DE10204870A1 - Method for preventing counterfeiting of a valuable medium, e.g. banknote, passport, or chip card, whereby a random pattern is applied to the surface of the medium and parameters of the pattern then displayed in an attached code - Google Patents

Method for preventing counterfeiting of a valuable medium, e.g. banknote, passport, or chip card, whereby a random pattern is applied to the surface of the medium and parameters of the pattern then displayed in an attached code

Info

Publication number
DE10204870A1
DE10204870A1 DE10204870A DE10204870A DE10204870A1 DE 10204870 A1 DE10204870 A1 DE 10204870A1 DE 10204870 A DE10204870 A DE 10204870A DE 10204870 A DE10204870 A DE 10204870A DE 10204870 A1 DE10204870 A1 DE 10204870A1
Authority
DE
Germany
Prior art keywords
code
value carrier
parameter data
security feature
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE10204870A
Other languages
German (de)
Other versions
DE10204870B4 (en
Inventor
Marcus Janke
Peter Laackmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE10204870.3A priority Critical patent/DE10204870B4/en
Publication of DE10204870A1 publication Critical patent/DE10204870A1/en
Application granted granted Critical
Publication of DE10204870B4 publication Critical patent/DE10204870B4/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon

Abstract

Method for preventing counterfeiting of a valuable medium, e.g. banknote, pass, stock certificate or chip card, has the following steps: attachment of a security marking (2) with a random pattern, defined detection of individual parameters of the pattern, encoding of the parameter data and attachment of the resulting code on the support medium (1). The invention also relates to a corresponding valuable medium and method for checking the validity of the medium.

Description

Die Erfindung betrifft ein Verfahren zur Fälschungssicherung eines Wertträgers, einen Wertträger und ein Verfahren zur Überprüfung der Echtheit eines Wertträgers. The invention relates to a method for preventing counterfeiting a value holder, a value holder and a method for Verification of the authenticity of a security.

Wertträger wie z. B. Banknoten, Ausweise, Sicherheitspapiere, Aktienpapiere oder Chipkarten, werden durch eine Vielzahl von Sicherheitsmerkmalen gegen Fälschung gesichert. Die Sicherheitsmerkmale werden durch aufwendige Druckverfahren oder andere Herstellungsprozesse aufgebracht. Sie können jedoch durch moderne Techniken mehr oder minder einfach reproduziert werden. Value carriers such as B. banknotes, ID cards, security papers, Stock papers, or smart cards, are made by a variety of Security features secured against counterfeiting. The Security features are through elaborate printing processes or other manufacturing processes applied. However, you can reproduced more or less simply by modern techniques become.

Hologramme, Wasserzeichen, Durchsichtregister, Metallstreifen, Druckbilder, die erst durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können, usw. bieten zwar einen hohen Schutz gegen gängige Reproduktionsverfahren wie das Photokopieren bis hin zu aufwendigen Druckverfahren. Steht jedoch eine Reproduktions-Technik für die genannten Sicherheitsmerkmale zur Verfügung, so können diese auf Grund ihrer identischen Ausführung beliebig oft gefälscht werden. Viele der genannten Sicherheitsmerkmale werden deshalb in Kombination auf einen Wertträger aufgebracht um den Aufwand einer Fälschung zu erhöhen. Holograms, watermarks, see-through registers, Metal strips, printed images, which can only be obtained by irradiation with light certain wavelength can be made detectable etc. offer a high level of protection against common ones Reproduction processes such as photocopying up to complex Printing process. However, a reproduction technique stands for the security features mentioned are available so any number of times due to their identical design be faked. Many of the security features mentioned are therefore applied in combination to a value carrier to increase the effort of a counterfeit.

Weiterhin ist es bekannt, auf einem Wertträger Sicherheitsmerkmale mit zufällig verteilten Merkmalen vorzusehen. Aus der DE 197 35 628 C2 ist ein Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels bekannt, bei dem strukturiertes pflanzliches oder tierisches Material, wie gewachsen, an dem Zugangsberechtigungsmittel angebracht wird. Die Eigenschaften dieser Materialien bestehen darin, daß dessen Struktur in makroskopischem Maßstab weitgehend zufällig ist, so daß es sich jeweils um eine Art "biogenen Fingerabdruck" handelt, der hinsichtlich seiner charakteristischen individuellen Strukturparameter, d. h. Gestalt- und Materialparameter, absolut einzigartig ist. Derartige individuelle Parameter werden nach einem vorab definierten Meßverfahren mittels entsprechender Meßverfahren zerstörungsfrei erfaßt. So wird mittels optischer Meßverfahren der Umriß eines Blattes sowie die Nervatur in ausgewählten Bereichen aufgenommen. Die auf diese Weise gewonnenen, charakteristischen Parameterdaten werden extern als Datensätze in Computer-Datenbanken abgespeichert. Die Verifikation des nicht Personen bezogenen Zugangsberechtigungsmittels erfolgt durch eine erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter. Der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, gespeicherten Datensätzen läßt eine eindeutige Identifizierung zu. It is also known to be on a security To provide security features with randomly distributed features. Out DE 197 35 628 C2 is a method for Counterfeit protection of a non-personal Access authorization means known in the structured vegetable or animal material as grown on the Access authorization means is attached. The properties of these materials consist in that its structure in macroscopic Scale is largely random, so that each is a Kind of "biogenic fingerprint" that acts in terms of its characteristic individual structural parameters, d. H. Shape and material parameters, is absolutely unique. Such individual parameters are made in advance defined measuring methods using appropriate measuring methods recorded non-destructively. So the optical measuring method Outline of a leaf as well as the nerve in selected Areas added. The so obtained characteristic parameter data are stored externally as data sets in Computer databases saved. The verification of not Personal access authorization is carried out by a new, defined measurement of the result of the acquisition given parameters. The subsequent comparison of the at this reading process determined parameter data with the previously recorded, stored data records leaves a unique Identification too.

Auch wenn das beschriebene Verfahren einen hohen Grad an Fälschungssicherung bietet, so weist es für die Praxis doch erhebliche Nachteile auf. Das Anbringen von strukturiertem pflanzlichen oder tierischen Material dürfte in der Praxis bei der Herstellung von Wertträgern in großem Maßstab nicht handhabbar sein. Insbesondere ist das Aufbringen von strukturiertem pflanzlichen oder tierischen Material auf Banknoten wohl kaum vorstellbar. Zum Anderen erfordert die Verifikation des Wertträgers einen Zugriff auf externe Computer- Datenbanken. Zur Verifikation ist somit eine Verbindung zu der Computer-Datenbank notwendig, die sich üblicherweise an einem anderen Ort befindet, an welchem die Verifikation stattfindet. Im Falle einer Leitungsunterbrechung zu der Computer-Datenbank kann eine Verifikation folglich nicht erfolgen. Even if the method described is of a high degree Anti-counterfeiting offers, so it shows in practice significant disadvantages. Attaching structured vegetable or animal material is expected in practice not in the production of valuables on a large scale be manageable. In particular, the application of structured vegetable or animal material on banknotes hardly imaginable. Secondly, verification requires the value holder has access to external computer Databases. A connection to is therefore required for verification the computer database necessary, which is usually related to is located at another location where the verification takes place. In the event of a line break to the As a result, computer databases cannot verify respectively.

Daraus ergibt sich die Aufgabenstellung für die vorliegende Erfindung, ein Verfahren zur Fälschungssicherung eines Wertträgers zur Verfügung zu stellen, welches auf einfachere Weise eine Fälschungssicherheit bietet. Weiterhin soll ein nach dem erfindungsgemäßen Verfahren hergestellter Wertträger angegeben werden. Zuletzt liegt der Erfindung die Aufgabenstellung zu Grunde, ein Verfahren zur Überprüfung der Echtheit des erfindungsgemäßen Wertträgers zur Verfügung zu stellen. Hence the task for the present Invention, a method for preventing counterfeiting To provide value carrier, which on simpler Way offers counterfeit protection. Furthermore, an after Value carrier produced by the method according to the invention can be specified. Finally, the invention is the Based on the task, a procedure for checking the authenticity to provide the value carrier according to the invention.

Ein Verfahren zur Fälschungssicherung eines Wertträgers ist durch die Merkmale des Anspruches 1 gegeben. Ein gegen Fälschung gesicherter Wertträger ist dem Anspruch 10 entnehmbar. Das Verfahren zur Überprüfung der Echtheit des Wertträgers ist durch die Merkmale des Anspruches 15 definiert. Vorteilhafte Ausgestaltungen ergeben sich jeweils aus den abhängigen Ansprüchen. A procedure for securing a value carrier against counterfeiting is given by the features of claim 1. One against Falsification of secured valuables can be found in claim 10. The procedure for checking the authenticity of the value holder is defined by the features of claim 15. Advantageous configurations result from the dependent ones Claims.

Das Verfahren zur Fälschungssicherung eines Wertträgers umfaßt die folgenden Schritte:

  • - Anbringen eines Sicherheitsmerkmales mit zufällig verteilten Merkmalen,
  • - definierte Erfassung von individuellen Parametern des Sicherheitsmerkmales,
  • - Codierung der Parameterdaten, und
  • - Anbringen des resultierenden Codes an dem Wertträger.
The procedure for securing a value carrier against counterfeiting comprises the following steps:
  • Applying a security feature with randomly distributed features,
  • - defined recording of individual parameters of the security feature,
  • - Coding of the parameter data, and
  • - Applying the resulting code to the value carrier.

Erfindungsgemäß wird ein an sich bekannter Wertträger, z. B. eine Banknote, ein Ausweis, ein Sicherheitspapier, eine Aktie oder eine Chipkarte, mit einem einzigartigen Sicherheitsmerkmal versehen. Nach der definierten Erfassung der individuellen Parameter werden die Parameterdaten, vorzugsweise durch ein Verschlüsselungsverfahren, codiert, so daß auch bei Kenntnis des Meßverfahrens zur Erfassung der individuellen Parameter kein Rückschluß auf den auf dem Wertträger aufgebrachten Code gezogen werden kann. Der auf dem Wertträger aufgebrachte Code ermöglicht in vorteilhafter Weise die Verifikation des Wertträgers, ohne daß ein Zugriff auf in einer externen Computer-Datenbank gespeicherte Parameterdaten erfolgen müßte. Der besondere Vorteil des erfindungsgemäßen Verfahrens besteht darin, daß die aus den individuellen Parametern des Sicherheitsmerkmales ermittelten Parameterdaten nicht in einer Computer-Datenbank abgespeichert werden brauchen. According to the invention, a value carrier known per se, e.g. B. a banknote, an ID card, security paper, a share or a smart card, with a unique Provide security feature. After the defined registration of the the parameter data, preferably through individual parameters an encryption method, coded so that even Knowledge of the measurement procedure for recording the individual Parameter no conclusion on the value carrier applied code can be pulled. The one on the value carrier applied code advantageously enables the Verification of the value carrier without having access to one external computer database stored parameter data should be done. The particular advantage of the invention The procedure is that the individual Parameters of the security feature determined parameter data cannot be stored in a computer database need.

Gemäß einem vorteilhaften Schritt des erfindungsgemäßen Verfahrens umfaßt das Anbringen des Sicherheitsmerkmales das Einbringen von Fasern in den Wertträger, die durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können. Das Einbringen derartiger Fasern ist beim Schöpfen des Papiers einer Banknote bekannt. Die Fasern bilden ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen. Bislang wird nur das Vorhandensein der Fasern überprüft, indem z. B. mit einer UV-Lampe die Banknote bestrahlt wird. Erfindungsgemäß ist vorgesehen, die Fasern in einen beliebigen Wertträger einzubringen und die zufällig verteilten Merkmale mittels eines Sensors, z. B. einer CCD-Kamera mit UV- oder IR-Beleuchtung zu detektieren. Die zufällige Verteilung der vorhandenen Merkmale ist bei jedem Wertträger individuell und kann praktisch nicht gezielt reproduziert werden. Nur wenn ein Fälscher Kenntnis über das Verschlüsselungsverfahren besäße, könnte eine nicht erkennbare Fälschung mit einer anderen Verteilung hergestellt werden, die den korrekten Code aufweist. Die Herstellung eines fälschungssicheren Wertträgers erfordert auf Grund der bekannten Technologie nur einen geringen bzw. nicht vorhandenen Zusatzaufwand, aus welchem ein einmaliges Sicherheitsmerkmal resultiert. According to an advantageous step of the invention The procedure includes the attachment of the security feature Introducing fibers into the value carrier by irradiation made detectable with light of a certain wavelength can be. The introduction of such fibers is in the Scooping out a banknote paper. The fibers form a security feature with randomly distributed features. So far, only the presence of the fibers has been checked, by z. B. the banknote is irradiated with a UV lamp. According to the invention it is provided that the fibers in any Contribute value carriers and the randomly distributed characteristics by means of a sensor, e.g. B. a CCD camera with UV or Detect IR lighting. The random distribution of the existing characteristics is individual and with each value carrier can practically not be reproduced specifically. Only if a fake knowledge of the encryption process could have an undetectable counterfeit with a other distribution are made that have the correct code having. The manufacture of a forgery-proof Value carrier requires only one due to the known technology little or no additional effort, from which a unique security feature results.

Gemäß dem folgenden Schritt des erfindungsgemäßen Verfahrens werden als individuelle Parameter Strukturparameter des Sicherheitsmerkmales erfaßt. Solche Strukturparameter stellen beispielsweise die Position, die Länge, die Ausrichtung, die Dicke, relative Abstände sowie die Farbe der in den Wertträger eingebrachten Fasern dar. Die Strukturparameter werden nach vorab definierten Meßverfahren zerstörungsfrei erfaßt. According to the next step of the method according to the invention structural parameters of the Security feature detected. Set such structural parameters for example the position, the length, the orientation, the Thickness, relative distances and the color of the in the Fibers introduced fibers represent. The structural parameters are recorded non-destructively according to previously defined measuring methods.

Vorzugsweise erfolgt die Erfassung der Parameter mit einem biometrischen Verfahren. Biometrische Verfahren sind aus dem Bereich der Sicherheitstechnik zur Benutzeridentifizierung bekannt. Ein biometrisches Identifizierungsverfahren ist ein Verfahren, das auf der Grundlage von einzigartigen, individuellen und biologischen Merkmalen eine Person eindeutig identifizieren kann. Bekannte physiologische Verfahren sind die Analyse des Gesichtes, der Iris, der Netzhaut, der Handgeometrie oder des Fingerabdruckes. Erfindungsgemäß ist vorgesehen, diese Algorithmen zur Auswertung der Strukturparameter des Sicherheitsmerkmales einzusetzen. Grundsätzliche Prinzipien biometrischer Verfahren sind beispielsweise aus dem Lehrbuch von Rankl, Effing; Handbuch der Chipkarten, Hanser- Verlag; 3. Auflage; 1999; Seite 458 ff. beschrieben. Biometrische Verfahren können mit automatisierten Meßeinrichtungen durchgeführt werden und sind mit hoher Genauigkeit reproduzierbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten und auf dem Wertträger abgespeicherten Code eine eindeutige Identifizierung zuläßt. The parameters are preferably recorded using a biometric method. Biometric methods are from the Area of security technology for user identification known. A biometric identification process is a Process based on unique, individual and biological characteristics a person clearly can identify. Known physiological methods are Analysis of the face, iris, retina, the Hand geometry or fingerprint. According to the invention provided these algorithms for evaluating the structural parameters of the security feature. basic Principles of biometric methods are, for example, from the Textbook by Rankl, Effing; Manual of chip cards, Hanser Publishing company; 3rd Edition; 1999; Page 458 ff. Biometric methods can be used with automated measuring devices be performed and are with high accuracy reproducible, so that the subsequent comparison of this Reading process determined parameter data with the previously recorded and a unique code stored on the value carrier Allows identification.

In einer vorteilhaften Weiterbildung wird in die Codierung, d. h. nach der Ermittlung der individuellen Parameterdaten, ein dem Wertträger zugeordnetes Identifikationsmerkmal einbezogen. Das Identifikationsmerkmal kann beispielsweise die Seriennummer des Wertträgers oder der Name, die Adresse und das Geburtsdatum des Inhabers des Wertträgers darstellen. Jedes der Identifikationsmerkmale, das beispielsweise sichtbar auf dem Wertträger aufgebracht sein kann, läßt eine eindeutige Identifizierung des Wertträgers zu. Das Einbeziehen dieses einmaligen Merkmales in die Codierung verringert die Wahrscheinlichkeit, daß ein Betrüger Rückschlüsse von dem auf dem Wertträger aufgebrachten Code und der Anordnung der individuellen Parameter des Sicherheitsmerkmales auf die Codierung bzw. das Verschlüsselungsverfahren schließen kann. Das in die Codierung einbezogene Identifikationsmerkmal kann ebenfalls ein aus dem Bereich von Sicherheitspapieren (z. B. Banknote) bekanntes Sicherheitsmerkmal sein, wie z. B. magnetische Tinte, Feindruck, Wasserzeichen o. ä. Diese Sicherheitsmerkmale sind hinsichtlich Vorhandensein, Verteilung usw. auswertbar. In an advantageous development, coding, d. H. after determining the individual parameter data, an identification feature assigned to the value carrier included. The identification feature can be, for example Serial number of the security holder or the name, address and that Show the date of birth of the holder of the security. each of the identifying features that, for example, are visible on the value carrier can be applied, leaves a clear Identification of the value holder too. Including this unique feature in the coding reduces the Probability of a fraudster to draw conclusions from that on the Code of value applied and the arrangement of the individual parameters of the security feature on the coding or can close the encryption process. That in the Coding-related identification feature can also one from the area of security papers (e.g. banknote) be known security feature such. B. magnetic Ink, fine print, watermark or the like. These security features can be evaluated in terms of existence, distribution, etc.

Zur weiteren Erhöhung der Sicherheit wird die Verschlüsselung vorzugsweise mit einem asymmetrischen Verschlüsselungsverfahren durchgeführt. Dies können beispielsweise die aus dem Stand der Technik bekannten RSA- bzw. ECC (elliptic curve cryptography)-Verschlüsselungsverfahren sein. Geeignet wäre ebenfalls die Verwendung von Hash-Algorithmen. Encryption is used to further increase security preferably with an asymmetrical Encryption procedure performed. This can, for example, be from the State-of-the-art RSA or ECC (elliptic curve cryptography) encryption method. Would be suitable also the use of hash algorithms.

Die Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales erfolgt vorzugsweise unter Verwendung eines geheimen Schlüssels. Der geheime Schlüssel kann dabei den die Wertträger herstellenden Firmen von einer zentralen Stelle zur Verfügung gestellt werden. Für eine spätere Verifikation des Codes werden dann öffentliche Schlüssel benötigt, die all den Organisationen bekannt sind, die eine Überprüfung der Echtheit vornehmen. The encryption of the individual parameters of the Security feature is preferably done using a secret key. The secret key can be the Value-producing companies from a central location to provide. For later verification of the code, public keys are then required, which all are known to organizations that are reviewing the Make authenticity.

Vorzugsweise wird der resultierende Code mit einer Algorithmus- und/oder Schlüsselkennung versehen. Wenn dieser in maschinenlesbarer Form auf dem Wertträger aufgebracht wird, so kann anhand der Algorithmus- oder Schlüsselkennung auf die Codierung geschlossen werden. Die Algorithmuskennung kann Rückschlüsse auf das verwendete Verschlüsselungsverfahren geben. Die Schlüsselkennung, die beispielsweise in Form einer Prüfziffer vorgesehen ist, läßt Rückschlüsse über die Korrektheit des aufgebrachten Codes zu. Die Schlüssel- und Algorithmuskennung sollten zur Erhöhung der Fälschungssicherheit in regelmäßigen Abständen ersetzt werden. Bei der Herstellung einer Vielzahl von wertträgern ist es weiterhin sinnvoll mehrere Versionen der Schlüssel- und Algorithmuskennung zu verwenden. The resulting code is preferably marked with a Provide algorithm and / or key identification. If this in machine-readable form is applied to the value carrier, so can be based on the algorithm or key identifier Coding can be closed. The algorithm identifier can Conclusions about the encryption method used give. The key identifier, for example in the form of a Check digit is provided, allows conclusions about the Correctness of the code applied. The key and Algorithm identification should increase the security against counterfeiting be replaced at regular intervals. In the preparation of it continues to make sense for a large number of value carriers several versions of the key and algorithm identifier use.

Der Code kann als Barcode, in Klarschrift, oder in einem Chip auf dem Wertträger aufgebracht sein. Vorzugsweise ist der Code nicht sichtbar angebracht. Im Falle des Barcodes oder der Klarschrift könnte der Code mittels UV- oder IR-aktiver Bedruckung aufgebracht sein. Er wäre somit nur bei Bestrahlung mit Licht einer bestimmten Wellenlänge sichtbar, ansonsten jedoch für das menschliche Auge unsichtbar. The code can be a barcode, in plain text, or in a chip be applied to the security. Preferably, the Code not visible. In the case of the barcode or The plain text could be activated by UV or IR Printing must be applied. He would only be with Irradiation with light of a certain wavelength visible, otherwise invisible to the human eye.

Der erfindungsgemäße Wertträger weist ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen und einen auf dem Wertträger aufgebrachten Code auf. Erfindungsgemäß beinhaltet der Code Parameterdaten des Sicherheitsmerkmales in verschlüsselter Form. The value carrier according to the invention has a security feature with randomly distributed characteristics and one on the Security code applied. According to the invention Code parameter data of the security feature in encrypted form.

Wie eingangs bereits beschrieben, kann das Sicherheitsmerkmal aus in den Wertträger eingebrachte aktiven Fasern bestehen, die bei Bestrahlung mit Licht einer bestimmten Wellenlänge detektierbar sind. Das Sicherheitsmerkmal könnte jedoch auch in Strukturmerkmalen des Wertträgers als solchen bestehen. As already described at the beginning, the security feature consist of active fibers introduced into the security, that when irradiated with light of a certain wavelength are detectable. The security feature could, however, also consist in structural features of the value carrier as such.

Vorzugsweise ist der Code in für das menschliche Auge nicht sichtbarer Form auf den Wertträger aufgebracht. Der Code kann einmal als optisch auslesbare Information in Form eines Barcodes oder Klarschrift auf dem Mehrträger angebracht sein. Der Code könnte jedoch auch in einem in dem Wertträger vorgesehenen Speicherchip untergebracht sein, welcher sich berührungslos beim Einbringen in ein entsprechendes Lesefeld auslesen läßt. Derartige Technologien sind aus dem Bereich der Chipkartentechnik hinlänglich bekannt. Preferably, the code is not in for the human eye visible form applied to the value carrier. The code can once as optically readable information in the form of a Barcodes or plain text on the multi-carrier. However, the code could also be in one in the value carrier provided memory chip, which itself contactless when inserted into a corresponding reading field can be read out. Such technologies are from the field of Chip card technology well known.

Das Verfahren zur Überprüfung der Echtheit des Wertträgers umfaßt die folgenden Schritte:

  • - Definierte Erfassung von Parameterdaten des Sicherheitsmerkmales,
  • - Codierung der Parameterdaten,
  • - Auslesen des auf dem Wertträger aufgebrachten Codes und
  • - Vergleich des ermittelten Codes mit dem auf dem Wertträger aufgebrachten und ausgelesenen Codes.
The procedure for checking the authenticity of the value carrier comprises the following steps:
  • - Defined acquisition of parameter data of the security feature,
  • - coding of the parameter data,
  • - Reading out the code and applied to the value carrier
  • - Comparison of the determined code with the code applied and read out on the value carrier.

Die Verifikation des Wertträgers erfolgt also durch eine erneute, definierte Messung und gegebenenfalls Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales. Mittels automatisierter Meßeinrichtungen sind diese Messungen reproduzierbar mit hoher Genauigkeit durchführbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, auf dem Wertträger aufgebrachten und ausgelesenen Codes eine eindeutige Identifizierung zuläßt. The value carrier is therefore verified by a renewed, defined measurement and, if necessary, encryption the individual parameters of the security feature. through automated measurements are these measurements reproducible with high accuracy, so that the subsequent comparison of those determined during this reading process Parameter data with the previously recorded on the value carrier applied and read codes a unique Allows identification.

Erst wenn der Vergleich die Erfüllung von vorab definierten Koinzidenzkriterien, d. h. die Übereinstimmung der Merkmale innerhalb gewisser Fehlertoleranzen ergibt, erfolgt die Signalisierung eines korrekten Wertträgers. Only when the comparison fulfills the previously defined Coincidence criteria, d. H. the agreement of the characteristics results within certain error tolerances, the Signaling a correct value carrier.

Vorzugsweise erfolgt das Auslesen des auf dem Wertträger aufgebrachten Codes vor der Codierung der Parameterdaten, wobei die Codierung der Parameterdaten in Abhängigkeit von in dem Code enthaltenen Daten erfolgt. Beim Auslesen des auf dem Wertträger aufgebrachten Codes wird insbesondere die Algorithmus- und/oder Schlüsselkennung ausgewertet. Diese beinhalten Informationen für die erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter. The value on the value carrier is preferably read out applied codes before coding the parameter data, where the coding of the parameter data depending on in the Code contained data takes place. When reading the on the The code applied is particularly valuable Algorithm and / or key identifier evaluated. This contain information for the new, defined measurement of the by capturing predetermined parameters.

Der Vergleich des ermittelten Codes mit dem ausgelesenen Code umfaßt in einer weiteren vorteilhaften Ausgestaltung das Decodieren des ausgelesenen Codes mit einem öffentlichen Schlüssel. Derartige Verschlüsselungsverfahren sind aus dem Stand der Technik bekannt. Üblicherweise werden diese Verschlüsselungsverfahren jedoch nur bei der Übertragung von elektronischen Daten zwischen zwei elektronischen Geräten eingesetzt. Die Verschlüsselung zuvor ermittelter Parameterdaten und das Abspeichern des Ergebnisses auf dem gleichen Informationsträger stellt eine neue Anwendung der bekannten Verschlüsselungsverfahren dar. The comparison of the determined code with the read code in a further advantageous embodiment, the Decoding the read code with a public one Key. Such encryption methods are from the State of the art known. Usually these are However, encryption methods only for the transmission of electronic data between two electronic devices used. The encryption of previously determined Parameter data and saving the result on the same Information carrier represents a new application of the known Encryption method.

Beispielhaft ist in der Zeichnung als Wertträger zur Durchführung der erfindungsgemäßen Verfahren ein entsprechend ausgestalteter Träger dargestellt, der in Fig. 1 mit dem Bezugszeichen 1 versehen ist. Der Träger kann aus einem Papier oder aus Kunststofffolien bestehen. Hinsichtlich des Materiales des Trägers 1 bestehen im Prinzip keine Einschränkungen. Der Träger 1 ist mit einem Sicherheitsmerkmal 2 mit zufällig verteilten Merkmalen versehen. Das Sicherheitsmerkmal 2 kann aus in das Trägermaterial eingebrachten Fasern bestehen. Die Fasern sind über die gesamte Fläche des Trägers 1 zufällig verteilt und weisen unterschiedliche Längen, Dicken und Farben auf. Die Zufälligkeit ergibt sich auch daraus, daß die Fasern bei der Fertigung in das Ausgangsmaterial des Trägers eingebracht werden, wodurch bei jedem Wertträger 1 eine individuelle Ausrichtung der Fasern erzielt wird. Es unterscheiden sich somit sowohl die Positionen einzelner Fasern, die Anzahl der Fasern als auch deren relative Abstände. By way of example, a correspondingly designed carrier is shown in the drawing as a value carrier for carrying out the method according to the invention, which carrier is provided with the reference symbol 1 in FIG . The carrier can consist of paper or plastic films. In principle, there are no restrictions with regard to the material of the carrier 1 . The carrier 1 is provided with a security feature 2 with randomly distributed features. The security feature 2 can consist of fibers introduced into the carrier material. The fibers are randomly distributed over the entire surface of the carrier 1 and have different lengths, thicknesses and colors. The randomness also results from the fact that the fibers are introduced into the starting material of the carrier during production, whereby an individual orientation of the fibers is achieved with each value carrier 1 . The positions of individual fibers, the number of fibers and their relative spacing differ.

Daneben ist auf dem Wertträger ein Code aufgebracht, der entweder in Form eines Barcodes 3 in Klarschrift oder einer in einem Speicherchip 4 enthaltenen Information maschinenlesbar ist. Der Barcode 3 kann sichtbar auf dem Wertträger 1 angeordnet sein. Vorteilhaft ist es, wenn dieser für das menschliche Auge nicht sichtbar vorliegt und beispielsweise derart hergestellt ist, daß er nur bei Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar ist. Dies könnte beispielsweise durch die Verwendung von UV- oder IR-aktiven Farben realisiert sein. Alternativ oder zusätzlich könnte der Code auch in dem Speicherchip 4 enthalten sein. Der Speicherchip 4 ist in der Figur als sogenanntes Chipmodul mit äußeren Kontakten dargestellt. Ein Zugriff auf die Informationen könnte somit durch Kontaktieren der sichtbaren Kontaktflächen erfolgen. Ein Auslesen des Codes könnte auch auf kontaktlose Weise erfolgen, wenn das Chipmodul bzw. der Wertträger über eine Antenne zur Datenübertragung verfügen würde. In addition, a code is applied to the value carrier, which can be machine-readable either in the form of a barcode 3 in plain text or information contained in a memory chip 4 . The barcode 3 can be visibly arranged on the value carrier 1 . It is advantageous if it is not visible to the human eye and is made, for example, in such a way that it can only be detected when irradiated with light of a certain wavelength. This could be achieved, for example, by using UV or IR-active inks. Alternatively or additionally, the code could also be contained in the memory chip 4 . The memory chip 4 is shown in the figure as a so-called chip module with external contacts. The information could thus be accessed by contacting the visible contact areas. The code could also be read out in a contactless manner if the chip module or the value carrier would have an antenna for data transmission.

Der Wertträger 1 enthält darüber hinaus ein Identifikationsmerkmal 5, das in der Figur als Seriennummer dargestellt ist. Das Identifikationsmerkmal könnte auch in dem Namen des Inhabers des Wertträgers und zusätzlichen Angaben wie z. B. der Adresse oder dem Geburtstag bestehen. Vorzugsweise wird die Information des Identifikationsmerkmales in die Codierung der aus dem Sicherheitsmerkmal gewonnenen Parameterdaten einbezogen. The value carrier 1 also contains an identification feature 5 , which is shown in the figure as a serial number. The identification feature could also be in the name of the holder of the security and additional information such. B. the address or birthday exist. The information of the identification feature is preferably included in the coding of the parameter data obtained from the security feature.

Durch die Einmaligkeit des vorliegend als Fasern ausgebildeten Sicherheitsmerkmales 2, d. h. dessen singulärer Struktur, ist eine Nachahmung des Wertträgers praktisch unmöglich. Eine Fälschung des Wertträgers ist nur möglich, wenn der Fälscher den geheimen Schlüssel zur Verschlüsselung der Parameterdaten kennt, womit er in die Lage versetzt wird, eine gültige Fälschung mit einer anderen Verteilung des Sicherheitsmerkmales zu erstellen. Bezugszeichenliste 1 Wertträger
2 Sicherheitsmerkmal mit zufällig verteilten Merkmalen
3 Code
4 Speicherchip
5 Identifikationsmerkmal (z. B. Seriennummer)
Due to the uniqueness of the security feature 2 embodied here as fibers, ie its singular structure, it is practically impossible to imitate the value carrier. Counterfeiting of the value carrier is only possible if the counterfeiter knows the secret key for encrypting the parameter data, which enables him to create a valid counterfeit with a different distribution of the security feature. Reference symbol list 1 value carrier
2 Security feature with randomly distributed features
3 code
4 memory chips
5 identification feature (e.g. serial number)

Claims (19)

1. Verfahren zur Fälschungssicherung eines Wertträgers (1), gekennzeichnet durch die Verfahrensschritte: - Anbringen eines Sicherheitsmerkmales (2) mit zufällig verteilten Merkmalen, - definierte Erfassung von individuellen Parametern des Sicherheitsmerkmales (2), - Codierung der Parameterdaten, und - Anbringen des aus dem Verschlüsselungsverfahren resultierenden Codes an dem Wertträger (1). 1. A method for securing counterfeit goods ( 1 ), characterized by the following steps: Applying a security feature ( 2 ) with randomly distributed features, - Defined recording of individual parameters of the security feature ( 2 ), - Coding of the parameter data, and - Attaching the code resulting from the encryption process to the value carrier ( 1 ). 2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, daß die Codierung der Parameterdaten unter Verwendung eines Verschlüsselungsverfahrens erfolgt. 2. The method according to claim 1 characterized in that the coding the parameter data using a Encryption procedure takes place. 3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Anbringen des Sicherheitsmerkmales (2) das Einbringen von Fasern in den Wertträger (1) umfaßt, die durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können. That the attachment of the security feature (2) comprises 3. A method according to claim 1 or 2, characterized in that the introduction of fibers in the value carrier (1), which can be made detectable by irradiation with light of a particular wavelength. 4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß als individuelle Parameter Strukturparameter des Sicherheitsmerkmales (2) erfaßt werden. 4. The method according to any one of claims 1 to 3, characterized in that structural parameters of the security feature ( 2 ) are detected as individual parameters. 5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß die Erfassung der Parameter mit einem biometrischen Verfahren erfolgt. 5. The method according to any one of claims 1 to 4, characterized in that the detection the parameters are carried out using a biometric method. 6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß in die Codierung ein dem Wertträger (1) zugeordnetes Identifikationsmerkmal (5) einbezogen wird. 6. The method according to any one of claims 1 to 5, characterized in that an identifier ( 5 ) assigned to the value carrier ( 1 ) is included in the coding. 7. Verfahren nach einem der Ansprüche 2 bis 6, dadurch gekennzeichnet, daß die Verschlüsselung mit einem asymmetrischen Verfahren durchgeführt wird. 7. The method according to any one of claims 2 to 6, characterized in that the Encryption is performed using an asymmetric procedure becomes. 8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß zur Verschlüsselung ein geheimer Schlüssel verwendet wird. 8. The method according to any one of claims 1 to 7, characterized in that for Encryption a secret key is used. 9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß der Code (3) mit einer Algorithmus- und/oder Schlüsselkennung versehen wird. 9. The method according to any one of claims 1 to 8, characterized in that the code ( 3 ) is provided with an algorithm and / or key identifier. 10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß der Code (3) in maschinenlesbarer Form auf den Wertträger (1) aufgebracht wird. 10. The method according to any one of claims 1 to 9, characterized in that the code ( 3 ) in machine-readable form is applied to the value carrier ( 1 ). 11. Wertträger (1), der ein Sicherheitsmerkmal (2) mit zufällig verteilten Merkmalen und einen auf dem Wertträger aufgebrachten Code (3) aufweist, dadurch gekennzeichnet, daß der Code (3) Parameterdaten des Sicherheitsmerkmales (3) beinhaltet. 11. Value carrier ( 1 ) which has a security feature ( 2 ) with randomly distributed features and a code ( 3 ) applied to the value carrier, characterized in that the code ( 3 ) contains parameter data of the security feature ( 3 ). 12. Wertträger nach Anspruch 11, dadurch gekennzeichnet, daß die Parameterdaten in verschlüsselter Form vorliegen. 12. Value carrier according to claim 11, characterized in that the Parameter data are available in encrypted form. 13. Wertträger nach Anspruch 11 oder 12, dadurch gekennzeichnet, daß das Sicherheitsmerkmal (3) in den Wertträger (1) eingebrachte aktive Fasern sind, die bei Bestrahlung mit Licht einer bestimmten Wellenlänge detektierbar sind. 13. Value carrier according to claim 11 or 12, characterized in that the security feature ( 3 ) in the value carrier ( 1 ) are introduced active fibers which can be detected when irradiated with light of a certain wavelength. 14. Wertträger nach einer der Ansprüche 11 bis 13, dadurch gekennzeichnet, daß der Code (3) mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, anhand der das Verfahren zur Erfassung und/oder Codierung der Paramter bestimmt werden kann. 14. Value carrier according to one of claims 11 to 13, characterized in that the code ( 3 ) is provided with an algorithm and / or key identifier, by means of which the method for detecting and / or coding the parameters can be determined. 15. Wertträger nach einem der Ansprüche 11 bis 14, dadurch gekennzeichnet, daß der Code in für das menschliche Auge nicht sichtbarer Form auf dem Wertträger angebracht ist. 15. Value carrier according to one of claims 11 to 14, characterized in that the code in form not visible to the human eye on the Value carrier is attached. 16. Wertträger nach einem der Ansprüche 11 bis 15, dadurch gekennzeichnet, daß der Wertträger (1) eine Banknote, einen Ausweis, ein Sicherheitspapier, eine Aktie oder eine Chipkarte darstellt. 16. Value carrier according to one of claims 11 to 15, characterized in that the value carrier ( 1 ) represents a banknote, an ID card, a security paper, a share or a chip card. 17. Verfahren zur Überprüfung der Echtheit eines Wertträgers (1), der nach einem der Ansprüche 10 bis 14 ausgebildet ist, gekennzeichnet durch die folgenden Verfahrensschritte: - definierte Erfassung von Parameterdaten des Sicherheitsmerkmales (2), - Codierung der Parameterdaten, insbesondere durch ein Verschlüsselungsverfahren, - Auslesen des auf dem Wertträger (1) aufgebrachten Codes (3), - Vergleich des ermittelten Codes mit dem auf dem Wertträger aufgebrachten und ausgelesenen Code (3). 17. A method for checking the authenticity of a value carrier ( 1 ) which is designed according to one of claims 10 to 14, characterized by the following method steps: - Defined acquisition of parameter data of the security feature ( 2 ), Coding of the parameter data, in particular using an encryption method, - reading out the code ( 3 ) applied to the value carrier ( 1 ), - Comparison of the determined code with the code applied and read out on the value carrier ( 3 ). 18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, daß das Auslesen des auf dem Wertträger (1) aufgebrachten Codes (3) vor der Codierung der Parameterdaten erfolgt, wobei die Codierung der Parameterdaten in Abhängigkeit von in dem Code (3) enthaltenen Daten erfolgt. 18. The method according to claim 17, characterized in that the reading of the code ( 3 ) applied to the value carrier ( 1 ) is carried out before the coding of the parameter data, the coding of the parameter data taking place as a function of data contained in the code ( 3 ). 19. Verfahren nach Anspruch 17 oder 18, dadurch gekennzeichnet, daß der Vergleich des ermittelten Codes mit dem ausgelesenen Code (3) das Dekodieren des ausgelesenen Codes (3) mit einem öffentlichen Schlüssel umfaßt. 19. The method according to claim 17 or 18, characterized in that the comparison of the determined code with the read code ( 3 ) comprises decoding the read code ( 3 ) with a public key.
DE10204870.3A 2002-02-06 2002-02-06 Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity Expired - Fee Related DE10204870B4 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10204870.3A DE10204870B4 (en) 2002-02-06 2002-02-06 Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10204870.3A DE10204870B4 (en) 2002-02-06 2002-02-06 Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity

Publications (2)

Publication Number Publication Date
DE10204870A1 true DE10204870A1 (en) 2003-08-14
DE10204870B4 DE10204870B4 (en) 2018-11-15

Family

ID=27588425

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10204870.3A Expired - Fee Related DE10204870B4 (en) 2002-02-06 2002-02-06 Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity

Country Status (1)

Country Link
DE (1) DE10204870B4 (en)

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10328792A1 (en) * 2003-06-25 2005-01-27 Tbs Holding Ag Personal identification method for producing documents like identity cards incapable of being forged applies digitally signed features to a document
WO2005035261A1 (en) * 2003-10-08 2005-04-21 Giesecke & Devrient Gmbh Security document provided with different marking characteristics
WO2005076230A1 (en) * 2004-02-05 2005-08-18 Nv Bekaert Sa Optical system for controlling value documents
EP1569166A2 (en) * 2004-02-27 2005-08-31 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
WO2005080088A1 (en) * 2004-02-18 2005-09-01 Tullis Russel Papermakers Limited Apparatus and method for identifying an object having ramdomly distributed identification elements
WO2007057121A1 (en) 2005-11-18 2007-05-24 Bundesdruckerei Gmbh Method and apparatus for producing a security document
US7336806B2 (en) 2004-03-22 2008-02-26 Microsoft Corporation Iris-based biometric identification
WO2008062214A1 (en) * 2006-11-23 2008-05-29 Data Security Limited Document security
EP1930857A1 (en) * 2006-12-05 2008-06-11 Canon Kabushiki Kaisha Image processing apparatus and image processing method, program, and storage medium
DE102007016329A1 (en) 2007-04-04 2008-10-09 Embedded Innovation Gmbh & Co. Kg Authenticable label and apparatus for authenticating an authenticatable label
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
US7577844B2 (en) 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
AU2004242534B2 (en) * 2004-02-27 2010-04-22 Microsoft Technology Licensing, Llc Counterfeit and tamper resistant labels with randomly occurring features
WO2011006640A3 (en) * 2009-07-14 2011-06-16 Human Bios Gmbh Security element for marking or identifying objects and living beings
WO2013064806A1 (en) 2011-10-31 2013-05-10 Aidc Global Limited Identification arrangement
DE102012220701A1 (en) 2012-11-13 2014-05-15 Bundesdruckerei Gmbh Security feature for a value and / or security product, the security and / or security product and method for producing the security feature
DE102012220703A1 (en) 2012-11-13 2014-05-15 Bundesdruckerei Gmbh Security feature for a value and / or security product, the security and / or security product and method for producing the security feature
EP2475811B1 (en) * 2009-09-08 2017-03-29 Bundesdruckerei GmbH Foil comprising adhesive biluminescent fibers
RU2628119C2 (en) * 2006-06-01 2017-08-15 Эдванст Трэк Энд Трэйс Method and device for securing documents
EP3358537A1 (en) * 2017-02-02 2018-08-08 AIT Austrian Institute of Technology GmbH Method for creating a unique identifier from a printed document
WO2018178185A1 (en) * 2017-03-28 2018-10-04 Hapa Ag Method for authenticating a forgery-proof object
AT17151U1 (en) * 2014-03-18 2021-07-15 Binder Consulting Gmbh Security feature with a marking section and a code section

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2458705A1 (en) * 1974-03-11 1975-09-25 Landis & Gyr Ag Production and test of authenticity of stamps - involves measurement of characteristic quantities and recording and comparison of measured values
DE2826469A1 (en) * 1978-06-16 1979-12-20 Scheffel Kurt PROCESS AND EQUIPMENT FOR SECURING DOCUMENTS
DD157029A5 (en) * 1980-01-09 1982-10-06 Stockburger H IDENTIFYING IMMEDIATE SECURITY DATA CARRIERS
DE3335678A1 (en) * 1983-09-30 1985-04-18 Siemens AG, 1000 Berlin und 8000 München Identification card, method of identifying a person with such a card and process for producing such a card
EP0364029A1 (en) * 1988-10-10 1990-04-18 Homer Hollandse Meet- En Regelsystemen B.V. Authenticity mark, document carrying such mark, and process and device for reading and validating such mark
DE19654607A1 (en) * 1996-12-20 1998-06-25 Bundesdruckerei Gmbh Value and security product with at least one security feature, process for its production and process for the detection of the security features
DE19735628C2 (en) * 1997-08-18 1999-10-14 Johannes Puff Procedure to prevent counterfeiting of a non-personal means of access authorization

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19734507C2 (en) * 1997-08-08 2000-04-27 Siemens Ag Method for checking the authenticity of a data carrier
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US20010046294A1 (en) * 2000-02-11 2001-11-29 Bandy William R. Method of and system for counterfeit prevention

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2458705A1 (en) * 1974-03-11 1975-09-25 Landis & Gyr Ag Production and test of authenticity of stamps - involves measurement of characteristic quantities and recording and comparison of measured values
DE2826469A1 (en) * 1978-06-16 1979-12-20 Scheffel Kurt PROCESS AND EQUIPMENT FOR SECURING DOCUMENTS
DD157029A5 (en) * 1980-01-09 1982-10-06 Stockburger H IDENTIFYING IMMEDIATE SECURITY DATA CARRIERS
DE3335678A1 (en) * 1983-09-30 1985-04-18 Siemens AG, 1000 Berlin und 8000 München Identification card, method of identifying a person with such a card and process for producing such a card
EP0364029A1 (en) * 1988-10-10 1990-04-18 Homer Hollandse Meet- En Regelsystemen B.V. Authenticity mark, document carrying such mark, and process and device for reading and validating such mark
DE19654607A1 (en) * 1996-12-20 1998-06-25 Bundesdruckerei Gmbh Value and security product with at least one security feature, process for its production and process for the detection of the security features
DE19735628C2 (en) * 1997-08-18 1999-10-14 Johannes Puff Procedure to prevent counterfeiting of a non-personal means of access authorization

Cited By (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10328792A1 (en) * 2003-06-25 2005-01-27 Tbs Holding Ag Personal identification method for producing documents like identity cards incapable of being forged applies digitally signed features to a document
US7819434B2 (en) 2003-10-08 2010-10-26 Giesecke & Devrient Gmbh Value document
WO2005035261A1 (en) * 2003-10-08 2005-04-21 Giesecke & Devrient Gmbh Security document provided with different marking characteristics
CN1867460B (en) * 2003-10-08 2010-05-05 德国捷德有限公司 Security document, and producing and checking method thereof
WO2005076230A1 (en) * 2004-02-05 2005-08-18 Nv Bekaert Sa Optical system for controlling value documents
CN100453337C (en) * 2004-02-18 2009-01-21 费伯罗克有限公司 Apparatus and method for identifying an object having randomly distributed identification elements
WO2005080088A1 (en) * 2004-02-18 2005-09-01 Tullis Russel Papermakers Limited Apparatus and method for identifying an object having ramdomly distributed identification elements
RU2370377C2 (en) * 2004-02-27 2009-10-20 Майкрософт Корпорейшн Labels with random features, which are resistant to forgery and falsification
US7878398B2 (en) 2004-02-27 2011-02-01 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
AU2004242534B2 (en) * 2004-02-27 2010-04-22 Microsoft Technology Licensing, Llc Counterfeit and tamper resistant labels with randomly occurring features
EP1569166A3 (en) * 2004-02-27 2007-04-25 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
EP1569166A2 (en) * 2004-02-27 2005-08-31 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US7497379B2 (en) 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
US7577844B2 (en) 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
CN1670761B (en) * 2004-03-17 2012-03-14 微软公司 Systems and methods for encoding randomly distributed features in an object
US7336806B2 (en) 2004-03-22 2008-02-26 Microsoft Corporation Iris-based biometric identification
US7444007B2 (en) 2004-03-22 2008-10-28 Microsoft Corporation Iris-based biometric identification
WO2007057121A1 (en) 2005-11-18 2007-05-24 Bundesdruckerei Gmbh Method and apparatus for producing a security document
DE102005055548A1 (en) * 2005-11-18 2007-05-31 Bundesdruckerei Gmbh Method and device for producing a security document
RU2628119C2 (en) * 2006-06-01 2017-08-15 Эдванст Трэк Энд Трэйс Method and device for securing documents
WO2008062214A1 (en) * 2006-11-23 2008-05-29 Data Security Limited Document security
US8059871B2 (en) 2006-12-05 2011-11-15 Canon Kabushiki Kaisha Image processing apparatus and image processing method, program, and storage medium
US8374408B2 (en) 2006-12-05 2013-02-12 Canon Kabushiki Kaisha Image processing apparatus and image processing method, program, and storage medium
EP1930857A1 (en) * 2006-12-05 2008-06-11 Canon Kabushiki Kaisha Image processing apparatus and image processing method, program, and storage medium
DE102007016329A1 (en) 2007-04-04 2008-10-09 Embedded Innovation Gmbh & Co. Kg Authenticable label and apparatus for authenticating an authenticatable label
EP1980977A2 (en) 2007-04-04 2008-10-15 Embedded Innovation GmbH & Co. KG Authenticable label and device for authenticating an authenticable label
US9430733B2 (en) 2007-05-07 2016-08-30 Csem Centre Suisse D'electronique Et De Microtechnique Sa—Recherche Et Developpement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
WO2008135586A3 (en) * 2007-05-07 2009-01-08 Suisse Electronique Microtech Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
WO2008135586A2 (en) * 2007-05-07 2008-11-13 Csem Centre Suisse D'electronique Et De Microtechnique Sa Recherche Et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
EP1990212A1 (en) * 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Unique security device for the identification or authentication of valuable goods, fabrication process and method for securing valuable goods using such a unique security device
US9600951B2 (en) 2009-07-14 2017-03-21 Human Bios Gmbh Security element for marking or identifying objects and living beings
JP2012532776A (en) * 2009-07-14 2012-12-20 ヒューマン バイオス ゲーエムベーハー Security elements for marking or identifying objects and organisms
WO2011006640A3 (en) * 2009-07-14 2011-06-16 Human Bios Gmbh Security element for marking or identifying objects and living beings
RU2527374C2 (en) * 2009-07-14 2014-08-27 Фридрих Кистерс Security element for marking or identifying objects and living beings
EP2475811B1 (en) * 2009-09-08 2017-03-29 Bundesdruckerei GmbH Foil comprising adhesive biluminescent fibers
WO2013064806A1 (en) 2011-10-31 2013-05-10 Aidc Global Limited Identification arrangement
WO2014076049A1 (en) 2012-11-13 2014-05-22 Bundesdruckerei Gmbh Security feature for a value and/or security product, the value and/or security product and method for producing this security feature
DE102012220701A1 (en) 2012-11-13 2014-05-15 Bundesdruckerei Gmbh Security feature for a value and / or security product, the security and / or security product and method for producing the security feature
WO2014076056A1 (en) 2012-11-13 2014-05-22 Bundesdruckerei Gmbh Security feature for a value and/or security product, the value and/or security product and method for producing this security feature
DE102012220703A1 (en) 2012-11-13 2014-05-15 Bundesdruckerei Gmbh Security feature for a value and / or security product, the security and / or security product and method for producing the security feature
DE102012220703B4 (en) * 2012-11-13 2017-11-02 Bundesdruckerei Gmbh Security feature for a value and / or security product, the security and / or security product and method for producing the security feature
AT17151U1 (en) * 2014-03-18 2021-07-15 Binder Consulting Gmbh Security feature with a marking section and a code section
EP3358537A1 (en) * 2017-02-02 2018-08-08 AIT Austrian Institute of Technology GmbH Method for creating a unique identifier from a printed document
WO2018178185A1 (en) * 2017-03-28 2018-10-04 Hapa Ag Method for authenticating a forgery-proof object

Also Published As

Publication number Publication date
DE10204870B4 (en) 2018-11-15

Similar Documents

Publication Publication Date Title
DE10204870B4 (en) Method for securing counterfeiting of a value carrier, value carrier and method for checking its authenticity
DE4311295A1 (en) Identification system
DE1646242A1 (en) Information carrier protected against forgery
DE2635795A1 (en) PROCESS AND DEVICE FOR THE VERIFICATION OF DOCUMENTS
DE2318263A1 (en) FALSE-PROOF CONTROL PROCEDURE FOR LEGITIMATION
DE102016001465A1 (en) Verification of an item provided with a security element
DE2458705B2 (en) VALUE MARK, PROCEDURE AND DEVICE FOR VERIFYING THE SAME
DE102006049284B4 (en) Method for creating and checking secure plaintext printing and device and information carrier therefor
DE102006019557B4 (en) Packaging Unit
DE10058638A1 (en) Method for producing a data carrier and a data carrier
DE19824435A1 (en) Testing and registering of banknotes
DE102005013962B4 (en) Document paper with printed security element and method for creating forgery-proof documents
DE19608757A1 (en) Method and device for checking the authenticity of documents in the form of chip cards
WO2003002351A1 (en) Non-falsifiable information carrier material, information carrier produced therefrom and test device therefor
DE102017110892A1 (en) Method for authenticating an item, in particular a security item, and security item
DE2452202A1 (en) Traveller's cheque verification system - uses reference signature visible in ultra-violet light
DE10314631B4 (en) Sheet-like sheet material with individual information, sheets and methods for individualizing a sheet-shaped sheet.
EP1140521B2 (en) Activable document and system for aktivable documents
WO2005010814A1 (en) Forgery-proof document and method for producing the same
DE102016001464A1 (en) Verification of an item provided with a security element
EP2001688B1 (en) Equipment to process a presentation of a security print on an information carrier
WO1997033252A1 (en) Process and device for verifying the authenticity of documents in the form of chip cards
DE102007008151A1 (en) Safety feature for authenticity of documents, has alphanumeric characters that are represented by one of its optically distinguished from that corresponding to local change of dielectric constants of document
DE10052402A1 (en) Banknote has optical markings such as bar-codes or optical gratings containing complementary information
DE10328792A1 (en) Personal identification method for producing documents like identity cards incapable of being forged applies digitally signed features to a document

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: B44F0001120000

Ipc: B42D0025300000

Effective date: 20131205

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee