DE102010045571A1 - Traceable marking of a security feature - Google Patents
Traceable marking of a security feature Download PDFInfo
- Publication number
- DE102010045571A1 DE102010045571A1 DE102010045571A DE102010045571A DE102010045571A1 DE 102010045571 A1 DE102010045571 A1 DE 102010045571A1 DE 102010045571 A DE102010045571 A DE 102010045571A DE 102010045571 A DE102010045571 A DE 102010045571A DE 102010045571 A1 DE102010045571 A1 DE 102010045571A1
- Authority
- DE
- Germany
- Prior art keywords
- security feature
- indivisible
- container
- security
- identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
Abstract
Bei einem Verfahren zum eindeutigen Verfolgen eines Sicherheitsmerkmals (1) wird zunächst eine eindeutige Erst-Kennzeichnung (C0) des Sicherheitsmerkmals (1) mit dem Sicherheitsmerkmal (1) verknüpft (S1). Bei jeder Weitergabe des Sicherheitsmerkmals (1) von einem Weitergebenden (P1, P2) an einen Empfänger (P1, P2, P3) wird eine Folge-Kennzeichnung (C1, C2, C3) gebildet (S2), indem eine bereits mit dem Sicherheitsmerkmal (1) verknüpfte Kennzeichnung (C0, C1, C2) – also entweder die Erst-Kennzeichnung (C0) oder eine aus einer früheren Weitergabe resultierende Folge-Kennzeichnung (C1, C2) – mit einem geheimen Schlüssel (SK1, SK2, SK3) des jeweiligen Empfängers (P1, P2, P3) des Sicherheitsmerkmals (1) verschlüsselt wird. Die Folge-Kennzeichnung (C1, C2, C3) wird dann auch mit dem Sicherheitsmerkmal (1) verknüpft (S3, S3'), so dass alle Weitergaben des Sicherheitsmerkmals (1) anhand der mit diesem verknüpften Folge-Kennzeichnungen (C1, C2, C3) rückverfolgt, verifiziert und ausgewertet werden können (S5).In the case of a method for unambiguously tracking a security feature (1), a unique first identification (C0) of the security feature (1) is first linked (S1) to the security feature (1). Each time the security feature (1) is passed on from a person passing it on (P1, P2) to a receiver (P1, P2, P3), a follow-up identifier (C1, C2, C3) is formed (S2) by adding a security feature ( 1) Linked identification (C0, C1, C2) - either the first identification (C0) or a subsequent identification (C1, C2) resulting from an earlier transfer - with a secret key (SK1, SK2, SK3) of the respective Receiver (P1, P2, P3) of the security feature (1) is encrypted. The sequence identifier (C1, C2, C3) is then also linked to the security feature (1) (S3, S3 '), so that all passages of the security feature (1) are based on the sequence identifier (C1, C2, C3) can be traced, verified and evaluated (S5).
Description
Die vorliegende Erfindung betrifft ein Verfahren zur eindeutigen Rückverfolgung eines Sicherheitsmerkmals, ein unteilbares Sicherheitsmerkmal, einen Behälter zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals sowie ein System zur eindeutigen Rückverfolgung solcher Sicherheitsmerkmale.The present invention relates to a method for the unique tracing of a security feature, an indivisible security feature, a container for receiving an arbitrarily divisible security feature and a system for the unique traceability of such security features.
Es ist bekannt, verschiedenste Sicherheitsmerkmale zur Absicherung von wertvollen Gegenständen und Produkten einzusetzen, wie zum Beispiel bei Luxusgütern oder Wertpapieren in Form von Banknoten, Ausweisdokumenten, Bank-, Konto- oder Geldkarten, Identitätskarten und dergleichen. Derartige Sicherheitsmerkmale werden in der Regel fest an dem Produkt an- oder darauf aufgebracht und garantieren oder erlauben zumindest die Überprüfung der Echtheit des Produkts. Solche Sicherheitsmerkmale rufen z. B. nur schwer zu fälschende oder zu kopierende optische oder anderweitige Effekte hervor und sind zumeist auch nur schwer von einem echten Produkt auf ein gefälschtes Produkt zu übertragen.It is known to use a variety of security features to secure valuable items and products, such as luxury goods or securities in the form of banknotes, identity documents, bank, account or cash cards, identity cards and the like. Such security features are usually applied firmly or applied to the product and at least guarantee or permit verification of the authenticity of the product. Such security features call z. B. hard to fake or copy optical or otherwise effects and are usually difficult to transfer from a real product to a counterfeit product.
Hinsichtlich der Herstellung von Sicherheitsmerkmalen und deren Aufbringen auf die betreffenden Produkte ist grundsätzlich zwischen unteilbaren, abzählbaren Sicherheitsmerkmalen und beliebig teilbaren Sicherheitsmerkmalen zu unterscheiden. Während erstere Echtheitssiegel, Sicherheitslabel, oder optisch variable oder elektronische Sicherheitselemente umfassen, die separat hergestellt und als ganzes auf das zu sichernde Produkt aufgebracht werden, umfassen letztere z. B. flüssige, pulverförmige oder anderweitig beliebig teilbare Sicherheitsmerkmale, wie z. B. Farben, Lacke, und andere nicht selbsttragende Materialien, die erst mit dem Aufbringen auf das Produkt eine konkrete Gestalt annehmen, oder konfektionierbare, selbsttragende Sicherheitsmaterialien, wie z. B. Sicherheitsstreifen, -fäden, -folien oder dergleichen, die vor dem Aufbringen auf das Produkt an dieses angepasst werden müssen.With regard to the production of security features and their application to the products in question, a distinction is in principle made between indivisible, countable security features and arbitrarily divisible security features. While the former include authenticity seals, security labels, or optically variable or electronic security elements that are manufactured separately and applied as a whole to the product to be secured, the latter include e.g. B. liquid, powder or otherwise arbitrarily divisible security features such. As paints, varnishes, and other non-self-supporting materials that take a concrete shape only when applied to the product, or customizable, self-supporting safety materials, such. As security strips, threads, films or the like, which must be adapted to the product before applying to the product.
