DE102010045571A1 - Traceable marking of a security feature - Google Patents

Traceable marking of a security feature Download PDF

Info

Publication number
DE102010045571A1
DE102010045571A1 DE102010045571A DE102010045571A DE102010045571A1 DE 102010045571 A1 DE102010045571 A1 DE 102010045571A1 DE 102010045571 A DE102010045571 A DE 102010045571A DE 102010045571 A DE102010045571 A DE 102010045571A DE 102010045571 A1 DE102010045571 A1 DE 102010045571A1
Authority
DE
Germany
Prior art keywords
security feature
indivisible
container
security
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102010045571A
Other languages
German (de)
Inventor
Dr. Fiedler Michael
Oliver Paul
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Priority to DE102010045571A priority Critical patent/DE102010045571A1/en
Priority to CN201180044616.3A priority patent/CN103140867B/en
Priority to EP11767624.7A priority patent/EP2616997A1/en
Priority to PCT/EP2011/004616 priority patent/WO2012034691A1/en
Publication of DE102010045571A1 publication Critical patent/DE102010045571A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders

Abstract

Bei einem Verfahren zum eindeutigen Verfolgen eines Sicherheitsmerkmals (1) wird zunächst eine eindeutige Erst-Kennzeichnung (C0) des Sicherheitsmerkmals (1) mit dem Sicherheitsmerkmal (1) verknüpft (S1). Bei jeder Weitergabe des Sicherheitsmerkmals (1) von einem Weitergebenden (P1, P2) an einen Empfänger (P1, P2, P3) wird eine Folge-Kennzeichnung (C1, C2, C3) gebildet (S2), indem eine bereits mit dem Sicherheitsmerkmal (1) verknüpfte Kennzeichnung (C0, C1, C2) – also entweder die Erst-Kennzeichnung (C0) oder eine aus einer früheren Weitergabe resultierende Folge-Kennzeichnung (C1, C2) – mit einem geheimen Schlüssel (SK1, SK2, SK3) des jeweiligen Empfängers (P1, P2, P3) des Sicherheitsmerkmals (1) verschlüsselt wird. Die Folge-Kennzeichnung (C1, C2, C3) wird dann auch mit dem Sicherheitsmerkmal (1) verknüpft (S3, S3'), so dass alle Weitergaben des Sicherheitsmerkmals (1) anhand der mit diesem verknüpften Folge-Kennzeichnungen (C1, C2, C3) rückverfolgt, verifiziert und ausgewertet werden können (S5).In the case of a method for unambiguously tracking a security feature (1), a unique first identification (C0) of the security feature (1) is first linked (S1) to the security feature (1). Each time the security feature (1) is passed on from a person passing it on (P1, P2) to a receiver (P1, P2, P3), a follow-up identifier (C1, C2, C3) is formed (S2) by adding a security feature ( 1) Linked identification (C0, C1, C2) - either the first identification (C0) or a subsequent identification (C1, C2) resulting from an earlier transfer - with a secret key (SK1, SK2, SK3) of the respective Receiver (P1, P2, P3) of the security feature (1) is encrypted. The sequence identifier (C1, C2, C3) is then also linked to the security feature (1) (S3, S3 '), so that all passages of the security feature (1) are based on the sequence identifier (C1, C2, C3) can be traced, verified and evaluated (S5).

Description

Die vorliegende Erfindung betrifft ein Verfahren zur eindeutigen Rückverfolgung eines Sicherheitsmerkmals, ein unteilbares Sicherheitsmerkmal, einen Behälter zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals sowie ein System zur eindeutigen Rückverfolgung solcher Sicherheitsmerkmale.The present invention relates to a method for the unique tracing of a security feature, an indivisible security feature, a container for receiving an arbitrarily divisible security feature and a system for the unique traceability of such security features.

Es ist bekannt, verschiedenste Sicherheitsmerkmale zur Absicherung von wertvollen Gegenständen und Produkten einzusetzen, wie zum Beispiel bei Luxusgütern oder Wertpapieren in Form von Banknoten, Ausweisdokumenten, Bank-, Konto- oder Geldkarten, Identitätskarten und dergleichen. Derartige Sicherheitsmerkmale werden in der Regel fest an dem Produkt an- oder darauf aufgebracht und garantieren oder erlauben zumindest die Überprüfung der Echtheit des Produkts. Solche Sicherheitsmerkmale rufen z. B. nur schwer zu fälschende oder zu kopierende optische oder anderweitige Effekte hervor und sind zumeist auch nur schwer von einem echten Produkt auf ein gefälschtes Produkt zu übertragen.It is known to use a variety of security features to secure valuable items and products, such as luxury goods or securities in the form of banknotes, identity documents, bank, account or cash cards, identity cards and the like. Such security features are usually applied firmly or applied to the product and at least guarantee or permit verification of the authenticity of the product. Such security features call z. B. hard to fake or copy optical or otherwise effects and are usually difficult to transfer from a real product to a counterfeit product.

Hinsichtlich der Herstellung von Sicherheitsmerkmalen und deren Aufbringen auf die betreffenden Produkte ist grundsätzlich zwischen unteilbaren, abzählbaren Sicherheitsmerkmalen und beliebig teilbaren Sicherheitsmerkmalen zu unterscheiden. Während erstere Echtheitssiegel, Sicherheitslabel, oder optisch variable oder elektronische Sicherheitselemente umfassen, die separat hergestellt und als ganzes auf das zu sichernde Produkt aufgebracht werden, umfassen letztere z. B. flüssige, pulverförmige oder anderweitig beliebig teilbare Sicherheitsmerkmale, wie z. B. Farben, Lacke, und andere nicht selbsttragende Materialien, die erst mit dem Aufbringen auf das Produkt eine konkrete Gestalt annehmen, oder konfektionierbare, selbsttragende Sicherheitsmaterialien, wie z. B. Sicherheitsstreifen, -fäden, -folien oder dergleichen, die vor dem Aufbringen auf das Produkt an dieses angepasst werden müssen.With regard to the production of security features and their application to the products in question, a distinction is in principle made between indivisible, countable security features and arbitrarily divisible security features. While the former include authenticity seals, security labels, or optically variable or electronic security elements that are manufactured separately and applied as a whole to the product to be secured, the latter include e.g. B. liquid, powder or otherwise arbitrarily divisible security features such. As paints, varnishes, and other non-self-supporting materials that take a concrete shape only when applied to the product, or customizable, self-supporting safety materials, such. As security strips, threads, films or the like, which must be adapted to the product before applying to the product.

Während unteilbare Sicherheitsmerkmale häufig mit eindeutigen, z. B. gedruckten, geprägten oder in einen Speicher eingeschriebenen Identifikationen versehen und einzeln identifizierbar sind, werden teilbare Sicherheitsmerkmale in vorgegebenen Mengen oder Konzentrationen auf einen zu schützenden Gegenstand aufgebracht und wirken allein aufgrund der hervorgerufenen optischen und anderweitigen Effekte. Insofern ist auch der Verbrauch oder Umlauf eines unteilbaren Sicherheitsmerkmals durch die Anzahl der gesicherten Produkte quantifizierbar, während der Verbrauch oder Umlauf eines teilbaren Sicherheitsmerkmals lediglich in Mengenangaben quantifizierbar ist, z. B. durch Gewicht- oder Flächenverbrauch.While indivisible security features are often associated with unique, e.g. B. printed, embossed or inscribed in a memory identifications and are individually identifiable, divisible security features are applied in predetermined amounts or concentrations on an object to be protected and act solely due to the evoked optical and otherwise effects. In this respect, the consumption or circulation of an indivisible security feature can be quantified by the number of secured products, while the consumption or circulation of a divisible security feature can only be quantified in quantities, eg. B. by weight or area consumption.

Sämtlichen Sicherheitsmerkmalen ist jedoch gemein, dass der Sicherheitsgewinn neben der eigentlichen technischen Spezifikation des Sicherheitsmerkmals vor allem daraus resultiert, dass es bei der Herstellung, Weiterverarbeitung und beim Aufbringen auf einen zu schützenden Gegenstand strengen Kontrollen unterliegt, die verhindern, dass unteilbare Sicherheitsmerkmale oder Mengen von teilbaren Sicherheitsmerkmalen entwendet, manipuliert oder ausgetauscht werden.However, all security features have in common that the security gain, in addition to the actual technical specification of the security feature, results from strict controls during manufacture, further processing and application to an object to be protected, which prevent indivisible security features or quantities of divisible security features Security features are stolen, manipulated or exchanged.

Demzufolge ist es die Aufgabe der vorliegenden Erfindung, eine lückenlose Rückverfolgung eines Sicherheitsmerkmals über dessen Lebenszyklus sicherzustellen.Accordingly, it is the object of the present invention to ensure a complete traceability of a security feature over its life cycle.

Diese Aufgabe wird durch ein Verfahren und Vorrichtungen mit den Merkmalen der unabhängigen Ansprüche gelöst. In davon abhängigen Ansprüchen sind vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung angegeben.This object is achieved by a method and apparatus having the features of the independent claims. In dependent claims advantageous embodiments and developments of the invention are given.

Erfindungsgemäß wird ein Sicherheitsmerkmal mit einer eindeutigen Erst-Kennzeichnung verknüpft. Bei einer Weitergabe des Sicherheitsmerkmals von einem Weitergebenden an einen Empfänger wird eine Folge-Kennzeichnung gebildet und ebenfalls mit dem Sicherheitsmerkmal verknüpft. Die Folge-Kennzeichnung wird durch Verschlüsseln einer bereits mit dem Sicherheitsmerkmal verknüpften Kennzeichnung – also entweder der Erst-Kennzeichnung oder einer zuvor mit dem Sicherheitsmerkmal verknüpften Folge-Kennzeichnung – mit einem geheimen kryptographischen Schlüssel des Empfängers gebildet.According to the invention, a security feature is linked to a unique first identifier. If the security feature is passed on by a transferor to a recipient, a sequence identifier is formed and also linked to the security feature. The sequence identifier is formed by encrypting an identifier already associated with the security feature-that is, either the first identifier or a sequential identifier previously associated with the security feature-with a secret cryptographic key of the recipient.

Jede Folge-Kennzeichnung ist also einerseits eindeutig auf eine bereits zuvor mit dem Sicherheitsmerkmal verknüpfte Kennzeichnung und andererseits über den verwendeten geheimen Schlüssel eindeutig auf den betreffenden Empfänger zurückzuführen. Ausgehend von den mit dem Sicherheitsmerkmal verknüpften Folge-Kennzeichnungen ist es deshalb möglich, jede Weitergabe des Sicherheitsmerkmals von Weitergebenden an Empfänger über den gesamten Lebenszyklus des Sicherheitsmerkmals eindeutig zurückzuverfolgen und nachträglich zu prüfen.On the one hand, each sequence identifier is therefore clearly attributable to an identification previously linked to the security feature and, on the other hand, to the recipient concerned by the secret key used. Based on the sequence tags associated with the security feature, it is therefore possible to unambiguously trace back and subsequently review each passing on of the security feature by handlers to recipients throughout the life cycle of the security feature.

Vorzugsweise wird die Folge-Kennzeichnung nicht durch Verschlüsseln einer beliebigen mit dem Sicherheitsmerkmal verknüpften Kennzeichnung gebildet, sondern durch Verschlüsseln der zuletzt mit dem Sicherheitsmerkmal verknüpften Kennzeichnung, also in der Regel mit einer Folge-Kennzeichnung, die der Weitergebende gebildet hat, als das Sicherheitsmerkmal an ihn weitergegeben wurde. Der erste Empfänger des Sicherheitsmerkmals nach dessen Herstellung bildet die erste Folge-Kennzeichnung jedoch aus der Erst-Kennzeichnung. Hierdurch wird im Laufe des Lebenszyklus des Sicherheitsmerkmals eine lückenlose, logische Struktur, z. B. eine Folge oder ein Baum von Folge-Kennzeichnungen aufgebaut, aus welcher alle Weitergaben rekonstruierbar sind und über die zugrunde liegende Erst-Kennzeichnung eindeutig auf das betreffende Sicherheitsmerkmal zurückzuführen sind.Preferably, the sequence tag is not formed by encrypting any tag associated with the security tag, but by encrypting the tag most recently associated with the security tag, that is, usually with a trailer tag that the dispatcher has formed, as the security feature to him was passed on. However, the first receiver of the security feature after its manufacture forms the first sequence label from the first label. hereby In the course of the life cycle of the security feature, a complete, logical structure, eg. B. a sequence or a tree of sequence labels constructed from which all transfers are reconstructed and are clearly attributable to the underlying security feature on the underlying initial identification.

Bei der Weitergabe eines Sicherheitsmerkmals von einem Weitergebenden an einen Empfänger wird die Folge-Kennzeichnung vorzugsweise vom Empfänger selbst gebildet und an den Weitergebenden übergeben. Der Weitergebende kann dann die Gültigkeit der erhaltenen Folge-Kennzeichnung durch den öffentlichen Schlüssel des Empfängers verifizieren. Die Folge-Kennzeichnung ist dann gültig, wenn sie mit dem öffentlichen Schlüssel des Empfängers entschlüsselt derjenigen Folge-Kennzeichnung entspricht, welche der Weitergebende beim Erhalt des Sicherheitsmerkmals seinerseits angefertigt hat. Die gültige Folge-Kennzeichnung bildet also einen Nachweis für den Weitergebenden, dass er nicht mehr im Besitz des Sicherheitsmerkmals ist und es ordnungsgemäß an einen berechtigten Empfänger weitergegeben hat.When passing on a security feature from a transferor to a recipient, the sequence identifier is preferably formed by the recipient himself and handed over to the transferor. The handler can then verify the validity of the received sequence identifier by the public key of the recipient. The sequence identifier is valid if it is decrypted with the recipient's public key and corresponds to the sequence identifier which the assignor has in turn made when receiving the security feature. The valid consequence label thus provides proof to the discloser that he no longer possesses the security feature and has properly forwarded it to an authorized recipient.

Die erfindungsgemäß vorgesehene kryptographische Infrastruktur erfordert es, dass sämtliche Teilnehmer, das heißt alle potentiellen Empfänger eines Sicherheitsmerkmals im Verlaufe des Lebenszyklus des Sicherheitsmerkmals mit einem geeigneten kryptographischen Schlüsselpaar ausgestattet werden, bestehend aus einem geheimen Verschlüsselungsschlüssel und einem öffentlichen Entschlüsselungsschlüssel. Potentielle Teilnehmer sind also alle an der Herstellung, Weiterverarbeitung, Handhabung oder Aufbringung des Sicherheitsmerkmals auf ein Produkt und/oder Ausgabe des Produktes an Händler oder Endverbraucher beteiligten oder dafür verantwortlichen Personen.The cryptographic infrastructure provided according to the invention requires that all subscribers, ie all potential recipients of a security feature, be provided with a suitable cryptographic key pair during the life cycle of the security feature, consisting of a secret encryption key and a public decryption key. Potential participants are therefore all persons involved in or responsible for the production, processing, handling or application of the security feature on a product and / or issue of the product to dealers or end users.

Vorzugsweise werden im Rahmen eines vorgelagerten „Rollout”-Prozesses sämtliche Teilnehmer (d. h. alle potentiellen Empfänger und Weitergebenden) mit einem geeigneten Schlüsselpaar ausgestattet. Hierbei können die öffentlichen Schlüssel der Teilnehmer auch bei einer vertrauenswürdigen Stelle hinterlegt werden, beispielsweise elektronisch bei einem Hintergrundsystem oder dergleichen. Von diesem Hintergrundsystem kann dann ein Weitergebender den öffentlichen Schlüssel des Empfängers beziehen.Preferably, as part of an upstream "rollout" process, all subscribers (i.e., all potential recipients and distributors) are provided with a suitable key pair. In this case, the public keys of the subscribers can also be deposited with a trustworthy entity, for example electronically in the case of a background system or the like. From this background system, a redirector can then obtain the public key of the recipient.

Auf dem Hintergrundsystem können neben den öffentlichen Schlüsseln der Teilnehmer auch alle Folge-Kennzeichnungen zentral abgelegt werden, so dass die Rückverfolgung des Lebenszyklus des betreffenden Sicherheitsmerkmals zentralisiert durchgeführt werden kann. Hierbei wird auch die Erst-Kennzeichnung zentral hinterlegt, so dass jede Folge-Kennzeichnung dem betreffenden Sicherheitsmerkmal zugeordnet werden kann, beispielsweise durch Angabe einer Identifikation des Sicherheitsmerkmals, welche der Erst-Kennzeichnung entsprechen kann. Die zentral abgelegten Folge-Kennzeichnungen sind dann jeweils über die zugehörige Erst-Kennzeichnung selbst dann mit dem Sicherheitsmerkmal eindeutig verknüpft, wenn die Folge-Kennzeichnungen nicht derart fest mit dem Sicherheitsmerkmal verbunden sind, wie die Erst-Kennzeichnung.In addition to the public keys of the subscribers, all subsequent identifications can be stored centrally on the background system so that the tracing back of the life cycle of the relevant security feature can be carried out centrally. In this case, the first identification is also stored centrally, so that each sequence identifier can be assigned to the relevant security feature, for example by specifying an identification of the security feature, which may correspond to the first identification. The centrally stored consecutive identifiers are then in each case uniquely linked to the security feature via the associated first identifier, even if the sequence identifiers are not so firmly connected to the security feature as the first identifier.

Sofern es sich bei dem Sicherheitsmerkmal um ein beliebig teilbares, z. B. flüssiges oder pulverförmiges Sicherheitsmerkmal handelt, werden die Folge-Kennzeichnungen mit einem Behälter verknüpft, in dem das teilbare Sicherheitsmerkmal vorgehalten wird. Dadurch können auch solche Sicherheitsmerkmale, die nicht eindeutig identifizierbar und abzählbar sind und die somit nicht direkt mit der Erst- und den Folge-Kennzeichnungen verbunden werden können, in die Sicherheitsinfrastruktur eingegliedert und ebenso rückverfolgt und verifiziert werden, wie herkömmliche unteilbare Sicherheitsmerkmale in Form von Echtheitssiegeln, Sicherheitslabeln oder Sicherheitselementen.If the security feature is an arbitrarily divisible, z. B. liquid or powdered security feature, the sequence labels are linked to a container in which the divisible security feature is kept. As a result, even those security features that are not clearly identifiable and countable and thus can not be directly connected to the first and subsequent labels, incorporated into the security infrastructure and also traced and verified as conventional indivisible security features in the form of authenticity seals , Security labels or security elements.

Auf diese Weise können unabhängig davon, ob es sich um ein unteilbares oder teilbares Sicherheitsmerkmal handelt, Weitergaben sensibler Merkmalstypen entlang des Lebenszyklus des betreffenden Sicherheitsmerkmals zentralisiert überwacht werden, um unautorisierte Abweichungen anhand der Folge von Folge-Kennzeichnungen zu erkennen und zu lokalisieren, indem der jeweils zuletzt verantwortliche Empfänger des Sicherheitsmerkmals ermittelt wird.In this way, regardless of whether it is an indivisible or separable security feature, transfers of sensitive feature types along the lifecycle of the security feature in question can be centrally monitored to detect and locate unauthorized deviations from the sequence of sequence identifiers last responsible recipient of the security feature is determined.

Die eindeutige Verknüpfung zwischen dem Sicherheitsmerkmal bzw. dem Behälter und der betreffenden Erst-Kennzeichnung ist von zentraler Bedeutung, da nur so sichergestellt werden kann, dass beim späteren Rückverfolgen durch schrittweise Überprüfung der Folge-Kennzeichnungen eine eindeutige und jederzeit reproduzierbare Verbindung zu dem betreffenden Sicherheitsmerkmal besteht.The unambiguous link between the security feature or the container and the relevant initial marking is of central importance, since only in this way can it be ensured that there is a clear and reproducible connection to the respective security feature in the later retracing by stepwise checking of the sequence markings ,

Deshalb wird die Erst-Kennzeichnung derart fest mit dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter des teilbaren Sicherheitsmerkmals verbunden, dass sie ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals oder des Behälters nicht von diesem getrennt werden kann. Hierfür eignen sich insbesondere einschlägige Druck- und Prägeverfahren, mit denen die Erst-Kennzeichnung unwiderruflich auf das unteilbare Sicherheitsmerkmal bzw. den Behälter aufgedruckt oder darin eingeprägt werden kann. Ebenso ist es möglich, dass das unteilbare Sicherheitsmerkmal bzw. der Behälter über eine elektronische Speichereinrichtung verfügt, z. B. im Zusammenhang mit einem auf dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter angebrachten Mikrochip, in den die Erst-Kennzeichnung derart eingespeichert wird, dass sie nicht mehr löschbar ist, ohne die elektronische Speichereinrichtung oder den Chip zu zerstören.Therefore, the initial mark is so firmly connected to the indivisible security feature or the container of the divisible security feature that it can not be separated from it without affecting the indivisible security feature or the container. Particularly suitable for this purpose are appropriate printing and embossing methods with which the initial marking can be irrevocably printed on or stamped on the indivisible security feature or the container. It is also possible that the indivisible security feature or the container has an electronic storage device, for. B. in connection with a microchip mounted on the indivisible security feature or the container, in which the first identifier is stored in such a way that it can no longer be erased without destroying the electronic memory device or the chip.

Wenn das unteilbare Sicherheitsmerkmal bzw. der Behälter eine Speichereinrichtung zum Speichern der Erst-Kennzeichnung umfasst, ist diese vorzugsweise derart fest mit dem unteilbaren Sicherheitsmerkmal bzw. dem Behälter verbunden, dass die Speichereinrichtung nicht ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals bzw. des Behälters von diesem getrennt werden kann. In dieser Speichereinrichtung werden vorzugsweise auch sämtliche Folge-Kennzeichnungen abgelegt, die im Laufe des Lebenszyklus des Sicherheitsmerkmals anfallen. Ebenso können dort auch die zugehörigen öffentlichen Schlüssel hinterlegt werden. Die in der Speichereinrichtung abgelegten Daten können somit identisch sein mit den auf dem vertrauenswürdigen Hintergrundsystem hinterlegten Daten, so dass die Rückverfolgung des Lebenszyklus des Sicherheitsmerkmals einerseits lokal anhand eines vorliegenden Sicherheitsmerkmals bzw. Behälters durchgeführt werden kann oder zentral von der vertrauenswürdigen Stelle.If the indivisible security feature or container comprises a memory device for storing the first identifier, it is preferably firmly connected to the indivisible security feature or the container such that the memory device is not separated therefrom without adversely affecting the atomic security feature or the container can. In this memory device, all sequential identifications which are incurred during the life cycle of the security feature are preferably also stored. Likewise, the associated public keys can also be stored there. The data stored in the storage device can thus be identical to the data stored on the trusted background system, so that the traceability of the security feature's life cycle can be carried out locally on the one hand using an existing security feature or container, or centrally by the trusted entity.

Vorzugsweise umfasst das unteilbare Sicherheitsmerkmal bzw. der Behälter eine Funkeinrichtung, mit der die Erst-Kennzeichnung und/oder die Folge-Kennzeichnung an die vertrauenswürdige Stelle übertragen werden kann oder zentral hinterlegte öffentliche Schlüssel eines Empfängers von dem Weitergebenden angefordert werden können. In diesem Zusammenhang ist es auch möglich, neben der Funkeinrichtung eine Ortungseinrichtung vorzusehen, die beispielsweise über GPS oder GSM eine örtliche Lokalisierung des unteilbaren Sicherheitsmerkmals bzw. Behälters ermöglicht.Preferably, the indivisible security feature or the container comprises a radio device with which the first identifier and / or the sequence identifier can be transmitted to the trusted body or centrally deposited public keys of a recipient can be requested by the handler. In this context, it is also possible to provide a location device in addition to the radio device, which enables, for example via GPS or GSM, a local localization of the indivisible security feature or container.

Vorzugsweise sind die Teilnehmer, d. h. alle potentiellen Empfänger eines Sicherheitsmerkmals, mit geeigneten Endgeräten ausgestattet, um eine Folge-Kennzeichnung durch Verschlüsseln zu erzeugen oder durch Entschlüsseln zu verifizieren und um alle weiteren notwendigen Datenkommunikationsschritte durchzuführen. Hierbei kann es sich zum Beispiel um entsprechend softwaremäßig ausgestattete Mobiltelefone oder Smart Phones handeln, um persönliche digitale Assistenten (PDA), tragbare Computer oder auch um Personalcomputer oder dergleichen handeln.Preferably, the participants, i. H. all potential recipients of a security feature, equipped with suitable terminals to generate a sequence tag by encryption or to verify by decryption and to perform all other necessary data communication steps. These may be, for example, correspondingly equipped mobile phones or smart phones, personal digital assistants (PDAs), portable computers or even personal computers or the like.

Dementsprechend umfasst ein System zur eindeutigen Rückverfolgung von Sicherheitsmerkmalen eine vertrauenswürdige Stelle bzw. einen Hintergrundserver, sowie eine Vielzahl von unteilbaren Sicherheitsmerkmalen und/oder Behältern zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals. Ferner ist eine Kommunikationsinfrastruktur vorgesehen, über die eine elektronische Datenkommunikation zwischen dem Hintergrundserver und den unteilbaren Sicherheitsmerkmalen und/oder Behältern für die teilbaren Sicherheitsmerkmale möglich ist. Dazu sind der vertrauenswürdige Hintergrundserver und die Sicherheitsmerkmale/Behälter jeweils mit elektronischen Kommunikationseinrichtungen ausgestattet, beispielsweise zur drahtlosen Datenübertragung über ein Mobilfunknetz oder dergleichen. Ferner können auch die Teilnehmerendgeräte an dem System beteiligt sein und derart ausgestattet sein, dass sie mit den Sicherheitsmerkmalen/Behältern und/oder dem Hintergrundsystem in Datenkommunikation treten können.Accordingly, a system for unique tracing of security features includes a trusted site or a background server, as well as a plurality of indivisible security features and / or containers for receiving an arbitrarily divisible security feature. Furthermore, a communication infrastructure is provided, via which electronic data communication between the background server and the indivisible security features and / or containers for the divisible security features is possible. For this, the trusted background server and the security features / containers are each equipped with electronic communication devices, for example for wireless data transmission via a mobile radio network or the like. Furthermore, the subscriber terminals may also be involved in the system and be equipped such that they can communicate with the security features / containers and / or the background system in data communication.

Während ein unteilbares Sicherheitsmerkmal im Laufe seines Lebenszyklus eine Kette bzw. Folge von Folge-Kennzeichnungen bildet, kann bei einem teilbaren Sicherheitsmerkmal eine Baumstruktur entstehen, wenn eine Teilmenge der in dem Behälter vorgehaltenen Menge des Sicherheitsmerkmals von einem Weitergebenden aufgeteilt und an zwei oder mehrere Empfänger weitergegeben wird. Die Blätter dieser Baumstruktur aus Folge-Kennzeichnungen repräsentieren dann zu dem betreffenden Zeitpunkt alle Teilnehmer, die im Besitz einer Teilmenge des Sicherheitsmerkmals sind und somit die gesamte im Umlauf befindliche Menge des teilbaren Sicherheitsmerkmals.While an indivisible security feature forms a string of sequence tags throughout its life cycle, a tree structure may be formed in a sharable security feature when a subset of the security feature set held in the container is shared by a handler and forwarded to two or more recipients becomes. The leaves of this sequential tag tree then represent all subscribers who own a subset of the security tag and, thus, the total outstanding amount of the sharable security tag in circulation.

Durch Auswertung der gebildeten Folge-Kennzeichnungen, beispielsweise durch die vertrauenswürdige Stelle, kann eine vollständige Bilanzierung der verbrauchten unteilbaren Sicherheitsmerkmale eines bestimmten Merkmalstyps erfolgen. Hierbei werden sämtliche Folge-Kennzeichnungen der Sicherheitsmerkmale dieses Typs berücksichtigt. Da die Kennzeichnungen bei unteilbaren Sicherheitsmerkmalen mit Speichereinrichtung auch noch auswertbar ist, wenn das Sicherheitsmerkmal auf das zu schützende Produkt aufgebracht wurde und sich in Umlauf befindet, ist neben der Bilanzierung der aufgebrachten Sicherheitsmerkmale auch noch eine Rückverfolgung der im Umlauf befindlichen Sicherheitsmerkmale möglich.By evaluating the successor identifications formed, for example by the trusted authority, a complete accounting of the consumed indivisible security features of a specific feature type can take place. All follow-up markings of the security features of this type are taken into account. Since the markings in indivisible security features with memory device is still evaluable when the security feature was applied to the product to be protected and is in circulation, in addition to the balance of the applied security features also traceability of the security features in circulation is possible.

Bei einem teilbaren Sicherheitsmerkmal kann durch eine Bilanzierung die insgesamt verbrauchte Menge bzw. Anzahl der gekennzeichneten Produkte anhand der Folge-Kennzeichnungen ermittelt werden, um mögliche Diskrepanzen zwischen der ursprünglich in dem Behälter abgepackten Menge und der tatsächlich verbrauchten Menge des Sicherheitsmerkmals aufzudecken.In the case of a divisible security feature, a balance can be used to determine the total amount consumed or the number of labeled products based on the consecutive identifiers in order to detect possible discrepancies between the quantity originally packaged in the container and the actually consumed quantity of the security feature.

Vorzugsweise ist der Behälter eines beliebig teilbaren Sicherheitsmerkmals mit einem besonderen Verschlussmechanismus ausgestattet, der eine Entnahme einer Teilmenge des Sicherheitsmerkmals lediglich erlaubt, wenn von dem Entnehmenden die zuletzt mit dem Behälter verknüpfte Kennzeichnung angegeben wird. Gleichzeitig mit der Angabe der zuletzt mit dem Behälter verknüpften Kennzeichnung oder der Erst-Kennzeichnung kann der Empfänger auch die daraus gebildete Folge-Kennzeichnung angeben, um Zugang zu dem Sicherheitsmerkmal in den Behälter zu erhalten. Vorzugsweise ist der Verschlussmechanismus des Behälters in Form eines Zeitschlosses ausgestaltet, so dass weitere Entnahmen des Sicherheitsmerkmals aus dem Behälter nur innerhalb einer vorgegebenen Zeitdauer möglich sind.Preferably, the container of an arbitrarily divisible security feature is equipped with a special locking mechanism, the one Removal of a subset of the security feature is allowed only if the last identifier associated with the container is specified by the withdrawing party. Simultaneously with the indication of the last tag associated with the container or the initial tag, the recipient may also indicate the sequential tag formed therefrom to gain access to the security feature in the bag. Preferably, the closure mechanism of the container is designed in the form of a time lock, so that further withdrawals of the security feature from the container are possible only within a predetermined period of time.

Vorzugsweise wird der Behälter bei Herstellung des Sicherheitsmerkmals mit einer genau vorgegebenen Menge befüllt, welche z. B. für eine bestimmte Fertigungsschicht und/oder eine bestimmte Fertigungscharge und/oder eine vorgegebene Anzahl der mit dem Sicherheitsmerkmal zu sichernden Gegenstände benötigt wird, so dass ein Entwenden einer Teilmenge des Sicherheitsmerkmals durch eine abschließende Bilanzierung möglich ist, z. B. durch einen Vergleich der ursprünglich in den Behälter gefüllten Menge des Sicherheitsmerkmals mit den entsprechend gesicherten Produkten.Preferably, the container is filled in producing the security feature with a precisely predetermined amount, which z. B. for a particular manufacturing layer and / or a certain production batch and / or a predetermined number of objects to be secured with the security feature is needed so that a stealing a subset of the security feature is possible by a final balance, z. Example by comparing the originally filled in the container amount of security feature with the corresponding secured products.

Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der folgenden Beschreibung von erfindungsgemäßen Ausführungsbeispielen sowie weiteren Ausführungsalternativen im Zusammenhang mit den beiliegenden Zeichnungen, die zeigen:Further features and advantages of the invention will become apparent from the following description of exemplary embodiments according to the invention and further alternative embodiments in conjunction with the accompanying drawings, which show:

1 eine erste bevorzugte Ausführungsform der Erfindung im Zusammenhang mit unteilbaren Sicherheitsmerkmalen; 1 a first preferred embodiment of the invention in the context of indivisible security features;

2 eine zweite Ausführungsform der Erfindung im Zusammenhang mit unteilbaren Sicherheitsmerkmalen; und 2 a second embodiment of the invention in the context of indivisible security features; and

3 weitere Ausführungsformen im Zusammenhang mit beliebig teilbaren Sicherheitsmerkmalen. 3 further embodiments in connection with any divisible security features.

Hochwertige und fälschungssichere Sicherheitsmerkmale für wertvolle Gegenstände, Banknoten, Wertpapiere oder dergleichen sind gar nicht oder nur mit unvertretbar hohem Aufwand zu manipulieren oder zu fälschen, z. B. weil deren optisch variablen oder sonstigen Effekte nur schwer bis gar nicht zu reproduzieren sind. Der Sicherheitseffekt solcher Sicherheitsmerkmale resultiert jedoch nicht allein aus ihrer technischen Komplexität oder schweren Fälschbarkeit, sondern nicht zuletzt auch daraus, dass sie in ihrer Handhabung und Weiterverarbeitung im Rahmen der Herstellung und des Aufbringens auf ein zu sicherndes Produkt genau überwacht werden, um eine Entwendung, missbräuchliche Verwendung für gefälschte Produkte, oder eine Manipulation und Fälschung zu vermeiden.High-quality and tamper-proof security features for valuable items, banknotes, securities or the like are not or only with unreasonable effort to manipulate or fake, such. B. because their optically variable or other effects are difficult or impossible to reproduce. The safety effect of such security features, however, results not only from their technical complexity or heavy forgery, but also from the fact that they are closely monitored in their handling and processing in the context of manufacturing and applying to a product to be secured to a misappropriation, abusive Use for counterfeit products, or to avoid tampering and counterfeiting.

Insofern ist es notwendig, die Herstellung, Handhabung, Aufbringung auf einen Gegenstand, sowie sämtliche anderweitigen Nutzungen von hochqualitativen Sicherheitsmerkmalen geeignet abzusichern, und zwar möglichst über den gesamten Lebenszyklus des betreffenden Sicherheitsmerkmals von dessen Herstellung bis zumindest zum Aufbringen auf einen zu sichernden Gegenstand und/oder zur Auslieferung des geschützten Gegenstandes an einen Endverbraucher, möglicherweise sogar darüber hinausgehend bis zur Zirkulation der gesicherten Gegenstände im freien Handel.In this respect, it is necessary to suitably secure the production, handling, application to an object, as well as all other uses of high-quality security features, if possible over the entire life cycle of the security feature in question from its production to at least for application to an object to be secured and / or to deliver the protected object to an end user, possibly even beyond, until the circulation of the secured articles in free trade.

Hierbei ist zu unterscheiden zwischen unteilbaren, abzählbaren, d. h. diskreten Sicherheitsmerkmalen, wie z. B. Echtheitssiegeln, Sicherheitslabel, oder optisch variablen, elektronischen oder sonstigen zusammenhängenden und vorproduzierten Sicherheitselementen, und beliebig teilbaren Sicherheitsmerkmalen, die nicht durch Zählen sondern als Menge, Volumen, Gewicht oder Fläche des Sicherheitsmerkmals quantifizierbar sind, wie z. B. Sicherheitsfarben oder -lacke, Pulver, Flüssigkeiten oder auch erst bei der Anbringung auf das betreffende Produkt konfektionierte Sicherheitsfäden, -streifen, Sicherheitsfolien oder dergleichen.Here we have to distinguish between indivisible, countable, d. H. discrete security features such. B. authenticity seals, security labels, or optically variable, electronic or other related and preproduced security elements, and arbitrarily divisible security features that are quantified not by counting but as quantity, volume, weight or area of the security feature, such. As security paints or lacquers, powders, liquids or even when attached to the product security cables, strips, security films or the like.

Die Überwachung und Kontrolle der Handhabung derartiger Sicherheitsmerkmale erstreckt sich beispielsweise über die folgenden und andere Stationen im Lebenszyklus eines Sicherheitsmerkmals, sie ist hierauf aber nicht beschränkt:

  • • Die Bestellung des Sicherheitsmerkmals als Anzahl oder Menge durch autorisierte Personen oder Firmen bei einem Zulieferer;
  • • die Beschaffung von besonderen Komponenten eines Sicherheitsmerkmals zur Herstellung desselben;
  • • das Herstellen des Sicherheitsmerkmals in gesicherter Umgebung;
  • • die Entsorgung von Ausschuss und übrig gebliebenen Merkmalsmengen aus der Herstellungsphase;
  • • die sichere Lagerung und Lieferung an die Stelle, die das Sicherheitsmerkmal auf die zu schützenden Produkte aufbringt;
  • • die missbrauchsgesicherte Auf- oder Einbringung des Sicherheitsmerkmals in die Produktfertigung; und
  • • die kontrollierte Entsorgung von fehlerhaften Produkten mit aufgebrachten Sicherheitsmerkmalen und von Restmengen des Sicherheitsmerkmals.
For example, the monitoring and control of handling such security features extends to, but is not limited to, the following and other stations in the life cycle of a security feature:
  • • The ordering of the security feature as quantity or quantity by authorized persons or companies at a supplier;
  • • the procurement of specific components of a security feature for its manufacture;
  • • establishing the security feature in a secure environment;
  • • the disposal of rejects and leftover feature quantities from the manufacturing phase;
  • • safe storage and delivery to the point that applies the security feature to the products to be protected;
  • • the misuse-proof application or incorporation of the security feature into product production; and
  • • the controlled disposal of defective products with applied security features and residual amounts of the security feature.

1 zeigt eine Ausführungsform der vorliegenden Erfindung, bei der ein unteilbares Sicherheitsmerkmal 1, beispielsweise ein Echtheitssigel oder Sicherheitslabel, mit einer Erst-Kennzeichnung C0 versehen wird (Schritt S1), die ohne eine Beeinträchtigung oder gar Zerstörung des Sicherheitsmerkmals 1 nicht von diesem zu entfernen ist. Die Erst-Kennzeichnung C0 kann auf das Sicherheitsmerkmal 1 geeignet aufgedruckt, aufgeprägt, aufgestanzt oder durch anderweitige Aufbringungs- und Befestigungstechniken unwiderruflich befestigt werden. 1 shows an embodiment of the present invention, in which an indivisible security feature 1 for example, a genuineness sigla or safety label, is provided with a first marking C 0 (step S1), which does not impair or even destroy the security feature 1 not to be removed from this. The Erst-marking C 0 can on the security feature 1 be imprinted, imprinted, stamped on or irrevocably fixed by other application and fastening techniques.

Sämtliche authorisierte Teilnehmer P1, P2, P3, d. h. Personen, Organisationen oder sonstige Entitäten, die im Rahmen des Lebenszyklus des Sicherheitsmerkmals 1 mit diesem in Berührung kommen, es erhalten oder weitergeben, werden im Rahmen eines „Rollout”-Prozesses mit einem kryptographischen Schlüsselpaar ausgestattet, jeweils bestehend aus einem geheimen Schlüssel SK1, SK2, SK3 und dem jeweils zugehörigen öffentlichen Schlüssel PK1, PK1, PK1. Über den Lebenszyklus hinweg wird eine Folge von Kennzeichnungen gebildet, beginnend mit der Erst-Kennzeichnung C0 und von dieser abgeleiteten Folge-Kennzeichnungen C1, C2, C3, die jeweils aus der unmittelbar vorhergehenden Erst- oder Folge-Kennzeichnung C0, C1, C2 durch eine kryptographische Operation hervorgehen.All authorized subscribers P 1 , P 2 , P 3 , ie persons, organizations or other entities involved in the life cycle of the security feature 1 come into contact with it, get it or pass it, are equipped as part of a "rollout" process with a cryptographic key pair, each consisting of a secret key SK 1 , SK 2 , SK 3 and the respectively associated public key PK 1 , PK 1 , PK 1 . Over the life cycle, a sequence of markings is formed, starting with the first identifier C 0 and derived therefrom markings C 1 , C 2 , C 3 , each from the immediately preceding prime or sequence identifier C 0 , C 1 , C 2 emerge by a cryptographic operation.

Anhand der Kennzeichnungsfolge C0, C1, C2, C3 kann der Lebenszyklus des Sicherheitsmerkmals 1 vollständig rückverfolgt und rekonstruiert werden, so dass Abweichungen oder Unregelmäßigkeiten in der Handhabung des Sicherheitsmerkmals 1 erkannt, lokalisiert und dem betreffenden Teilnehmer P1, P2, P3 zugeordnet werden können. Eine ununterbrochene Kennzeichenfolge C0, C1, C2, C3 für ein Sicherheitselement 1 ist ein Indiz dafür, dass es korrekt und ordnungsgemäß gehandhabt wurde und ein Missbrauch auszuschließen ist.On the basis of the characterization sequence C 0 , C 1 , C 2 , C 3 , the life cycle of the security feature 1 be completely traced and reconstructed so that deviations or irregularities in the handling of the security feature 1 recognized, localized and the respective participants P 1 , P 2 , P 3 can be assigned. An uninterrupted identification sequence C 0 , C 1 , C 2 , C 3 for a security element 1 is an indication that it has been handled correctly and correctly and that abuse can be ruled out.

Sowohl die Erst-Kennzeichnung C0 als auch alle Folge-Kennzeichnungen C1, C2, C3 sind mit dem Sicherheitsmerkmal 1 eindeutig verknüpft, so dass eine spätere Auswertung des Lebenszyklus des Sicherheitsmerkmals 1 über die Kennzeichenfolge C0, C1, C2, C3 eindeutig erfolgen kann. Während die Erst-Kennzeichnung C0 mit dem Sicherheitsmerkmal 1 fest verbunden ist, ist die eindeutige Zuordnung der Folge-Kennzeichnung C1, C2, C3 zu dem Sicherheitsmerkmal 1 durch die eindeutige Verknüpfung der Folge-Kennzeichnungen C1, C2, C3 mit der betreffenden Erst-Kennzeichnung C0 möglich. Hierbei ist eine physikalische eindeutige Verknüpfung jeder Folge-Kennzeichnung C1, C2, C3 mit dem Sicherheitsmerkmal 1, z. B. durch direktes Aufbringen der Folge-Kennzeichnungen C1, C2, C3 auf das Sicherheitsmerkmal 1, nicht zwingend notwendig. Vielmehr können, wie in 1 angedeutet, die Folge-Kennzeichnungen C1, C2, C3 auch auf einem Hintergrundserver 5 bzw. in einem Speicher 6 desselben abgelegt werden, da die Folge-Kennzeichnungen C1, C2, C3 über eine logische Verknüpfung mit der Erst-Kennzeichnung C0 jederzeit dem Sicherheitsmerkmal 1 zuzuordnen sind.Both the initial marking C 0 and all the sequence markings C 1 , C 2 , C 3 are with the security feature 1 uniquely linked, allowing a later evaluation of the life cycle of the security feature 1 can be done uniquely via the code sequence C 0 , C 1 , C 2 , C 3 . While the initial marking C 0 with the security feature 1 is firmly connected, is the unique assignment of the sequence identifier C 1 , C 2 , C 3 to the security feature 1 by the unique combination of the sequence markings C 1 , C 2 , C 3 with the relevant first mark C 0 possible. Here is a physical unique linkage of each sequence identifier C 1 , C 2 , C 3 with the security feature 1 , z. B. by directly applying the sequence markings C 1 , C 2 , C 3 on the security feature 1 , not mandatory. Rather, as in 1 indicated, the sequence tags C 1 , C 2 , C 3 also on a background server 5 or in a memory 6 the same are stored, since the sequence markings C 1 , C 2 , C 3 via a logical link with the initial marking C 0 at any time the security feature 1 are assigned.

Diese logische Verknüpfung wird hergestellt, indem bei einer Weitergabe des Sicherheitsmerkmals 1 von einem Weitergebenden P1 an einen Empfänger P2 der Empfänger P2 die zuletzt mit dem Sicherheitsmerkmal 1 verknüpfte Kennzeichnung C1 mit seinem geheimen Schlüssel SK2 verschlüsselt und so die Folge-Kennzeichnung C2 bildet (Schritt S2). Anschließend wird die Folge-Kennzeichnung C2 an den Hintergrundserver 5 gesendet (Schritt S3), beispielsweise über eine drahtlose Datenkommunikationsverbindung, und dort in dem Speicher 6 im Zusammenhang mit der Erst-Kennzeichnung C0 und den bereits hinterlegten Folge-Kennzeichnungen C1 abgelegt.This logical link is established by passing the security feature 1 from a Relay P 1 to a receiver P 2 of the receiver P 2 the last with the security feature 1 linked identifier C 1 is encrypted with its secret key SK 2 and thus forms the sequence identifier C 2 (step S2). Subsequently, the sequence identifier C 2 is sent to the background server 5 sent (step S3), for example via a wireless data communication connection, and there in the memory 6 stored in connection with the initial marking C 0 and the already stored sequence markings C 1 .

Darüber hinaus wird die von dem Empfänger P2 gebildete Folge-Kennzeichnung C2 zusammen mit dem öffentlichen Schlüssel PK2 des Empfängers P2, welcher mit dem soeben benutzten geheimen Schlüssel SK2 des Empfängers P2 korrespondiert, an den Weitergebenden P1 übergegeben, so dass dieser die Gültigkeit der Folge-Kennzeichnung C2 durch Entschlüsseln mit dem öffentlichen Schlüssel PK2 des Empfängers P2 prüfen kann (Schritt S4). Die entschlüsselte Folge-Kennzeichnung C2 muss dann mit der zuvor vom Weitergebenden P1 erzeugten Folge-Kennzeichnung C1 übereinstimmen. Die Folge-Kennzeichnung C2 kann der Weitergebende P1 archivieren, da sie ihm als Übergabenachweis dient, mit dem nachgewiesen werden kann, dass das Sicherheitsmerkmal 1 ordnungsgemäß an den Empfänger P2 weitergegeben wurde.In addition, the formed by the receiver P 2 sequence identifier is C 2, handed over together with the public key PK 2 of the receiver P 2 which corresponds to the just secret key SK 2 of the receiver P 2 to the relaying P 1, so that it can check the validity of the sequence identifier C 2 by decrypting with the public key PK 2 of the receiver P 2 (step S4). The decrypted sequence identifier C 2 must then match the sequence identifier C 1 previously generated by the payer P 1 . The sequence identifier C 2 can archive the handler P 1 , since it serves as a proof of transfer, with which it can be proven that the security feature 1 was properly passed to the recipient P 2 .

Auf dem Hintergrundsystem 5 werden sämtliche Kennzeichnungen, das heißt die Erst-Kennzeichnung C0 und alle Folge-Kennzeichnungen C1, C2, C3 und zusätzlich die zugehörigen öffentlichen Schlüssel PK1, PK2, PK3 in dem Speicher 6 hinterlegt, um die Kennzeichenfolge C0, C1, C2, C3 bei einer Rückverfolgung des Lebenszyklus des Sicherheitsmerkmals 1 sukzessive prüfen und auf die Erst-Kenneichung C0 und damit auf das Sicherheitsmerkmal 1 zurückführen zu können (Schritt S5).On the background system 5 All the markings, that is the initial mark C 0 and all sequence markings C 1 , C 2 , C 3 and additionally the associated public keys PK 1 , PK 2 , PK 3 in the memory 6 stored to the identification sequence C 0 , C 1 , C 2 , C 3 in tracing the life cycle of the security feature 1 successively check and on the Erst-Kenneichung C 0 and thus on the security feature 1 to be able to return (step S5).

Zur Datenkommunikation mit dem Hintergrundserver 5 verfügen die Teilnehmer P1, P2 vorzugsweise über geeignete Endgeräte, z. B. mobile Assistenten, Mobilfunkgeräte, Laptops oder dergleichen, die eingerichtet sind, die eine Folge-Kennzeichnung C1, C2 zu bilden, eine kryptographische Prüfung der Folge-Kennzeichnung C2 des Empfängers P2 durch den Weitergebenden P1 zu ermöglichen und die nötige Datenkommunikation mit dem Hintergrundserver 5 durchzuführen, um zumindest die Folge-Kennzeichnungen C1, C2, C3 an diese zu übertragen. Die öffentlichen Schlüssel PK1, PK2, PK3 werden demgegenüber bereits im Rahmen des „Rollout”-Prozesses einerseits zusammen mit den zugehörigen geheimen Schlüsseln SK1, SK2, SK3 an die Teilnehmer P1, P2, P3 bzw. deren Endgeräte übertragen und dem Hintergrundserver 5 übergeben.For data communication with the background server 5 the participants P 1 , P 2 preferably have suitable terminals, z. As mobile assistants, mobile devices, laptops or the like, which are adapted to form a sequence identifier C 1 , C 2 , to enable a cryptographic examination of the sequence identifier C 2 of the receiver P 2 by the passer P 1 and the necessary data communication with the background server 5 in order to transmit at least the sequential identifications C 1 , C 2 , C 3 to them. In contrast, the public keys PK 1 , PK 2 , PK 3 are already being used in the context of Rollout "processes on the one hand together with the associated secret keys SK 1 , SK 2 , SK 3 to the participants P 1 , P 2 , P 3 and their terminals transmitted and the background server 5 to hand over.

Technisch entspricht die Bildung einer Folge-Kennzeichnung C1, C2, C3 durch Verschlüsseln mit einem geheimen Schlüssel SK1, SK2, SK3 dem Bilden einer kryptographischen Signatur, welche durch jede beliebige andere Stelle verifiziert werden kann, die im Besitz des zugehörigen öffentlichen Schlüssels PK1, PK2, PK3 ist. Zur weitergehenden Absicherung einer Folge-Kennzeichnung C2 kann diese von dem Empfänger P2 zusätzlich mit dem öffentlichen Schlüssel PK1 des Weitergebenden P1 verschlüsselt werden, so dass nur der Weitergebende P1 in der Lage ist, die verschlüsselte Folgekennzeichnung C2 mit seinem geheimen Schlüssel SK1 zu entschlüsseln und deren Herkunft mit dem öffentlichen Schlüssel PK2 des Empfängers P2 zu verifizieren.Technically, the formation of a sequence identifier C 1 , C 2 , C 3 by encrypting with a secret key SK 1 , SK 2 , SK 3 corresponds to forming a cryptographic signature which can be verified by any other authority owned by the user associated public key PK 1 , PK 2 , PK 3 . To further secure a sequence identifier C 2 , this can be encrypted by the receiver P 2 in addition to the public key PK 1 of the Relay P 1 , so that only the Relay P 1 is able to encrypt the encrypted sequence identifier C 2 with its secret Key SK 1 to decrypt and verify their origin with the public key PK 2 of the recipient P 2 .

Als Alternative zu der Ausführungsform der 1 zeigt 2 eine Ausführungsform, bei der die Erst-Kennzeichnung C0 des Sicherheitsmerkmals 1 nicht auf dieses aufgedruckt, aufgeprägt oder anderweitig geeignet aufgebracht werden kann oder soll. Das Sicherheitsmerkmal 1 umfasst vielmehr eine Speichereinrichtung 3, beispielsweise als Bestandteil eines mit dem Sicherheitsmerkmal 1 fest verbundenen Mikrochips, in die die Erst-Kennzeichnung C0 (Schritt 1) sowie sämtliche Folge-Kennzeichnungen C1, C2, C3 bei Weitergaben des Sicherheitsmerkmals 1 abgelegt werden (Schritt 3).As an alternative to the embodiment of the 1 shows 2 an embodiment in which the first identifier C 0 of the security feature 1 can not be printed on this, imprinted or otherwise suitably applied or should. The security feature 1 rather includes a memory device 3 For example, as part of one with the security feature 1 permanently connected microchips, into which the initial marking C 0 (step 1) as well as all sequence markings C 1 , C 2 , C 3 in passing on the security feature 1 be filed (step 3).

Die Überprüfung der Weitergaben des Sicherheitsmerkmals 1 von Weitergebenden P1 an Empfänger P2 im Verlauf des Lebenszyklus kann somit anhand der auf dem Sicherheitsmerkmal 1 gespeicherten Daten lokal erfolgen. Dazu werden in der Speichereinrichtung 3 auch die jeweiligen öffentlichen Schlüssel PK1, PK2, PK3 hinterlegt, mit deren zugehörigen geheimen Schlüsseln SK1, SK2, SK3 die Folge-Kennzeichnungen C1, C2, C3 erzeugt wurden.The verification of the transmission of the security feature 1 from Relay P 1 to recipient P 2 over the life cycle can thus be determined by reference to the security feature 1 stored data is done locally. These are in the storage device 3 also the respective public keys PK 1 , PK 2 , PK 3 deposited, with their associated secret keys SK 1 , SK 2 , SK 3, the sequence labels C 1 , C 2 , C 3 were generated.

Zusätzlich können die Kennzeichnungen C0, C1, C2, C3 und gegebenenfalls auch die öffentlichen Schlüssel PK1, PK2, PK3 durch eine Funkeinrichtung des Sicherheitsmerkmals 1 an das Hintergrundsystem 5 gesendet und im Speicher 6 abgelegt werden (Schritt 3'). Alternativ können die Folge-Kennzeichnungen C1, C2, C3 und/oder die öffentlichen Schlüssel PK1, PK2, PK3 auch direkt von den Teilnehmern P1, P2, P3, z. B. über geeignete portable Endgeräte, an den Hintergrundserver 5 gesendet werden.In addition, the markings C 0 , C 1 , C 2 , C 3 and possibly also the public keys PK 1 , PK 2 , PK 3 by a radio device of the security feature 1 to the background system 5 sent and in memory 6 are stored (step 3 '). Alternatively, the sequence identifiers C 1 , C 2 , C 3 and / or the public keys PK 1 , PK 2 , PK 3 also directly from the participants P 1 , P 2 , P 3 , z. B. on suitable portable devices to the background server 5 be sent.

Somit kann neben der lokalen Überprüfung anhand der Daten in der Speichereinrichtung 3 auch eine zentrale Überprüfung anhand der Daten in dem Speicher 6 erfolgen. Zu diesem Zweck ist das Sicherheitsmerkmal 1 und/oder die Endgeräte der Teilnehmer P1, P2 mit einer drahtlosen Datenkommunikationseinrichtung ausgestattet, beispielsweise einer Mobilfunkeinrichtung oder dergleichen. Bei dieser Ausführungsform ist das Sicherheitsmerkmal 1 insbesondere ein elektronisches Label, ein RFID-Tag oder eine sonstige geeignete elektronische Einrichtung.Thus, in addition to the local check based on the data in the memory device 3 also a central check based on the data in the memory 6 respectively. For this purpose is the security feature 1 and / or the terminals of the subscriber P 1 , P 2 equipped with a wireless data communication device, such as a mobile device or the like. In this embodiment, the security feature 1 in particular an electronic label, an RFID tag or any other suitable electronic device.

3 zeigt Varianten der beiden Ausführungsformen gemäß 1 und 2 bei Verwendung eines beliebig teilbaren Sicherheitsmerkmals 1, beispielsweise einer flüssigen oder pulverförmigen Sicherheitsfarbe oder eines Sicherheitslacks oder beliebig konfektionierbaren Sicherheitsfäden, -streifen, -folien oder anderweitigen Sicherheitsapplikationen, die keine technisch vorgegebene Größe oder Ausdehnung besitzen, sondern erst beim Aufbringen auf den zu schützenden Gegenstand in die letztendliche Form gebracht werden, in der sie als Sicherheitselement des Gegenstandes wirken sollen. 3 shows variants of the two embodiments according to 1 and 2 when using an arbitrarily divisible security feature 1 , For example, a liquid or powdered security ink or a security paint or any customizable security threads, strips, films or other security applications that have no technically predetermined size or extent, but only when applied to the object to be protected in the final form, in they should act as a security element of the object.

Das beliebig teilbare Sicherheitsmerkmal 1 ist in einem Behälter 2 abgepackt, der mit der Erst-Kennzeichnung C0 des Sicherheitsmerkmals 1 fest verbunden wird (Schritt S1), weil auf den flüssigen Sicherheitsmerkmal 1 keine Erst-Kennzeichnung C0 angebracht werden kann. Hierfür eignen sich Druck- oder Prägeverfahren. Zusätzlich kann die Erst-Kennzeichnung C0 auch in einer mit dem Behälter fest verbundenen Speichereinrichtung 3 abgespeichert werden, damit die Erst-Kennzeichnung C0 einerseits von außen sichtbar ist und andererseits elektronisch ausgewertet werden kann.The arbitrarily divisible security feature 1 is in a container 2 packaged with the first mark C 0 of the security feature 1 firmly connected (step S1) because of the liquid safety feature 1 no initial marking C 0 can be attached. For this purpose, printing or embossing methods are suitable. In addition, the first identification C 0 can also be stored in a storage device permanently connected to the container 3 be stored, so that the Erst-marking C 0 is on the one hand visible from the outside and on the other hand can be evaluated electronically.

Bei Entnahme einer Teilmenge des Sicherheitsmerkmals 1 durch Teilnehmer P1, P2 aus dem Behälter 2, beispielsweise um diese auf einen oder mehrere zu schützenden Gegenstände aufzubringen, wird in Schritt S2 jeweils eine Folge-Kennzeichnung C1, C2 mit dem entsprechenden geheimen Schlüssel SK1, SK2 direkt aus der Erst-Kennzeichnung C0 gebildet. Dadurch wird bei einem beliebig teilbaren Sicherheitsmerkmal 1 nicht notwendigerweise eine sich schrittweise erweiternde Kennzeichenfolge C0, C1, C2, C3 gebildet, bei der jede Kennzeichnung aus der unmittelbar vorangehenden Kennzeichnung abgeleitet ist. Vielmehr ergibt sich eine Baumstruktur (angedeutet im Speicher 6), beispielsweise indem der Empfänger P1 eine Teilmenge des Sicherheitsmerkmals 1 aus dem Behälter 2 entnimmt und die Folge-Kennzeichnung C1 erzeugt, während der Teilnehmer P2 ebenfalls eine Teilmenge direkt aus dem Behälter 2 entnimmt und die Folge-Kennzeichnung C2 erzeugt, die hier mit der Folge-Kennzeichnung C1 in keiner direkten Relation steht. Die von dem Teilnehmer P2 aus dem Behälter 2 entnommene Teilmenge des Sicherheitselements 1 kann jedoch nach der entsprechenden Bearbeitung wiederum von einem Teilnehmer P3 übernommen werden, der ihrerseits aus der Folge-Kennzeichnung C2 der Person P2 die Folge-Kennzeichnung C3 der Person P3 bildet, so dass sich die im Speicher 6 des Hintergrundsystems 5 angedeutete Baumstruktur bildet.When removing a subset of the security feature 1 by participants P 1 , P 2 from the container 2 For example, in order to apply these to one or more objects to be protected, in step S2 in each case a sequence identifier C 1 , C 2 is formed with the corresponding secret key SK 1 , SK 2 directly from the initial identifier C 0 . This will result in an arbitrarily divisible security feature 1 not necessarily a gradually expanding identifier sequence C 0 , C 1 , C 2 , C 3 formed, in which each label is derived from the immediately preceding label. Rather, a tree structure results (indicated in the memory 6 ), for example, by the receiver P 1 a subset of the security feature 1 from the container 2 takes and produces the sequence identifier C 1 , while the subscriber P 2 also a subset directly from the container 2 extracts and generates the sequence identifier C 2 , which is here with the sequence identifier C 1 in no direct relation. The of the participant P 2 from the container 2 removed subset of the security element 1 However, after the corresponding processing, it can in turn be taken over by a participant P 3 , who in turn forms the sequence identifier C 3 of the person P 3 from the sequence identifier C 2 of the person P 2 , so that the information in the memory 6 of the background system 5 indicated tree structure forms.

Auch bei dem beliebig teilbaren Sicherheitsmerkmal 1 können die Folge-Kennzeichnungen C1, C2, C3 wiederum entweder in einer Speichereinrichtung 3 des Behälters 2 sicher abgespeichert werden (Schritt 3) oder in einem Speicher 6 des Hintergrundsystem 5 (Schritt 3'). Selbstverständlich ist es auch möglich, die Folge-Kennzeichnungen C1, C2, C3 sowohl in der Speichereinrichtung 3 des Behälters 2 als auch in dem Speicher 6 des Hintergrundsystems 5 abzuspeichern, um sowohl eine lokale als auch eine globale Verifikation und Rückverfolgung des Sicherheitsmerkmals 1 zu ermöglichen.Even with the arbitrarily divisible security feature 1 In turn, the sequence tags C 1 , C 2 , C 3 may be stored either in a memory device 3 of the container 2 safely stored (step 3) or in a memory 6 of the background system 5 (Step 3'). Of course, it is also possible, the sequence labels C 1 , C 2 , C 3 both in the memory device 3 of the container 2 as well as in the store 6 of the background system 5 to store both local and global verification and traceability of the security feature 1 to enable.

Anhand der Folge-Kennzeichnungen C1, C2, C3 in der Speichereinrichtung 3 oder dem Speicher 6 kann jeweils der für das Sicherheitsmerkmal 1 verantwortliche Teilnehmer P1, P2, P3 ermittelt werden, indem die öffentlichen Schlüssel PK1, PK3 derjenigen Folge-Kennzeichnung C1, C3 herangezogen werden, welche die Blätter der Baumstruktur bilden und anzeigen, dass die betreffenden Teilnehmer P1, P3 noch im Besitz einer bestimmten Menge des Sicherheitsmerkmals 1 sind.Based on the sequence labels C 1 , C 2 , C 3 in the memory device 3 or the memory 6 can each be the one for the security feature 1 responsible subscribers P 1 , P 2 , P 3 are determined by using the public keys PK 1 , PK 3 of the sequence identifier C 1 , C 3 , which form the leaves of the tree structure and indicate that the relevant subscribers P 1 , P 3 still in possession of a certain amount of security feature 1 are.

Ebenso ist eine lückenlose Rückverfolgung sämtlicher aus dem Behälter 2 entnommener Teilmengen des Sicherheitsmerkmals 1 durch eine Steuereinrichtung 7 des Hintergrundsystems 5 in einem Schritt S5 möglich, ebenso wie die lückenlose Bilanzierung aller aus dem Behälter 2 entnommenen Teilmengen des Sicherheitsmerkmals 1, um zu überprüfen, ob die gesamte in dem Behälter 2 zunächst vorliegende Menge des Sicherheitsmerkmals 1 auch zur Sicherung von Gegenständen und Produkten verwendet wurde, ohne dass Teilmengen des Sicherheitsmerkmals 1 unbefugt entwendet wurden. Zum Beispiel kann anhand der in dem Speicher 6 abgelegten Baumstruktur geprüft werden, ob die Summe aller Teilmengen des Sicherheitsmerkmals 1, die von den Blättern des Baumes repräsentiert werden, der Ausgangsmenge des Sicherheitsmerkmals 1 in dem Behälter 2 entspricht.Likewise, a complete traceability of all from the container 2 removed subsets of the security feature 1 by a control device 7 of the background system 5 in a step S5 possible, as well as the complete accounting of all from the container 2 taken subsets of the security feature 1 to check if the whole in the container 2 initially present quantity of the security feature 1 was also used to secure items and products, without any subsets of the security feature 1 were stolen without authorization. For example, based on the in memory 6 checked tree structure are checked, whether the sum of all subsets of the security feature 1 represented by the leaves of the tree, the initial set of the security feature 1 in the container 2 equivalent.

In diesem Zusammenhang kann es vorteilhaft sein, dass die geheimen Schlüssel SK1, SK2, SK3 bestimmte wichtige Informationen über den jeweiligen Teilnehmer P1, P2, P3 umfassen, beispielsweise deren Funktion, Arbeitsstätte oder dergleichen, so dass diese Information auch in die Folge-Kennzeichnungen C1, C2, C3 eingehen und überprüfbar sind.In this connection it may be advantageous that the secret key SK 1, SK 2, SK 3 specific important information about the respective subscriber P 1, P 2, P comprise 3, for example, their function, workplace or the like, so that this information also in the sequence labels C 1 , C 2 , C 3 are received and verifiable.

Derartige Auswertungen können entweder zentral durch das Hintergrundsystem 5 bzw. dessen Steuereinrichtung 7 durchgeführt werden (Schritt S5), oder nach Rückgabe des leeren Behälters 2 anhand der in der Speichereinrichtung 3 abgelegten Folge-Kennzeichnungen C1, C2, C3 und den entsprechenden öffentlichen Schlüsseln PK1, PK2, PK3.Such evaluations can either be done centrally by the background system 5 or its control device 7 be performed (step S5), or after returning the empty container 2 based on the in the storage device 3 stored sequential identifiers C 1 , C 2 , C 3 and the corresponding public keys PK 1 , PK 2 , PK 3 .

Vorzugsweise umfasst der Behälter 2 auch eine Verschlusseinrichtung 4, die sich dann zur Entnahme weiterer Teilmengen des Sicherheitselements 1 öffnen lässt, wenn sich die betreffende Person P1, P2, P3 mit dem zuletzt erstellten Folge-Kennzeichen C1, C2 mit dem Erst-Kennzeichen C0 und/oder seinem geheimen Schlüssel SK1, SK2, SK3 legitimiert. Sofern also der Teilnehmer P3 in 3 noch eine weitere Teilmenge des Sicherheitsmerkmals 1 aus dem Behälter 2 benötigt, kann sie sich beispielsweise mit dem Folge-Kennzeichnung C2, die in der Speichereinrichtung 3 bereits vorliegt, und/oder seinem geheimen Schlüssel SK3 gegenüber der Verschlusseinrichtung 4 legitimieren.Preferably, the container comprises 2 also a closure device 4 , which then take to remove additional subsets of the security element 1 can be opened when the person P1 in question, P 2, P 3 legitimized with the recently created subsequent registration C 1, C 2 with the initial registration C 0 and / or his secret key SK 1, SK 2, SK 3 , So if the participant P 3 in 3 yet another subset of the security feature 1 from the container 2 it may, for example, with the sequence identifier C 2 , in the storage device 3 already exists, and / or his secret key SK 3 against the closure device 4 legitimize.

Zusätzlich kann der Behälter 2 auch mit einer Ortungseinrichtung versehen sein, damit dessen Standort, z. B. von dem Hintergrundsystem 5, über ein geeignetes Kommunikationsprotokoll, wie z. B. GPS oder GSM, ermittelt werden kann. Vorzugsweise ist diese Ortungseinrichtung mit der Speichereinrichtung 3 bzw. einem entsprechenden Mikrochip verknüpft, der die Speichereinrichtung 3 und die Ortungseinrichtung sowie gegebenenfalls eine Funkeinrichtung umfasst. Vorzugsweise kann die Verschlusseinrichtung 4 auch zeitgesteuert sein, so dass eine weitere Entnahme von Teilmengen des Sicherheitselements 1 nur innerhalb eines bestimmten Zeitintervalls seit der letzten Entnahme möglich ist. Der Behälter 2 kann zur weiteren Absicherung auch mit einer Farbbombe ausgestattet, sein.In addition, the container can 2 be provided with a locating device so that its location, eg. From the background system 5 , via a suitable communication protocol, such. As GPS or GSM, can be determined. Preferably, this locating device is connected to the memory device 3 or a corresponding microchip associated with the memory device 3 and the locating device and optionally a radio device. Preferably, the closure device 4 also be timed, allowing further removal of subsets of the security element 1 only within a certain time interval since the last removal is possible. The container 2 can be equipped with a paint bomb for further protection.

Claims (17)

Verfahren zum eindeutigen Verfolgen eines Sicherheitsmerkmals (1), gekennzeichnet durch die Schritte: – Verknüpfen (S1) einer eindeutigen Erst-Kennzeichnung (C0) des Sicherheitsmerkmals (1) mit dem Sicherheitsmerkmal (1); – Bilden (S2) einer Folge-Kennzeichnung (C1, C2, C3) bei einer Weitergabe des Sicherheitsmerkmals (1) von einem Weitergebenden (P1, P2) an einen Empfänger (P1, P2, P3), durch Verschlüsseln einer bereits mit dem Sicherheitsmerkmal (1) verknüpften Kennzeichnung (C0, C1, C2) mit einem geheimen Schlüssel (SK1, SK2, SK3) des Empfängers (P1, P2, P3); – Verknüpfen (S3, S3') der Folge-Kennzeichnung (C1, C2, C3) mit dem Sicherheitsmerkmal (1).Method for uniquely tracking a security feature ( 1 ), characterized by the steps of: - linking (S1) a unique initial identifier (C 0 ) of the security feature ( 1 ) with the security feature ( 1 ); Forming (S2) a sequence identifier (C 1 , C 2 , C 3 ) when the security feature is passed on ( 1 ) from a reliever (P 1 , P 2 ) to a receiver (P 1 , P 2 , P 3 ), by encrypting one already with the security feature ( 1 ) associated identifier (C 0 , C 1 , C 2 ) with a secret key (SK 1 , SK 2 , SK 3 ) of the receiver (P 1 , P 2 , P 3 ); - linking (S3, S3 ') of the sequence identifier (C 1 , C 2 , C 3 ) with the security feature ( 1 ). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Folge-Kennzeichnung (C1, C2, C3) durch Verschlüsseln der zuletzt mit dem Sicherheitsmerkmal verknüpften Kennzeichnung (C0, C1, C2) gebildet wird.A method according to claim 1, characterized in that the sequence identifier (C 1 , C 2 , C 3 ) by encrypting the last associated with the security feature identifier (C 0 , C 1 , C 2 ) is formed. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Empfänger (P1, P2, P3) die Folge-Kennzeichnung (C1, C2, C3) bildet und der Weitergebende (P1, P2) die gebildete Folge-Kennzeichnung (C1, C2, C3) mit einem mit dem geheimen Schlüssel (SK1, SK2, SK3) des Empfängers (P1, P2, P3) korrespondierenden öffentlichen Schlüssel (PK1, PK2, PK3) verifiziert (S4). Method according to claim 1 or 2, characterized in that the receiver (P 1 , P 2 , P 3 ) forms the sequence marking (C 1 , C 2 , C 3 ) and the handler (P 1 , P 2 ) forms the formed one Sequence identification (C 1 , C 2 , C 3 ) with a public key (PK 1 , PK 2. 3 ) corresponding to the secret key (SK 1 , SK 2 , SK 3 ) of the recipient (P 1 , P 2 , P 3 ) , PK 3 ) verified (S4). Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass ein mit dem geheimen Schlüssel (SK1, SK2, SK3) des Empfängers (P1, P2, P3) korrespondierender öffentlicher Schlüssel (PK1, PK2, PK3) für eine spätere Verifikation (S4) der Folge-Kennzeichnung (C1, C2, C3) bei einer vertrauenswürdigen Stelle (5) hinterlegt wird.Method according to one of claims 1 to 3, characterized in that a with the secret key (SK 1 , SK 2 , SK 3 ) of the receiver (P 1 , P 2 , P 3 ) corresponding public key (PK 1 , PK 2 , PK 3 ) for a later verification (S4) of the sequence identifier (C 1 , C 2 , C 3 ) at a trustworthy point ( 5 ) is deposited. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass ein unteilbares Sicherheitsmerkmal (1), wie z. B. ein optisch variables oder elektronisches Sicherheitselement, oder ein Behälter (2), der eine vorgegebene Menge eines flüssigen, pulverförmigen oder anderweitig beliebig teilbaren Sicherheitsmerkmal (1) umfasst, mit der Erst-Kennzeichnung (C0) und der Folge-Kennzeichnung (C1, C2, C3) verknüpft wird (S1, S3, S3').Method according to one of claims 1 to 4, characterized in that an indivisible security feature ( 1 ), such. As an optically variable or electronic security element, or a container ( 2 ), a predetermined amount of a liquid, powder or otherwise arbitrarily divisible security feature ( 1 ), to which the first identifier (C 0 ) and the sequence identifier (C 1 , C 2 , C 3 ) are linked (S1, S3, S3 '). Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Erst-Kennzeichnung (C0) mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verknüpft wird (S1), indem die Erst-Kennzeichnung (C0) derart fest mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verbunden wird, dass sie ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals (1) oder des Behälters (2) nicht von diesem getrennt werden kann.A method according to claim 5, characterized in that the initial marking (C 0 ) with the indivisible security feature ( 1 ) or with the container ( 2 ) (S1), in that the first identifier (C 0 ) is so firmly bound to the indivisible security feature ( 1 ) or with the container ( 2 ), without affecting the indivisible security feature ( 1 ) or container ( 2 ) can not be separated from this. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Folge-Kennzeichnung (C1, C2, C3) mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verknüpft wird (S3, S3'), indem die Folge-Kennzeichnung (C1, C2, C3) zusammen mit der Erst-Kennzeichnung (C0) an eine vertrauenswürdige Stelle (5) übertragen und dort derart hinterlegt wird (S3; S3'), dass die Folge-Kennzeichnung (C1, C2, C3) über Angabe der Erst-Kennzeichnung (C0) ermittelbar und dem unteilbaren Sicherheitsmerkmal (1) oder dem Behälter (2) zuordenbar ist.A method according to claim 6, characterized in that the sequence identifier (C 1 , C 2 , C 3 ) with the indivisible security feature ( 1 ) or with the container ( 2 ) (S3, S3 ') by sending the sequence identifier (C 1 , C 2 , C 3 ) together with the initial identifier (C 0 ) to a trustworthy entity (C 1 , C 2 ). 5 ) and stored there in such a way (S3, S3 ') that the sequence identifier (C 1 , C 2 , C 3 ) can be determined by specifying the initial identifier (C 0 ) and the indivisible security feature ( 1 ) or the container ( 2 ) is assignable. Verfahren nach einem der Ansprüche 5 bis 7, dadurch gekennzeichnet, dass die Erst-Kennzeichnung (C0) und/oder die Folge-Kennzeichnung (C1, C2, C3) mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verknüpft wird, indem die Erst-Kennzeichnung (C0) und/oder die Folge-Kennzeichnung (C1, C2, C3) derart in einer mit dem unteilbaren Sicherheitselement (1) oder mit dem Behälter (2) fest verbundenen Speichereinrichtung (3) gespeichert wird (S1, S3, S3'), dass die Speichereinrichtung (3) ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals (1) oder des Behälters (2) nicht von diesem getrennt werden kann.Method according to one of claims 5 to 7, characterized in that the first identifier (C 0 ) and / or the sequence identifier (C 1 , C 2 , C 3 ) with the indivisible security feature ( 1 ) or with the container ( 2 ) is linked by the first identifier (C 0 ) and / or the sequence identifier (C 1 , C 2 , C 3 ) in such a way with the indivisible security element ( 1 ) or with the container ( 2 ) permanently connected memory device ( 3 ) (S1, S3, S3 ') that the memory device ( 3 ) without affecting the indivisible security feature ( 1 ) or container ( 2 ) can not be separated from this. Verfahren nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass eine Funkeinrichtung des unteilbaren Sicherheitsmerkmals (1) oder des Behälters (2) die Erst-Kennzeichnung (C0) und/oder die Folge-Kennzeichnung (C1, C2, C3) an eine vertrauenswürdige Stelle (5) überträgt.Method according to one of claims 5 to 8, characterized in that a radio device of the indivisible security feature ( 1 ) or container ( 2 ) the first identifier (C 0 ) and / or the sequence identifier (C 1 , C 2 , C 3 ) to a trusted authority ( 5 ) transmits. Verfahren nach einem der Ansprüche 5 bis 9, dadurch gekennzeichnet, dass die Erst-Kennzeichnung (C0) beim Herstellen des unteilbaren Sicherheitsmerkmals (1) mit dem unteilbaren Sicherheitsmerkmal (1) oder beim Herstellen des beliebig teilbaren Sicherheitselements (1) mit dem Behälter (2) verknüpft wird (S1).Method according to one of claims 5 to 9, characterized in that the initial marking (C 0 ) in producing the indivisible security feature ( 1 ) with the indivisible security feature ( 1 ) or when producing the arbitrarily divisible security element ( 1 ) with the container ( 2 ) (S1). Verfahren nach einem der Ansprüche 5 bis 10, dadurch gekennzeichnet, dass das Sicherheitsmerkmal (1) auf zumindest einen zu sichernden Gegenstand aufgebracht wird und die Anzahl der mit einem unteilbaren Sicherheitsmerkmal (1) eines vorgegebenen Typs gesicherten Gegenstände oder die auf zu sichernden Gegenstände aufgebrachte Menge eines beliebig teilbaren Sicherheitsmerkmals (1) anhand der jeweiligen Erst-Kennzeichnung (C0) und/oder Folge-Kennzeichnungen (C1, C2, C3) ermittelt wird.Method according to one of claims 5 to 10, characterized in that the security feature ( 1 ) is applied to at least one object to be secured and the number of with an indivisible security feature ( 1 ) of a predetermined type of secured objects or the amount of an arbitrarily divisible security feature applied to objects to be secured ( 1 ) is determined on the basis of the respective initial marking (C 0 ) and / or sequence markings (C 1 , C 2 , C 3 ). Verfahren nach einem der Ansprüche 5 bis 11, dadurch gekennzeichnet, dass ein Verschlussmechanismus (4) des Behälters (2) zur Entnahme einer Teilmenge des beliebig teilbaren Sicherheitsmerkmals (1) durch Angabe der zuletzt mit dem Behälter verknüpften Kennzeichnung (C0, C1, C2) geöffnet wird.Method according to one of claims 5 to 11, characterized in that a locking mechanism ( 4 ) of the container ( 2 ) for extracting a subset of the arbitrarily divisible security feature ( 1 ) is opened by indicating the last associated with the container label (C 0 , C 1 , C 2 ). Verfahren nach einem der Ansprüche 5 bis 12, dadurch gekennzeichnet, dass der Behälter (2) mit einer Menge des beliebig teilbaren Sicherheitsmerkmals (1) gefüllt wird, welche für die im Rahmen einer Fertigungsschicht und/oder einer Fertigungscharge mit dem Sicherheitsmerkmal (1) zu sichernden Gegenstände benötigt wird.Method according to one of claims 5 to 12, characterized in that the container ( 2 ) with a set of arbitrarily divisible security feature ( 1 ), which are used for the production of a production layer and / or a production batch with the security feature ( 1 ) is required to be secured objects. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass bei jeder Weitergabe des Sicherheitsmerkmals (1) eine Folge-Kennzeichnung (C1, C2, C3) des Sicherheitsmerkmals (1) gebildet wird und alle Weitergaben des Sicherheitsmerkmals (1) anhand der mit dem Sicherheitsmerkmal (1) jeweils verknüpften Folge-Kennzeichnungen (C1, C2, C3) rückverfolgt werden.Method according to one of claims 1 to 13, characterized in that each time the security feature ( 1 ) a sequence identifier (C 1 , C 2 , C 3 ) of the security feature ( 1 ) and all transfers of the security feature ( 1 ) on the basis of the security feature ( 1 ) are each tracked sequential identifiers (C 1 , C 2 , C 3 ). Unteilbares Sicherheitsmerkmal (1), wie z. B. ein optisch variables oder elektronisches Sicherheitselement, oder Behälter (2) zur Aufnahme einer vorgegebenen Menge eines flüssigen, pulverförmigen oder anderweitig beliebig teilbaren Sicherheitsmerkmals (1), gekennzeichnet durch eine mit dem Sicherheitsmerkmal (1) verknüpfte Erst-Kennzeichnung (C0) des Sicherheitsmerkmals (1), die derart fest mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verbunden ist, dass sie ohne Beeinträchtigung des unteilbaren Sicherheitsmerkmals (1) oder des Behälters (2) nicht von diesem getrennt werden kann, sowie eine mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) fest verbundene Speichereinrichtung (3), in welcher zumindest eine mit dem Sicherheitsmerkmal (1) verknüpfte Folge-Kennzeichnungen (C1, C2, C3) gespeichert ist, die einer bei einer Weitergabe des Sicherheitsmerkmals (1) von einem Weitergebenden (P1, P2) an einen Empfänger (P1, P2, P3) mit einem geheimen Schlüssel (SK1, SK2, SK3) des Empfängers (P1, P2, P3) verschlüsselten Version einer bereits mit dem unteilbaren Sicherheitsmerkmal (1) oder mit dem Behälter (2) verknüpften Kennzeichnung (C0, C1, C2) entspricht.Indivisible security feature ( 1 ), such. As an optically variable or electronic security element, or container ( 2 ) for receiving a predetermined amount of a liquid, powdery or otherwise arbitrarily divisible security feature ( 1 ), characterized by one with the security feature ( 1 ) associated first identifier (C 0 ) of the security feature ( 1 ) so firmly attached to the indivisible security feature ( 1 ) or with the container ( 2 ), without affecting the indivisible security feature ( 1 ) or container ( 2 ) can not be separated from it, and one with the indivisible security feature ( 1 ) or with the container ( 2 ) permanently connected storage device ( 3 ), in which at least one with the security feature ( 1 ) associated sequence identifiers (C 1 , C 2 , C 3 ), the one at a passing of the security feature ( 1 ) from a reliever (P 1 , P 2 ) to a receiver (P 1 , P 2 , P 3 ) with a secret key (SK 1 , SK 2 , SK 3 ) of the receiver (P 1 , P 2 , P 3 ) encrypted version of an already with the indivisible security feature ( 1 ) or with the container ( 2 ) (C 0 , C 1 , C 2 ). Unteilbares Sicherheitsmerkmal (1) oder Behälter (2) zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals (1) nach Anspruch 15, dadurch gekennzeichnet, dass das unteilbare Sicherheitsmerkmal (1) oder der Behälter (2) derart eingerichtet ist, dass mit einem Verfahren nach einem der Ansprüche 1 bis 14 Weitergaben des Sicherheitsmerkmals (1) an einen Empfänger (P1, P2, P3) anhand der gespeicherten Folge-Kennzeichnungen (C1, C2, C3) rückverfolgt werden können.Indivisible security feature ( 1 ) or containers ( 2 ) for receiving an arbitrarily divisible security feature ( 1 ) according to claim 15, characterized in that the indivisible security feature ( 1 ) or the container ( 2 ) is arranged such that, with a method according to one of claims 1 to 14, forwarding of the security feature ( 1 ) to a receiver (P 1 , P 2 , P 3 ) based on the stored sequence tags (C 1 , C 2 , C 3 ) can be traced. System (1, 5; 2, 5) zur eindeutigen Verfolgung von Sicherheitsmerkmalen (1), umfassend eine vertrauenswürdige Stelle (5) und eine Vielzahl von unteilbaren Sicherheitsmerkmalen (1) und/oder Behältern (2) zur Aufnahme eines beliebig teilbaren Sicherheitsmerkmals (1) nach Anspruch 15 oder 16, dadurch gekennzeichnet, dass die vertrauenswürdige Stelle (5) eingerichtet ist, Erst- und Folge-Kennzeichnungen (C0, C1, C2, C3), welche mit der Vielzahl von unteilbaren Sicherheitsmerkmalen (1) und/oder Behältern (2) verknüpft wurden, zu empfangen und zu speichern; und die Anzahl der mit einem unteilbaren Sicherheitsmerkmal (1) eines vorgegebenen Typs gesicherten Gegenstände oder die Menge eines beliebig teilbaren Sicherheitsmerkmals (1), die auf zu sichernde Gegenstände aufgebracht wurde, anhand der gespeicherten Erst-Kennzeichnung (C0) und/oder Folge-Kennzeichnungen (C1, C2, C3) zu ermitteln.System ( 1 . 5 ; 2 . 5 ) for the clear tracking of security features ( 1 ), comprising a trusted entity ( 5 ) and a variety of indivisible security features ( 1 ) and / or containers ( 2 ) for receiving an arbitrarily divisible security feature ( 1 ) according to claim 15 or 16, characterized in that the trusted entity ( 5 ), first and subsequent identifiers (C 0 , C 1 , C 2 , C 3 ) which are compatible with the plurality of indivisible security features ( 1 ) and / or containers ( 2 ), receive and store; and the number of with an indivisible security feature ( 1 ) of a given type of secured objects or the set of an arbitrarily divisible security feature ( 1 ) applied to objects to be secured, using the stored initial marking (C 0 ) and / or consecutive markings (C 1 , C 2 , C 3 ).
DE102010045571A 2010-09-16 2010-09-16 Traceable marking of a security feature Withdrawn DE102010045571A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE102010045571A DE102010045571A1 (en) 2010-09-16 2010-09-16 Traceable marking of a security feature
CN201180044616.3A CN103140867B (en) 2010-09-16 2011-09-14 The traceable mark of security feature
EP11767624.7A EP2616997A1 (en) 2010-09-16 2011-09-14 Traceable marker of a security feature
PCT/EP2011/004616 WO2012034691A1 (en) 2010-09-16 2011-09-14 Traceable marker of a security feature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102010045571A DE102010045571A1 (en) 2010-09-16 2010-09-16 Traceable marking of a security feature

Publications (1)

Publication Number Publication Date
DE102010045571A1 true DE102010045571A1 (en) 2012-03-22

Family

ID=44785800

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102010045571A Withdrawn DE102010045571A1 (en) 2010-09-16 2010-09-16 Traceable marking of a security feature

Country Status (4)

Country Link
EP (1) EP2616997A1 (en)
CN (1) CN103140867B (en)
DE (1) DE102010045571A1 (en)
WO (1) WO2012034691A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107358440B (en) * 2017-06-26 2020-09-15 中国人民银行数字货币研究所 Method and system for customized tracking of digital currency

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047340A1 (en) * 2000-01-27 2001-11-29 Donnie Snow Authenticity verification method and apparatus
US20050150952A1 (en) * 2000-10-11 2005-07-14 Chung Kevin K. Article tracking method and system
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US20090230190A1 (en) * 2008-03-17 2009-09-17 Philip Morris Usa Inc. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1588386B (en) * 2004-08-02 2011-08-24 上海质尊电子科技有限公司 System and method for realizing article information detection by radio frequency identification and mobile communication combination
JP4111529B2 (en) * 2005-07-01 2008-07-02 インターナショナル・ビジネス・マシーンズ・コーポレーション Traceability signature system, signature method, program
GB0704900D0 (en) * 2007-03-14 2007-04-18 British Telecomm Verification of movement of items
DE102007051787A1 (en) * 2007-10-30 2009-05-07 Giesecke & Devrient Gmbh Identity-based product protection

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010047340A1 (en) * 2000-01-27 2001-11-29 Donnie Snow Authenticity verification method and apparatus
US20050150952A1 (en) * 2000-10-11 2005-07-14 Chung Kevin K. Article tracking method and system
EP1645992A1 (en) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Methods and systems for marking, tracking and authentication of products
US20090230190A1 (en) * 2008-03-17 2009-09-17 Philip Morris Usa Inc. Method and apparatus for identifying, authenticating, tracking and tracing manufactured items

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Assymetrisches Kryptosystem.Wikipedia,die freie Enzyklopädie, Version vom 22.07.09. ges.Dokument *

Also Published As

Publication number Publication date
WO2012034691A8 (en) 2013-01-10
EP2616997A1 (en) 2013-07-24
CN103140867B (en) 2017-11-14
CN103140867A (en) 2013-06-05
WO2012034691A1 (en) 2012-03-22

Similar Documents

Publication Publication Date Title
EP2862131B1 (en) Method for unambiguous marking of an object
DE112019001531B4 (en) Method of manufacturing an authenticated packaged product and system for verifying the authenticity of a packaged product
DE112007001726B4 (en) Anti-counterfeiting mark and method of detecting a counterfeit product
DE102005032473A1 (en) Method for access control to a transponder
WO2009007100A1 (en) Method, apparatus and logistics system for carrying a mail dispatch
DE102018103150A1 (en) Procedure for generating a claim
DE102017115298A1 (en) Procedure for Delegation of Access Rights
DE102007034527B4 (en) Method and system for identifying a product as original product of a commodity manufacturer
DE19606552B4 (en) Method for providing data of a vehicle device
DE102010045571A1 (en) Traceable marking of a security feature
EP2274731B1 (en) Document with a memory and a receiver device
DE102005057799A1 (en) Access authorization giving method for depot e.g. boot of motor vehicle, involves automatically transmitting data set to depot, where depot checks data set and automatically opens and/or closes based on checking of data set
EP2722784B1 (en) Electronic device
DE102007051787A1 (en) Identity-based product protection
EP1980977B1 (en) Authenticable label and device for authenticating an authenticable label
WO2008125187A1 (en) Method and devices for franking a postal shipment and storing the identifying information of the postal shipment in a positive list
WO2005010814A1 (en) Forgery-proof document and method for producing the same
EP3671506B1 (en) Chip card, computer system, method for activating a chip card and method for personalising a chip card
EP1761886B1 (en) Leaf-type sheet and method for producing secure data on said sheet and for verifying the latter
WO2011116983A1 (en) Product protection system and product protection method
EP1486028A1 (en) Method and device for the generation of checkable forgery-proof documents
DE102012022037A1 (en) Safety device for establishment of safety label for branded article, determines whether to read cryptographic key and determines procedure to use key, after reception and evaluation of only once or frequently usable incoming tickets
AT15909U1 (en) System for the signed transmission of a data record
DE102009008184A1 (en) Method for testing authentication of holder of e.g. smart card, involves displaying digital information with integrated information on display device to compare integrated information with identifying information
WO1991011794A1 (en) Equipment for protecting data in a data-processing system

Legal Events

Date Code Title Description
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee