint from this vast amount of data, which is comparable to conventional identification data carriers (see above). However, there are mapping functions from random patterns to fingerprints (for example through the algorithm described below), but not vice versa from fingerprints to random patterns. This is exactly what a counterfeiter would need in order to be able to copy or copy efficiently.
Man wird bei Auflösungerhöhung in der Regel nicht den Bildbereich entsprechend erweitern (im Beispiel oben von 1 Megabyte auf 1 Terabyte), kann aber jetzt aus einem grösseren Bildbereich einen Ausschnitt wählen, der einem Dritten nicht bekannt ist. Diesen Umstand kann man sich zunutze machen und ihn zur steganographischen Verschlüsselung nutzen. Im Beispiel weiss nur der Verschlüsselnde, wo sich der relevante 1 Megabyte grosse Bildausschnitt im 1 Terabyte grossen Bildraum befindet. Zur Entschlüsselung ist es also nötig „die richtige Stelle" wiederzufinden. Die dazu nötige Information ist ein geheimer Schlüssel (secret key), die je nach Wunsch an Dritte weitergegeben kann und sie zur Entschlüsselung befähigt. Die Verschlüsselungsstärke kann weiter erhöht werden, in dem noch mehr Freiheitsgrade genutzt werden. Ein weiterer Freiheitsgrad ist z.B. die z-Achse (dritte Raumdimension). Ein weiterer Freiheitsgrad ist aber auch z.B. die Anzahl verschiedener Partikel die zur Merkmalsextraktion herangezogen werden. So können z.B. Partikelmischungen zur Erzeugung chaotischer Muster verwendet werden, bei denen k (k ∊ IN, k ≥ 1) von n (n ∊ IN, 0 < k ≤ n) unterschiedbaren Partikel-Spezies zur Merkmalsextraktion herangezogen werden (entsprechend würde zur Entschlüsselungsinformation gehören, welche Partikel relevant sind). Die Verschlüsselungsstärke wächst daher proportional zur Grösse des Datenvolumens, für den wir oben ein exponentielles Wachstum für die Anzahl von Freiheitsgraden ermittelt hatten.If the resolution is increased, the image area will generally not be expanded accordingly (in the case of game above from 1 megabyte to 1 terabyte), but can now choose a section from a larger image area that is not known to a third party. You can take advantage of this fact and use it for steganographic encryption. In the example, only the encryptor knows where the relevant 1 megabyte image section is located in the 1 terabyte image space. For decryption, it is therefore necessary to find the "right place" again. The information required for this is a secret key, which can be passed on to third parties as required and enables them to decrypt. The encryption strength can be increased even further Another degree of freedom is, for example, the z-axis (third spatial dimension). Another degree of freedom is, for example, the number of different particles that are used to extract features. For example, particle mixtures can be used to generate chaotic patterns in which k (k ∊ IN, k ≥ 1) of n (n ∊ IN, 0 <k ≤ n) distinguishable particle species are used for feature extraction (correspondingly, decryption information would include which particles are relevant). The encryption strength therefore increases in proportion to the size of the data volume for which we have exponential growth for the Number of degrees of freedom.
Erläuterungen zu Schritt III:Explanations to step III:
Ein beispielhaftes Verfahren zur Extraktion eines Fingerabdrucks für das oben erwähnte Gemisch aus Klarlack und Metall-Mikropartikeln bedient sich gängiger Methoden der digitalen Bildverarbeitung.An exemplary method for Extraction of a fingerprint for the above mixture made of clear lacquer and metal microparticles uses common methods of digital image processing.
1. Segmentierung1. Segmentation
Die reflektierenden Metallpartikel
erzeugen ein Muster von Punkten (features). Die Punkte werden vom
Hintergrund durch eine Schwellwertoperation (Thresholding) getrennt.
Alle Pixel deren Helligkeit über
einem Schwellwert liegen, werden einem Punkt zugerechnet und schwarz
gefärbt.
Die anderen Pixel bleiben weiß.
Aus dem Originalbild wird so ein Schwarz-Weiß-Bild erzeugt (
Bei farbigen Bildern kann zusätzlich die Farbinformation genutzt werden, um die Segmentierung zu unterstützen und auch um verschiedene Partikeltypen zu unterscheiden.In the case of colored images, the Color information can be used to support segmentation and also to differentiate between different particle types.
2. Erosion (Erosion)2. erosion (erosion)
Alle schwarzen Pixel, die nicht vollständig von
schwarzen Pixeln umgeben sind, werden gelöscht. Damit wird das Bild entrauscht
(
3. Dilatation (Dilation)3.Dilation (dilation)
Alle Pixel, in deren Nachbarschaft
sich mindestens ein schwarzes Pixel befindet, werden auf den Farbwert
schwarz gesetzt. Mit dieser Operation erhalten die Punkte in etwa
wieder ihre ursprüngliche
Ausdehnung (
4. Erkennung der Punkte4. Detection of the points
Das Bild wird zeilenweise durchsucht. Immer wenn ein schwarzes Pixel gefunden wird, wird der zugehörige Punkt mit einem Füllalgorithmus (z.B. lood-Fill wie in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley) ausgelöscht.The image is searched line by line. Whenever a black pixel is found, the corresponding point with a filling algorithm (e.g. lood-fill as in Foley, V. Dam, Feiner, Hughes, Computer Graphics Principles and Practice, 2nd Ed., Addison Wesley).
Dabei werden die Pixel des Punktes
als Größenmaß gezählt, und
aus ihren Koordinaten wird eine Durchschnittskoordinate (Centroid)
errechnet, die als Position des Punktes gilt. Aus diesen Positionen
wird eine weitere Durchschnittsposition gewichtet nach den Größen der
Punkte berechnet. Diese Position wird als Ursprung des Koordinatensystems
herangezogen, nach dem die Koordinaten der Punkte zusammen mit ihren Größen als
Fingerabdruck gespeichert werden (
Man erhält durch die Anwendung der Schritte 1–4 eine Tabelle aus den Koordinaten und Größen der Punkte. Diese Tabelle stellt eine Datenstruktur dar, die zur Datenspeicherung (z.B. in einer Datenbank) weiter kodierter werden kann, z.B. als Arrays von Fließkommazahlen. Diese Tabelle, bzw. die kodierte Form der Tabelle stellt den eigentlichen Fingerabdruck dar. Zu beachten ist, dass das gezeigte Verfahren nur eine Möglichkeit der Extraktion von Fingerabdrücken ist. Im Prinzip lassen sich beliebige Merkmalsextraktionsverfahren und beliebige Datenstrukturen dazu verwenden. Z.B. kann der Fingerabdruck einer zufälligen Schichtdickenverteilung als Array von x-, y-, und z-Koordinaten gespeichert werden. Ein Zufallsmuster aus Kratzern kann als Liniengraph gespeichert werden, ein Zufallsmuster aus Frequenzschwingungen kann als Serie von Fließkommazahlen gespeichert werden usw.You get by using the Steps 1-4 a table of the coordinates and sizes of the points. this table represents a data structure that is used for data storage (e.g. in a database) can be further encoded, e.g. as arrays of Floating point numbers. This table, or the coded form of the table, represents the actual one Fingerprint. Note that the procedure shown only one way the extraction of fingerprints is. In principle, any feature extraction method and use any data structures. For example, can the fingerprint a random one Layer thickness distribution as an array of x, y, and z coordinates get saved. A random pattern of scratches can be used as a line graph can be stored, a random pattern from frequency vibrations as a series of floating point numbers be saved etc.
Erläuterungen zu Schritt VIII:Explanations to step VIII:
Wichtigste Voraussetzung, damit das hier beschriebene Verfahren funktioniert ist, dass das Herstellen eines Fingerabdrucks aus einem Zufallsmuster reproduzierbar ist, d.h., dass aus ein und demselben Zufallsmuster immer wieder ein und derselbe Fingerabdruck erhalten wird. Erschwert wird dies dadurch, dass die Zufallsmuster zufälligen Abweichungen unterliegen. Dazu zählen z.B. Gebrauchsspuren, physikalische und chemische Einflüsse, aber auch Abweichungen bei der Detektion des Zufallsmusters. Zumeist lassen sich die vorgenommenen Messungen nur bis zu einerm bestimmten Grad reproduzieren. So kann beispielsweise beim Einsatz bildgebender Verfahren ein eingelesenes Bild bei mehreren Aufnahmen verschieden ausgeleuchtet, gekippt, verschoben oder verdreht sein.Most important requirement for that The method described here works is that making one Fingerprint is reproducible from a random pattern, i.e. that from one and the same random pattern again and again one and the same Fingerprint is obtained. This is made more difficult by the fact that Random pattern random Deviations are subject. These include e.g. Signs of wear, physical and chemical influences, however also deviations in the detection of the random pattern. mostly the measurements made can only be up to a certain one Reproduce degrees. For example, when using imaging Process a scanned image differently for several recordings illuminated, tilted, shifted or twisted.
Um die Reproduzierbarkeit zu gewährleisten müssen daher Vorkehrungen getroffen werden, Abweichungstoleranzen zu schaffen um eine Wiedererkennung derselben Zufallsmuster zu gewährleisten und „falsch Negative" zu vermeiden. Gleichzeitig muss die Wiedererkennung empfindlich genug sein, um auch „falsch Positive" zu vermeiden. Dieses Reproduzierbarkeitsproblem tritt typischerweise auch in allen Verfahren zur Materialprüfung auf und stellt sich um so mehr, je empfindlicher das jeweilige Messsystem ist.To ensure reproducibility have to therefore, precautions are taken to create deviation tolerances to ensure recognition of the same random pattern and "wrong To avoid negatives ". At the same time, the recognition must be sensitive enough to also wrong Avoid positive ". This reproducibility problem typically also occurs in all Material testing procedure and the more sensitive the respective measuring system is, the more it presents itself is.
Folgende Maßnahmen, lassen sich treffen, um eine möglichst gute Reproduzierbarkeit zu gewährleisten:
- 1) Das als Kennzeichen dienende Zufallsmuster muß möglichst robust gegen Außeneinflüsse sein. Es reicht hier, Materialien zu verwenden, die ohnehin darauf ausgelegt sind. Z.B. sind sehr viele Oberflächenbeschichtungen bereits auf Abriebfestigkeit, UV-Beständigkeit usw. optimiert.
- 2) Die Messung des Zufallsmusters muß immer unter möglichst identischen Bedingungen statfinden. Dazu werden alle Freiheitsgrade bei der Messung (Geräteparameter, Ausleuchtung usw.) möglichst weitgehend eliminiert.
- 3) Der Algorithmus, der Zufallsmuster vergleicht und darüber entscheidet, ob die verglichenen Zufallsmuster als identisch anzusehen sind, muß eine möglichst gute Mustererkennung/Heuristik beinhalten, die zwischen unwesentlichen (oder gar typischen) Veränderungen und wesentlichen Unterschieden unterscheiden kann.
- 1) The random pattern used as a characteristic must be as robust as possible against external influences. It is sufficient to use materials that are designed for this anyway. For example, many surface coatings have already been optimized for abrasion resistance, UV resistance, etc.
- 2) The measurement of the random pattern must always take place under conditions that are as identical as possible. To this end, all degrees of freedom in the measurement (device parameters, illumination, etc.) are eliminated as far as possible.
- 3) The algorithm that compares random patterns and decides whether the compared random patterns are to be regarded as identical must contain the best possible pattern recognition / heuristic that can distinguish between insignificant (or even typical) changes and essential differences.
Beispielhaft zeigt das im Folgenden beschriebene Verfahren zum Vergleich zweier Fingerabdrücke eine Lösung dieser Problematik für die oben beispielhaft beschriebenen Partikel- und Punktmuster auf. Für diese gilt insbesondere, dass es Punkte geben kann, die nicht bei jeder Extraktion des Fingerabdrucks als solche erkannt werden, weil sie an der Nachweisgrenze liegen. Zudem gibt es Punkte, die einmal zusammen als ein großer Punkt erfasst werden, und einmal getrennt als mehrere kleinere Punkte. Weiterhin ist eine leichten Varianz der Positionen der Punkte untereinander zu berücksichtigen.This is exemplified in the following described method for comparing two fingerprints solution this problem for the particle and dot patterns described above as examples. For this is especially true that there may be points that not everyone Extraction of the fingerprint can be recognized as such because of it are at the detection limit. There are also points that come together once than a big one Point are captured, and separated once as several smaller points. There is also a slight variance between the positions of the points to consider.
1) Suche nach Paaren korrespondierender Punkte1) Search for pairs of corresponding Points
Als Paar korrespondierender Punkte gelten zwei Punkte aus zwei Fingerabdrücken, die vermutlich auf das selbe Metall-Mikropartikel des selben Zufallsmusters zurückzuführen sind. Ob zwei Punkte als ein solches Paar gelten, wird über einen Vergleich ihrer charakteristischen Eigenschaften entschieden. Überschreitet die Übereinstimmung beispielsweise der Größe der Punkte, der Entfernungen und Richtungen zu ihren nächsten Nachbarn und deren Größen einen Schwellwert, gelten die beiden Punkte als korrespondierendes Paar. Ein weiteres Kriterium ist die Entfernung der beiden Punkte voneinander, welche nicht zu groß sein darf. Werden nicht hinreichend viele korrespondierende Punkte gefunden, gelten die Fingerabdrücke als nicht identisch.As a pair of corresponding points apply two dots from two fingerprints, presumably to the same metal microparticles of the same random pattern. Whether two points count as such a pair is determined by one Comparison of their characteristic properties decided. exceeds agreement like the size of the dots, the distances and directions to their nearest neighbors and their sizes Threshold, the two points are considered a corresponding pair. Another criterion is the distance between the two points, which are not too big may. If not enough corresponding points are found, apply the fingerprints as not identical.
2) Überlagerung der Fingerabdrücke2) Overlaying the fingerprints
Die Positionen der Punkte eines der beiden Fingerabdrücke werden so verschoben und verdreht, dass anschließend die Summe der Entfernungen zwischen den Punkten der korrespondierenden Paare minimal wird.The positions of the points of one of the two fingerprints are shifted and rotated in such a way that the sum of the distances between the points of the corresponding pairs is minimal becomes.
3) Bewertung der Ähnlichkeit3) Assessment of similarity
Als abschließende Beurteilung der Ähnlichkeit der Fingerabdrücke werden erneut alle korrespondierenden Paare von Punkten gesucht. Dabei wird die Suche nach einem korrespondierenden Punkt im jeweils anderen Fingerabdruck auf einen sehr engen räumlichen Umkreis beschränkt. Die abschließende Bewertung der Ähnlichkeit erfolgt aufgrund des Verhältnisses der Anzahl von Punkten, die Teil eines korrespondierenden Paars sind, zur Gesamtzahl der Punkte beider Fingerabdrücke. Überschreitet das Verhältnis einen einstellbaren Grenzwert (z.B. 90%), gelten die Fingerabdrücke als identisch. Als weiteres Kriterium kann die durchschnittliche Entfernung zwischen den Punkten der korrespondierenden Paare herangezogen werden.As a final assessment of the similarity the fingerprints all corresponding pairs of points are searched again. The search for a corresponding point in the other Fingerprint limited to a very narrow spatial area. The final Similarity rating takes place based on the relationship the number of points that are part of a corresponding pair are the total number of points of both fingerprints. exceeds The relationship an adjustable limit (e.g. 90%), the fingerprints count as identical. Another criterion is the average distance between the points of the corresponding pairs.
Vorzüge des Verfahrens:Advantages of the procedure:
- a) Das Zufallsmuster kann einfach, billig und in hohem Durchsatz hergestellt werden. Dazu reicht ein einfaches, qualitativ wenig anspruchsvolles Druckgerät ohne Eigenintelligenz, das Zufallsverteilungen von Gemischen aus Partikeln verdrucken kann.a) The random pattern can be simple, cheap and be produced in high throughput. A simple, low-quality pressure device without intrinsic intelligence, the Random distributions of mixtures of particles can print.
- b) Im einfachsten Fall muss gar kein Zufallsmuster aufgebracht werden, sondern auf dem Objekt befindet sich schon ein nutzbares Muster.b) In the simplest case, no random pattern has to be applied be, but there is already a usable on the object Template.
- c) Zufallsmuster und Prüfcode (Variante C) können getrennt voneinander aufgebracht werden, so dass z. B. ein Verpackungshersteller in hohem Durchsatz Zufallsmuster aufbringt, während eine 2. Instanz die Prüfcodes ermittelt und aufbringt.c) Random samples and verification code (Variant C) can are applied separately from each other, so that, for. B. a packaging manufacturer applies random patterns at high throughput while a second instance determines the check codes and applies.
- d) Das Sicherheitskennzeichen lässt sich in hohem Durchsatz als „Wertmarke" herstellen, die jeweils Zufallsmuster und Prüfcode enthält (Variante C) und jederzeit auf beliebige Objekte aufgebracht werden kann.d) The security label can be processed in high throughput as a "token" which Random samples and check code contains (Variant C) and can be applied to any object at any time can.
- e) Die Sicherheit des Sicherheitskennzeichens ist skalierbar. Die Sicherheit kann stufenlos dadurch erhöht werden, dass Encoder und Prüfgeräte empfindlicher gemacht werden. Für die Ermittlung des Fingerabdrucks/Prüfcodes können dazu immer höhere Auflösungen des Zufallsmusters herangezogen werden, wodurch der Fälschungsaufwand immer weiter steigt.e) The security of the security label is scalable. Security can be continuously increased by using encoders and Test equipment more sensitive be made. For the determination of the fingerprint / verification code can always higher resolutions of the Random pattern can be used, reducing the amount of forgery keeps rising.
- f) Die Überprüfung auf Gültigkeit kann direkt am Objekt nur mit dem Prüfgerät erfolgen. Bei Variante C ist dabei die Verbindung zu einer Datenbank nicht erforderlich.f) Checking on validity can only be carried out directly on the object with the test device. With variant C a connection to a database is not required.
- g) Die Entwertung des Sicherheitskennzeichens ist sehr einfach.g) The cancellation of the security label is very simple.
Verwendungsbeispiele:Examples of use:
1) Fälschungssichere Zahlungsmittel1) Counterfeit-proof means of payment
Fälschungssichere Zahlungsmittel (z.B. Geldscheine) können wie folgt hergestellt werden:
- a) Die Zahlungsmittel werden an einer genau definierten Stelle mit einem Zufallsmuster versehen. Dieses Zufallsmuster kann z.B. optischer (z.B. zufällige Verteilung von Pigmenten), magnetischer (zufällige Verteilung von magnetischen Partikeln) oder elektromagnetischer Natur (zufällige Verteilung von Frequenz-Resonatoren) sein. Dieses Zufallsmuster dient als Echtheits-Zertifikat und Kopierschutz.
- b) Die Zertifikate werden mit dem zur Markierung korrespondierenden Detektionsgerät (Mikroskop, Wirbelstromsonde, Frequenz-Scanner) „eingescannt" und in einer Datenbank abgelegt.
- c) Die dergestalt mit einem Zufallsmuster ausgestatteten Zahlungsmittel sind kopiergeschützt, weil die Zertifikate wie oben beschrieben auf eine Art hergestellt werden können, dass die Nachahmung des Zufallsmusters nicht oder nur mit unverhältnismäßig hohem Aufwand möglich ist.
- d) Die solcherart geschützten Zahlungsmittel sind deaktivierbar und nachverfolgbar. Dazu müssen lediglich die fraglichen Datensätze in der Datenbank gesperrt, bzw. durch geeignete Lesegeräte die letzten Einleseorte übermittelt werden. Testgeräte, die die Echtheit der Zahlungsmittel überprüfen benötigen lediglich Zugriff auf die Datenbank. Zur Vereinfachung können an den Zahlungsmitteln maschinenlesbare Seriennummern (z.B. Barcodes) angebracht sein, die zusammen mit dem Zertifikat gespeichert werden.
- a) The means of payment are provided with a random sample at a precisely defined point. This random pattern can be optical (eg random distribution of pigments), magnetic (random distribution of magnetic particles) or electromagnetic (random distribution of frequency resonators). This random pattern serves as a certificate of authenticity and copy protection.
- b) The certificates are "scanned" with the detection device corresponding to the marking (microscope, eddy current probe, frequency scanner) and stored in a database.
- c) The means of payment equipped with a random sample are copy-protected, because the certificates can be produced as described above in such a way that it is not possible to imitate the random sample or only with disproportionately high effort.
- d) The means of payment protected in this way can be deactivated and tracked. To do this, only the data records in question have to be locked in the database, or the last reading locations have to be transmitted by suitable reading devices. Test devices that check the authenticity of the means of payment only need access to the database. For simplification, machine-readable serial numbers (eg barcodes) can be attached to the means of payment, which are saved together with the certificate.
2) Fingerabdruck für lackierte Objekte2) Fingerprint for painted objects
Ein anderes Anwendungsbeispiel sind Individualkennzeichnungen für lackierte Objekte (z.B. Maschinen und KFZ). Es reicht ein jeweils zu kennzeichnendes Objekt an mindestens einer vorgegebenen Stellen mit einer ungleichmäßigen Lackschicht zu besprühen (z.B. indem mit einer Sprühpistole einfach „irgendeine" Zufallsschicht aufgetragen wird). Eine solche Schicht wird Unregelmäßigkeiten in der Schichtdicke aufweisen. Misst man die Schichtdicken an genau definierten Stellen, so ergibt die Folge gemessener Schichtdicken eine Sequenz von Fließkommazahlen, die als eindeutiger Identifizierer gespeichert und nachträglich wieder identifiziert werden können.Another application example is individual labeling for painted objects (e.g. machines and vehicles). It is sufficient to spray an object to be labeled in at least one predetermined place with an uneven layer of lacquer (for example, by simply applying "any" random layer with a spray gun). Such a layer will have irregularities in the layer thickness If so, the sequence of measured layer thicknesses gives one Sequence of floating point numbers that can be saved as a unique identifier and subsequently identified again.
3) Pfandrücknahmesystem3) Deposit return system
Auf der Basis des hier beschriebenen Verfahrens lässt sich ein Pfandrücknahmesystem implementieren. Das Pfandrücknahmesystem soll gewährleisten, dass Objekte in einem definierten Wirtschafts- und Verwertungskreislauf verbleiben und nicht aus diesem entnommen werden. Um zu gewährleisten, dass Objekte auch bei vorübergehender Entnahme wieder in den Wirtschafts- und Verwertungskreislauf zurückgeführt werden, wird auf die Objekte vor Entnahme ein Pfand erhoben, das erst bei Rückgabe in den Kreislauf zurückgezahlt wird. Die Anforderungen an das Pfandsystem umfassen u.a.:
- a) In das Pfandsystem sollen keine falschen Objekte eingebracht werden können,
- b) Das Pfandsystem muss für alle Beteiligten möglichst einfach sein,
- c) Das Pfandsystem soll möglichst kostengünstig sein.
- a) No false objects should be able to be brought into the deposit system,
- b) The deposit system must be as simple as possible for everyone involved,
- c) The deposit system should be as inexpensive as possible.
Diese Aufgabe wird unter Verwendung des oben beschriebenen Verfahrens wie folgt gelöst:
- a) Auf die Objekte wird eine Kennzeichnung an-/aufgebracht, die fälschungssicher (kopiergeschützt) ist und sich einfach entwerten lässt.
- b) Die Kennzeichnung besteht aus einem Zufallsmuster (z.B. einer zufälligen Verteilung von Farbpartikeln) und einem dazu korrespondierenden Prüfcode, der bevorzugt maschinenlesbar (z.B. als Barcode) ausgestaltet ist (Variante C). Die Kennzeichnung kann z.B. als Druck (Siebdruck, Tiefdruck, Digitaldruck, Wachsdruck usw.) oder als Etikett ausgestaltet sein.
- c) Die Kennzeichnung funktioniert als Authentifizierungsmerkmal, dessen Gültigkeit von einem Prüfgerät durch Vergleich von Zufallsmuster und Prüfcode überprüft werden kann. Das Zufallsmuster fungiert dabei als Kopierschutz, der nicht oder nur mit unökonomisch hohem Aufwand geknackt werden kann. Der Prüfcode wiederum wird aus dem Zufallsmuster erhalten, in dem man, wie oben beschrieben, Merkmale aus dem Zufallsmuster extrahiert und als Datensatz kodiert (Fingerabdruck).
- d) Die Kennzeichnung kann jederzeit nach der Herstellung des zu kennzeichnenden Objektes an-/aufgebracht werden.
- e) Die Überprüfung von Kennzeichnungen erfolgt mit Prüfgeräten, die über einen Detektor für das Zufallsmuster verfügen und über Software, die aus dem Zufallsmuster Merkmale extrahiert, einen Fingerabdruck errechnet und diesen mit dem Prüfcode vergleicht.
- f) Objekte ohne oder ohne vollständige Kennzeichnung oder ohne dass Zufallsmuster und Prüfcode übereinstimmen sind entwertet. Die Entwertung kann auf mehrfache Weise erfolgen, z.B. Abreißen (bei Ausgestaltung als Etikett), Abkratzen, kurzes Erhitzen (bei Ausgestaltung als Wachsdruck) usw.
- a) A marking is applied / applied to the objects, which is tamper-proof (copy-protected) and can be easily validated.
- b) The identification consists of a random pattern (eg a random distribution of color particles) and a corresponding test code, which is preferably machine-readable (eg as a bar code) (variant C). The marking can be designed, for example, as printing (screen printing, gravure printing, digital printing, wax printing, etc.) or as a label.
- c) The marking functions as an authentication feature, the validity of which can be checked by a test device by comparing the random pattern and the test code. The random pattern acts as a copy protection, which cannot be cracked or only cracked at an uneconomically high cost. The check code in turn is obtained from the random pattern by extracting features from the random pattern as described above and encoding it as a data record (fingerprint).
- d) The marking can be applied / applied at any time after the production of the object to be marked.
- e) The verification of labels is carried out using test devices which have a detector for the random pattern and software which extracts features from the random pattern, calculates a fingerprint and compares this with the test code.
- f) Objects without or without complete identification or without random patterns and test code matching are invalidated. The devaluation can be carried out in several ways, for example tearing off (in the case of a label), scraping, brief heating (in the case of a wax print) etc.
Claims (30)
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10304805A DE10304805A1 (en) | 2003-02-05 | 2003-02-05 | Process for the production of security labels |
| EP04708320A EP1597709A2 (en) | 2003-02-05 | 2004-02-05 | Method for producing security markings |
| PCT/EP2004/001087 WO2004070667A2 (en) | 2003-02-05 | 2004-02-05 | Method for producing security markings |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10304805A DE10304805A1 (en) | 2003-02-05 | 2003-02-05 | Process for the production of security labels |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE10304805A1 true DE10304805A1 (en) | 2004-08-19 |
Family
ID=32730810
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10304805A Withdrawn DE10304805A1 (en) | 2003-02-05 | 2003-02-05 | Process for the production of security labels |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP1597709A2 (en) |
| DE (1) | DE10304805A1 (en) |
| WO (1) | WO2004070667A2 (en) |
Cited By (58)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102004051056A1 (en) * | 2004-09-13 | 2006-03-16 | Udo Herrmann | Key, key system, method of identifying an individual key and method of making such a key |
| EP1638066A1 (en) * | 2004-09-20 | 2006-03-22 | Wolfgang Fröhlich | Method for identification of stored or shipped objects |
| WO2006097712A1 (en) * | 2005-03-15 | 2006-09-21 | Kiz Llp | Authentication method employing colour signature |
| FR2892540A1 (en) * | 2005-10-24 | 2007-04-27 | Brev Et Patents Sarl | Random characteristics defining and implementing method for e.g. image reproduction, involves qualifying and quantifying unique and unpredictable random characteristics which are non-consistently reproducible |
| DE102009008779A1 (en) | 2008-03-14 | 2009-09-17 | Heidelberger Druckmaschinen Ag | Authenticity testing method for printed product e.g. original document, involves producing comparison characteristic and comparing comparison characteristic with coincidence characteristics that are assigned to printed product |
| DE102008015466A1 (en) | 2008-03-22 | 2009-09-24 | Informium Ag | Security characteristic for use as e.g. falsification protection of package, has particles changing phase/polarization/spectral formation of light, where particles exhibit disk-shaped geometry with preset lamination strength and dimensions |
| DE102009016194A1 (en) | 2008-04-23 | 2009-10-29 | Heidelberger Druckmaschinen Ag | Method for producing a security feature on a flat substrate |
| DE102008032781A1 (en) | 2008-07-11 | 2010-01-21 | Klöckner Pentaplast GmbH & Co. KG | Packaging film for product authentication, authentication method and system |
| DE102008034021A1 (en) | 2008-07-16 | 2010-01-21 | Merck Patent Gmbh | Method for producing a security and / or value product with random pattern and correlated identity string |
| DE102008034022A1 (en) | 2008-07-16 | 2010-01-21 | Merck Patent Gmbh | Method for producing a security and / or value product with subregions with different luminescence emission |
| US7874494B2 (en) * | 2005-07-25 | 2011-01-25 | Silverbrook Research Pty Ltd | Product item having first coded data and unique identifier |
| DE102010051809A1 (en) | 2009-12-17 | 2011-06-22 | Heidelberger Druckmaschinen AG, 69115 | Method for producing security features on a printing- or packaging product, comprises producing a random pattern on a substrate through material deposition, where the material is applied as a fiber, which is produced by a coating nozzle |
| DE102011012274A1 (en) | 2010-03-18 | 2011-09-22 | Heidelberger Druckmaschinen Ag | Method for producing a structured surface by printing technology |
| US8028907B2 (en) | 1999-09-17 | 2011-10-04 | Silverbrook Research Pty Ltd | Method of recording receipt of shipped item |
| DE102010033181A1 (en) * | 2010-08-03 | 2012-02-09 | Eppendorf Ag | A method of recognizing a confusable item |
| US8136720B2 (en) | 1999-09-17 | 2012-03-20 | Silverbrook Research Pty Ltd | Method of recording mail transactions |
| DE102012017398A1 (en) | 2012-09-03 | 2013-02-21 | Heidelberger Druckmaschinen Ag | Security tag for use on base of random pattern, particularly copper wire pattern, has base body with unit, by which comparative information or comparison data is detected to identify differences between random pattern and representation |
| WO2013079056A2 (en) | 2011-12-01 | 2013-06-06 | Bundesdruckerei Gmbh | Electro-optical security element |
| DE102012208138A1 (en) * | 2012-05-15 | 2013-11-21 | Siemens Aktiengesellschaft | Checking a component in an industrial plant using a mobile HMI device |
| WO2014067922A1 (en) * | 2012-10-31 | 2014-05-08 | Bundesdruckerei Gmbh | Method and device for checking a security element |
| DE102012022037A1 (en) | 2012-11-09 | 2014-05-15 | Heidelberger Druckmaschinen Ag | Safety device for establishment of safety label for branded article, determines whether to read cryptographic key and determines procedure to use key, after reception and evaluation of only once or frequently usable incoming tickets |
| EP2790133A1 (en) * | 2013-04-11 | 2014-10-15 | European Central Bank | Security feature and object with security feature |
| US8896647B2 (en) | 2010-11-08 | 2014-11-25 | U-Nica Technology Ag | Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result |
| WO2015052452A1 (en) * | 2013-10-11 | 2015-04-16 | Centre National De La Recherche Scientifique | Method and device for authenticating a product |
| WO2015144509A1 (en) * | 2014-03-27 | 2015-10-01 | Friedrich Kisters | Authentication method and authentication system |
| WO2015144508A1 (en) * | 2014-03-27 | 2015-10-01 | Friedrich Kisters | Security method |
| EP2930699A1 (en) * | 2014-03-18 | 2015-10-14 | Binder Consulting GmbH | Security element with a marking and a code section |
| DE102014214548A1 (en) * | 2014-07-24 | 2016-01-28 | Morpho Cards Gmbh | Method of producing a document |
| DE102015104512A1 (en) * | 2015-03-25 | 2016-09-29 | Deutsche Telekom Ag | Cryptographic security feature for notes and securities |
| DE102015116627A1 (en) | 2015-09-30 | 2017-03-30 | Friedrich Kisters | Method and device for authenticating an object or a person via a modularly constructed security element |
| DE102015219397A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Object with an identification feature arranged for its identification |
| DE102015219388A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Method for the production control of identification features printed with a printing press on a printing material or article |
| DE102015219400A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Method for checking the identity and / or authenticity of an object |
| DE102015219394A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature for identifying an object |
| DE102015219396A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Object with an identification feature arranged for its identification |
| DE102015219399A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature for identifying an object |
| DE102015219392A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature with several arranged in a defined limited area identification elements for the identification of an object |
| DE102016218545A1 (en) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature for identifying an object |
| DE102015219395A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature with at least two arranged in a defined limited area identification elements for the identification of an object |
| DE102015219393A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Method for identifying an object |
| DE102015015957A1 (en) | 2015-12-08 | 2017-06-08 | Peter Langbein | Security system for the protection of products against unauthorized duplication and plagiarism |
| EP3358537A1 (en) * | 2017-02-02 | 2018-08-08 | AIT Austrian Institute of Technology GmbH | Method for creating a unique identifier from a printed document |
| DE102014207323B4 (en) | 2014-04-16 | 2018-08-16 | Koenig & Bauer Ag | Method for identifying an object |
| WO2019011632A1 (en) * | 2017-07-14 | 2019-01-17 | A&R Carton Gmbh | PROCESS FOR PROTECTING A PRODUCT AGAINST FAKING |
| US10305896B2 (en) | 2014-03-27 | 2019-05-28 | Friedrich Kisters | Authentication system |
| DE102018219252A1 (en) | 2018-04-09 | 2019-10-10 | Heidelberger Druckmaschinen Ag | Production of identification marks |
| DE102018108741A1 (en) | 2018-04-12 | 2019-10-17 | Klöckner Pentaplast Gmbh | Method for optical product authentication |
| US10720003B2 (en) | 2014-06-04 | 2020-07-21 | Friedrich Kisters | Security device and authentication method with dynamic security features |
| WO2021001094A1 (en) * | 2019-07-03 | 2021-01-07 | Robert Bosch Gmbh | Method for identifying a component, evaluation algorithm and component |
| DE102020124060A1 (en) | 2020-09-15 | 2022-03-17 | Erich Utsch Ag | Method for detecting tampering or counterfeiting of an object and system therefor |
| WO2022084865A1 (en) | 2020-10-21 | 2022-04-28 | Alexis Zounek | Method, system and identifier for covert product authentication |
| DE102020134568A1 (en) | 2020-12-22 | 2022-06-23 | Leuchtstoffwerk Breitungen Gmbh | Procedure for uniquely marking objects |
| CN114929490A (en) * | 2019-11-05 | 2022-08-19 | 达斯特一致有限责任公司 | Applying and using unique unclonable physical identifiers |
| EP4064223A1 (en) * | 2021-03-26 | 2022-09-28 | Robert Bosch GmbH | Method and device for verifying the authenticity of an object |
| DE102021115558A1 (en) | 2021-06-16 | 2022-12-22 | DynamicElement AG | Procedure for determining the originality and typing of a product |
| DE102022105489B3 (en) | 2022-03-09 | 2023-03-09 | Heidelberger Druckmaschinen Aktiengesellschaft | Method for providing a printed product and associated authentication information and method for authenticating a printed product |
| DE102022122498A1 (en) | 2021-10-07 | 2023-04-13 | Heidelberger Druckmaschinen Aktiengesellschaft | Process for producing and serializing a large number of printed products |
| US11809950B2 (en) | 2016-03-08 | 2023-11-07 | Dust Identity, Inc. | Generating a unique code from orientation information |
Families Citing this family (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8171567B1 (en) | 2002-09-04 | 2012-05-01 | Tracer Detection Technology Corp. | Authentication method and system |
| EP2128790A3 (en) | 2004-03-12 | 2011-01-26 | Ingenia Technology Limited | Authenticity verification with linearised data |
| ATE433164T1 (en) | 2004-03-12 | 2009-06-15 | Ingenia Technology Ltd | METHOD AND DEVICES FOR GENERATING AUTHENTICABLE ITEMS AND THEIR SUBSEQUENT VERIFICATION |
| GB2417592B (en) | 2004-08-13 | 2006-07-26 | Ingenia Technology Ltd | Authenticity verification of articles |
| JP5123181B2 (en) | 2005-07-27 | 2013-01-16 | インジェニア・テクノロジー・(ユーケイ)・リミテッド | Authenticity verification |
| GB2448245B (en) | 2005-12-23 | 2009-11-04 | Ingenia Holdings | Optical authentication |
| GB2440386A (en) * | 2006-06-12 | 2008-01-30 | Ingenia Technology Ltd | Scanner authentication |
| DE102006032234A1 (en) * | 2006-07-12 | 2008-01-17 | Tesa Scribos Gmbh | Method for applying a security feature to a security document and security document with a security feature |
| BRPI0810662A2 (en) | 2007-04-24 | 2014-11-04 | Sicpa Holding Sa | METHOD FOR MARKING A DOCUMENT OR ITEM; METHOD AND DEVICE FOR IDENTIFYING THE MARKED DOCUMENT OR ITEM; USE OF CIRCULAR POLARIZATION PARTICLES. |
| EP2637145B1 (en) | 2007-04-24 | 2022-01-12 | Sicpa Holding Sa | Method of marking and identifying a document or item having circular polarizing particles |
| EP1990212A1 (en) * | 2007-05-07 | 2008-11-12 | CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement | Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device |
| DE102007058888A1 (en) | 2007-12-05 | 2009-06-10 | Informium Ag | Forgery protection unit for disposable container, has security markings applied by imprinting on label, which is attached on disposable container, by using printing ink, where markings are changed with polarization of excitation light |
| GB2466311B (en) | 2008-12-19 | 2010-11-03 | Ingenia Holdings | Self-calibration of a matching algorithm for determining authenticity |
| GB2466465B (en) | 2008-12-19 | 2011-02-16 | Ingenia Holdings | Authentication |
| GB2476226B (en) | 2009-11-10 | 2012-03-28 | Ingenia Holdings Ltd | Optimisation |
| EP2333749B1 (en) * | 2009-12-10 | 2013-10-16 | Universität Bayreuth | Artificial fingerprint |
| DE102011051816A1 (en) * | 2011-07-13 | 2013-01-17 | OCé PRINTING SYSTEMS GMBH | Method for coding data, particularly safety data, such as information on passports or visa documents by dot pattern in print image, involves printing dot pattern by coding colorant, and printing print image in proximity of dot pattern |
| GB2502510A (en) * | 2012-03-30 | 2013-12-04 | Smartwater Technology Ltd | Method of generating a code containing random markers |
| EP2878453A1 (en) | 2013-11-28 | 2015-06-03 | Authentic Vision GmbH | Object markings for optical authentication and method for their production |
| DE102014207318B4 (en) | 2014-04-16 | 2022-03-31 | Koenig & Bauer Ag | Identification feature with several identification elements arranged in a defined, limited area for identifying an object |
| DE102015219385A1 (en) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Method for forming at least one identification feature with a printing press |
| CH713631A1 (en) * | 2017-03-28 | 2018-09-28 | Hapa Ag Swiss Printing Tech | Method for authenticating a counterfeit-proof object. |
| EP3756133A4 (en) * | 2018-02-20 | 2021-11-17 | Chameleon Innovations Australia (CIA) Pty Ltd | PROCEDURE FOR THE AUTHENTICATION OF ITEMS |
| EP3613591A1 (en) * | 2018-08-21 | 2020-02-26 | Etimex Primary Packaging GmbH | Tamper-proof product packaging |
| CN112955237A (en) | 2018-09-06 | 2021-06-11 | 天使游戏纸牌股份有限公司 | Management system for game coins |
| DE102020105732A1 (en) * | 2020-03-04 | 2021-09-09 | Bayerische Motoren Werke Aktiengesellschaft | Device for marking a component by applying readable identification information |
| DE102021111015A1 (en) * | 2021-04-29 | 2022-11-03 | Sensor-Instruments Entwicklungs- Und Vertriebs-Gmbh | PROCEDURE FOR SECURE REGISTRATION AND VERIFICATION OF AN AUTHENTICITY OF A PACKAGED PRODUCT |
| GB2626524A (en) * | 2022-11-29 | 2024-07-31 | Vip System Ltd | Plastics material with fluorescent particles and licence plate assembly comprising said material |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4218674A (en) * | 1975-09-09 | 1980-08-19 | Dasy Inter S.A. | Method and a system for verifying authenticity safe against forgery |
-
2003
- 2003-02-05 DE DE10304805A patent/DE10304805A1/en not_active Withdrawn
-
2004
- 2004-02-05 EP EP04708320A patent/EP1597709A2/en not_active Withdrawn
- 2004-02-05 WO PCT/EP2004/001087 patent/WO2004070667A2/en not_active Ceased
Cited By (102)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8136720B2 (en) | 1999-09-17 | 2012-03-20 | Silverbrook Research Pty Ltd | Method of recording mail transactions |
| US8064086B2 (en) | 1999-09-17 | 2011-11-22 | Silverbrook Research Pty Ltd | System for electronically capturing information |
| US8028907B2 (en) | 1999-09-17 | 2011-10-04 | Silverbrook Research Pty Ltd | Method of recording receipt of shipped item |
| DE102004051056A1 (en) * | 2004-09-13 | 2006-03-16 | Udo Herrmann | Key, key system, method of identifying an individual key and method of making such a key |
| EP1638066A1 (en) * | 2004-09-20 | 2006-03-22 | Wolfgang Fröhlich | Method for identification of stored or shipped objects |
| WO2006097712A1 (en) * | 2005-03-15 | 2006-09-21 | Kiz Llp | Authentication method employing colour signature |
| US7874494B2 (en) * | 2005-07-25 | 2011-01-25 | Silverbrook Research Pty Ltd | Product item having first coded data and unique identifier |
| US7899708B2 (en) | 2005-07-25 | 2011-03-01 | Silverbrook Research Pty Ltd | Method of transacting objects |
| US8006914B2 (en) | 2005-07-25 | 2011-08-30 | Silverbrook Research Pty Ltd | Method of identifying object using portion of random pattern identified via fiducial |
| US8387889B2 (en) * | 2005-07-25 | 2013-03-05 | Silverbrook Research Pty Ltd | Object comprising coded data and randomly dispersed ink taggant |
| FR2892540A1 (en) * | 2005-10-24 | 2007-04-27 | Brev Et Patents Sarl | Random characteristics defining and implementing method for e.g. image reproduction, involves qualifying and quantifying unique and unpredictable random characteristics which are non-consistently reproducible |
| DE102009008779A1 (en) | 2008-03-14 | 2009-09-17 | Heidelberger Druckmaschinen Ag | Authenticity testing method for printed product e.g. original document, involves producing comparison characteristic and comparing comparison characteristic with coincidence characteristics that are assigned to printed product |
| DE102008015466A1 (en) | 2008-03-22 | 2009-09-24 | Informium Ag | Security characteristic for use as e.g. falsification protection of package, has particles changing phase/polarization/spectral formation of light, where particles exhibit disk-shaped geometry with preset lamination strength and dimensions |
| DE102009016194A1 (en) | 2008-04-23 | 2009-10-29 | Heidelberger Druckmaschinen Ag | Method for producing a security feature on a flat substrate |
| DE102008032781A1 (en) | 2008-07-11 | 2010-01-21 | Klöckner Pentaplast GmbH & Co. KG | Packaging film for product authentication, authentication method and system |
| US8578509B2 (en) | 2008-07-11 | 2013-11-05 | Kloeckner Pentaplast Gmbh & Co. Kg | Packaging film for product authentication, authentication method and system |
| DE102008034021A1 (en) | 2008-07-16 | 2010-01-21 | Merck Patent Gmbh | Method for producing a security and / or value product with random pattern and correlated identity string |
| DE102008034022A1 (en) | 2008-07-16 | 2010-01-21 | Merck Patent Gmbh | Method for producing a security and / or value product with subregions with different luminescence emission |
| WO2010006583A3 (en) * | 2008-07-16 | 2010-03-18 | Bundesdruckerei Gmbh | Method for producing a security and/or valuable product with partial regions having a different luminescence emission |
| DE102010051809A1 (en) | 2009-12-17 | 2011-06-22 | Heidelberger Druckmaschinen AG, 69115 | Method for producing security features on a printing- or packaging product, comprises producing a random pattern on a substrate through material deposition, where the material is applied as a fiber, which is produced by a coating nozzle |
| DE102011012274A1 (en) | 2010-03-18 | 2011-09-22 | Heidelberger Druckmaschinen Ag | Method for producing a structured surface by printing technology |
| DE102010033181A1 (en) * | 2010-08-03 | 2012-02-09 | Eppendorf Ag | A method of recognizing a confusable item |
| US8896647B2 (en) | 2010-11-08 | 2014-11-25 | U-Nica Technology Ag | Method and device for producing colour images by way of a UV laser on pigmented substrates, and products produced as a result |
| DE102011119821A1 (en) | 2011-12-01 | 2013-06-06 | Bundesdruckerei Gmbh | Electro-optical security element |
| US10167402B2 (en) | 2011-12-01 | 2019-01-01 | Bundesdruckerei Gmbh | Electro-optical security element for securtiy and/or valuable document |
| WO2013079056A2 (en) | 2011-12-01 | 2013-06-06 | Bundesdruckerei Gmbh | Electro-optical security element |
| DE102012208138A1 (en) * | 2012-05-15 | 2013-11-21 | Siemens Aktiengesellschaft | Checking a component in an industrial plant using a mobile HMI device |
| DE102012017398A1 (en) | 2012-09-03 | 2013-02-21 | Heidelberger Druckmaschinen Ag | Security tag for use on base of random pattern, particularly copper wire pattern, has base body with unit, by which comparative information or comparison data is detected to identify differences between random pattern and representation |
| WO2014067922A1 (en) * | 2012-10-31 | 2014-05-08 | Bundesdruckerei Gmbh | Method and device for checking a security element |
| US10255515B2 (en) | 2012-10-31 | 2019-04-09 | Bundesdruckerei Gmbh | Method and device for checking a security element |
| DE102012022037A1 (en) | 2012-11-09 | 2014-05-15 | Heidelberger Druckmaschinen Ag | Safety device for establishment of safety label for branded article, determines whether to read cryptographic key and determines procedure to use key, after reception and evaluation of only once or frequently usable incoming tickets |
| EP2790133A1 (en) * | 2013-04-11 | 2014-10-15 | European Central Bank | Security feature and object with security feature |
| WO2014167103A1 (en) * | 2013-04-11 | 2014-10-16 | European Central Bank | Security feature and object with security feature |
| FR3011970A1 (en) * | 2013-10-11 | 2015-04-17 | Centre Nat Rech Scient | METHOD AND DEVICE FOR AUTHENTICATING A PRODUCT |
| WO2015052452A1 (en) * | 2013-10-11 | 2015-04-16 | Centre National De La Recherche Scientifique | Method and device for authenticating a product |
| EP2930699A1 (en) * | 2014-03-18 | 2015-10-14 | Binder Consulting GmbH | Security element with a marking and a code section |
| WO2015144508A1 (en) * | 2014-03-27 | 2015-10-01 | Friedrich Kisters | Security method |
| US10055912B2 (en) | 2014-03-27 | 2018-08-21 | Friedrich Kisters | Security method |
| WO2015144509A1 (en) * | 2014-03-27 | 2015-10-01 | Friedrich Kisters | Authentication method and authentication system |
| US10255497B2 (en) | 2014-03-27 | 2019-04-09 | Friedrich Kisters | Authentication method and authentication system |
| US10305896B2 (en) | 2014-03-27 | 2019-05-28 | Friedrich Kisters | Authentication system |
| DE102014207323B4 (en) | 2014-04-16 | 2018-08-16 | Koenig & Bauer Ag | Method for identifying an object |
| US10720003B2 (en) | 2014-06-04 | 2020-07-21 | Friedrich Kisters | Security device and authentication method with dynamic security features |
| DE102014214548B4 (en) | 2014-07-24 | 2022-10-13 | Morpho Cards Gmbh | Process for producing a document |
| DE102014214548A1 (en) * | 2014-07-24 | 2016-01-28 | Morpho Cards Gmbh | Method of producing a document |
| DE102015104512B4 (en) | 2015-03-25 | 2023-01-19 | Deutsche Telekom Ag | Cryptographic security feature for banknotes and securities |
| DE102015104512A1 (en) * | 2015-03-25 | 2016-09-29 | Deutsche Telekom Ag | Cryptographic security feature for notes and securities |
| WO2017055422A1 (en) | 2015-09-30 | 2017-04-06 | Friedrich Kisters | Method and apparatus for authenticating an object or a person using a security element with a modular structure |
| DE102015116627A1 (en) | 2015-09-30 | 2017-03-30 | Friedrich Kisters | Method and device for authenticating an object or a person via a modularly constructed security element |
| CN108351926A (en) * | 2015-09-30 | 2018-07-31 | F·吉斯特斯 | Method and apparatus for authenticating an object or a person through a security component with a modular structure |
| DE102015219395A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature with at least two arranged in a defined limited area identification elements for the identification of an object |
| DE102015219395B4 (en) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Identification feature with at least two arranged in a defined limited area identification elements for the identification of an object |
| DE102015219397A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Object with an identification feature arranged for its identification |
| WO2017060123A1 (en) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature for identifying an object |
| DE102015219393A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Method for identifying an object |
| DE102016218545A1 (en) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature for identifying an object |
| DE102015219392A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature with several arranged in a defined limited area identification elements for the identification of an object |
| DE102015219399A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature for identifying an object |
| DE102015219394B4 (en) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Identification feature for identifying an object |
| DE102015219393B4 (en) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Method for identifying an object |
| DE102015219400A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Method for checking the identity and / or authenticity of an object |
| DE102015219392B4 (en) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Identification feature with several arranged in a defined limited area identification elements for the identification of an object |
| DE102015219399B4 (en) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Identification feature for identifying an object |
| DE102015219388A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Method for the production control of identification features printed with a printing press on a printing material or article |
| DE102015219400B4 (en) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Method for checking the identity and / or authenticity of an object |
| DE102015219388B4 (en) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Method for the production control of identification features printed with a printing press on a printing material or article |
| DE102015219396B4 (en) | 2015-10-07 | 2019-01-17 | Koenig & Bauer Ag | Object with an identification feature arranged for its identification |
| DE102015219396A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Object with an identification feature arranged for its identification |
| WO2017060124A1 (en) | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature for identification of an object |
| DE102015219397B4 (en) | 2015-10-07 | 2025-03-20 | Koenig & Bauer Ag | Object with an identification feature arranged for its identification |
| DE102015219394A1 (en) * | 2015-10-07 | 2017-04-13 | Koenig & Bauer Ag | Identification feature for identifying an object |
| DE102015015957B4 (en) | 2015-12-08 | 2019-05-09 | Peter Langbein | Security system for the protection of products against unauthorized duplication and plagiarism |
| DE102015015957A1 (en) | 2015-12-08 | 2017-06-08 | Peter Langbein | Security system for the protection of products against unauthorized duplication and plagiarism |
| US12481850B2 (en) | 2016-03-08 | 2025-11-25 | Dust Identity, Inc. | Generating a unique code from orientation information |
| US11809950B2 (en) | 2016-03-08 | 2023-11-07 | Dust Identity, Inc. | Generating a unique code from orientation information |
| EP3358537A1 (en) * | 2017-02-02 | 2018-08-08 | AIT Austrian Institute of Technology GmbH | Method for creating a unique identifier from a printed document |
| WO2019011632A1 (en) * | 2017-07-14 | 2019-01-17 | A&R Carton Gmbh | PROCESS FOR PROTECTING A PRODUCT AGAINST FAKING |
| DE102018219252A1 (en) | 2018-04-09 | 2019-10-10 | Heidelberger Druckmaschinen Ag | Production of identification marks |
| US11610299B2 (en) | 2018-04-12 | 2023-03-21 | Klöckner Pentaplast Gmbh | Method and system for optical product authentication |
| DE102018108741A1 (en) | 2018-04-12 | 2019-10-17 | Klöckner Pentaplast Gmbh | Method for optical product authentication |
| WO2019197628A1 (en) | 2018-04-12 | 2019-10-17 | Klöckner Pentaplast Gmbh | Method and system for optical product authentication |
| WO2021001094A1 (en) * | 2019-07-03 | 2021-01-07 | Robert Bosch Gmbh | Method for identifying a component, evaluation algorithm and component |
| EP4054856A4 (en) * | 2019-11-05 | 2023-05-10 | Dust Identity, Inc. | APPLICATION AND USE OF NON-CLONABLE UNIQUE PHYSICAL IDENTIFIERS |
| JP2023500531A (en) * | 2019-11-05 | 2023-01-06 | ダスト アイデンティティー, インコーポレイテッド | Apply and use non-duplicatable unique physical identifiers |
| JP7771301B2 (en) | 2019-11-05 | 2025-11-17 | ダスト アイデンティティー, インコーポレイテッド | Enforcement and use of non-duplicable unique physical identifiers |
| CN114929490A (en) * | 2019-11-05 | 2022-08-19 | 达斯特一致有限责任公司 | Applying and using unique unclonable physical identifiers |
| US12214613B2 (en) | 2019-11-05 | 2025-02-04 | Dust Identity, Inc. | Applying and using unique unclonable physical identifiers |
| JP2024155954A (en) * | 2019-11-05 | 2024-10-31 | ダスト アイデンティティー, インコーポレイテッド | Enforcement and use of unduplicable unique physical identifiers |
| WO2022058319A1 (en) | 2020-09-15 | 2022-03-24 | Erich Utsch Ag | Method for determining a manipulation or forgery of an object and system therefor |
| DE102020124060A1 (en) | 2020-09-15 | 2022-03-17 | Erich Utsch Ag | Method for detecting tampering or counterfeiting of an object and system therefor |
| WO2022084865A1 (en) | 2020-10-21 | 2022-04-28 | Alexis Zounek | Method, system and identifier for covert product authentication |
| DE102020134568A1 (en) | 2020-12-22 | 2022-06-23 | Leuchtstoffwerk Breitungen Gmbh | Procedure for uniquely marking objects |
| US11886947B2 (en) | 2020-12-22 | 2024-01-30 | Leuchtstoffwerk Breitungen Gmbh | Method for uniquely marking objects |
| WO2022136966A1 (en) | 2020-12-22 | 2022-06-30 | Leuchtstoffwerk Breitungen Gmbh | Method for unambiguously marking objects |
| EP4064223A1 (en) * | 2021-03-26 | 2022-09-28 | Robert Bosch GmbH | Method and device for verifying the authenticity of an object |
| DE102021115558A1 (en) | 2021-06-16 | 2022-12-22 | DynamicElement AG | Procedure for determining the originality and typing of a product |
| WO2023057225A1 (en) | 2021-10-07 | 2023-04-13 | Heidelberger Druckmaschinen Ag | Method for producing and serializing a plurality of printed products |
| DE102022122498A1 (en) | 2021-10-07 | 2023-04-13 | Heidelberger Druckmaschinen Aktiengesellschaft | Process for producing and serializing a large number of printed products |
| DE102022122498B4 (en) * | 2021-10-07 | 2025-12-31 | Heidelberger Druckmaschinen Aktiengesellschaft | Methods for producing and serializing a plurality of printed products |
| EP4242993A1 (en) | 2022-03-09 | 2023-09-13 | Heidelberger Druckmaschinen AG | Method for providing a printed product and associated authentication information and method for authenticating a printed product |
| CN116728995A (en) * | 2022-03-09 | 2023-09-12 | 海德堡印刷机械股份公司 | Method for providing authentication information for a printed product and associated system and method for authenticating a printed product |
| DE102022105489B3 (en) | 2022-03-09 | 2023-03-09 | Heidelberger Druckmaschinen Aktiengesellschaft | Method for providing a printed product and associated authentication information and method for authenticating a printed product |
Also Published As
| Publication number | Publication date |
|---|---|
| EP1597709A2 (en) | 2005-11-23 |
| WO2004070667A3 (en) | 2005-02-10 |
| WO2004070667A2 (en) | 2004-08-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE10304805A1 (en) | Process for the production of security labels | |
| DE69829889T2 (en) | Security device with several security features | |
| DE69110044T2 (en) | PROTECTION FOR DOCUMENTS OR ITEMS. | |
| DE3885110T2 (en) | Checkable item. | |
| DE10204870B4 (en) | Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity | |
| EP2886362B1 (en) | Valuable document | |
| WO2020001695A1 (en) | Method for producing security elements in an image which are not visible to the human eye and cannot be copied, and printed image | |
| DE3902321A1 (en) | Object which can be checked (inspected), and method and device for checking it | |
| WO2008049550A2 (en) | Apparatus, method and process for the stochastic marking and tracking of printed products | |
| DE10162537A1 (en) | Procedure for ensuring the authenticity of documents | |
| DE102016001465A1 (en) | Verification of an item provided with a security element | |
| EP2984814A1 (en) | Generation and recognition of image information data that can be printed in a forgery-proof manner | |
| DE19735628C2 (en) | Procedure to prevent counterfeiting of a non-personal means of access authorization | |
| EP0854451A1 (en) | Security document | |
| DE19608757A1 (en) | Method and device for checking the authenticity of documents in the form of chip cards | |
| DE102016001464A1 (en) | Verification of an item provided with a security element | |
| DE102005013962B4 (en) | Document paper with printed security element and method for creating forgery-proof documents | |
| DE2452202A1 (en) | Traveller's cheque verification system - uses reference signature visible in ultra-violet light | |
| DE102007050691A1 (en) | Print product e.g. print substrate, characteristics detecting method, involves decoding data after opto-electronic detection of design, and using decoded data for characterization of individual printed design and/or printing process | |
| DE19909135A1 (en) | Flat identification device for applying to object has colored dots printed on fibrous substrate, with fluctuations of color at edges of dots detected by electronic image processing | |
| EP3356980B1 (en) | Method and device for authentication of an objecct or of a person by means of a modularly constructed security element | |
| WO2019076822A1 (en) | AUTHENTICATION PATTERN WITH CONTRAST ELEMENTS AND COMPLEMENTARY SURFACES, OBJECT AND METHOD | |
| WO2005010814A1 (en) | Forgery-proof document and method for producing the same | |
| DE102016001449A1 (en) | Verification of an item provided with a security element | |
| DE102023115512A1 (en) | SECURITY DOCUMENT VERIFICATION DEVICE AND METHOD FOR VERIFYING A SECURITY DOCUMENT |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 8127 | New person/name/address of the applicant |
Owner name: INFORMIUM AG, 51373 LEVERKUSEN, DE |
|
| 8141 | Disposal/no request for examination | ||
| 8127 | New person/name/address of the applicant |
Owner name: INFORMIUM AG, 51429 BERGISCH GLADBACH, DE |
|
| 8110 | Request for examination paragraph 44 | ||
| 8170 | Reinstatement of the former position | ||
| R016 | Response to examination communication | ||
| R016 | Response to examination communication | ||
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20120901 |