Während unteilbare Sicherheitsmerkmale häufig mit eindeutigen, z. B. gedruckten, geprägten oder in einen Speicher eingeschriebenen Identifikationen versehen und einzeln identifizierbar sind, werden teilbare Sicherheitsmerkmale in vorgegebenen Mengen oder Konzentrationen auf einen zu schützenden Gegenstand aufgebracht und wirken allein aufgrund der hervorgerufenen optischen und anderweitigen Effekte. Insofern ist auch der Verbrauch oder Umlauf eines unteilbaren Sicherheitsmerkmals durch die Anzahl der gesicherten Produkte quantifizierbar, während der Verbrauch oder Umlauf eines teilbaren Sicherheitsmerkmals lediglich in Mengenangaben quantifizierbar ist, z. B. durch Gewicht- oder Flächenverbrauch.While indivisible security features are often associated with unique, e.g. B. printed, embossed or inscribed in a memory identifications and are individually identifiable, divisible security features are applied in predetermined amounts or concentrations on an object to be protected and act solely due to the evoked optical and otherwise effects. In this respect, the consumption or circulation of an indivisible security feature can be quantified by the number of secured products, while the consumption or circulation of a divisible security feature can only be quantified in quantities, eg. B. by weight or area consumption.
Sämtlichen Sicherheitsmerkmalen ist jedoch gemein, dass der Sicherheitsgewinn neben der eigentlichen technischen Spezifikation des Sicherheitsmerkmals vor allem daraus resultiert, dass es bei der Herstellung, Weiterverarbeitung und beim Aufbringen auf einen zu schützenden Gegenstand strengen Kontrollen unterliegt, die verhindern, dass unteilbare Sicherheitsmerkmale oder Mengen von teilbaren Sicherheitsmerkmalen entwendet, manipuliert oder ausgetauscht werden.However, all security features have in common that the security gain, in addition to the actual technical specification of the security feature, results from strict controls during manufacture, further processing and application to an object to be protected, which prevent indivisible security features or quantities of divisible security features Security features are stolen, manipulated or exchanged.
Demzufolge ist es die Aufgabe der vorliegenden Erfindung, eine lückenlose Rückverfolgung eines Sicherheitsmerkmals über dessen Lebenszyklus sicherzustellen.Accordingly, it is the object of the present invention to ensure a complete traceability of a security feature over its life cycle.
Diese Aufgabe wird durch ein Verfahren und Vorrichtungen mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.This object is achieved by a method and apparatus having the features of the independent claims. In dependent claims advantageous embodiments and developments of the invention are given.
Erfindungsgemäß wird ein Sicherheitsmerkmal mit einer eindeutigen Erst-Kennzeichnung verknüpft. Bei einer Weitergabe des Sicherheitsmerkmals von einem Weitergebenden an einen Empfänger wird eine Folge-Kennzeichnung gebildet und ebenfalls mit dem Sicherheitsmerkmal verknüpft. Die Folge-Kennzeichnung wird durch Verschlüsseln einer bereits mit dem Sicherheitsmerkmal verknüpften Kennzeichnung – also entweder der Erst-Kennzeichnung oder einer zuvor mit dem Sicherheitsmerkmal verknüpften Folge-Kennzeichnung – mit einem geheimen kryptographischen Schlüssel des Empfängers gebildet.According to the invention, a security feature is linked to a unique first identifier. If the security feature is passed on by a transferor to a recipient, a sequence identifier is formed and also linked to the security feature. The sequence identifier is formed by encrypting an identifier already associated with the security feature-that is, either the first identifier or a sequential identifier previously associated with the security feature-with a secret cryptographic key of the recipient.
Jede Folge-Kennzeichnung ist also einerseits eindeutig auf eine bereits zuvor mit dem Sicherheitsmerkmal verknüpfte Kennzeichnung und andererseits über den verwendeten geheimen Schlüssel eindeutig auf den betreffenden Empfänger zurückzuführen. Ausgehend von den mit dem Sicherheitsmerkmal verknüpften Folge-Kennzeichnungen ist es deshalb möglich, jede Weitergabe des Sicherheitsmerkmals von Weitergebenden an Empfänger über den gesamten Lebenszyklus des Sicherheitsmerkmals eindeutig zurückzuverfolgen und nachträglich zu prüfen.On the one hand, each sequence identifier is therefore clearly attributable to an identification previously linked to the security feature and, on the other hand, to the recipient concerned by the secret key used. Based on the sequence tags associated with the security feature, it is therefore possible to unambiguously trace back and subsequently review each passing on of the security feature by handlers to recipients throughout the life cycle of the security feature.
Vorzugsweise wird die Folge-Kennzeichnung nicht durch Verschlüsseln einer beliebigen mit dem Sicherheitsmerkmal verknüpften Kennzeichnung gebildet, sondern durch Verschlüsseln der zuletzt mit dem Sicherheitsmerkmal verknüpften Kennzeichnung, also in der Regel mit einer Folge-Kennzeichnung, die der Weitergebende gebildet hat, als das Sicherheitsmerkmal an ihn weitergegeben wurde. Der erste Empfänger des Sicherheitsmerkmals nach dessen Herstellung bildet die erste Folge-Kennzeichnung jedoch aus der Erst-Kennzeichnung. Hierdurch wird im Laufe des Lebenszyklus des Sicherheitsmerkmals eine lückenlose, logische Struktur, z. B. eine Folge oder ein Baum von Folge-Kennzeichnungen aufgebaut, aus welcher alle Weitergaben rekonstruierbar sind und über die zugrunde liegende Erst-Kennzeichnung eindeutig auf das betreffende Sicherheitsmerkmal zurückzuführen sind.Preferably, the sequence tag is not formed by encrypting any tag associated with the security tag, but by encrypting the tag most recently associated with the security tag, that is, usually with a trailer tag that the dispatcher has formed, as the security feature to him was passed on. However, the first receiver of the security feature after its manufacture forms the first sequence label from the first label. hereby In the course of the life cycle of the security feature, a complete, logical structure, eg. B. a sequence or a tree of sequence labels constructed from which all transfers are reconstructed and are clearly attributable to the underlying security feature on the underlying initial identification.
Bei der Weitergabe eines Sicherheitsmerkmals von einem Weitergebenden an einen Empfänger wird die Folge-Kennzeichnung vorzugsweise vom Empfänger selbst gebildet und an den Weitergebenden übergeben. Der Weitergebende kann dann die Gültigkeit der erhaltenen Folge-Kennzeichnung durch den öffentlichen Schlüssel des Empfängers verifizieren. Die Folge-Kennzeichnung ist dann gültig, wenn sie mit dem öffentlichen Schlüssel des Empfängers entschlüsselt derjenigen Folge-Kennzeichnung entspricht, welche der Weitergebende beim Erhalt des Sicherheitsmerkmals seinerseits angefertigt hat. Die gültige Folge-Kennzeichnung bildet also einen Nachweis für den Weitergebenden, dass er nicht mehr im Besitz des Sicherheitsmerkmals ist und es ordnungsgemäß an einen berechtigten Empfänger weitergegeben hat.When passing on a security feature from a transferor to a recipient, the sequence identifier is preferably formed by the recipient himself and handed over to the transferor. The handler can then verify the validity of the received sequence identifier by the public key of the recipient. The sequence identifier is valid if it is decrypted with the recipient's public key and corresponds to the sequence identifier which the assignor has in turn made when receiving the security feature. The valid consequence label thus provides proof to the discloser that he no longer possesses the security feature and has properly forwarded it to an authorized recipient.
Die erfindungsgemäß vorgesehene kryptographische Infrastruktur erfordert es, dass sämtliche Teilnehmer, das heißt alle potentiellen Empfänger eines Sicherheitsmerkmals im Verlaufe des Lebenszyklus des Sicherheitsmerkmals mit einem geeigneten kryptographischen Schlüsselpaar ausgestattet werden, bestehend aus einem geheimen Verschlüsselungsschlüssel und einem öffentlichen Entschlüsselungsschlüssel. Potentielle Teilnehmer sind also alle an der Herstellung, Weiterverarbeitung, Handhabung oder Aufbringung des Sicherheitsmerkmals auf ein Produkt und/oder Ausgabe des Produktes an Händler oder Endverbraucher beteiligten oder dafür verantwortlichen Personen.The cryptographic infrastructure provided according to the invention requires that all subscribers, ie all potential recipients of a security feature, be provided with a suitable cryptographic key pair during the life cycle of the security feature, consisting of a secret encryption key and a public decryption key. Potential participants are therefore all persons involved in or responsible for the production, processing, handling or application of the security feature on a product and / or issue of the product to dealers or end users.
Vorzugsweise werden im Rahmen eines vorgelagerten „Rollout”-Prozesses sämtliche Teilnehmer (d. h. alle potentiellen Empfänger und Weitergebenden) mit einem geeigneten Schlüsselpaar ausgestattet. Hierbei können die öffentlichen Schlüssel der Teilnehmer auch bei einer vertrauenswürdigen Stelle hinterlegt werden, beispielsweise elektronisch bei einem Hintergrundsystem oder dergleichen. Von diesem Hintergrundsystem kann dann ein Weitergebender den öffentlichen Schlüssel des Empfängers beziehen.Preferably, as part of an upstream "rollout" process, all subscribers (i.e., all potential recipients and distributors) are provided with a suitable key pair. In this case, the public keys of the subscribers can also be deposited with a trustworthy entity, for example electronically in the case of a background system or the like. From this background system, a redirector can then obtain the public key of the recipient.
Auf dem Hintergrundsystem können neben den öffentlichen Schlüsseln der Teilnehmer auch alle Folge-Kennzeichnungen zentral abgelegt werden, so dass die Rückverfolgung des Lebenszyklus des betreffenden Sicherheitsmerkmals zentralisiert durchgeführt werden kann. Hierbei wird auch die Erst-Kennzeichnung zentral hinterlegt, so dass jede Folge-Kennzeichnung dem betreffenden Sicherheitsmerkmal zugeordnet werden kann, beispielsweise durch Angabe einer Identifikation des Sicherheitsmerkmals, welche der Erst-Kennzeichnung entsprechen kann. Die zentral abgelegten Folge-Kennzeichnungen sind dann jeweils über die zugehörige Erst-Kennzeichnung selbst dann mit dem Sicherheitsmerkmal eindeutig verknüpft, wenn die Folge-Kennzeichnungen nicht derart fest mit dem Sicherheitsmerkmal verbunden sind, wie die Erst-Kennzeichnung.In addition to the public keys of the subscribers, all subsequent identifications can be stored centrally on the background system so that the tracing back of the life cycle of the relevant security feature can be carried out centrally. In this case, the first identification is also stored centrally, so that each sequence identifier can be assigned to the relevant security feature, for example by specifying an identification of the security feature, which may correspond to the first identification. The centrally stored consecutive identifiers are then in each case uniquely linked to the security feature via the associated first identifier, even if the sequence identifiers are not so firmly connected to the security feature as the first identifier.
Sofern es sich bei dem Sicherheitsmerkmal um ein beliebig teilbares, z. B. flüssiges oder pulverförmiges Sicherheitsmerkmal handelt, werden die Folge-Kennzeichnungen mit einem Behälter verknüpft, in dem das teilbare Sicherheitsmerkmal vorgehalten wird. Dadurch können auch solche Sicherheitsmerkmale, die nicht eindeutig identifizierbar und abzählbar sind und die somit nicht direkt mit der Erst- und den Folge-Kennzeichnungen verbunden werden können, in die Sicherheitsinfrastruktur eingegliedert und ebenso rückverfolgt und verifiziert werden, wie herkömmliche unteilbare Sicherheitsmerkmale in Form von Echtheitssiegeln, Sicherheitslabeln oder Sicherheitselementen.If the security feature is an arbitrarily divisible, z. B. liquid or powdered security feature, the sequence labels are linked to a container in which the divisible security feature is kept. As a result, even those security features that are not clearly identifiable and countable and thus can not be directly connected to the first and subsequent labels, incorporated into the security infrastructure and also traced and verified as conventional indivisible security features in the form of authenticity seals , Security labels or security elements.
Auf diese Weise können unabhängig davon, ob es sich um ein unteilbares oder teilbares Sicherheitsmerkmal handelt, Weitergaben sensibler Merkmalstypen entlang des Lebenszyklus des betreffenden Sicherheitsmerkmals zentralisiert überwacht werden, um unautorisierte Abweichungen anhand der Folge von Folge-Kennzeichnungen zu erkennen und zu lokalisieren, indem der jeweils zuletzt verantwortliche Empfänger des Sicherheitsmerkmals ermittelt wird.In this way, regardless of whether it is an indivisible or separable security feature, transfers of sensitive feature types along the lifecycle of the security feature in question can be centrally monitored to detect and locate unauthorized deviations from the sequence of sequence identifiers last responsible recipient of the security feature is determined.
Die eindeutige Verknüpfung zwischen dem Sicherheitsmerkmal bzw. dem Behälter und der betreffenden Erst-Kennzeichnung ist von zentraler Bedeutung, da nur so sichergestellt werden kann, dass beim späteren Rückverfolgen durch schrittweise Überprüfung der Folge-Kennzeichnungen eine eindeutige und jederzeit reproduzierbare Verbindung zu dem betreffenden Sicherheitsmerkmal besteht.The unambiguous link between the security feature or the container and the relevant initial marking is of central importance, since only in this way can it be ensured that there is a clear and reproducible connection to the respective security feature in the later retracing by stepwise checking of the sequence markings ,
Deshalb wird die Erst-Kennzeichnung derart fest mit dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter des teilbaren Sicherheitsmerkmals verbunden, dass sie ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals oder des Behälters nicht von diesem getrennt werden kann. Hierfür eignen sich insbesondere einschlägige Druck- und Prägeverfahren, mit denen die Erst-Kennzeichnung unwiderruflich auf das unteilbare Sicherheitsmerkmal bzw. den Behälter aufgedruckt oder darin eingeprägt werden kann. Ebenso ist es möglich, dass das unteilbare Sicherheitsmerkmal bzw. der Behälter über eine elektronische Speichereinrichtung verfügt, z. B. im Zusammenhang mit einem auf dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter angebrachten Mikrochip, in den die Erst-Kennzeichnung derart eingespeichert wird, dass sie nicht mehr löschbar ist, ohne die elektronische Speichereinrichtung oder den Chip zu zerstören.Therefore, the initial mark is so firmly connected to the indivisible security feature or the container of the divisible security feature that it can not be separated from it without affecting the indivisible security feature or the container. Particularly suitable for this purpose are appropriate printing and embossing methods with which the initial marking can be irrevocably printed on or stamped on the indivisible security feature or the container. It is also possible that the indivisible security feature or the container has an electronic storage device, for. B. in connection with a microchip mounted on the indivisible security feature or the container, in which the first identifier is stored in such a way that it can no longer be erased without destroying the electronic memory device or the chip.
Wenn das unteilbare Sicherheitsmerkmal bzw. der Behälter eine Speichereinrichtung zum Speichern der Erst-Kennzeichnung umfasst, ist diese vorzugsweise derart fest mit dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter verbunden, dass die Speichereinrichtung nicht ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals bzw. des Behälters von diesem getrennt werden kann. In dieser Speichereinrichtung werden vorzugsweise auch sämtliche Folge-Kennzeichnungen abgelegt, die im Laufe des Lebenszyklus des Sicherheitsmerkmals anfallen. Ebenso können dort auch die zugehörigen öffentlichen Schlüssel hinterlegt werden. Die in der Speichereinrichtung abgelegten Daten können somit identisch sein mit den auf dem vertrauenswürdigen Hintergrundsystem hinterlegten Daten, so dass die Rückverfolgung des Lebenszyklus des Sicherheitsmerkmals einerseits lokal anhand eines vorliegenden Sicherheitsmerkmals bzw. Behälters durchgeführt werden kann oder zentral von der vertrauenswürdigen Stelle.If the indivisible security feature or container comprises a memory device for storing the first identifier, it is preferably firmly connected to the indivisible security feature or the container such that the memory device is not separated therefrom without adversely affecting the atomic security feature or the container can. In this memory device, all sequential identifications which are incurred during the life cycle of the security feature are preferably also stored. Likewise, the associated public keys can also be stored there. The data stored in the storage device can thus be identical to the data stored on the trusted background system, so that the traceability of the security feature's life cycle can be carried out locally on the one hand using an existing security feature or container, or centrally by the trusted entity.
Vorzugsweise umfasst das unteilbare Sicherheitsmerkmal bzw. der Behälter eine Funkeinrichtung, mit der die Erst-Kennzeichnung und/oder die Folge-Kennzeichnung an die vertrauenswürdige Stelle übertragen werden kann oder zentral hinterlegte öffentliche Schlüssel eines Empfängers von dem Weitergebenden angefordert werden können. In diesem Zusammenhang ist es auch möglich, neben der Funkeinrichtung eine Ortungseinrichtung vorzusehen, die beispielsweise über GPS oder GSM eine örtliche Lokalisierung des unteilbaren Sicherheitsmerkmals bzw. Behälters ermöglicht.Preferably, the indivisible security feature or the container comprises a radio device with which the first identifier and / or the sequence identifier can be transmitted to the trusted body or centrally deposited public keys of a recipient can be requested by the handler. In this context, it is also possible to provide a location device in addition to the radio device, which enables, for example via GPS or GSM, a local localization of the indivisible security feature or container.
Vorzugsweise sind die Teilnehmer, d. h. alle potentiellen Empfänger eines Sicherheitsmerkmals, mit geeigneten Endgeräten ausgestattet, um eine Folge-Kennzeichnung durch Verschlüsseln zu erzeugen oder durch Entschlüsseln zu verifizieren und um alle weiteren notwendigen Datenkommunikationsschritte durchzuführen. Hierbei kann es sich zum Beispiel um entsprechend softwaremäßig ausgestattete Mobiltelefone oder Smart Phones handeln, um persönliche digitale Assistenten (PDA), tragbare Computer oder auch um Personalcomputer oder dergleichen handeln.Preferably, the participants, i. H. all potential recipients of a security feature, equipped with suitable terminals to generate a sequence tag by encryption or to verify by decryption and to perform all other necessary data communication steps. These may be, for example, correspondingly equipped mobile phones or smart phones, personal digital assistants (PDAs), portable computers or even personal computers or the like.
Dementsprechend umfasst ein System zur eindeutigen Rückverfolgung von Sicherheitsmerkmalen eine vertrauenswürdige Stelle bzw. einen Hintergrundserver, sowie eine Vielzahl von unteilbaren Sicherheitsmerkmalen und/oder Behältern zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals. Ferner ist eine Kommunikationsinfrastruktur vorgesehen, über die eine elektronische Datenkommunikation zwischen dem Hintergrundserver und den unteilbaren Sicherheitsmerkmalen und/oder Behältern für die teilbaren Sicherheitsmerkmale möglich ist. Dazu sind der vertrauenswürdige Hintergrundserver und die Sicherheitsmerkmale/Behälter jeweils mit elektronischen Kommunikationseinrichtungen ausgestattet, beispielsweise zur drahtlosen Datenübertragung über ein Mobilfunknetz oder dergleichen. Ferner können auch die Teilnehmerendgeräte an dem System beteiligt sein und derart ausgestattet sein, dass sie mit den Sicherheitsmerkmalen/Behältern und/oder dem Hintergrundsystem in Datenkommunikation treten können.Accordingly, a system for unique tracing of security features includes a trusted site or a background server, as well as a plurality of indivisible security features and / or containers for receiving an arbitrarily divisible security feature. Furthermore, a communication infrastructure is provided, via which electronic data communication between the background server and the indivisible security features and / or containers for the divisible security features is possible. For this, the trusted background server and the security features / containers are each equipped with electronic communication devices, for example for wireless data transmission via a mobile radio network or the like. Furthermore, the subscriber terminals may also be involved in the system and be equipped such that they can communicate with the security features / containers and / or the background system in data communication.
Während ein unteilbares Sicherheitsmerkmal im Laufe seines Lebenszyklus eine Kette bzw. Folge von Folge-Kennzeichnungen bildet, kann bei einem teilbaren Sicherheitsmerkmal eine Baumstruktur entstehen, wenn eine Teilmenge der in dem Behälter vorgehaltenen Menge des Sicherheitsmerkmals von einem Weitergebenden aufgeteilt und an zwei oder mehrere Empfänger weitergegeben wird. Die Blätter dieser Baumstruktur aus Folge-Kennzeichnungen repräsentieren dann zu dem betreffenden Zeitpunkt alle Teilnehmer, die im Besitz einer Teilmenge des Sicherheitsmerkmals sind und somit die gesamte im Umlauf befindliche Menge des teilbaren Sicherheitsmerkmals.While an indivisible security feature forms a string of sequence tags throughout its life cycle, a tree structure may be formed in a sharable security feature when a subset of the security feature set held in the container is shared by a handler and forwarded to two or more recipients becomes. The leaves of this sequential tag tree then represent all subscribers who own a subset of the security tag and, thus, the total outstanding amount of the sharable security tag in circulation.
Durch Auswertung der gebildeten Folge-Kennzeichnungen, beispielsweise durch die vertrauenswürdige Stelle, kann eine vollständige Bilanzierung der verbrauchten unteilbaren Sicherheitsmerkmale eines bestimmten Merkmalstyps erfolgen. Hierbei werden sämtliche Folge-Kennzeichnungen der Sicherheitsmerkmale dieses Typs berücksichtigt. Da die Kennzeichnungen bei unteilbaren Sicherheitsmerkmalen mit Speichereinrichtung auch noch auswertbar ist, wenn das Sicherheitsmerkmal auf das zu schützende Produkt aufgebracht wurde und sich in Umlauf befindet, ist neben der Bilanzierung der aufgebrachten Sicherheitsmerkmale auch noch eine Rückverfolgung der im Umlauf befindlichen Sicherheitsmerkmale möglich.By evaluating the successor identifications formed, for example by the trusted authority, a complete accounting of the consumed indivisible security features of a specific feature type can take place. All follow-up markings of the security features of this type are taken into account. Since the markings in indivisible security features with memory device is still evaluable when the security feature was applied to the product to be protected and is in circulation, in addition to the balance of the applied security features also traceability of the security features in circulation is possible.
Bei einem teilbaren Sicherheitsmerkmal kann durch eine Bilanzierung die insgesamt verbrauchte Menge bzw. Anzahl der gekennzeichneten Produkte anhand der Folge-Kennzeichnungen ermittelt werden, um mögliche Diskrepanzen zwischen der ursprünglich in dem Behälter abgepackten Menge und der tatsächlich verbrauchten Menge des Sicherheitsmerkmals aufzudecken.In the case of a divisible security feature, a balance can be used to determine the total amount consumed or the number of labeled products based on the consecutive identifiers in order to detect possible discrepancies between the quantity originally packaged in the container and the actually consumed quantity of the security feature.
Vorzugsweise ist der Behälter eines beliebig teilbaren Sicherheitsmerkmals mit einem besonderen Verschlussmechanismus ausgestattet, der eine Entnahme einer Teilmenge des Sicherheitsmerkmals lediglich erlaubt, wenn von dem Entnehmenden die zuletzt mit dem Behälter verknüpfte Kennzeichnung angegeben wird. Gleichzeitig mit der Angabe der zuletzt mit dem Behälter verknüpften Kennzeichnung oder der Erst-Kennzeichnung kann der Empfänger auch die daraus gebildete Folge-Kennzeichnung angeben, um Zugang zu dem Sicherheitsmerkmal in den Behälter zu erhalten. Vorzugsweise ist der Verschlussmechanismus des Behälters in Form eines Zeitschlosses ausgestaltet, so dass weitere Entnahmen des Sicherheitsmerkmals aus dem Behälter nur innerhalb einer vorgegebenen Zeitdauer möglich sind.Preferably, the container of an arbitrarily divisible security feature is equipped with a special locking mechanism, the one Removal of a subset of the security feature is allowed only if the last identifier associated with the container is specified by the withdrawing party. Simultaneously with the indication of the last tag associated with the container or the initial tag, the recipient may also indicate the sequential tag formed therefrom to gain access to the security feature in the bag. Preferably, the closure mechanism of the container is designed in the form of a time lock, so that further withdrawals of the security feature from the container are possible only within a predetermined period of time.
Vorzugsweise wird der Behälter bei Herstellung des Sicherheitsmerkmals mit einer genau vorgegebenen Menge befüllt, welche z. B. für eine bestimmte Fertigungsschicht und/oder eine bestimmte Fertigungscharge und/oder eine vorgegebene Anzahl der mit dem Sicherheitsmerkmal zu sichernden Gegenstände benötigt wird, so dass ein Entwenden einer Teilmenge des Sicherheitsmerkmals durch eine abschließende Bilanzierung möglich ist, z. B. durch einen Vergleich der ursprünglich in den Behälter gefüllten Menge des Sicherheitsmerkmals mit den entsprechend gesicherten Produkten.Preferably, the container is filled in producing the security feature with a precisely predetermined amount, which z. B. for a particular manufacturing layer and / or a certain production batch and / or a predetermined number of objects to be secured with the security feature is needed so that a stealing a subset of the security feature is possible by a final balance, z. Example by comparing the originally filled in the container amount of security feature with the corresponding secured products.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung von erfindungsgemäßen Ausführungsbeispielen sowie weiteren Ausführungsalternativen im Zusammenhang mit den beiliegenden Zeichnungen, die zeigen:Further features and advantages of the invention will become apparent from the following description of exemplary embodiments according to the invention and further alternative embodiments in conjunction with the accompanying drawings, which show:
Hochwertige und fälschungssichere Sicherheitsmerkmale für wertvolle Gegenstände, Banknoten, Wertpapiere oder dergleichen sind gar nicht oder nur mit unvertretbar hohem Aufwand zu manipulieren oder zu fälschen, z. B. weil deren optisch variablen oder sonstigen Effekte nur schwer bis gar nicht zu reproduzieren sind. Der Sicherheitseffekt solcher Sicherheitsmerkmale resultiert jedoch nicht allein aus ihrer technischen Komplexität oder schweren Fälschbarkeit, sondern nicht zuletzt auch daraus, dass sie in ihrer Handhabung und Weiterverarbeitung im Rahmen der Herstellung und des Aufbringens auf ein zu sicherndes Produkt genau überwacht werden, um eine Entwendung, missbräuchliche Verwendung für gefälschte Produkte, oder eine Manipulation und Fälschung zu vermeiden.High-quality and tamper-proof security features for valuable items, banknotes, securities or the like are not or only with unreasonable effort to manipulate or fake, such. B. because their optically variable or other effects are difficult or impossible to reproduce. The safety effect of such security features, however, results not only from their technical complexity or heavy forgery, but also from the fact that they are closely monitored in their handling and processing in the context of manufacturing and applying to a product to be secured to a misappropriation, abusive Use for counterfeit products, or to avoid tampering and counterfeiting.
Insofern ist es notwendig, die Herstellung, Handhabung, Aufbringung auf einen Gegenstand, sowie sämtliche anderweitigen Nutzungen von hochqualitativen Sicherheitsmerkmalen geeignet abzusichern, und zwar möglichst über den gesamten Lebenszyklus des betreffenden Sicherheitsmerkmals von dessen Herstellung bis zumindest zum Aufbringen auf einen zu sichernden Gegenstand und/oder zur Auslieferung des geschützten Gegenstandes an einen Endverbraucher, möglicherweise sogar darüber hinausgehend bis zur Zirkulation der gesicherten Gegenstände im freien Handel.In this respect, it is necessary to suitably secure the production, handling, application to an object, as well as all other uses of high-quality security features, if possible over the entire life cycle of the security feature in question from its production to at least for application to an object to be secured and / or to deliver the protected object to an end user, possibly even beyond, until the circulation of the secured articles in free trade.
Hierbei ist zu unterscheiden zwischen unteilbaren, abzählbaren, d. h. diskreten Sicherheitsmerkmalen, wie z. B. Echtheitssiegeln, Sicherheitslabel, oder optisch variablen, elektronischen oder sonstigen zusammenhängenden und vorproduzierten Sicherheitselementen, und beliebig teilbaren Sicherheitsmerkmalen, die nicht durch Zählen sondern als Menge, Volumen, Gewicht oder Fläche des Sicherheitsmerkmals quantifizierbar sind, wie z. B. Sicherheitsfarben oder -lacke, Pulver, Flüssigkeiten oder auch erst bei der Anbringung auf das betreffende Produkt konfektionierte Sicherheitsfäden, -streifen, Sicherheitsfolien oder dergleichen.Here we have to distinguish between indivisible, countable, d. H. discrete security features such. B. authenticity seals, security labels, or optically variable, electronic or other related and preproduced security elements, and arbitrarily divisible security features that are quantified not by counting but as quantity, volume, weight or area of the security feature, such. As security paints or lacquers, powders, liquids or even when attached to the product security cables, strips, security films or the like.
Die Überwachung und Kontrolle der Handhabung derartiger Sicherheitsmerkmale erstreckt sich beispielsweise über die folgenden und andere Stationen im Lebenszyklus eines Sicherheitsmerkmals, sie ist hierauf aber nicht beschränkt:
- • Die Bestellung des Sicherheitsmerkmals als Anzahl oder Menge durch autorisierte Personen oder Firmen bei einem Zulieferer;
- • die Beschaffung von besonderen Komponenten eines Sicherheitsmerkmals zur Herstellung desselben;
- • das Herstellen des Sicherheitsmerkmals in gesicherter Umgebung;
- • die Entsorgung von Ausschuss und übrig gebliebenen Merkmalsmengen aus der Herstellungsphase;
- • die sichere Lagerung und Lieferung an die Stelle, die das Sicherheitsmerkmal auf die zu schützenden Produkte aufbringt;
- • die missbrauchsgesicherte Auf- oder Einbringung des Sicherheitsmerkmals in die Produktfertigung; und
- • die kontrollierte Entsorgung von fehlerhaften Produkten mit aufgebrachten Sicherheitsmerkmalen und von Restmengen des Sicherheitsmerkmals.
- • The ordering of the security feature as quantity or quantity by authorized persons or companies at a supplier;
- • the procurement of specific components of a security feature for its manufacture;
- • establishing the security feature in a secure environment;
- • the disposal of rejects and leftover feature quantities from the manufacturing phase;
- • safe storage and delivery to the point that applies the security feature to the products to be protected;
- • the misuse-proof application or incorporation of the security feature into product production; and
- • the controlled disposal of defective products with applied security features and residual amounts of the security feature.
Sämtliche authorisierte Teilnehmer P1, P2, P3, d. h. Personen, Organisationen oder sonstige Entitäten, die im Rahmen des Lebenszyklus des Sicherheitsmerkmals
Anhand der Kennzeichnungsfolge C0, C1, C2, C3 kann der Lebenszyklus des Sicherheitsmerkmals
Sowohl die Erst-Kennzeichnung C0 als auch alle Folge-Kennzeichnungen C1, C2, C3 sind mit dem Sicherheitsmerkmal
Diese logische Verknüpfung wird hergestellt, indem bei einer Weitergabe des Sicherheitsmerkmals
Darüber hinaus wird die von dem Empfänger P2 gebildete Folge-Kennzeichnung C2 zusammen mit dem öffentlichen Schlüssel PK2 des Empfängers P2, welcher mit dem soeben benutzten geheimen Schlüssel SK2 des Empfängers P2 korrespondiert, an den Weitergebenden P1 übergegeben, so dass dieser die Gültigkeit der Folge-Kennzeichnung C2 durch Entschlüsseln mit dem öffentlichen Schlüssel PK2 des Empfängers P2 prüfen kann (Schritt S4). Die entschlüsselte Folge-Kennzeichnung C2 muss dann mit der zuvor vom Weitergebenden P1 erzeugten Folge-Kennzeichnung C1 übereinstimmen. Die Folge-Kennzeichnung C2 kann der Weitergebende P1 archivieren, da sie ihm als Übergabenachweis dient, mit dem nachgewiesen werden kann, dass das Sicherheitsmerkmal
Auf dem Hintergrundsystem
Zur Datenkommunikation mit dem Hintergrundserver
Technisch entspricht die Bildung einer Folge-Kennzeichnung C1, C2, C3 durch Verschlüsseln mit einem geheimen Schlüssel SK1, SK2, SK3 dem Bilden einer kryptographischen Signatur, welche durch jede beliebige andere Stelle verifiziert werden kann, die im Besitz des zugehörigen öffentlichen Schlüssels PK1, PK2, PK3 ist. Zur weitergehenden Absicherung einer Folge-Kennzeichnung C2 kann diese von dem Empfänger P2 zusätzlich mit dem öffentlichen Schlüssel PK1 des Weitergebenden P1 verschlüsselt werden, so dass nur der Weitergebende P1 in der Lage ist, die verschlüsselte Folgekennzeichnung C2 mit seinem geheimen Schlüssel SK1 zu entschlüsseln und deren Herkunft mit dem öffentlichen Schlüssel PK2 des Empfängers P2 zu verifizieren.Technically, the formation of a sequence identifier C 1 , C 2 , C 3 by encrypting with a secret key SK 1 , SK 2 , SK 3 corresponds to forming a cryptographic signature which can be verified by any other authority owned by the user associated public key PK 1 , PK 2 , PK 3 . To further secure a sequence identifier C 2 , this can be encrypted by the receiver P 2 in addition to the public key PK 1 of the Relay P 1 , so that only the Relay P 1 is able to encrypt the encrypted sequence identifier C 2 with its secret Key SK 1 to decrypt and verify their origin with the public key PK 2 of the recipient P 2 .
Als Alternative zu der Ausführungsform der
Die Überprüfung der Weitergaben des Sicherheitsmerkmals
Zusätzlich können die Kennzeichnungen C0, C1, C2, C3 und gegebenenfalls auch die öffentlichen Schlüssel PK1, PK2, PK3 durch eine Funkeinrichtung des Sicherheitsmerkmals
Somit kann neben der lokalen Überprüfung anhand der Daten in der Speichereinrichtung
Das beliebig teilbare Sicherheitsmerkmal
Bei Entnahme einer Teilmenge des Sicherheitsmerkmals
Auch bei dem beliebig teilbaren Sicherheitsmerkmal
Anhand der Folge-Kennzeichnungen C1, C2, C3 in der Speichereinrichtung
Ebenso ist eine lückenlose Rückverfolgung sämtlicher aus dem Behälter
In diesem Zusammenhang kann es vorteilhaft sein, dass die geheimen Schlüssel SK1, SK2, SK3 bestimmte wichtige Informationen über den jeweiligen Teilnehmer P1, P2, P3 umfassen, beispielsweise deren Funktion, Arbeitsstätte oder dergleichen, so dass diese Information auch in die Folge-Kennzeichnungen C1, C2, C3 eingehen und überprüfbar sind.In this connection it may be advantageous that the secret key SK 1, SK 2, SK 3 specific important information about the respective subscriber P 1, P 2, P comprise 3, for example, their function, workplace or the like, so that this information also in the sequence labels C 1 , C 2 , C 3 are received and verifiable.
Derartige Auswertungen können entweder zentral durch das Hintergrundsystem
Vorzugsweise umfasst der Behälter
Zusätzlich kann der Behälter
Claims (17)
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010045571A DE102010045571A1 (en) | 2010-09-16 | 2010-09-16 | Traceable marking of a security feature |
CN201180044616.3A CN103140867B (en) | 2010-09-16 | 2011-09-14 | The traceable mark of security feature |
EP11767624.7A EP2616997A1 (en) | 2010-09-16 | 2011-09-14 | Traceable marker of a security feature |
PCT/EP2011/004616 WO2012034691A1 (en) | 2010-09-16 | 2011-09-14 | Traceable marker of a security feature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102010045571A DE102010045571A1 (en) | 2010-09-16 | 2010-09-16 | Traceable marking of a security feature |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102010045571A1 true DE102010045571A1 (en) | 2012-03-22 |
Family
ID=44785800
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102010045571A Withdrawn DE102010045571A1 (en) | 2010-09-16 | 2010-09-16 | Traceable marking of a security feature |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP2616997A1 (en) |
CN (1) | CN103140867B (en) |
DE (1) | DE102010045571A1 (en) |
WO (1) | WO2012034691A1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107358440B (en) * | 2017-06-26 | 2020-09-15 | 中国人民银行数字货币研究所 | Method and system for customized tracking of digital currency |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010047340A1 (en) * | 2000-01-27 | 2001-11-29 | Donnie Snow | Authenticity verification method and apparatus |
US20050150952A1 (en) * | 2000-10-11 | 2005-07-14 | Chung Kevin K. | Article tracking method and system |
EP1645992A1 (en) * | 2004-10-08 | 2006-04-12 | Philip Morris Products S.A. | Methods and systems for marking, tracking and authentication of products |
US20090230190A1 (en) * | 2008-03-17 | 2009-09-17 | Philip Morris Usa Inc. | Method and apparatus for identifying, authenticating, tracking and tracing manufactured items |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1588386B (en) * | 2004-08-02 | 2011-08-24 | 上海质尊电子科技有限公司 | System and method for realizing article information detection by radio frequency identification and mobile communication combination |
JP4111529B2 (en) * | 2005-07-01 | 2008-07-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Traceability signature system, signature method, program |
GB0704900D0 (en) * | 2007-03-14 | 2007-04-18 | British Telecomm | Verification of movement of items |
DE102007051787A1 (en) * | 2007-10-30 | 2009-05-07 | Giesecke & Devrient Gmbh | Identity-based product protection |
-
2010
- 2010-09-16 DE DE102010045571A patent/DE102010045571A1/en not_active Withdrawn
-
2011
- 2011-09-14 WO PCT/EP2011/004616 patent/WO2012034691A1/en active Application Filing
- 2011-09-14 CN CN201180044616.3A patent/CN103140867B/en not_active Expired - Fee Related
- 2011-09-14 EP EP11767624.7A patent/EP2616997A1/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010047340A1 (en) * | 2000-01-27 | 2001-11-29 | Donnie Snow | Authenticity verification method and apparatus |
US20050150952A1 (en) * | 2000-10-11 | 2005-07-14 | Chung Kevin K. | Article tracking method and system |
EP1645992A1 (en) * | 2004-10-08 | 2006-04-12 | Philip Morris Products S.A. | Methods and systems for marking, tracking and authentication of products |
US20090230190A1 (en) * | 2008-03-17 | 2009-09-17 | Philip Morris Usa Inc. | Method and apparatus for identifying, authenticating, tracking and tracing manufactured items |
Non-Patent Citations (1)
Title |
---|
Assymetrisches Kryptosystem.Wikipedia,die freie Enzyklopädie, Version vom 22.07.09. ges.Dokument * |
Also Published As
Publication number | Publication date |
---|---|
WO2012034691A8 (en) | 2013-01-10 |
EP2616997A1 (en) | 2013-07-24 |
CN103140867B (en) | 2017-11-14 |
CN103140867A (en) | 2013-06-05 |
WO2012034691A1 (en) | 2012-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2862131B1 (en) | Method for unambiguous marking of an object | |
DE112019001531B4 (en) | Method of manufacturing an authenticated packaged product and system for verifying the authenticity of a packaged product | |
DE112007001726B4 (en) | Anti-counterfeiting mark and method of detecting a counterfeit product | |
DE102005032473A1 (en) | Method for access control to a transponder | |
WO2009007100A1 (en) | Method, apparatus and logistics system for carrying a mail dispatch | |
DE102018103150A1 (en) | Procedure for generating a claim | |
DE102017115298A1 (en) | Procedure for Delegation of Access Rights | |
DE102007034527B4 (en) | Method and system for identifying a product as original product of a commodity manufacturer | |
DE19606552B4 (en) | Method for providing data of a vehicle device | |
DE102010045571A1 (en) | Traceable marking of a security feature | |
EP2274731B1 (en) | Document with a memory and a receiver device | |
DE102005057799A1 (en) | Access authorization giving method for depot e.g. boot of motor vehicle, involves automatically transmitting data set to depot, where depot checks data set and automatically opens and/or closes based on checking of data set | |
EP2722784B1 (en) | Electronic device | |
DE102007051787A1 (en) | Identity-based product protection | |
EP1980977B1 (en) | Authenticable label and device for authenticating an authenticable label | |
WO2008125187A1 (en) | Method and devices for franking a postal shipment and storing the identifying information of the postal shipment in a positive list | |
WO2005010814A1 (en) | Forgery-proof document and method for producing the same | |
EP3671506B1 (en) | Chip card, computer system, method for activating a chip card and method for personalising a chip card | |
EP1761886B1 (en) | Leaf-type sheet and method for producing secure data on said sheet and for verifying the latter | |
WO2011116983A1 (en) | Product protection system and product protection method | |
EP1486028A1 (en) | Method and device for the generation of checkable forgery-proof documents | |
DE102012022037A1 (en) | Safety device for establishment of safety label for branded article, determines whether to read cryptographic key and determines procedure to use key, after reception and evaluation of only once or frequently usable incoming tickets | |
AT15909U1 (en) | System for the signed transmission of a data record | |
DE102009008184A1 (en) | Method for testing authentication of holder of e.g. smart card, involves displaying digital information with integrated information on display device to compare integrated information with identifying information | |
WO1991011794A1 (en) | Equipment for protecting data in a data-processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |