DE10204870A1 - Method for preventing counterfeiting of a valuable medium, e.g. banknote, passport, or chip card, whereby a random pattern is applied to the surface of the medium and parameters of the pattern then displayed in an attached code - Google Patents
Method for preventing counterfeiting of a valuable medium, e.g. banknote, passport, or chip card, whereby a random pattern is applied to the surface of the medium and parameters of the pattern then displayed in an attached codeInfo
- Publication number
- DE10204870A1 DE10204870A1 DE10204870A DE10204870A DE10204870A1 DE 10204870 A1 DE10204870 A1 DE 10204870A1 DE 10204870 A DE10204870 A DE 10204870A DE 10204870 A DE10204870 A DE 10204870A DE 10204870 A1 DE10204870 A1 DE 10204870A1
- Authority
- DE
- Germany
- Prior art keywords
- code
- value carrier
- parameter data
- security feature
- coding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000001514 detection method Methods 0.000 claims abstract 2
- 239000000835 fiber Substances 0.000 claims description 17
- 238000012795 verification Methods 0.000 description 7
- 239000000463 material Substances 0.000 description 6
- 238000005259 measurement Methods 0.000 description 6
- 238000009826 distribution Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 241001465754 Metazoa Species 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 239000000969 carrier Substances 0.000 description 3
- 235000013311 vegetables Nutrition 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 239000000976 ink Substances 0.000 description 2
- 101150074062 Tnfsf11 gene Proteins 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000000035 biogenic effect Effects 0.000 description 1
- 239000012876 carrier material Substances 0.000 description 1
- 239000003086 colorant Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 210000005036 nerve Anatomy 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000002985 plastic film Substances 0.000 description 1
- 229920006255 plastic film Polymers 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/20—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
- B42D25/21—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/06—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
- G07D7/12—Visible light, infrared or ultraviolet radiation
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/20—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
- B42D25/29—Securities; Bank notes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/083—Constructional details
- G06K19/086—Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
Abstract
Description
Die Erfindung betrifft ein Verfahren zur Fälschungssicherung eines Wertträgers, einen Wertträger und ein Verfahren zur Überprüfung der Echtheit eines Wertträgers. The invention relates to a method for preventing counterfeiting a value holder, a value holder and a method for Verification of the authenticity of a security.
Wertträger wie z. B. Banknoten, Ausweise, Sicherheitspapiere, Aktienpapiere oder Chipkarten, werden durch eine Vielzahl von Sicherheitsmerkmalen gegen Fälschung gesichert. Die Sicherheitsmerkmale werden durch aufwendige Druckverfahren oder andere Herstellungsprozesse aufgebracht. Sie können jedoch durch moderne Techniken mehr oder minder einfach reproduziert werden. Value carriers such as B. banknotes, ID cards, security papers, Stock papers, or smart cards, are made by a variety of Security features secured against counterfeiting. The Security features are through elaborate printing processes or other manufacturing processes applied. However, you can reproduced more or less simply by modern techniques become.
Hologramme, Wasserzeichen, Durchsichtregister, Metallstreifen, Druckbilder, die erst durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können, usw. bieten zwar einen hohen Schutz gegen gängige Reproduktionsverfahren wie das Photokopieren bis hin zu aufwendigen Druckverfahren. Steht jedoch eine Reproduktions-Technik für die genannten Sicherheitsmerkmale zur Verfügung, so können diese auf Grund ihrer identischen Ausführung beliebig oft gefälscht werden. Viele der genannten Sicherheitsmerkmale werden deshalb in Kombination auf einen Wertträger aufgebracht um den Aufwand einer Fälschung zu erhöhen. Holograms, watermarks, see-through registers, Metal strips, printed images, which can only be obtained by irradiation with light certain wavelength can be made detectable etc. offer a high level of protection against common ones Reproduction processes such as photocopying up to complex Printing process. However, a reproduction technique stands for the security features mentioned are available so any number of times due to their identical design be faked. Many of the security features mentioned are therefore applied in combination to a value carrier to increase the effort of a counterfeit.
Weiterhin ist es bekannt, auf einem Wertträger Sicherheitsmerkmale mit zufällig verteilten Merkmalen vorzusehen. Aus der DE 197 35 628 C2 ist ein Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels bekannt, bei dem strukturiertes pflanzliches oder tierisches Material, wie gewachsen, an dem Zugangsberechtigungsmittel angebracht wird. Die Eigenschaften dieser Materialien bestehen darin, daß dessen Struktur in makroskopischem Maßstab weitgehend zufällig ist, so daß es sich jeweils um eine Art "biogenen Fingerabdruck" handelt, der hinsichtlich seiner charakteristischen individuellen Strukturparameter, d. h. Gestalt- und Materialparameter, absolut einzigartig ist. Derartige individuelle Parameter werden nach einem vorab definierten Meßverfahren mittels entsprechender Meßverfahren zerstörungsfrei erfaßt. So wird mittels optischer Meßverfahren der Umriß eines Blattes sowie die Nervatur in ausgewählten Bereichen aufgenommen. Die auf diese Weise gewonnenen, charakteristischen Parameterdaten werden extern als Datensätze in Computer-Datenbanken abgespeichert. Die Verifikation des nicht Personen bezogenen Zugangsberechtigungsmittels erfolgt durch eine erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter. Der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, gespeicherten Datensätzen läßt eine eindeutige Identifizierung zu. It is also known to be on a security To provide security features with randomly distributed features. Out DE 197 35 628 C2 is a method for Counterfeit protection of a non-personal Access authorization means known in the structured vegetable or animal material as grown on the Access authorization means is attached. The properties of these materials consist in that its structure in macroscopic Scale is largely random, so that each is a Kind of "biogenic fingerprint" that acts in terms of its characteristic individual structural parameters, d. H. Shape and material parameters, is absolutely unique. Such individual parameters are made in advance defined measuring methods using appropriate measuring methods recorded non-destructively. So the optical measuring method Outline of a leaf as well as the nerve in selected Areas added. The so obtained characteristic parameter data are stored externally as data sets in Computer databases saved. The verification of not Personal access authorization is carried out by a new, defined measurement of the result of the acquisition given parameters. The subsequent comparison of the at this reading process determined parameter data with the previously recorded, stored data records leaves a unique Identification too.
Auch wenn das beschriebene Verfahren einen hohen Grad an Fälschungssicherung bietet, so weist es für die Praxis doch erhebliche Nachteile auf. Das Anbringen von strukturiertem pflanzlichen oder tierischen Material dürfte in der Praxis bei der Herstellung von Wertträgern in großem Maßstab nicht handhabbar sein. Insbesondere ist das Aufbringen von strukturiertem pflanzlichen oder tierischen Material auf Banknoten wohl kaum vorstellbar. Zum Anderen erfordert die Verifikation des Wertträgers einen Zugriff auf externe Computer- Datenbanken. Zur Verifikation ist somit eine Verbindung zu der Computer-Datenbank notwendig, die sich üblicherweise an einem anderen Ort befindet, an welchem die Verifikation stattfindet. Im Falle einer Leitungsunterbrechung zu der Computer-Datenbank kann eine Verifikation folglich nicht erfolgen. Even if the method described is of a high degree Anti-counterfeiting offers, so it shows in practice significant disadvantages. Attaching structured vegetable or animal material is expected in practice not in the production of valuables on a large scale be manageable. In particular, the application of structured vegetable or animal material on banknotes hardly imaginable. Secondly, verification requires the value holder has access to external computer Databases. A connection to is therefore required for verification the computer database necessary, which is usually related to is located at another location where the verification takes place. In the event of a line break to the As a result, computer databases cannot verify respectively.
Daraus ergibt sich die Aufgabenstellung für die vorliegende Erfindung, ein Verfahren zur Fälschungssicherung eines Wertträgers zur Verfügung zu stellen, welches auf einfachere Weise eine Fälschungssicherheit bietet. Weiterhin soll ein nach dem erfindungsgemäßen Verfahren hergestellter Wertträger angegeben werden. Zuletzt liegt der Erfindung die Aufgabenstellung zu Grunde, ein Verfahren zur Überprüfung der Echtheit des erfindungsgemäßen Wertträgers zur Verfügung zu stellen. Hence the task for the present Invention, a method for preventing counterfeiting To provide value carrier, which on simpler Way offers counterfeit protection. Furthermore, an after Value carrier produced by the method according to the invention can be specified. Finally, the invention is the Based on the task, a procedure for checking the authenticity to provide the value carrier according to the invention.
Ein Verfahren zur Fälschungssicherung eines Wertträgers ist durch die Merkmale des Anspruches 1 gegeben. Ein gegen Fälschung gesicherter Wertträger ist dem Anspruch 10 entnehmbar. Das Verfahren zur Überprüfung der Echtheit des Wertträgers ist durch die Merkmale des Anspruches 15 definiert. Vorteilhafte Ausgestaltungen ergeben sich jeweils aus den abhängigen Ansprüchen. A procedure for securing a value carrier against counterfeiting is given by the features of claim 1. One against Falsification of secured valuables can be found in claim 10. The procedure for checking the authenticity of the value holder is defined by the features of claim 15. Advantageous configurations result from the dependent ones Claims.
Das Verfahren zur Fälschungssicherung eines Wertträgers
umfaßt die folgenden Schritte:
- - Anbringen eines Sicherheitsmerkmales mit zufällig verteilten Merkmalen,
- - definierte Erfassung von individuellen Parametern des Sicherheitsmerkmales,
- - Codierung der Parameterdaten, und
- - Anbringen des resultierenden Codes an dem Wertträger.
- Applying a security feature with randomly distributed features,
- - defined recording of individual parameters of the security feature,
- - Coding of the parameter data, and
- - Applying the resulting code to the value carrier.
Erfindungsgemäß wird ein an sich bekannter Wertträger, z. B. eine Banknote, ein Ausweis, ein Sicherheitspapier, eine Aktie oder eine Chipkarte, mit einem einzigartigen Sicherheitsmerkmal versehen. Nach der definierten Erfassung der individuellen Parameter werden die Parameterdaten, vorzugsweise durch ein Verschlüsselungsverfahren, codiert, so daß auch bei Kenntnis des Meßverfahrens zur Erfassung der individuellen Parameter kein Rückschluß auf den auf dem Wertträger aufgebrachten Code gezogen werden kann. Der auf dem Wertträger aufgebrachte Code ermöglicht in vorteilhafter Weise die Verifikation des Wertträgers, ohne daß ein Zugriff auf in einer externen Computer-Datenbank gespeicherte Parameterdaten erfolgen müßte. Der besondere Vorteil des erfindungsgemäßen Verfahrens besteht darin, daß die aus den individuellen Parametern des Sicherheitsmerkmales ermittelten Parameterdaten nicht in einer Computer-Datenbank abgespeichert werden brauchen. According to the invention, a value carrier known per se, e.g. B. a banknote, an ID card, security paper, a share or a smart card, with a unique Provide security feature. After the defined registration of the the parameter data, preferably through individual parameters an encryption method, coded so that even Knowledge of the measurement procedure for recording the individual Parameter no conclusion on the value carrier applied code can be pulled. The one on the value carrier applied code advantageously enables the Verification of the value carrier without having access to one external computer database stored parameter data should be done. The particular advantage of the invention The procedure is that the individual Parameters of the security feature determined parameter data cannot be stored in a computer database need.
Gemäß einem vorteilhaften Schritt des erfindungsgemäßen Verfahrens umfaßt das Anbringen des Sicherheitsmerkmales das Einbringen von Fasern in den Wertträger, die durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können. Das Einbringen derartiger Fasern ist beim Schöpfen des Papiers einer Banknote bekannt. Die Fasern bilden ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen. Bislang wird nur das Vorhandensein der Fasern überprüft, indem z. B. mit einer UV-Lampe die Banknote bestrahlt wird. Erfindungsgemäß ist vorgesehen, die Fasern in einen beliebigen Wertträger einzubringen und die zufällig verteilten Merkmale mittels eines Sensors, z. B. einer CCD-Kamera mit UV- oder IR-Beleuchtung zu detektieren. Die zufällige Verteilung der vorhandenen Merkmale ist bei jedem Wertträger individuell und kann praktisch nicht gezielt reproduziert werden. Nur wenn ein Fälscher Kenntnis über das Verschlüsselungsverfahren besäße, könnte eine nicht erkennbare Fälschung mit einer anderen Verteilung hergestellt werden, die den korrekten Code aufweist. Die Herstellung eines fälschungssicheren Wertträgers erfordert auf Grund der bekannten Technologie nur einen geringen bzw. nicht vorhandenen Zusatzaufwand, aus welchem ein einmaliges Sicherheitsmerkmal resultiert. According to an advantageous step of the invention The procedure includes the attachment of the security feature Introducing fibers into the value carrier by irradiation made detectable with light of a certain wavelength can be. The introduction of such fibers is in the Scooping out a banknote paper. The fibers form a security feature with randomly distributed features. So far, only the presence of the fibers has been checked, by z. B. the banknote is irradiated with a UV lamp. According to the invention it is provided that the fibers in any Contribute value carriers and the randomly distributed characteristics by means of a sensor, e.g. B. a CCD camera with UV or Detect IR lighting. The random distribution of the existing characteristics is individual and with each value carrier can practically not be reproduced specifically. Only if a fake knowledge of the encryption process could have an undetectable counterfeit with a other distribution are made that have the correct code having. The manufacture of a forgery-proof Value carrier requires only one due to the known technology little or no additional effort, from which a unique security feature results.
Gemäß dem folgenden Schritt des erfindungsgemäßen Verfahrens werden als individuelle Parameter Strukturparameter des Sicherheitsmerkmales erfaßt. Solche Strukturparameter stellen beispielsweise die Position, die Länge, die Ausrichtung, die Dicke, relative Abstände sowie die Farbe der in den Wertträger eingebrachten Fasern dar. Die Strukturparameter werden nach vorab definierten Meßverfahren zerstörungsfrei erfaßt. According to the next step of the method according to the invention structural parameters of the Security feature detected. Set such structural parameters for example the position, the length, the orientation, the Thickness, relative distances and the color of the in the Fibers introduced fibers represent. The structural parameters are recorded non-destructively according to previously defined measuring methods.
Vorzugsweise erfolgt die Erfassung der Parameter mit einem biometrischen Verfahren. Biometrische Verfahren sind aus dem Bereich der Sicherheitstechnik zur Benutzeridentifizierung bekannt. Ein biometrisches Identifizierungsverfahren ist ein Verfahren, das auf der Grundlage von einzigartigen, individuellen und biologischen Merkmalen eine Person eindeutig identifizieren kann. Bekannte physiologische Verfahren sind die Analyse des Gesichtes, der Iris, der Netzhaut, der Handgeometrie oder des Fingerabdruckes. Erfindungsgemäß ist vorgesehen, diese Algorithmen zur Auswertung der Strukturparameter des Sicherheitsmerkmales einzusetzen. Grundsätzliche Prinzipien biometrischer Verfahren sind beispielsweise aus dem Lehrbuch von Rankl, Effing; Handbuch der Chipkarten, Hanser- Verlag; 3. Auflage; 1999; Seite 458 ff. beschrieben. Biometrische Verfahren können mit automatisierten Meßeinrichtungen durchgeführt werden und sind mit hoher Genauigkeit reproduzierbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten und auf dem Wertträger abgespeicherten Code eine eindeutige Identifizierung zuläßt. The parameters are preferably recorded using a biometric method. Biometric methods are from the Area of security technology for user identification known. A biometric identification process is a Process based on unique, individual and biological characteristics a person clearly can identify. Known physiological methods are Analysis of the face, iris, retina, the Hand geometry or fingerprint. According to the invention provided these algorithms for evaluating the structural parameters of the security feature. basic Principles of biometric methods are, for example, from the Textbook by Rankl, Effing; Manual of chip cards, Hanser Publishing company; 3rd Edition; 1999; Page 458 ff. Biometric methods can be used with automated measuring devices be performed and are with high accuracy reproducible, so that the subsequent comparison of this Reading process determined parameter data with the previously recorded and a unique code stored on the value carrier Allows identification.
In einer vorteilhaften Weiterbildung wird in die Codierung, d. h. nach der Ermittlung der individuellen Parameterdaten, ein dem Wertträger zugeordnetes Identifikationsmerkmal einbezogen. Das Identifikationsmerkmal kann beispielsweise die Seriennummer des Wertträgers oder der Name, die Adresse und das Geburtsdatum des Inhabers des Wertträgers darstellen. Jedes der Identifikationsmerkmale, das beispielsweise sichtbar auf dem Wertträger aufgebracht sein kann, läßt eine eindeutige Identifizierung des Wertträgers zu. Das Einbeziehen dieses einmaligen Merkmales in die Codierung verringert die Wahrscheinlichkeit, daß ein Betrüger Rückschlüsse von dem auf dem Wertträger aufgebrachten Code und der Anordnung der individuellen Parameter des Sicherheitsmerkmales auf die Codierung bzw. das Verschlüsselungsverfahren schließen kann. Das in die Codierung einbezogene Identifikationsmerkmal kann ebenfalls ein aus dem Bereich von Sicherheitspapieren (z. B. Banknote) bekanntes Sicherheitsmerkmal sein, wie z. B. magnetische Tinte, Feindruck, Wasserzeichen o. ä. Diese Sicherheitsmerkmale sind hinsichtlich Vorhandensein, Verteilung usw. auswertbar. In an advantageous development, coding, d. H. after determining the individual parameter data, an identification feature assigned to the value carrier included. The identification feature can be, for example Serial number of the security holder or the name, address and that Show the date of birth of the holder of the security. each of the identifying features that, for example, are visible on the value carrier can be applied, leaves a clear Identification of the value holder too. Including this unique feature in the coding reduces the Probability of a fraudster to draw conclusions from that on the Code of value applied and the arrangement of the individual parameters of the security feature on the coding or can close the encryption process. That in the Coding-related identification feature can also one from the area of security papers (e.g. banknote) be known security feature such. B. magnetic Ink, fine print, watermark or the like. These security features can be evaluated in terms of existence, distribution, etc.
Zur weiteren Erhöhung der Sicherheit wird die Verschlüsselung vorzugsweise mit einem asymmetrischen Verschlüsselungsverfahren durchgeführt. Dies können beispielsweise die aus dem Stand der Technik bekannten RSA- bzw. ECC (elliptic curve cryptography)-Verschlüsselungsverfahren sein. Geeignet wäre ebenfalls die Verwendung von Hash-Algorithmen. Encryption is used to further increase security preferably with an asymmetrical Encryption procedure performed. This can, for example, be from the State-of-the-art RSA or ECC (elliptic curve cryptography) encryption method. Would be suitable also the use of hash algorithms.
Die Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales erfolgt vorzugsweise unter Verwendung eines geheimen Schlüssels. Der geheime Schlüssel kann dabei den die Wertträger herstellenden Firmen von einer zentralen Stelle zur Verfügung gestellt werden. Für eine spätere Verifikation des Codes werden dann öffentliche Schlüssel benötigt, die all den Organisationen bekannt sind, die eine Überprüfung der Echtheit vornehmen. The encryption of the individual parameters of the Security feature is preferably done using a secret key. The secret key can be the Value-producing companies from a central location to provide. For later verification of the code, public keys are then required, which all are known to organizations that are reviewing the Make authenticity.
Vorzugsweise wird der resultierende Code mit einer Algorithmus- und/oder Schlüsselkennung versehen. Wenn dieser in maschinenlesbarer Form auf dem Wertträger aufgebracht wird, so kann anhand der Algorithmus- oder Schlüsselkennung auf die Codierung geschlossen werden. Die Algorithmuskennung kann Rückschlüsse auf das verwendete Verschlüsselungsverfahren geben. Die Schlüsselkennung, die beispielsweise in Form einer Prüfziffer vorgesehen ist, läßt Rückschlüsse über die Korrektheit des aufgebrachten Codes zu. Die Schlüssel- und Algorithmuskennung sollten zur Erhöhung der Fälschungssicherheit in regelmäßigen Abständen ersetzt werden. Bei der Herstellung einer Vielzahl von wertträgern ist es weiterhin sinnvoll mehrere Versionen der Schlüssel- und Algorithmuskennung zu verwenden. The resulting code is preferably marked with a Provide algorithm and / or key identification. If this in machine-readable form is applied to the value carrier, so can be based on the algorithm or key identifier Coding can be closed. The algorithm identifier can Conclusions about the encryption method used give. The key identifier, for example in the form of a Check digit is provided, allows conclusions about the Correctness of the code applied. The key and Algorithm identification should increase the security against counterfeiting be replaced at regular intervals. In the preparation of it continues to make sense for a large number of value carriers several versions of the key and algorithm identifier use.
Der Code kann als Barcode, in Klarschrift, oder in einem Chip auf dem Wertträger aufgebracht sein. Vorzugsweise ist der Code nicht sichtbar angebracht. Im Falle des Barcodes oder der Klarschrift könnte der Code mittels UV- oder IR-aktiver Bedruckung aufgebracht sein. Er wäre somit nur bei Bestrahlung mit Licht einer bestimmten Wellenlänge sichtbar, ansonsten jedoch für das menschliche Auge unsichtbar. The code can be a barcode, in plain text, or in a chip be applied to the security. Preferably, the Code not visible. In the case of the barcode or The plain text could be activated by UV or IR Printing must be applied. He would only be with Irradiation with light of a certain wavelength visible, otherwise invisible to the human eye.
Der erfindungsgemäße Wertträger weist ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen und einen auf dem Wertträger aufgebrachten Code auf. Erfindungsgemäß beinhaltet der Code Parameterdaten des Sicherheitsmerkmales in verschlüsselter Form. The value carrier according to the invention has a security feature with randomly distributed characteristics and one on the Security code applied. According to the invention Code parameter data of the security feature in encrypted form.
Wie eingangs bereits beschrieben, kann das Sicherheitsmerkmal aus in den Wertträger eingebrachte aktiven Fasern bestehen, die bei Bestrahlung mit Licht einer bestimmten Wellenlänge detektierbar sind. Das Sicherheitsmerkmal könnte jedoch auch in Strukturmerkmalen des Wertträgers als solchen bestehen. As already described at the beginning, the security feature consist of active fibers introduced into the security, that when irradiated with light of a certain wavelength are detectable. The security feature could, however, also consist in structural features of the value carrier as such.
Vorzugsweise ist der Code in für das menschliche Auge nicht sichtbarer Form auf den Wertträger aufgebracht. Der Code kann einmal als optisch auslesbare Information in Form eines Barcodes oder Klarschrift auf dem Mehrträger angebracht sein. Der Code könnte jedoch auch in einem in dem Wertträger vorgesehenen Speicherchip untergebracht sein, welcher sich berührungslos beim Einbringen in ein entsprechendes Lesefeld auslesen läßt. Derartige Technologien sind aus dem Bereich der Chipkartentechnik hinlänglich bekannt. Preferably, the code is not in for the human eye visible form applied to the value carrier. The code can once as optically readable information in the form of a Barcodes or plain text on the multi-carrier. However, the code could also be in one in the value carrier provided memory chip, which itself contactless when inserted into a corresponding reading field can be read out. Such technologies are from the field of Chip card technology well known.
Das Verfahren zur Überprüfung der Echtheit des Wertträgers
umfaßt die folgenden Schritte:
- - Definierte Erfassung von Parameterdaten des Sicherheitsmerkmales,
- - Codierung der Parameterdaten,
- - Auslesen des auf dem Wertträger aufgebrachten Codes und
- - Vergleich des ermittelten Codes mit dem auf dem Wertträger aufgebrachten und ausgelesenen Codes.
- - Defined acquisition of parameter data of the security feature,
- - coding of the parameter data,
- - Reading out the code and applied to the value carrier
- - Comparison of the determined code with the code applied and read out on the value carrier.
Die Verifikation des Wertträgers erfolgt also durch eine erneute, definierte Messung und gegebenenfalls Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales. Mittels automatisierter Meßeinrichtungen sind diese Messungen reproduzierbar mit hoher Genauigkeit durchführbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, auf dem Wertträger aufgebrachten und ausgelesenen Codes eine eindeutige Identifizierung zuläßt. The value carrier is therefore verified by a renewed, defined measurement and, if necessary, encryption the individual parameters of the security feature. through automated measurements are these measurements reproducible with high accuracy, so that the subsequent comparison of those determined during this reading process Parameter data with the previously recorded on the value carrier applied and read codes a unique Allows identification.
Erst wenn der Vergleich die Erfüllung von vorab definierten Koinzidenzkriterien, d. h. die Übereinstimmung der Merkmale innerhalb gewisser Fehlertoleranzen ergibt, erfolgt die Signalisierung eines korrekten Wertträgers. Only when the comparison fulfills the previously defined Coincidence criteria, d. H. the agreement of the characteristics results within certain error tolerances, the Signaling a correct value carrier.
Vorzugsweise erfolgt das Auslesen des auf dem Wertträger aufgebrachten Codes vor der Codierung der Parameterdaten, wobei die Codierung der Parameterdaten in Abhängigkeit von in dem Code enthaltenen Daten erfolgt. Beim Auslesen des auf dem Wertträger aufgebrachten Codes wird insbesondere die Algorithmus- und/oder Schlüsselkennung ausgewertet. Diese beinhalten Informationen für die erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter. The value on the value carrier is preferably read out applied codes before coding the parameter data, where the coding of the parameter data depending on in the Code contained data takes place. When reading the on the The code applied is particularly valuable Algorithm and / or key identifier evaluated. This contain information for the new, defined measurement of the by capturing predetermined parameters.
Der Vergleich des ermittelten Codes mit dem ausgelesenen Code umfaßt in einer weiteren vorteilhaften Ausgestaltung das Decodieren des ausgelesenen Codes mit einem öffentlichen Schlüssel. Derartige Verschlüsselungsverfahren sind aus dem Stand der Technik bekannt. Üblicherweise werden diese Verschlüsselungsverfahren jedoch nur bei der Übertragung von elektronischen Daten zwischen zwei elektronischen Geräten eingesetzt. Die Verschlüsselung zuvor ermittelter Parameterdaten und das Abspeichern des Ergebnisses auf dem gleichen Informationsträger stellt eine neue Anwendung der bekannten Verschlüsselungsverfahren dar. The comparison of the determined code with the read code in a further advantageous embodiment, the Decoding the read code with a public one Key. Such encryption methods are from the State of the art known. Usually these are However, encryption methods only for the transmission of electronic data between two electronic devices used. The encryption of previously determined Parameter data and saving the result on the same Information carrier represents a new application of the known Encryption method.
Beispielhaft ist in der Zeichnung als Wertträger zur Durchführung der erfindungsgemäßen Verfahren ein entsprechend ausgestalteter Träger dargestellt, der in Fig. 1 mit dem Bezugszeichen 1 versehen ist. Der Träger kann aus einem Papier oder aus Kunststofffolien bestehen. Hinsichtlich des Materiales des Trägers 1 bestehen im Prinzip keine Einschränkungen. Der Träger 1 ist mit einem Sicherheitsmerkmal 2 mit zufällig verteilten Merkmalen versehen. Das Sicherheitsmerkmal 2 kann aus in das Trägermaterial eingebrachten Fasern bestehen. Die Fasern sind über die gesamte Fläche des Trägers 1 zufällig verteilt und weisen unterschiedliche Längen, Dicken und Farben auf. Die Zufälligkeit ergibt sich auch daraus, daß die Fasern bei der Fertigung in das Ausgangsmaterial des Trägers eingebracht werden, wodurch bei jedem Wertträger 1 eine individuelle Ausrichtung der Fasern erzielt wird. Es unterscheiden sich somit sowohl die Positionen einzelner Fasern, die Anzahl der Fasern als auch deren relative Abstände. By way of example, a correspondingly designed carrier is shown in the drawing as a value carrier for carrying out the method according to the invention, which carrier is provided with the reference symbol 1 in FIG . The carrier can consist of paper or plastic films. In principle, there are no restrictions with regard to the material of the carrier 1 . The carrier 1 is provided with a security feature 2 with randomly distributed features. The security feature 2 can consist of fibers introduced into the carrier material. The fibers are randomly distributed over the entire surface of the carrier 1 and have different lengths, thicknesses and colors. The randomness also results from the fact that the fibers are introduced into the starting material of the carrier during production, whereby an individual orientation of the fibers is achieved with each value carrier 1 . The positions of individual fibers, the number of fibers and their relative spacing differ.
Daneben ist auf dem Wertträger ein Code aufgebracht, der entweder in Form eines Barcodes 3 in Klarschrift oder einer in einem Speicherchip 4 enthaltenen Information maschinenlesbar ist. Der Barcode 3 kann sichtbar auf dem Wertträger 1 angeordnet sein. Vorteilhaft ist es, wenn dieser für das menschliche Auge nicht sichtbar vorliegt und beispielsweise derart hergestellt ist, daß er nur bei Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar ist. Dies könnte beispielsweise durch die Verwendung von UV- oder IR-aktiven Farben realisiert sein. Alternativ oder zusätzlich könnte der Code auch in dem Speicherchip 4 enthalten sein. Der Speicherchip 4 ist in der Figur als sogenanntes Chipmodul mit äußeren Kontakten dargestellt. Ein Zugriff auf die Informationen könnte somit durch Kontaktieren der sichtbaren Kontaktflächen erfolgen. Ein Auslesen des Codes könnte auch auf kontaktlose Weise erfolgen, wenn das Chipmodul bzw. der Wertträger über eine Antenne zur Datenübertragung verfügen würde. In addition, a code is applied to the value carrier, which can be machine-readable either in the form of a barcode 3 in plain text or information contained in a memory chip 4 . The barcode 3 can be visibly arranged on the value carrier 1 . It is advantageous if it is not visible to the human eye and is made, for example, in such a way that it can only be detected when irradiated with light of a certain wavelength. This could be achieved, for example, by using UV or IR-active inks. Alternatively or additionally, the code could also be contained in the memory chip 4 . The memory chip 4 is shown in the figure as a so-called chip module with external contacts. The information could thus be accessed by contacting the visible contact areas. The code could also be read out in a contactless manner if the chip module or the value carrier would have an antenna for data transmission.
Der Wertträger 1 enthält darüber hinaus ein Identifikationsmerkmal 5, das in der Figur als Seriennummer dargestellt ist. Das Identifikationsmerkmal könnte auch in dem Namen des Inhabers des Wertträgers und zusätzlichen Angaben wie z. B. der Adresse oder dem Geburtstag bestehen. Vorzugsweise wird die Information des Identifikationsmerkmales in die Codierung der aus dem Sicherheitsmerkmal gewonnenen Parameterdaten einbezogen. The value carrier 1 also contains an identification feature 5 , which is shown in the figure as a serial number. The identification feature could also be in the name of the holder of the security and additional information such. B. the address or birthday exist. The information of the identification feature is preferably included in the coding of the parameter data obtained from the security feature.
Durch die Einmaligkeit des vorliegend als Fasern
ausgebildeten Sicherheitsmerkmales 2, d. h. dessen singulärer Struktur,
ist eine Nachahmung des Wertträgers praktisch unmöglich. Eine
Fälschung des Wertträgers ist nur möglich, wenn der Fälscher
den geheimen Schlüssel zur Verschlüsselung der Parameterdaten
kennt, womit er in die Lage versetzt wird, eine gültige
Fälschung mit einer anderen Verteilung des Sicherheitsmerkmales
zu erstellen.
Bezugszeichenliste
1 Wertträger
2 Sicherheitsmerkmal mit zufällig verteilten Merkmalen
3 Code
4 Speicherchip
5 Identifikationsmerkmal (z. B. Seriennummer)
Due to the uniqueness of the security feature 2 embodied here as fibers, ie its singular structure, it is practically impossible to imitate the value carrier. Counterfeiting of the value carrier is only possible if the counterfeiter knows the secret key for encrypting the parameter data, which enables him to create a valid counterfeit with a different distribution of the security feature. Reference symbol list 1 value carrier
2 Security feature with randomly distributed features
3 code
4 memory chips
5 identification feature (e.g. serial number)
Claims (19)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10204870.3A DE10204870B4 (en) | 2002-02-06 | 2002-02-06 | Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10204870.3A DE10204870B4 (en) | 2002-02-06 | 2002-02-06 | Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10204870A1 true DE10204870A1 (en) | 2003-08-14 |
DE10204870B4 DE10204870B4 (en) | 2018-11-15 |
Family
ID=27588425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10204870.3A Expired - Fee Related DE10204870B4 (en) | 2002-02-06 | 2002-02-06 | Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10204870B4 (en) |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10328792A1 (en) * | 2003-06-25 | 2005-01-27 | Tbs Holding Ag | Personal identification method for producing documents like identity cards incapable of being forged applies digitally signed features to a document |
WO2005035261A1 (en) * | 2003-10-08 | 2005-04-21 | Giesecke & Devrient Gmbh | Security document provided with different marking characteristics |
WO2005076230A1 (en) * | 2004-02-05 | 2005-08-18 | Nv Bekaert Sa | Optical system for controlling value documents |
EP1569166A2 (en) * | 2004-02-27 | 2005-08-31 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
WO2005080088A1 (en) * | 2004-02-18 | 2005-09-01 | Tullis Russel Papermakers Limited | Apparatus and method for identifying an object having ramdomly distributed identification elements |
WO2007057121A1 (en) | 2005-11-18 | 2007-05-24 | Bundesdruckerei Gmbh | Method and apparatus for producing a security document |
US7336806B2 (en) | 2004-03-22 | 2008-02-26 | Microsoft Corporation | Iris-based biometric identification |
WO2008062214A1 (en) * | 2006-11-23 | 2008-05-29 | Data Security Limited | Document security |
EP1930857A1 (en) * | 2006-12-05 | 2008-06-11 | Canon Kabushiki Kaisha | Image processing apparatus and image processing method, program, and storage medium |
DE102007016329A1 (en) | 2007-04-04 | 2008-10-09 | Embedded Innovation Gmbh & Co. Kg | Authenticable label and apparatus for authenticating an authenticatable label |
EP1990212A1 (en) * | 2007-05-07 | 2008-11-12 | CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement | Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device |
US7577844B2 (en) | 2004-03-17 | 2009-08-18 | Microsoft Corporation | Systems and methods for encoding randomly distributed features in an object |
AU2004242534B2 (en) * | 2004-02-27 | 2010-04-22 | Microsoft Technology Licensing, Llc | Counterfeit and tamper resistant labels with randomly occurring features |
WO2011006640A3 (en) * | 2009-07-14 | 2011-06-16 | Human Bios Gmbh | Security element for marking or identifying objects and living beings |
WO2013064806A1 (en) | 2011-10-31 | 2013-05-10 | Aidc Global Limited | Identification arrangement |
DE102012220701A1 (en) | 2012-11-13 | 2014-05-15 | Bundesdruckerei Gmbh | Security feature for a value and / or security product, the security and / or security product and method for producing the security feature |
DE102012220703A1 (en) | 2012-11-13 | 2014-05-15 | Bundesdruckerei Gmbh | Security feature for a value and / or security product, the security and / or security product and method for producing the security feature |
EP2475811B1 (en) * | 2009-09-08 | 2017-03-29 | Bundesdruckerei GmbH | Foil comprising adhesive biluminescent fibers |
RU2628119C2 (en) * | 2006-06-01 | 2017-08-15 | Эдванст Трэк Энд Трэйс | Method and device for securing documents |
EP3358537A1 (en) * | 2017-02-02 | 2018-08-08 | AIT Austrian Institute of Technology GmbH | Method for creating a unique identifier from a printed document |
WO2018178185A1 (en) * | 2017-03-28 | 2018-10-04 | Hapa Ag | Method for authenticating a forgery-proof object |
AT17151U1 (en) * | 2014-03-18 | 2021-07-15 | Binder Consulting Gmbh | Security feature with a marking section and a code section |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2458705A1 (en) * | 1974-03-11 | 1975-09-25 | Landis & Gyr Ag | Production and test of authenticity of stamps - involves measurement of characteristic quantities and recording and comparison of measured values |
DE2826469A1 (en) * | 1978-06-16 | 1979-12-20 | Scheffel Kurt | PROCESS AND EQUIPMENT FOR SECURING DOCUMENTS |
DD157029A5 (en) * | 1980-01-09 | 1982-10-06 | Stockburger H | IDENTIFYING IMMEDIATE SECURITY DATA CARRIERS |
DE3335678A1 (en) * | 1983-09-30 | 1985-04-18 | Siemens AG, 1000 Berlin und 8000 München | Identification card, method of identifying a person with such a card and process for producing such a card |
EP0364029A1 (en) * | 1988-10-10 | 1990-04-18 | Homer Hollandse Meet- En Regelsystemen B.V. | Authenticity mark, document carrying such mark, and process and device for reading and validating such mark |
DE19654607A1 (en) * | 1996-12-20 | 1998-06-25 | Bundesdruckerei Gmbh | Value and security product with at least one security feature, process for its production and process for the detection of the security features |
DE19735628C2 (en) * | 1997-08-18 | 1999-10-14 | Johannes Puff | Procedure to prevent counterfeiting of a non-personal means of access authorization |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19734507C2 (en) * | 1997-08-08 | 2000-04-27 | Siemens Ag | Method for checking the authenticity of a data carrier |
US5974150A (en) * | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
US20010046294A1 (en) * | 2000-02-11 | 2001-11-29 | Bandy William R. | Method of and system for counterfeit prevention |
-
2002
- 2002-02-06 DE DE10204870.3A patent/DE10204870B4/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2458705A1 (en) * | 1974-03-11 | 1975-09-25 | Landis & Gyr Ag | Production and test of authenticity of stamps - involves measurement of characteristic quantities and recording and comparison of measured values |
DE2826469A1 (en) * | 1978-06-16 | 1979-12-20 | Scheffel Kurt | PROCESS AND EQUIPMENT FOR SECURING DOCUMENTS |
DD157029A5 (en) * | 1980-01-09 | 1982-10-06 | Stockburger H | IDENTIFYING IMMEDIATE SECURITY DATA CARRIERS |
DE3335678A1 (en) * | 1983-09-30 | 1985-04-18 | Siemens AG, 1000 Berlin und 8000 München | Identification card, method of identifying a person with such a card and process for producing such a card |
EP0364029A1 (en) * | 1988-10-10 | 1990-04-18 | Homer Hollandse Meet- En Regelsystemen B.V. | Authenticity mark, document carrying such mark, and process and device for reading and validating such mark |
DE19654607A1 (en) * | 1996-12-20 | 1998-06-25 | Bundesdruckerei Gmbh | Value and security product with at least one security feature, process for its production and process for the detection of the security features |
DE19735628C2 (en) * | 1997-08-18 | 1999-10-14 | Johannes Puff | Procedure to prevent counterfeiting of a non-personal means of access authorization |
Cited By (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10328792A1 (en) * | 2003-06-25 | 2005-01-27 | Tbs Holding Ag | Personal identification method for producing documents like identity cards incapable of being forged applies digitally signed features to a document |
US7819434B2 (en) | 2003-10-08 | 2010-10-26 | Giesecke & Devrient Gmbh | Value document |
WO2005035261A1 (en) * | 2003-10-08 | 2005-04-21 | Giesecke & Devrient Gmbh | Security document provided with different marking characteristics |
CN1867460B (en) * | 2003-10-08 | 2010-05-05 | 德国捷德有限公司 | Security document, and producing and checking method thereof |
WO2005076230A1 (en) * | 2004-02-05 | 2005-08-18 | Nv Bekaert Sa | Optical system for controlling value documents |
CN100453337C (en) * | 2004-02-18 | 2009-01-21 | 费伯罗克有限公司 | Apparatus and method for identifying an object having randomly distributed identification elements |
WO2005080088A1 (en) * | 2004-02-18 | 2005-09-01 | Tullis Russel Papermakers Limited | Apparatus and method for identifying an object having ramdomly distributed identification elements |
RU2370377C2 (en) * | 2004-02-27 | 2009-10-20 | Майкрософт Корпорейшн | Labels with random features, which are resistant to forgery and falsification |
US7878398B2 (en) | 2004-02-27 | 2011-02-01 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
AU2004242534B2 (en) * | 2004-02-27 | 2010-04-22 | Microsoft Technology Licensing, Llc | Counterfeit and tamper resistant labels with randomly occurring features |
EP1569166A3 (en) * | 2004-02-27 | 2007-04-25 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
EP1569166A2 (en) * | 2004-02-27 | 2005-08-31 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
US7497379B2 (en) | 2004-02-27 | 2009-03-03 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
US7577844B2 (en) | 2004-03-17 | 2009-08-18 | Microsoft Corporation | Systems and methods for encoding randomly distributed features in an object |
CN1670761B (en) * | 2004-03-17 | 2012-03-14 | 微软公司 | Systems and methods for encoding randomly distributed features in an object |
US7336806B2 (en) | 2004-03-22 | 2008-02-26 | Microsoft Corporation | Iris-based biometric identification |
US7444007B2 (en) | 2004-03-22 | 2008-10-28 | Microsoft Corporation | Iris-based biometric identification |
WO2007057121A1 (en) | 2005-11-18 | 2007-05-24 | Bundesdruckerei Gmbh | Method and apparatus for producing a security document |
DE102005055548A1 (en) * | 2005-11-18 | 2007-05-31 | Bundesdruckerei Gmbh | Method and device for producing a security document |
RU2628119C2 (en) * | 2006-06-01 | 2017-08-15 | Эдванст Трэк Энд Трэйс | Method and device for securing documents |
WO2008062214A1 (en) * | 2006-11-23 | 2008-05-29 | Data Security Limited | Document security |
US8059871B2 (en) | 2006-12-05 | 2011-11-15 | Canon Kabushiki Kaisha | Image processing apparatus and image processing method, program, and storage medium |
US8374408B2 (en) | 2006-12-05 | 2013-02-12 | Canon Kabushiki Kaisha | Image processing apparatus and image processing method, program, and storage medium |
EP1930857A1 (en) * | 2006-12-05 | 2008-06-11 | Canon Kabushiki Kaisha | Image processing apparatus and image processing method, program, and storage medium |
DE102007016329A1 (en) | 2007-04-04 | 2008-10-09 | Embedded Innovation Gmbh & Co. Kg | Authenticable label and apparatus for authenticating an authenticatable label |
EP1980977A2 (en) | 2007-04-04 | 2008-10-15 | Embedded Innovation GmbH & Co. KG | Authenticable label and device for authenticating an authenticable label |
US9430733B2 (en) | 2007-05-07 | 2016-08-30 | Csem Centre Suisse D'electronique Et De Microtechnique Sa—Recherche Et Developpement | Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device |
WO2008135586A3 (en) * | 2007-05-07 | 2009-01-08 | Suisse Electronique Microtech | Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device |
WO2008135586A2 (en) * | 2007-05-07 | 2008-11-13 | Csem Centre Suisse D'electronique Et De Microtechnique Sa Recherche Et Développement | Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device |
EP1990212A1 (en) * | 2007-05-07 | 2008-11-12 | CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement | Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device |
US9600951B2 (en) | 2009-07-14 | 2017-03-21 | Human Bios Gmbh | Security element for marking or identifying objects and living beings |
JP2012532776A (en) * | 2009-07-14 | 2012-12-20 | ヒューマン バイオス ゲーエムベーハー | Security elements for marking or identifying objects and organisms |
WO2011006640A3 (en) * | 2009-07-14 | 2011-06-16 | Human Bios Gmbh | Security element for marking or identifying objects and living beings |
RU2527374C2 (en) * | 2009-07-14 | 2014-08-27 | Фридрих Кистерс | Security element for marking or identifying objects and living beings |
EP2475811B1 (en) * | 2009-09-08 | 2017-03-29 | Bundesdruckerei GmbH | Foil comprising adhesive biluminescent fibers |
WO2013064806A1 (en) | 2011-10-31 | 2013-05-10 | Aidc Global Limited | Identification arrangement |
WO2014076049A1 (en) | 2012-11-13 | 2014-05-22 | Bundesdruckerei Gmbh | Security feature for a value and/or security product, the value and/or security product and method for producing this security feature |
DE102012220701A1 (en) | 2012-11-13 | 2014-05-15 | Bundesdruckerei Gmbh | Security feature for a value and / or security product, the security and / or security product and method for producing the security feature |
WO2014076056A1 (en) | 2012-11-13 | 2014-05-22 | Bundesdruckerei Gmbh | Security feature for a value and/or security product, the value and/or security product and method for producing this security feature |
DE102012220703A1 (en) | 2012-11-13 | 2014-05-15 | Bundesdruckerei Gmbh | Security feature for a value and / or security product, the security and / or security product and method for producing the security feature |
DE102012220703B4 (en) * | 2012-11-13 | 2017-11-02 | Bundesdruckerei Gmbh | Security feature for a value and / or security product, the security and / or security product and method for producing the security feature |
AT17151U1 (en) * | 2014-03-18 | 2021-07-15 | Binder Consulting Gmbh | Security feature with a marking section and a code section |
EP3358537A1 (en) * | 2017-02-02 | 2018-08-08 | AIT Austrian Institute of Technology GmbH | Method for creating a unique identifier from a printed document |
WO2018178185A1 (en) * | 2017-03-28 | 2018-10-04 | Hapa Ag | Method for authenticating a forgery-proof object |
Also Published As
Publication number | Publication date |
---|---|
DE10204870B4 (en) | 2018-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE10204870B4 (en) | Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity | |
DE4311295A1 (en) | Identification system | |
DE1646242A1 (en) | Information carrier protected against forgery | |
DE2635795A1 (en) | PROCESS AND DEVICE FOR THE VERIFICATION OF DOCUMENTS | |
DE2318263A1 (en) | FALSE-PROOF CONTROL PROCEDURE FOR LEGITIMATION | |
DE102016001465A1 (en) | Verification of an item provided with a security element | |
DE2458705B2 (en) | VALUE MARK, PROCEDURE AND DEVICE FOR VERIFYING THE SAME | |
DE102006049284B4 (en) | Method for creating and checking secure plaintext printing and device and information carrier therefor | |
DE102006019557B4 (en) | Packaging Unit | |
DE10058638A1 (en) | Method for producing a data carrier and a data carrier | |
DE19824435A1 (en) | Testing and registering of banknotes | |
DE102005013962B4 (en) | Document paper with printed security element and method for creating forgery-proof documents | |
DE19608757A1 (en) | Method and device for checking the authenticity of documents in the form of chip cards | |
WO2003002351A1 (en) | Non-falsifiable information carrier material, information carrier produced therefrom and test device therefor | |
DE102017110892A1 (en) | Method for authenticating an item, in particular a security item, and security item | |
DE2452202A1 (en) | Traveller's cheque verification system - uses reference signature visible in ultra-violet light | |
DE10314631B4 (en) | Sheet-like sheet material with individual information, sheets and methods for individualizing a sheet-shaped sheet. | |
EP1140521B2 (en) | Activable document and system for aktivable documents | |
WO2005010814A1 (en) | Forgery-proof document and method for producing the same | |
DE102016001464A1 (en) | Verification of an item provided with a security element | |
EP2001688B1 (en) | Equipment to process a presentation of a security print on an information carrier | |
WO1997033252A1 (en) | Process and device for verifying the authenticity of documents in the form of chip cards | |
DE102007008151A1 (en) | Safety feature for authenticity of documents, has alphanumeric characters that are represented by one of its optically distinguished from that corresponding to local change of dielectric constants of document | |
DE10052402A1 (en) | Banknote has optical markings such as bar-codes or optical gratings containing complementary information | |
DE10328792A1 (en) | Personal identification method for producing documents like identity cards incapable of being forged applies digitally signed features to a document |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: B44F0001120000 Ipc: B42D0025300000 Effective date: 20131205 |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R082 | Change of representative | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |