WO2001015097A1 - Verfahren zur produktsicherung - Google Patents

Verfahren zur produktsicherung Download PDF

Info

Publication number
WO2001015097A1
WO2001015097A1 PCT/EP2000/008135 EP0008135W WO0115097A1 WO 2001015097 A1 WO2001015097 A1 WO 2001015097A1 EP 0008135 W EP0008135 W EP 0008135W WO 0115097 A1 WO0115097 A1 WO 0115097A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification
product
products
packaging
label
Prior art date
Application number
PCT/EP2000/008135
Other languages
English (en)
French (fr)
Inventor
Wolfram Seidemann
Walter Hinz
Jürgen Moll
Original Assignee
Giesecke & Devrient Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10019721A external-priority patent/DE10019721A1/de
Application filed by Giesecke & Devrient Gmbh filed Critical Giesecke & Devrient Gmbh
Priority to AU69978/00A priority Critical patent/AU6997800A/en
Priority to EP00958478A priority patent/EP1218857A1/de
Publication of WO2001015097A1 publication Critical patent/WO2001015097A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification

Definitions

  • the invention relates to a system for checking the authenticity and / or completeness of goods as well as a method for product security of goods.
  • Another way of securing the product is to secure the packaging, not the product itself.
  • tear threads for packaging with luminescent substances EP 0 901 970 A2
  • tax stamps as are customary, for example, in the case of cigarettes or alcohols, with holograms.
  • this type of protection has the disadvantage that it can be determined whether the packaging is authentic, but it is not possible to say with certainty whether the products contained in the packaging are actually authentic.
  • the invention is therefore based on the object of developing a product assurance system and a method for product assurance with which products can be labeled in a cost-effective and economical manner and which at the same time makes it possible to determine whether these products are of authentic origin.
  • the system for checking the authenticity and / or completeness of goods consists of at least one product and an associated packaging, the product bearing a first identification and the packaging a second identification.
  • the first and second labeling are in a predetermined relationship to one another, so that by checking the first and second labeling, conclusions can be drawn as to whether they belong together and, if necessary, the authenticity of the product and packaging.
  • the system consists of at least a first product and a second product, the first product carrying a first label and the second product a second label.
  • the first and second identification have a predetermined relationship to one another, so that by checking the first and second identification, conclusions can be drawn as to whether the two products belong together and, if appropriate, are genuine.
  • the system consists of a product which is composed of different individual parts, the individual parts each bearing the same or different, in particular individual, first identification and at least one of these individual parts additionally or exclusively bearing a second identification.
  • first or first markings and the second markings are in a predetermined relationship to one another, so that by checking the first and second markings, conclusions can be drawn about the togetherness and, if appropriate, the authenticity of the product.
  • the system can also consist of several products or a product of several individual parts and a data carrier assigned to these products, the products or the individual parts of the one product each being provided with a first identification and the data carrier bearing a second identification.
  • the first and second identification have a predetermined relationship to one another, so that by checking the first and second identification, conclusions can be drawn about the belonging together and, if appropriate, the authenticity of the products or individual parts.
  • the product security system according to the invention has the advantage that very simple, inexpensive methods can be used for the production of the first and second labeling, since the security aspect lies in the correlation between the two labels. The given relationship should therefore be as difficult to understand as possible and not recognizable to counterfeiters.
  • the second identification is therefore preferably calculated using cryptographic methods from the first identification or parts of the first identification.
  • the security of the Systems can be further enhanced by using cryptographic techniques that use secret keys that are not known to the general public. Additional information can also be taken into account when calculating the second identification.
  • date information and / or information relating to the manufacturing site of the product in question can be taken into account when calculating the second identification. In this way, the age and / or the origin of the product can be safely monitored at the same time during the completeness check. Taking this additional information into account also increases the security against counterfeiting.
  • the expiry date or the date information can also directly represent the first label.
  • the type or method with which the marking is generated can contribute to the security of the system. Because the more inconspicuous the labeling, ie the more difficult it is to identify the labeling as such, the less there is a risk that a potential counterfeiter will try to imitate the labeling.
  • the first label therefore forms an individual parameter inherent in the product. This means that a special, characteristic parameter of the product itself, such as a specific pressure tolerance, a specific dimension or a specific physical, chemical or optical property, is determined and used as the first identifier for the calculation of the second identifier. If the product is, for example, a paper product, the cloudiness of the paper can be evaluated at a specific point and used as an individual parameter. The evaluation of angular relationships between Print images or markers positioned at random to one another are possible.
  • the second identification can be applied to the packaging in such a way that it is not visually recognizable, e.g. by printing it on using a visually invisible luminescent substance or recording it in a storage medium provided on or in the packaging.
  • first and second labeling are described below.
  • the type of labeling that is sensibly used in an individual case depends on the goods to be secured and the desired security standard.
  • the first marking does not consist of an individual parameter of the product and is additionally applied to the product, it can be provided as plain text information or in the form of a coding, such as a binary coding, a one- or two-dimensional bar code or another, under certain circumstances random geometric pattern. It can represent a serial number, the date of manufacture or expiry of a product, a random number, pseudo-random number or other information.
  • the label can also be defined at a specific point on the product or, possibly under several circumstances, distributed randomly on the product. The application of a magnetic strip is also conceivable.
  • the first identification can be printed using any printing method, with certain printing methods having a higher level of counterfeiting offer security, such as intaglio printing, which creates a tangible, relief-like print image.
  • printing inks also influences the degree of protection against forgery of the marking.
  • feature substances with at least one special visual and / or machine-checkable physical property can be added to a printing ink.
  • These can be, for example, electrically conductive, magnetic, luminescent or optically variable properties such as those shown by liquid crystal pigments or interference layer pigments.
  • These can be luminescent substances that are both excitable and emit in the invisible spectral range.
  • the luminescent label In order to ensure that the luminescent label is as easy to read as possible, it may also be useful to underlay the background in the area of the label with a luminescent substance and to label the label itself with e.g. black, non-luminescent printing ink.
  • a luminescent substance e.g. black, non-luminescent printing ink.
  • the entire area is illuminated with excitation radiation. Since only the luminescent background that is not covered by the marking emits radiation, the marking emerges as dark information that strongly contrasts with the luminescent environment.
  • the marking can be created by punching, embossing or material removal.
  • the material can be removed by means of a laser, for example.
  • one or more layers of color can be arranged one above the other, which can be removed in a targeted manner, so that a single-color or multi-color identification that contrasts with the surroundings is created.
  • the laser can also be used to create hole coding or perforation.
  • the marking can be embedded in a perforated environment by varying the hole diameter and / or spacing as visually recognizable information.
  • the marking can also be shown by varying the hole shape or phase shift of two rows of holes.
  • a regular perforation can also be provided so that no visually recognizable information is created.
  • a certain parameter of the perforation e.g. the hole diameter and / or hole spacing.
  • the laser can also be used directly for labeling the product.
  • a laser for example a CO2 or Nd: Y AG laser
  • the laser beam is controlled electronically using suitable software.
  • the laser radiation creates an irreversible color change in the product.
  • the material usually blackens. If the product itself cannot be labeled or can only be inadequately inscribed with a laser, the product can be printed with at least in the area of the marking with a varnish which contains laser radiation absorbing additives which ensure that the varnish in the area of a blackening occurs. With a correspondingly high laser intensity, the product material is also blackened, so that a manipulation attempt in the area of the paint or a scratching off of the paint can be easily recognized.
  • the marking can also be generated by means of optical diffraction structures.
  • special diffraction gratings or groups of diffraction gratings can serve as identification.
  • Certain parameters of a diffraction structure on the product, such as the grating spacing, can also serve as the first identifier.
  • the first label can also be composed of several individual labels which have been produced using various of the methods described above. In addition, other methods for generating identifications, which are not mentioned here, can also be used.
  • the second identification can also be generated according to one of the methods explained above in connection with the first identification.
  • the packaging material can be provided with a storage medium in which the second identification is stored. This can be, for example, a chip, a magnetic memory or an optical memory.
  • the first and second identification can also be applied to a label which is applied to the respective product and / or the respective packaging. It is also possible to prepare the first and second labeling on a transfer material. In this case, the labels are transferred from the carrier tape of the transfer material to the product or packaging. This procedure is Particularly useful if diffractive structures are used to generate the markings or parts of the markings.
  • the step of generating the first label is preferably integrated into the manufacturing process of the product.
  • a manufacturing stage is preferably selected in which a fixed assignment between the goods and the packaging is already possible, so that it is not necessary to read the first identification again later. This presupposes that the first identification can be called up in a corresponding data memory and stored in correlation to the product.
  • the packaging can also be provided with the second label before the final merging of goods and packaging, once it is clear which products are assigned to it.
  • the first labels must be read from the products and encrypted shortly before or already in the packaging.
  • the second label is then generated on the packaging.
  • the first label on the product is read.
  • a verification code is then calculated from the first identification using the same encryption method that was used to calculate the second identification, and this verification code code compared with the second identification that was also read. If the test code and the second identification match, it can be concluded from this that the correct number of authentic products is contained in the packaging.
  • the second label is decrypted and the test label obtained from it is compared with the associated first label on the respective products.
  • This procedure is used if a public key procedure is used to encrypt the first identifier. This is because a secret key known only to the issuing body is used for the process of encrypting the first identifier. A publicly known key can be used for the decryption. In this way, the secret key does not have to be communicated to the corresponding test centers.
  • an authenticity check of the product and the packaging can take place before or after the completeness check. If, for example, both the first and the second identification are shown by means of a luminescent substance, it can be determined in a first test step whether the product and the packaging show luminescence in the correct wavelength range. If not, the test can already be stopped at this point because the product or the packaging is a counterfeit. However, if the product and packaging show the correct luminescence, the information content of the first and second identification is determined and the corresponding relationship between the first and second identification is checked.
  • the principle of the invention is explained in more detail below with reference to the figure. It is pointed out that the figures are merely schematic representations which are neither true to scale nor claim to be complete.
  • FIGS. 1a and 1b Columns AI to Cl or A2 to D2 indicate the different labeling and packaging stages of different products, which are listed in lines Pl to P8.
  • the goods offered for sale can be divided into two categories.
  • first category individual products or several similar products combined into one sales unit are offered in one package as goods.
  • This category includes the designated Pl to P 4 and shown in Fig. La.
  • second category several different products are combined into a sales unit and possibly also offered as a product in packaging.
  • the products shown in FIG. 1b and designated P5 to P8 belong to this category.
  • the product 10 shown in the position P1 / AI bears a first identification 11 which is introduced directly into this product 10.
  • the first identification 11 consists of an individual characteristic variable derived from the product 10 itself or a separately applied identification.
  • the first identification 11 is encrypted using cryptographic methods and the resulting encoded information is applied as the second identification 12 to the packaging 13 belonging to the product 10.
  • the packaging 13 provided with the second identification is shown under position P1 / B1. Frequently, after the product 10 and packaging 13 have been brought together, several such goods are combined to form a larger packaging unit. In this case too, a relationship can be established between the individual packages 13 and the larger packaging unit 14.
  • the second markings 12 applied to the individual packagings 13 are read and second coded information is also calculated from these second markings 12 by means of cryptographic methods.
  • This second coded information is applied to the larger packaging unit 14 in the form of a third identification 15.
  • the size- right packaging unit 14 with the third identification 15 is shown under position Pl / Cl.
  • this type of correlation between a packaging unit and the next largest packaging unit can be repeated as often as desired, as indicated by the dashed arrow 16. It is also not necessary to follow the chain of labeling and packaging stages AI to C2 or A2 to D2 in the order shown. Depending on the application, individual stages of labeling and packaging can be omitted or skipped.
  • the labeling and packaging stages Bl and Cl are identical for the products shown in lines P2 to P4, so that only the products and labeling types shown under items P2 / AI to P4 / AI are explained in more detail below.
  • the item P2 / AI shows a plurality of individual products 17 of the same type, each of which has a first identification 18 introduced directly into the product. These products 17 form a sales unit and are jointly offered as goods for sale in a packaging 13 which bears the second identification 12 according to the invention.
  • the item P3 / AI also shows products 19 of the same type, which are combined to form a sales unit.
  • the products 19 themselves consist of several individual products, each of which has its own first identification 20, 21, 22. These first identifiers 20, 21, 22 can be different or identical and are encrypted according to the invention.
  • the encrypted information is applied to the packaging 13 as a second identification 12.
  • Position P4 / AI shows a number of similar products 24, which in turn have a number of individual products. In this case, however, only product 24 bears a first label 25, which can be different for each of the similar products 24.
  • the first labels 25, 26 and 27 represent thereby represents a type of group coding for the individual products contained in the products 24.
  • the first identifications 25, 26, 27 are encrypted and stored on the associated packaging 13 in the form of the second identification 12
  • Labeling systems shown, however, not similar products form one unit here, but several different products.
  • the labeling and packaging stages C2 and D2 correspond to the labeling and packaging stages designated m Bl and Cl in Fig. 1a. They are therefore not discussed in more detail below
  • step B2 is inserted between steps A2 and C2.
  • This step B2 does not represent a real packaging step and is therefore explicitly shown as a further possible application of the principle according to the invention.
  • the packaging is after transport or at the latest when it is used of the product removed from the product.
  • the label carriers shown in column B2 on the other hand, remain connected to the product throughout the life of the product and thus ensure that their togetherness and completeness can be checked at any time, even while using the products.
  • the products 34, 35, 36, 37 shown under item P6 / A2 form a product.
  • Products 34, 35, 36, 37 form individual parts of an overall system, products 34, 35, 36, 37 being able to functionally interact and product 37 including individual parts 34, 35, 36, for example.
  • Only products 34, 35, 36 are provided with the same first identification 38.
  • the coded information is applied to the product 37 as a second identifier, as indicated under position P6 / B2.
  • the procedure for packaging already described can be applied with a corresponding assignment between the packaged product and packaging, as indicated under P6 / C2 and P6 / D2.
  • the individual parts can also bear individual first markings.
  • a number of products 40, 41, 42 of one product are also shown under position P7 / A2.
  • the products 40, 41 have an individual first identifier 43, 44.
  • the first identifiers 43, 44 are encrypted according to the invention and the encrypted information in the form of the second identifier 45 is applied to the product 42, which likewise belongs to the goods. This procedure is indicated under item P7 / B2.
  • a plurality of products 46, 47, 48 combined to form one good are again provided with an individual first identifier 49, 50, 51.
  • the encrypted first identifiers 49, 50, 51 are in this case stored on a data carrier 52 assigned to the products 46, 47, 48 in the form of a second Marking 53 provided.
  • the products 46, 47, 48 and the data carrier 52 can then be subjected to the packaging and allocation processes already described.
  • the data carrier 52 can be a certificate which, for example, verifies the authenticity of the products 46, 47, 48. To further increase counterfeit security, this certificate can consist of a security paper which has several security features, such as a security thread, watermark or the like. Alternatively, the data carrier can also be designed as an identification card which contains further information about the products 46, 47, 48.
  • FIG. 2a schematically shows an embodiment for the sequence of the labeling method according to the invention using the product 10 designated Pl in FIG. 1a.
  • the product 10 is provided with an additional first label.
  • a number sequence is generated in a number generator 60.
  • This sequence of digits is forwarded to a printing station 61, which prints the sequence of digits as the first identification 11 in plain text on the product 10.
  • the sequence of digits generated in the number generator 60 is passed on to a station 62, in which a coding is generated using mathematical algorithms and encryption methods. Under certain circumstances, this can be done using secret keys, which are provided by a protected central key generator 63.
  • the coding generated is also fed to a printing device 64, which prints the coding as a second identification 12 on the packaging 13.
  • an individual parameter of the product 10 is used as the first identifier.
  • a certain property of the product 10 is measured, which results from the manufacture of the product.
  • the example shown is an optically measurable property, such as the reflection properties or certain pressure tolerances.
  • the property can also consist in the distribution of certain additional elements introduced during the manufacture of the product.
  • the paper web can have fibers with luminescent properties, randomly distributed, in a certain area. The distribution of these fibers can be measured and used as an individual parameter.
  • the product 10 is irradiated with light from an illumination device 70.
  • the reflected radiation is detected via the measuring cell 71 and passed on to the evaluation unit 72.
  • the characteristic variable is determined there, which is then passed on to the encryption unit 73.
  • a coding is also calculated in this station 73, possibly using keys of a key generator 74. This is sent to a printing station 75, which prints the second identification 12 on the associated packaging 13.
  • the encryption units 62, 73 can also be supplied with further information, such as the date, manufacturer, etc., which are encrypted together with the first identification.
  • a public key method is preferably used for the encryption.
  • Example 1 (Pl, Fig. 3)
  • the product 10, designated Pl and shown under position Pl / AI can be, for example, a gold bar, as shown in FIG. 3. Such gold bars can be bought in different weight classes at appropriate places.
  • the first marking 11 introduced into the gold bar can, for example, be engraved.
  • the gold bar is presented in a packaging, for example a box, which bears the second identification 12.
  • the relationship between the gold bar and the packaging can be checked via the predetermined relationship between the first marking 11 on the gold bar and the second marking 12 on the packaging. If the gold bar and packaging belong together, this can be seen as an indication that the gold bar is a real product.
  • FIG. 4 shows the mouthpiece of a cigarette which is provided with a perforation which forms the first identification 18.
  • This perforation is provided in a ring in the entire circumference of the mouthpiece and is preferably produced with the aid of a laser.
  • the first identification 18 results from the arrangement of the perforation holes. If the presence of a hole is evaluated as a logical "1" and the absence of a logical "0", then a coding can be generated via the special arrangement of the holes, which coding is the first identifier forms. This is encrypted according to the invention and recorded as a second identifier, for example on a magnetic strip provided on the cigarette box.
  • the two rows of holes arranged in a ring are offset somewhat from one another so that the holes are not arranged exactly one above the other. This offset can also be used as the first identifier.
  • Cigarettes often have a perforation that consists only of a series of equally spaced and ring-shaped holes.
  • the air permeability of the cigarette can be adjusted via this perforation.
  • the hole diameter or the hole spacing can be used as the first identification.
  • certain holes can have a different outline shape, e.g. oblong, or another hole diameter can be given, a parameter of this particular hole shape can serve as the first identifier.
  • FIG. 5 shows an example of a product 19 according to the position P3 / AI in FIG. Fig. 5 shows a medicament packaging in supervision, how it is often used for tablets.
  • It consists of several individual chambers 81, each of which contains a tablet.
  • the individual chambers 81 each have an all-round edge weld, by means of which the chambers are hermetically sealed.
  • a perforation 80 is located within the edge weld between two chambers.
  • the individual chambers 81 can be easily separated from one another along this perforation 80.
  • Each of the chambers 81 is provided with a first individual identification 20, 21, 23. This can be a random number or a serial number.
  • first markings 20, 21, 22 can be printed, for example, with a luminescent printing ink.
  • a luminescent substance which is transparent in the visible spectral range is preferably used, which can be excited by means of invisible radiation and, for example, also emits in the invisible spectral range.
  • the ink can also be mixed with appropriate color pigments that are transparent in the spectral range of the excitation and emission wavelengths.
  • medication strips 19 usually form a sales unit.
  • the desired number of medication strips 19 is summarized as goods in a sales packaging, as shown under position P3 / B1.
  • Fig. 6 shows another very frequently used dosage form for tablets. It corresponds to a product 24 according to position P4 / AI in Fig. La. This is a so-called "blister pack".
  • One of the Like blister pack 24 consists of a stable plastic layer that is drawn deep during its manufacture, so that chambers 85 are formed at regular intervals. A tablet is filled into each of the chambers 85. The flat surface of the plastic layer is then laminated with a thin metal foil. Only in the area of the chambers 85 is there no connection between the plastic layer and the metal foil. In this area, the tablets can be pressed out of the chambers 85.
  • This blister pack 24 is additionally provided with a first identification 25 in the form of a sequence of digits. This is preferably produced by removing the metal layer in the form of the marking 25. Since transparent plastics are usually used for blister packs, the marking 25 can be read very easily in transmission.
  • blister packs 24 of this type are combined in one sales pack. Since each of the blister packs 24 bears an individual sequence of digits 25, all the first identifiers provided on the blister packs 24 belonging to a sales unit are taken into account when calculating the second identifier intended for the pack.
  • Another example are technical devices, which usually consist of several individual parts and which are often packed in their individual parts for transport and delivered to the customer.
  • the individual parts correspond to products 28, 29, 30 and these individual components of the device are directly provided with an individual first identification.
  • these first labels are cryptographically encrypted and the coding is then applied as a second label in the sense of the invention to the associated packaging of the device.
  • each gear has the first identification and the watch case the second Label carries.
  • the gears of the watch correspond to products 34, 35, 36 shown in position P6 / A2 in FIG. 1b and the watch case corresponds to product 37.
  • the predefined relationship between the first and second identification now enables a check of the relationship between the individual components and the associated housing.
  • the entire housing provided with the second identification can, of course, be combined according to the invention with a packaging likewise labeled according to the invention.
  • the products 40, 41, 42 shown under position P7 / A2 can form, for example, the functionally interacting individual parts of a production machine. All individual parts, with the exception of one, are each provided with an individual first identification. The coded second identification is applied to the unmarked individual part of the machine.
  • An example of the product P8 is a work of art consisting of several components.
  • a valuable painting with a frame for example, it can make sense to individually label the work of art and the frame, and to combine and encrypt these first labels with one another in order to store a second label on the associated certificate of authenticity. It can be used to check whether the certificate of authenticity, the frame and the picture actually belong together. Furthermore, it can be concluded from the togetherness that this is an authentic work of art.
  • Bottles or other containers which contain the actual goods to be secured but are difficult to label, such as e.g. Liquids, blood preserves, cream products etc.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Details Of Rigid Or Semi-Rigid Containers (AREA)

Abstract

Die Erfindung betrifft ein System zur Echtheits- und/oder Vollständigkeitsprüfung von Waren, das aus mindestens einem Produkt (10) und einer zugehörigen Verpackung (13) besteht, wobei das Produkt eine erste Kennzeichnung (11) trägt und die Verpackung (13) eine zweite Kennzeichnung (12). Erste und zweite Kennzeichnung stehen in einer vorgegebenen Beziehung zueinander, so dass durch Prüfung der ersten und zweiten Kennzeichnung Rückschlüsse auf die Zusammengehörigkeit und gegebenenfalls auf die Echtheit von Produkt (10) und Verpackung (13) gezogen werden können.

Description

Verfahren zur Produktsicherung
Die Erfindung betrifft ein System zur Echtheits- und/ oder Vollständigkeitsprüfung von Waren sowie ein Verfahren zur Produktsicherung von Waren.
Die Imitation von hochpreisigen Wirtschaftsgütern sowie von Markenartikeln ist seit langem ein Problem. Es wurden daher bereits viele Möglichkeiten vorgeschlagen, diesen Fälschungsversuchen durch produktsichernde Maßnahmen vorzubeugen. Hierbei hat man häufig versucht, die Produkte durch zusätzliche Elemente abzusichern, die im Handel schwer erhältlich sind oder eine komplizierte, aufwendige Herstellungstechnik erfordern. Dies ist beispielsweise bei der Verwendung von Hologrammetiketten der Fall. Der Sicherungseffekt dieser Hologramme besteht zum einen darin, dass sie vom Betrachtungswinkel abhängige optische Effekte (3D-Darstellungen, Farbeffekte, Bewegungsabläufe etc.) aufweisen, die mit kopiertechnischen Mitteln nicht reproduzierbar ist. Zudem ist für die Originalherstellung der Hologramme eine äußerst aufwändige Technik erforderlich, die Fälschern meist nicht zur Verfügung steht. Die aufwändige Herstellung dieser Sicherheitselemente verteuert jedoch auch das zu sichernde Endprodukt, so dass derartige komplizierte Sicherungstechniken nur bei hochpreisigen Markenartikeln mit größeren Gewinnspannen infrage kommen.
Eine weitere Möglichkeit der Produktsicherung besteht darin, nicht das Produkt selbst, sondern die Verpackung abzusichern. So wurde bereits vorge- schlagen, Aufreißfäden für Verpackungen mit Lumineszenzstoffen (EP 0 901 970 A2) oder Steuermarken, wie sie beispielsweise bei Zigaretten oder Alko- holika üblich sind, mit Hologrammen zu versehen. Diese Art der Absicherung besitzt jedoch den Nachteil, dass zwar festgestellt werden kann, ob es sich um eine authentische Verpackung handelt, eine Aussage darüber, ob die in der Verpackung enthaltenen Produkte tatsächlich authentischer Herkunft sind, ist jedoch nicht mit letzter Gewissheit möglich. Der Erfindung liegt daher die Aufgabe zugrunde, ein Produktsicherungssystem und ein Verfahren zur Produktsicherung zu entwickeln, mit dem Produkte auf kostengünstige und wirtschaftliche Weise gekennzeichnet werden können, und das es gleichzeitig erlaubt, festzustellen, ob diese Produkte au- thentischer Herkunft sind.
Gemäß einer ersten Ausführungsform der Erfindung besteht das System zur Echtheits- und/ oder Vollständigkeitsprüfung von Waren aus mindestens einem Produkt und einer zugehörigen Verpackung, wobei das Produkt eine erste Kennzeichnung trägt und die Verpackung eine zweite Kennzeichnung. Erste und zweite Kennzeichnung stehen in einer vorgegebenen Beziehung zueinander, so dass durch Prüfung der ersten und zweiten Kennzeichnung Rückschlüsse auf Zusammengehörigkeit und gegebenenfalls auf Echtheit von Produkt und Verpackung gezogen werden können.
Gemäß einer zweiten Ausführungsform besteht das System aus wenigstens einem ersten Produkt und einem zweiten Produkt, wobei das erste Produkt eine erste Kennzeichnung trägt und das zweite Produkt eine zweite Kennzeichnung. Wie auch bei der ersten Ausführungsform stehen die erste und zweite Kennzeichnung in einer vorgegebenen Beziehung zueinander, so dass durch Prüfen der ersten und zweiten Kennzeichnung Rückschlüsse auf Zusammengehörigkeit und gegebenenfalls Echtheit der beiden Produkte gezogen werden können.
Gemäß einer weiteren Ausführungsform besteht das System aus einem Produkt, das sich aus verschiedenen Einzelteilen zusammensetzt, wobei die Einzelteile jeweils eine gleiche oder unterschiedliche, insbesondere individuelle erste Kennzeichnung tragen und mindestens eines dieser Einzelteile zusätzlich oder ausschließlich eine zweite Kennzeichnung trägt. Auch hier stehen die erste bzw. ersten Kennzeichnungen und die zweite Kennzeichnung in einer vorgegebenen Beziehung zueinander, so dass durch Prüfen der ersten und zweiten Kennzeichnung Rückschlüsse auf die Zusammengehörigkeit und gegebenenfalls auf die Echtheit des Produkts gezogen werden können.
Gemäß einer weiteren Ausführungsform kann das System auch aus mehreren Produkten oder ein Produkt aus mehreren Einzelteilen und einem diesen Produkten zugeordneten Datenträger bestehen, wobei die Produkte oder die Einzelteile des einen Produkts jeweils mit einer ersten Kennzeichnung versehen sind und der Datenträger eine zweite Kennzeichnung trägt. Erste und zweite Kennzeichnung stehen auch hier in einer vorgegebenen Beziehung zueinander, so dass durch Prüfen der ersten und zweiten Kennzeichnung Rückschlüsse auf die Zusammengehörigkeit und gegebenenfalls auf die Echtheit der Produkte bzw. Einzelteile gezogen werden können.
Um Wiederholungen zu vermeiden wird im Folgenden die Erfindung anhand der ersten Ausführungsform näher erläutert. Alle beschriebenen Beispiele und Erläuterungen gelten selbstverständlich analog für die anderen Ausführungsformen.
Das erfindungs gemäße Produktsicherungssystem bietet den Vorteil, dass für die Herstellung der ersten und zweiten Kennzeichnung sehr einfache, kostengünstige Verfahren eingesetzt werden können, da der Sicherungsaspekt in der Korrelation zwischen den beiden Kennzeichnungen liegt. Die vorgegebene Beziehung sollte daher möglichst schwierig nachvollziehbar und für Fälscher nicht erkennbar sein. Die zweite Kennzeichnung wird daher vorzugsweise mittels kryptographischer Verfahren aus der ersten Kennzeichnung oder Teilen der ersten Kennzeichnung berechnet. Die Sicherheit des Systems kann noch weiter erhöht werden, indem kryptographische Verfahren eingesetzt werden, die geheime, der Allgemeinheit nicht bekannte Schlüssel verwenden. Bei der Berechnung der zweiten Kennzeichnung können zusätzlich weitere Informationen berücksichtigt werden. So kann bei der Berechnung der zweiten Kennzeichnung neben der ersten Kennzeichnung beispielsweise eine Datumsinformation und/ oder Informationen bezüglich der Herstellungsstätte des betreffenden Produkts berücksichtigt werden. Auf diese Weise kann bei der Vollständigkeitsprüfung gleichzeitig das Alter und/ oder die Herkunft des Produkts auf sichere Weise überwacht werden. Die Berücksichtigung dieser zusätzlichen Informationen erhöht auch die Fälschungssicherheit.
Das Verfallsdatum oder die Datumsinformation kann jedoch auch direkt die erste Kennzeichnung darstellen.
Zusätzlich kann die Art bzw. das Verfahren, mit dem die Kennzeichnung erzeugt wird, zur Sicherheit des Systems beitragen. Denn je unauffälliger die Kennzeichnung ist, d.h. je schwieriger die Kennzeichnung als solche zu erkennen ist, um so weniger besteht die Gefahr, dass ein potentieller Fälscher versucht, die Kennzeichnung nachzuahmen. Gemäß einer bevorzugten Ausführungsform bildet die erste Kennzeichnung daher eine individuelle, dem Produkt inhärente Kenngröße. D.h., es wird ein spezieller, charakteristischer Parameter des Produkts selbst, wie z.B. eine bestimmte Drucktoleranz, eine bestimmte Abmessung oder eine bestimmte physikalische, chemische oder optische Eigenschaft, ermittelt und als erste Kennzeichnung für die Berechnung der zweiten Kennzeichnung verwendet. Handelt es sich bei dem Produkt beispielsweise um ein Papierprodukt, so kann die Wolkigkeit des Papiers an einer bestimmten Stelle ausgewertet und als individuelle Kenngröße verwendet werden. Auch die Auswertung von Winkelbeziehungen zwi- schen Druckbildern oder zufällig zueinander positionierten Markierungen ist möglich.
Die zweite Kennzeichnung kann gemäß dieser Ausführungsform so auf der Verpackung aufgebracht werden, dass sie visuell nicht direkt erkennbar ist, z.B. indem sie mittels eines visuell nicht sichtbaren Lumineszenzstoffs aufgedruckt oder in einem auf oder in der Verpackung vorgesehenen Speichermedium aufgezeichnet wird.
Im Folgenden werden weitere Varianten für die erste und zweite Kennzeichnung beschrieben. Welche Art der Kennzeichnung im Einzelfall sinnvollerweise eingesetzt wird, hängt von der zu sichernden Ware und dem gewünschten Sicherheitsstandard ab.
Sofern die erste Kennzeichnung nicht aus einer individuellen Kenngröße des Produkts besteht und zusätzlich auf das Produkt aufgebracht wird, kann sie als Klartextinformation vorgesehen werden oder aber bereits in Form einer Codierung, wie einer Binärcodierung, einem ein- oder zweidimensionalen Barcode oder einem anderen unter Umständen auch zufälligen geometri- sehen Muster. Sie kann eine Seriennummer, das Herstell- oder Verfallsdatum eines Produktes, eine Zufallszahl, pseudo-zufällige Zahl oder eine andere Information darstellen. Die Kennzeichnung kann zudem definiert an einer bestimmten Stelle des Produktes oder, unter Umständen auch mehrfach, zufällig verteilt auf dem Produkt angeordnet werden. Auch die Aufbringung eines Magnetstreifens ist denkbar.
Die erste Kennzeichnung kann mit einem beliebigen Druckverfahren aufgedruckt werden, wobei bestimmte Druckverfahren eine höhere Fälschungssi- cherheit bieten, wie beispielsweise der Stichtiefdruck, welcher ein fühlbares, reliefartiges Druckbild erzeugt.
Auch die Wahl der verwendeten Druckfarben beeinflusst den Grad der Fäl- schungssicherheit der Kennzeichnung. Um die Fälschungssicherheit zu erhöhen, können einer Druckfarbe Merkmalsstoffe mit wenigstens einer speziellen visuellen und/ oder maschinell prüfbaren physikalischen Eigenschaft beigemischt werden. Dabei kann es sich beispielsweise um elektrisch leitfähige, magnetische, lumineszierende oder auch optisch variable Eigenschaf - ten, wie sie Flüssigkristallpigmente oder Interferenzschichtpigmente zeigen, handeln. Unter Umständen kann es sinnvoll sein, eine Druckfarbe zu verwenden, die lediglich einen Merkmalsstoff enthält, der im visuellen Spektralbereich transparent ist, so dass das Erscheinungsbild des Produkts nicht beeinträchtigt wird, und die Kennzeichnung als solche visuell nicht in Er- scheinung tritt. Dabei kann es sich um Lumineszenzstoffe handeln, die im unsichtbaren Spektralbereich sowohl anregbar sind als auch emittieren.
Um eine möglichst einfache Lesbarkeit einer lumineszierenden Kennzeichnung zu gewährleisten, kann es auch sinnvoll sein, den Untergrund im Be- reich der Kennzeichnung mit einem Lumineszenzstoff zu unterlegen und die Kennzeichnung selbst mit einer z.B. schwarzen, nicht lumineszierenden Druckfarbe zu drucken. Beim Lesen der Kennzeichnung wird der gesamte Bereich mit Anregungsstrahlung beleuchtet. Da nur der nicht durch die Kennzeichnung abgedeckte lumineszierende Untergrund Strahlung emit- tiert, tritt die Kennzeichnung als dunkle, stark zur lumineszierenden Umgebung kontrastierende Information hervor.
Alternativ kann die Kennzeichnung durch Stanzen, Prägen oder Materialabtragen erzeugt werden. Der Materialabtrag kann dabei beispielsweise mittels eines Lasers erfolgen. Gemäß einer speziellen Variante können eine oder mehrere Farbschichten übereinander angeordnet werden, die gezielt abgetragen werden können, so dass eine ein- oder mehrfarbige, zur Umgebung kontrastierende Kennzeich- nung entsteht.
Der Laser kann auch zur Erzeugung einer Lochcodierung oder Perforation verwendet werden. Dabei kann die Kennzeichnung durch Variation des Lochdurchmessers und/ oder -abstandes als visuell erkennbare Information in eine ebenfalls perforierte Umgebung eingebettet sein. Die Kennzeichnung kann aber auch durch Variation der Lochform oder Phasenverschiebung zweier Lochreihen dargestellt werden.
Alternativ kann auch eine regelmäßige Perforation vorgesehen werden, so dass keine visuell erkennbare Information entsteht. Als erste Kennzeichnung kann in diesem Fall ein bestimmter Parameter der Perforation, wie z.B. der Lochdurchmesser und/ oder Lochabstand, dienen.
Gemäß einer weiteren Kennzeichnungsvariante kann der Laser auch direkt zur Beschriftung des Produkts verwendet werden. Hierbei wird ein Laser, beispielsweise ein CO2 oder Nd:Y AG-Laser auf das Produkt gerichtet und entsprechend der aufzubringenden Information über das Produkt geführt. Die Steuerung des Laserstrahls erfolgt hierbei elektronisch über eine geeignete Software. Durch die Laserstrahlung wird im Produkt ein irreversibler Farbumschlag erzeugt. Üblicherweise entsteht eine Schwärzung des Materials. Kann das Produkt selbst nicht oder nur unzureichend mit einem Laser beschriftet werden, so kann das Produkt zumindest im Bereich der Kennzeichnung mit einem Lack bedruckt werden, der Laserstrahlung absorbierende Zusatzstoffe enthält, die dafür sorgen, dass im Lack im Bereich der auftreffenden Laserstrahlung eine Schwärzung auftritt. Bei entsprechend hoch gewählter Laserintensität wird das Produktmaterial ebenfalls geschwärzt, so dass auch ein Manipulationsversuch im Bereich des Lacks oder ein Abkratzen des Lacks leicht zu erkennen ist.
Die Kennzeichnung kann schließlich auch mittels beugungsoptischer Strukturen erzeugt werden. So können spezielle Beugungsgitter oder Gruppen von Beugungsgittern als Kennzeichnung dienen. Auch bestimmte Parameter einer auf dem Produkt vorhandenen Beugungsstruktur, wie beispielsweise der Gitterabstand, können als erste Kennzeichnung dienen.
Die erste Kennzeichnung kann sich auch aus mehreren Einzelkennzeichnungen zusammensetzen, die nach verschiedenen der oben beschriebenen Verfahren hergestellt wurden. Zudem können auch andere, hier nicht erwähnte Verfahren zur Erzeugung von Kennzeichnungen verwendet werden.
Die zweite Kennzeichnung kann ebenfalls nach einem der oben im Zusammenhang mit der ersten Kennzeichnung erläuterten Verfahren erzeugt werden. Zusätzlich oder alternativ kann das Verpackungsmaterial mit einem Speichermedium versehen sein, in dem die zweite Kennzeichnung abgelegt ist. Hierbei kann es sich beispielsweise um einen Chip, einen Magnetspeicher oder auch einen optischer Speicher handeln.
Die erste und zweite Kennzeichnung können auch auf ein Etikett aufge- bracht sein, das auf das jeweilige Produkt und/ oder die jeweilige Verpackung aufgebracht wird. Auch die Vorbereitung der ersten und zweiten Kennzeichnung auf einem Transfermaterial ist möglich. In diesem Fall werden die Kennzeichnungen von dem Trägerband des Transfermaterials auf das Produkt bzw. die Verpackung übertragen. Diese Vorgehensweise ist ins- besondere sinnvoll, wenn für die Erzeugung der Kennzeichnungen bzw. Teile der Kennzeichnungen beugungsoptische Strukturen verwendet werden.
Für den Fall, dass die erste Kennzeichnung keine dem Produkt inhärente Eigenschaft darstellt, wird der Schritt der Erzeugung der ersten Kennzeichnung vorzugsweise in den Herstellungsprozess des Produkts integriert. Vorzugsweise wird hierfür ein Herstellungsstadium gewählt, in dem bereits eine feste Zuordnung zwischen Ware und Verpackung möglich ist, so dass ein späteres nochmaliges Auslesen der ersten Kennzeichnung entfallen kann. Dies setzt voraus, dass die erste Kennzeichnung in einem entsprechenden Datenspeicher abrufbar und in Korrelation zu dem Produkt gespeichert ist. Analog kann selbstverständlich auch die Verpackung bereits vor dem endgültigen Zusammenführen von Ware und Verpackung mit der zweiten Kennzeichnung versehen werden, wenn feststeht, welche Produkte ihr zugeordnet werden.
Da es gerade bei Massenartikeln häufig erst kurz vor oder während des Verpackungsschritts möglich ist, festzustellen, welche Produkte einer bestimm- ten Verpackung zuzuordnen sind, kann die Markierung der Produkte auch zu einem beliebigen früheren Zeitpunkt erfolgen. In diesem Fall müssen die ersten Kennzeichnungen kurz vor oder bereits in der Verpackung von den Produkten abgelesen und verschlüsselt werden. Anschließend wird die zweite Kennzeichnung auf der Verpackung erzeugt.
Bei der Vollständigkeitsprüfung der Ware wird die erste Kennzeichnung auf dem Produkt gelesen. Aus der ersten Kennzeichnung wird anschließend mit dem gleichen Verschlüsselungsverfahren, das zur Berechnung der zweiten Kennzeichnung verwendet wurde, ein Prüfcode berechnet und dieser Prüf- code mit der ebenfalls gelesenen zweiten Kennzeichnung verglichen. Stimmen Prüfcode und zweite Kennzeichnung überein, so kann hieraus geschlossen werden, dass in der Verpackung authentische Produkte in der richtigen Anzahl enthalten sind.
Aber auch der umgekehrte Weg ist möglich. Das heißt, die zweite Kennzeichnung wird entschlüsselt und das hieraus erhaltene Prüfkennzeichen wird mit der zugehörigen ersten Kennzeichnung auf den jeweiligen Produkten verglichen. Diese Vorgehensweise wird eingesetzt, wenn für die Ver- schlüsselung der ersten Kennzeichnung ein public key- Verfahren eingesetzt wird. Denn für den Vorgang der Verschlüsselung der ersten Kennzeichnung wird hierbei ein geheimer, nur der ausgebenden Stelle bekannter Schlüssel verwendet. Für die Entschlüsselung dageben kann ein öffentlich bekannter Schlüssel verwendet werden. Auf diese Weise muss der geheime Schlüssel den entsprechenden Prüfstellen nicht mitgeteilt werden.
Werden für die Herstellung der ersten und/ oder zweiten Kennzeichnung Verfahren und Stoffe verwendet, die eine Echtheitsprüfung ermöglichen, so kann vor oder nach der Vollständigkeitsprüfung eine Echtheitsprüfung des Produkts und der Verpackung stattfinden. Sind beispielsweise sowohl die erste als auch die zweite Kennzeichnung mittels eines Lumineszenzstoffs dargestellt, so kann in einem ersten Prüfschritt festgestellt werden, ob das Produkt sowie die Verpackung eine Lumineszenz im richtigen Wellenlängenbereich zeigen. Wenn nicht, so kann bereits an dieser Stelle die Prüfung abgebrochen werden, da das Produkt oder die Verpackung eine Fälschung darstellt. Zeigen jedoch Produkt und Verpackung die richtige Lumineszenz, so wird der Informationsgehalt der ersten und zweiten Kennzeichnung ermittelt und die entsprechende Beziehung zwischen erster und zweiter Kennzeichnung überprüft. Das Prinzip der Erfindung wird im Folgenden anhand der Figur näher erläutert. Es wird darauf hingewiesen, dass es sich bei den Figuren lediglich um schematische Darstellungen handelt, die weder maßstabsgetreu sind noch Anspruch auf Vollständigkeit erheben.
Es zeigen:
Fig. la und Fig. lb Prinzip der Erfindung,
Fig. 2a und Fig. 2b erfindungsgemäße Kennzeichnungsverfahren,
Fig. 3 Beispiel für Produkt Pl,
Fig. 4 Beispiel für Produkt P2,
Fig. 5 Beispiel für Produkt P3,
Fig. 6 Beispiel für Produkt P4.
Anhand der Figuren la und lb soll im Folgenden das Prinzip der Erfindung und die vielfältigen Einsatzmöglichkeiten dieses erfinderischen Prinzips veranschaulicht werden. Die Spalten AI bis Cl bzw. A2 bis D2 bezeichnen dabei die verschiedenen Kennzeichnungs- und Verpackungsstadien verschiedener Produkte, die in den Zeilen Pl bis P8 aufgelistet sind.
Grundsätzlich lassen sich die zum Verkauf angebotenen Waren in zwei Kategorien gliedern. Bei der ersten Kategorie werden einzelne Produkte oder mehrere gleichartige zu einer Verkaufseinheit zusammengefasste Produkte in einer Verpackung als Ware angeboten. Zu dieser Kategorie gehören die mit Pl bis P 4 bezeichneten und in Fig. la gezeigten Produkte. Bei der zweiten Kategorie werden mehrere unterschiedliche Produkte zu einer Verkaufseinheit zusammengefasst und eventuell ebenfalls in einer Verpackung als Ware angeboten. Zu dieser Kategorie gehören die in Fig. lb gezeigten und mit P5 bis P8 bezeichneten Produkte.
Die Unterschiede innerhalb der einzelnen Kategorien werden im Folgenden unter Bezugnahme auf die Zeilen- und Spalteneinteilung in Fig. la und lb näher erläutert.
Das in der Position Pl/ AI gezeigte Produkt 10 trägt eine erste Kennzeichnung 11, die direkt in dieses Produkt 10 eingebracht ist. Die erste Kennzeichnung 11 besteht, wie bereits erläutert, aus einer von dem Produkt 10 selbst abgeleiteten, individuellen Kenngröße oder einer separat aufgebrach- ten Kennzeichnung. Die erste Kennzeichnung 11 wird mittels kryptographi- scher Verfahren verschlüsselt und die auf diese Weise entstehende codierte Information als zweite Kennzeichnung 12 auf die zum Produkt 10 gehörige Verpackung 13 aufgebracht. Die mit der zweiten Kennzeichnung versehene Verpackung 13 ist unter Position Pl/Bl gezeigt. Häufig werden nach dem Zusammenführen von Produkt 10 und Verpackung 13 mehrere derartige Waren zu einer größeren Verpackungseinheit zusammengefasst. Auch in diesem Fall kann eine Beziehung zwischen den einzelnen Verpackungen 13 und der größeren Verpackungseinheit 14 hergestellt werden. Hierfür werden die auf den einzelnen Verpackungen 13 aufgebrachten zweiten Kennzeich- nungen 12 gelesen und aus diesen zweiten Kennzeichnungen 12 ebenfalls mittels kryptographischer Methoden eine zweite codierte Information berechnet. Diese zweite codierte Information wird in Form einer dritten Kennzeichnung 15 auf die größere Verpackungseinheit 14 aufgebracht. Die große- re Verpackungseinheit 14 mit der dritten Kennzeichnung 15 ist unter Position Pl/Cl gezeigt.
Diese Art der Korrelation zwischen einer Verpackungseinheit und der nächstgrößeren Verpackungseinheit lässt sich selbstverständlich beliebig oft wiederholen, wie durch den strichlierten Pfeil 16 angedeutet. Ebenso ist es nicht notwendig, die Kette der Kennzeichnungs- und Verpackungsstadien AI bis C2 bzw. A2 bis D2 in der gezeigten Reihenfolge einzuhalten. So können je nach Anwendungsfall einzelne der Kenzeichnungs- und Verpa- ckungsstadien weggelassen oder übersprungen werden.
Die Kennzeichnungs- und Verpackungsstadien Bl und Cl sind für die in den Zeilen P2 bis P4 gezeigten Produkte identisch, so dass im Folgenden lediglich die unter den Positionen P2/ AI bis P4/ AI dargestellten Produkte und Kennzeichnungsarten näher erläutert werden.
Unter der Position P2/ AI sind mehrere gleichartige Einzelprodukte 17 gezeigt, die jeweils eine direkt in das Produkt eingebrachte erste Kennzeichnung 18 tragen. Diese Produkte 17 bilden eine Verkaufseinheit und werden gemeinsam in einer Verpackung 13, welche die erfindungsgemäße zweite Kennzeichnung 12 trägt, als Ware zum Verkauf angeboten.
Unter der Position P3/ AI werden ebenfalls gleichartige Produkte 19 gezeigt, die zu einer Verkaufseinheit zusammengefasst sind. Die Produkte 19 selbst bestehen bereits aus mehreren Einzelprodukten, die jeweils eine eigene erste Kennzeichnung 20, 21, 22 tragen. Diese ersten Kennzeichnungen 20, 21, 22 können unterschiedlich oder identisch sein und werden erfindungsgemäß verschlüsselt. Die verschlüsselte Information wird, wie bereits erläutert, als zweite Kennzeichnung 12 auf die Verpackung 13 aufgebracht. Unter Position P4/ AI sind mehrere gleichartige Produkte 24 dargestellt, die ihrerseits mehrere Emzelprodukte aufweisen In diesem Fall tragt jedoch nur das Produkt 24 eine erste Kennzeichnung 25, die für jedes der gleichartigen Produkte 24 unterschiedlich sein kann Die ersten Kennzeichnungen 25, 26 und 27 stellen dabei eine Art Gruppencodierung für die m den Produkten 24 enthaltenen Emzelprodukte dar Die ersten Kennzeichnungen 25, 26, 27 werden, wie bereits erläutert, verschlüsselt und auf der zugehörigen Verpackung 13 m Form der zweiten Kennzeichnung 12 abgelegt
Wie bereits erwähnt, werden in Fig lb ähnliche Warenverpackungs- und
Kennzeichnungssysteme dargestellt, allerdings bilden hier nicht gleichartige Produkte eine Einheit, sondern mehrere verschiedene Produkte Die Kennzeichnungs- und Verpackungsstadien C2 und D2 entsprechen den m Fig. la mit Bl und Cl bezeichneten Kennzeichnungs- und Verpackungsstadien Auf sie wird daher im Folgenden nicht mehr naher eingegangen
Unter Position P5/ AI werden verschiedene Produkte 28, 29, 30 gezeigt, die eine Verkaufseinheit bilden Jede der Waren 28, 29, 30 tragt eine individuelle Kennzeichnung 31, 32, 33 Diese ersten Kennzeichnungen 31, 32, 33 werden krvptographisch verschlüsselt und als zweite Kennzeichnung 12 auf der zugehörigen Verpackung 13 abgelegt
Für die Produkte P6 bis P8 ist zwischen den Schritten A2 und C2 ein weiterer Schritt B2 eingefügt Dieser Schritt B2 stellt keinen echten Verpackungs- schritt dar und wird daher explizit als weitere Anwendungsmoghchkeit des erfmdungsgemaßen Prinzips gezeigt Die Verpackung wird nach dem Transport oder spätestens bei der Benutzung des Produkts vom Produkt entfernt Die unter der Spalte B2 gezeigten Kennzeichnungstrager dagegen bleiben wahrend der gesamten Lebensdauer des Produkts mit diesem verbun- den und gewährleisten damit, dass zu jeder Zeit, auch während der Benutzung der Produkte, deren Zusammengehörigkeit und Vollständigkeit geprüft werden kann.
Die unter Position P6/ A2 gezeigten Produkte 34, 35, 36, 37 bilden eine Ware. Die Produkte 34, 35, 36, 37 bilden Einzelteile eines Gesamtsystems, wobei die Produkte 34, 35, 36, 37 funktioneil zusammenwirken können und das Produkt 37 die Einzelteile 34, 35, 36 beispielsweise einschließt. Nur die Produkte 34, 35, 36 werden mit der gleichen ersten Kennzeichnung 38 versehen. Nach der Verschlüsselung der ersten Kennzeichnung 38 wird die codierte Information als zweite Kennzeichnung auf das Produkt 37 aufgebracht, wie unter Position P6/B2 angedeutet. Im Anschluss daran kann das bereits beschriebene Verfahren zur Verpackung mit entsprechender Zuordnung zwischen verpacktem Produkt und Verpackung angewendet werden, wie unter P6/C2 und P6/D2 angedeutet. Die Einzelteile können alternativ auch individuelle erste Kennzeichnungen tragen.
Unter Position P7/ A2 sind ebenfalls mehrere Produkte 40, 41, 42 einer Ware gezeigt. Auch hier tragen nur die Produkte 40, 41 eine individuelle erste Kennzeichnung 43, 44. Die ersten Kennzeichnungen 43, 44 werden erfindungsgemäß verschlüsselt und die verschlüsselte Information in Form der zweiten Kennzeichnung 45 auf das Produkt 42 aufgebracht, das ebenfalls zur Ware gehört. Diese Vorgehensweise wird unter Position P7/B2 angedeutet.
Bei der letzten Produktvariante, die unter Position P8/ A2 gezeigt ist, werden wieder mehrere zu einer Ware zusammengeführte Produkte 46, 47, 48 mit einer individuellen ersten Kennzeichnung 49, 50, 51 versehen. Die verschlüsselten ersten Kennzeichnungen 49, 50, 51 werden in diesem Fall auf einem den Produkten 46, 47, 48 zugeordneten Datenträger 52 in Form einer zweiten Kennzeichnung 53 vorgesehen. Die Produkte 46, 47, 48 sowie der Datenträger 52 können anschließend den bereits beschriebenen Verpackungs- und Zuordnungsverfahren unterworfen werden.
Bei dem Datenträger 52 kann es sich um ein Zertifikat handeln, das beispielsweise die Echtheit der Produkte 46, 47, 48 belegt. Dieses Zertifikat kann dabei zur weiteren Erhöhung der Fälschungssicherheit aus einem Sicherheitspapier bestehen, das mehrere Sicherheitsmerkmale, wie einen Sicherheitsfaden, Wasserzeichen oder ähnliches, aufweist. Alternativ kann der Da- tenträger auch als Ausweiskarte ausgebildet sein, die weitere Informationen über die Produkte 46, 47, 48 enthält.
Fig. 2a zeigt schematisch eine Ausführungsform für den Ablauf des erfindungsgemäßen Kennzeichnungsverfahrens anhand des in Fig. la mit Pl be- zeichneten Produkts 10. In diesem Fall wird das Produkt 10 mit einer zusätzlichen ersten Kennzeichnung versehen. In einem ersten Schritt wird hierbei in einem Zahlengenerator 60 eine Ziffernfolge erzeugt. Diese Ziffernfolge wird an eine Druckstation 61 weitergegeben, welche die Ziffernfolge als erste Kennzeichnung 11 in Klartext auf das Produkt 10 aufdruckt. Parallel wird die im Zahlengenerator 60 erzeugte Ziffernfolge an eine Station 62 weitergegeben, in der über mathematische Algorithmen und Verschlüsselungsverfahren eine Codierung erzeugt wird. Dies kann unter Umständen unter Verwendung geheimer Schlüssel geschehen, die von einem geschützten zentralen Schlüsselgenerator 63 zur Verfügung gestellt werden. Die erzeugte Codierung wird ebenfalls einer Druckvorrichtung 64 zugeführt, welche die Codierung als zweite Kennzeichnung 12 auf die Verpackung 13 aufdruckt.
Fig. 2b zeigt eine alternative Ausführungsform. In diesem Fall wird als erste Kennzeichnung eine individuelle Kenngröße des Produkts 10 verwendet. Für die Bestimmung dieser Kenngröße wird eine bestimmte Eigenschaft des Produkts 10 gemessen, die sich aus der Herstellung des Produkts ergibt. Im gezeigten Beispiel handelt es sich um eine optisch messbare Eigenschaft, wie beispielsweise die Reflexionseigenschaften oder bestimmte Drucktoleranzen. Die Eigenschaft kann jedoch auch in der Verteilung bestimmter, während der Herstellung des Produkts eingebrachter Zusatzelemente bestehen. Bei einem Papierprodukt kann die Papierbahn beispielsweise in einem bestimmten Bereich Fasern mit lumineszierenden Eigenschaften, zufällig verteilt, aufweisen. Die Verteilung dieser Fasern kann gemessen und als individuelle Kenngröße verwendet werden.
Für die Messung der Eigenschaft wird das Produkt 10 mit Licht einer Beleuchtungseinrichtung 70 bestrahlt. Die reflektierte Strahlung wird über die Messzelle 71 erfasst und an die Auswerteeinheit 72 weitergeleitet. Dort wird die Kenngröße bestimmt, die anschließend an die Verschlüsselungseinheit 73 weitergegeben wird. Analog zu Fig. 2a wird in dieser Station 73 gegebenenfalls ebenfalls unter Verwendung von Schlüsseln eines Schlüsselgenerators 74 eine Codierung berechnet. Diese wird an eine Druckstation 75 geleitet, die die zweite Kennzeichnung 12 auf die zugehörige Verpackung 13 druckt.
Unter Umständen können den Verschlüsselungseinheiten 62, 73 auch weitere Informationen, wie Datum, Hersteller etc., zugeführt werden, die zusammen mit der ersten Kennzeichnung verschlüsselt werden. Für die Verschlüsselung wird vorzugsweise ein public key- Verfahren eingesetzt.
Um die verschiedenen Produkte Pl bis P8 zu veranschaulichen, werden im Folgenden einige konkrete Beispiele erläutert. Beispiel 1 (Pl, Fig. 3)
Bei dem mit Pl bezeichneten und unter Position Pl/ AI gezeigten Produkt 10 kann es sich beispielsweise um einen Goldbarren handeln, wie in Fig. 3 dar- gestellt. Derartige Goldbarren können in verschiedenen Gewichtsklassen bei entsprechenden Stellen gekauft werden. Die in den Goldbarren eingebrachte erste Kennzeichnung 11 kann beispielsweise eingraviert sein.
Der Goldbarren wird in einer Verpackung, beispielsweise einem Kästchen, überreicht, die die zweite Kennzeichnung 12 trägt. Über die vorgegebene Beziehung zwischen der ersten Kennzeichnung 11 auf dem Goldbarren und der zweiten Kennzeichnung 12 auf der Verpackung kann die Zusammengehörigkeit von Goldbarren und Verpackung geprüft werden. Gehören Goldbarren und Verpackung zusammen, so kann dies als Indiz gewertet werden, dass es sich bei dem Goldbarren um ein echtes Produkt handelt.
Beispiel 2 (P2, Fig. 4)
Ein Beispiel für mehrere gleichartige Produkte 17, die zu einer Verkaufsein- heit zusammengefasst und in einer Verpackung als Ware angeboten werden, sind Zigaretten. Fig. 4 zeigt das Mundstück einer Zigarette, das mit einer Perforation versehen ist, welche die erste Kennzeichnung 18 bildet. Diese Perforation ist ringförmig im gesamten Umfang des Mundstücks vorgesehen und wird vorzugsweise mit Hilfe eines Lasers erzeugt. Die erste Kennzeich- nung 18 ergibt sich in diesem Fall aus der Anordnung der Perforationslöcher. Wird das Vorhandensein eines Lochs als logische „1" gewertet und das Nichtvorhandensein als logische „0", so kann über die spezielle Anordnung der Löcher eine Codierung erzeugt werden, welche die erste Kennzeichnung bildet. Diese wird erfindungsgemäß verschlüsselt und als zweite Kennzeichnung beispielsweise auf einem auf der Zigarettenschachtel vorgesehenen Magnetstreifen aufgezeichnet.
Alternativ werden die beiden ringförmig angeordneten Lochreihen etwas gegeneinander versetzt, so dass die Löcher nicht exakt übereinander angeordnet sind. Auch dieser Versatz kann als erste Kennzeichnung verwendet werden.
Zigaretten weisen häufig eine Perforation auf, die lediglich aus einer Reihe gleichmäßig beabstandeter und ringförmig angeordneter Löcher besteht. Über diese Perforation kann die Luftdurchlässigkeit der Zigarette eingestellt werden. In diesem Fall kann als erste Kennzeichnung der Lochdurchmesser oder der Lochabstand verwendet werden.
Alternativ können bestimmten Löchern auch eine andere Umrissform, z.B. länglich, oder ein anderer Lochdurchmesser gegeben werden, wobei ein Parameter dieser besonderen Lochform als erste Kennzeichnung dienen kann.
Soll in einer einzeiligen Perforation ebenfalls eine Codierung erzeugt werden, so könnte dies über die An- bzw. Abwesenheit der Löcher geschehen.
Derartige Perforationen können jedoch auch für andere Produkte eingesetzt werden.
Beispiel 3 (P3, Fig. 5)
In Fig. 5 ist ein Beispiel für ein Produkt 19 gemäß der Position P3/ AI in Fig. la dargestellt. Fig. 5 zeigt eine Medikamentenverpackung in Aufsicht, wie sie häufig für Tabletten verwendet wird. Sie besteht aus mehreren Einzelkammern 81, in denen jeweils eine Tablette enthalten ist. Die einzelnen Kammern 81 weisen jeweils eine rundumlaufende Randverschweißung auf, durch die die Kammern hermetisch verschlossen werden. Innerhalb der Randverschweißung, zwischen zwei Kammern befindet sich eine Perforation 80. Entlang dieser Perforation 80 können die einzelnen Kammern 81 einfach voneinander getrennt werden. Jede der Kammern 81 ist mit einer ersten individuellen Kennzeichnung 20, 21, 23 versehen. Dabei kann es sich um eine Zufallszahl oder auch eine Seriennummer handeln.
Diese ersten Kennzeichnungen 20, 21, 22 können beispielsweise mit einer lumineszierenden Druckfarbe aufgedruckt werden. Hierfür wird vorzugsweise ein im sichtbaren Spektralbereich transparenter Lumineszenzstoff verwendet, der mittels nicht sichtbarer Strahlung anregbar ist und bei- spielsweise auch im unsichtbaren Spektralbereich emittiert. Soll die erste
Kennzeichnung auch für das Auge sichtbar sein, können der Druckfarbe zusätzlich entsprechende Farbpigmente beigemischt werden, die im Spektralbereich der Anregungs- und Emissionswellenlänge transparent sind.
Mehrere derartiger Medikamentenstreifen 19 bilden üblicherweise eine Verkauf seinheit. Die gewünschte Anzahl an Medikamentenstreifen 19 wird zu diesem Zweck in einer Verkaufsverpackung, wie sie unter Position P3/B1 gezeigt ist, als Ware zusammengefasst.
Beispiel 4 (P4, Fig. 6)
Fig. 6 zeigt eine weitere sehr häufig verwendete Darreichungsform für Tabletten. Sie entspricht einem Produkt 24 gemäß Position P4/ AI in Fig. la. Hierbei handelt es sich um eine sogenannte „Blisterverpackung". Eine der- artige Blisterverpackung 24 besteht aus einer stabilen Kunststoffschicht, die bei ihrer Herstellung tief gezogen wird, so dass in regelmäßigen Abständen Kammern 85 entstehen. In jede der Kammern 85 wird eine Tablette eingefüllt. Anschließend wird die plane Oberfläche der Kunststoffschicht mit einer dünnen Metallfolie laminiert. Lediglich im Bereich der Kammern 85 besteht keine Verbindung zwischen der Kunststoffschicht und der Metallfolie. In diesem Bereich können die Tabletten aus den Kammern 85 herausgedrückt werden.
Diese Blisterverpackung 24 ist zusätzlich mit einer ersten Kennzeichnung 25 in Form einer Ziffernfolge versehen. Diese wird vorzugsweise durch Abtragen der Metallschicht in Form der Kennzeichnung 25 erzeugt. Da für Blister- verpackungen üblicherweise transparente Kunststoffe verwendet werden, kann die Kennzeichnung 25 sehr einfach in Transmission gelesen werden.
Für den Verkauf werden, wie bereits anhand von Fig. la erläutert, mehrere derartige Blisterverpackungen 24 in einer Verkaufsverpackung zusammengefasst. Da jede der Blisterverpackungen 24 eine individuelle Ziffernfolge 25, trägt, werden alle auf den zu einer Verkaufseinheit gehörenden Blisterver- packungen 24 vorgesehenen ersten Kennzeichnungen bei der Berechnung der für die Verpackung bestimmten zweiten Kennzeichnung berücksichtigt.
Beispiel 5 (P5
Es werden jedoch nicht nur gleichartige Produkte zu einer Verkaufseinheit zusammengefasst und in einer Verpackung als Ware angeboten. Die Produkte müssen dabei nicht notwendigerweise funktioneil zusammenwirken. Geräte, wie Computer oder ähnliches, werden meist mit entsprechenden Handbüchern, Software und Zusatzkomponenten als Ware verpackt. Die in einer Verpackung enthaltenen Komponenten, wie beispielsweise Tastatur und mehrere Handbücher, stellen in diesem Fall die Produkte 28, 29 30 ge- maß der Position P5/ A2 (Fig. lb) dar, die jeweils mit einer ersten Kennzeichnung 31, 32, 33 versehen werden. Die aus diesen ersten Kennzeichnungen berechnete zweite Kennzeichnung wird auf der zugehörigen Verpackung angeordnet.
Ein weiteres Beispiel sind technische Geräte, die üblicherweise aus mehreren Einzelteilen bestehen, und die für den Transport häufig in ihren Einzelteilen verpackt und an den Kunden geliefert werden. In diesem Fall entsprechen die Einzelteile den Produkten 28, 29, 30 und diese einzelnen Komponenten des Geräts werden direkt mit einer individuellen ersten Kennzeichnung ver- sehen. Diese ersten Kennzeichnungen werden erfindungsgemäß kryptogra- phisch verschlüsselt und die Codierung anschließend als zweite Kennzeichnung im Sinne der Erfindung auf die zugehörige Verpackung des Geräts aufgebracht.
Beispiel 6 (P6)
Es muss jedoch nicht immer die Verpackung sein, welche die zweite Kennzeichnung trägt. So kann es bei einem Produkt, das aus mehreren Einzelteilen besteht, die beispielsweise in einem Gehäuse zusammengefasst sind, auch sinnvoll sein, die Einzelteile des Produkts jeweils mit einer ersten Kennzeichnung zu versehen und die aus diesen ersten Kennzeichnungen bestimmte zweite Kennzeichnung auf dem Gehäuse des Produkts anzuordnen. Ein Beispiel hierfür ist eine hochwertige Uhr, bei der jedes Zahnrad mit der ersten Kennzeichnung versehen ist und das Uhrengehäuse die zweite Kennzeichnung trägt. In diesem Fall entsprechen die Zahnräder der Uhr den in Fig. lb unter Position P6/ A2 gezeigten Produkten 34, 35, 36 und das Uhrengehäuse dem Produkt 37.
Die vorgegebene Beziehung zwischen erster und zweiter Kennzeichnung ermöglicht nun eine Überprüfung der Zusammengehörigkeit zwischen den Einzelkomponenten und dem zugehörigen Gehäuse.
Anschließend kann das gesamte mit der zweiten Kennzeichnung versehene Gehäuse selbstverständlich gemäß der Erfindung mit einer ebenfalls erfindungsgemäß gekennzeichneten Verpackung kombiniert werden.
Beispiel 7 (P7)
Die unter Position P7/ A2 dargestellten Produkte 40, 41, 42 können beispielsweise die funktioneil zusammenwirkenden Einzelteile einer Fertigungsmaschine bilden. Alle Einzelteile, bis auf eines, werden jeweils mit einer individuellen ersten Kennzeichnung versehen. Auf das nicht gekennzeichnete Einzelteil der Maschine wird die codierte zweite Kennzeichnung aufgebracht.
Werden erste und zweite Kennzeichnung auf die gleiche Art und Weise in die Einzelteile eingebracht, so dass nicht zu erkennen ist, welche der Kennzeichnungen die erste und welche die zweite Kennzeichnung darstellt, so erhöht dies die Fälschungssicherheit. Denn ein potentieller Fälscher müsste bei dem Versuch, die Beziehung zwischen den Kennzeichnungen zu ermitteln, zuerst herausfinden, welche der Kennzeichnungen den Code trägt. Beispiel 8 (P8)
Ein Beispiel für das Produkt P8 ist ein aus mehreren Komponenten bestehendes Kunstwerk. Bei einem wertvollen Gemälde mit Rahmen beispiels- weise kann es sinnvoll sein, Kunstwerk und Rahmen jeweils individuell zu kennzeichnen und diese ersten Kennzeichnungen miteinander zu kombinieren und zu verschlüsseln, um eine zweite Kennzeichnung auf dem zugehörigen Echtheitszertifikat abzulegen. Damit kann geprüft werden, ob Echtheitszertifikat sowie Rahmen und Bild tatsächlich zusammengehören. Ferner kann aus der Zusammengehörigkeit geschlossen werden, dass es sich um ein authentisches Kunstwerk handelt.
Diese Art der Zuordnung eines Datenträgers ist selbstverständlich auch bei allen anderen Produkten möglich.
Die anhand der Beispiele erläuterten Zuordnungsvarianten können selbstverständlich auf beliebige andere zu sichernde Produkte, wie CD's, Softwareprodukte und mit Software versehene Datenspeicher übertragen werden. Auch Kombinationen aus Software und Hardware können nach dem erfin- dungsgemäßen Prinzip gesichert werden.
Als Ware im Sinne der Erfindung sind beispielsweise auch Flaschen oder andere Behältnisse zu verstehen, die die eigentliche zu sichernde, aber schwierig zu kennzeichnende Ware enthalten, wie z.B. Flüssigkeiten, Blut- konserven, Cremeprodukte etc.

Claims

P a t e n t a n s p r ü c h e
1. System zur Echtheits- und/ oder Vollständigkeitsprüfung von Waren, bestehend aus mindestens einem Produkt und einer zugehörigen Verpackung, wobei das Produkt eine erste Kennzeichnung trägt und die Verpackung eine zweite Kennzeichnung, und wobei erste und zweite Kennzeichnung in einer vorgegebenen Beziehung zueinander stehen, so dass durch Prüfung der ersten und zweiten Kennzeichnung Rückschlüsse auf Zusammengehörigkeit und gegebenenfalls auf Echtheit von Produkt und Verpackung gezogen werden können.
2. System zur Echtheits- und/ oder Vollständigkeitsprüfung von Waren, bestehend aus mindestens einem ersten und einem zweiten Produkt, wobei das erste Produkt eine erste Kennzeichnung trägt und das zweite Produkt eine zweite Kennzeichnung, und wobei erste und zweite Kennzeichnung in einer vorgegebenen Beziehung zueinander stehen, so dass durch Prüfung der ersten und zweiten Kennzeichnung Rückschlüsse auf die Zusammengehörigkeit und gegebenenfalls auf Echtheit des ersten und zweiten Produkts gezogen werden können.
3. System zur Echtheits- und/ oder Vollständigkeitsprüfung von Waren, bestehend aus wenigstens einem Produkt, das sich aus wenigstens zwei Einzelteilen zusammensetzt, wobei das erste Einzelteil eine erste Kennzeichnung trägt und das zweite Einzelteil eine zweite Kennzeichnung, wobei erste und zweite Kennzeichnung in einer vorgegebenen Beziehung zueinander stehen, so dass durch Prüfung der ersten und zweiten Kennzeichnung Rückschlüsse auf Zusammengehörigkeit und gegebenenfalls die Echtheit des ersten und zweiten Einzelteils gezogen werden können.
4. System nach Anspruch 3, dadurch gekennzeichnet, dass das Produkt weitere Einzelteile aufweist, die ebenfalls eine erste Kennzeichnung tragen.
5. System nach Anspruch 3 oder 4, dadurch gekennzeichnet, dass das zweite Einzelteil ebenfalls die erste Kennzeichnung trägt.
6. System zur Echtheits- und/ oder Vollständigkeitsprüfung von Waren, bestehend aus mindestens einem mehrteiligen Produkt, das aus wenigstens zwei Einzelteilen besteht, oder mehreren einteiligen Produkten, und einem den Produkten zugehörigen Datenträger, wobei die einteiligen Produkte oder die Einzelteile des mehrteiligen Produkts eine erste Kennzeichnung tragen und der Datenträger eine zweite Kennzeichnung, und wobei erste und zweite Kennzeichnung in einer vorgegebenen Beziehung zueinander stehen, so dass durch Prüfung der ersten und zweiten Kennzeichnung Rück- Schlüsse auf die Zusammengehörigkeit und gegebenenfalls auf die Echtheit der einteiligen Produkte oder der Einzelteile des mehrteiligen Produktes und des Datenträgers gezogen werden können.
7. System nach Anspruch 6, dadurch gekennzeichnet, dass der Datenträger ein Sicherheitspapier ist.
8. System nach Anspruch 6, dadurch gekennzeichnet, dass der Datenträger aus Kunststoff besteht und vorzugsweise eine Ausweiskarte darstellt.
9. System nach wenigstens einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die erste Kennzeichnung eine individuelle Kenngröße des Produkts oder des Einzelteils darstellt.
10. System nach wenigstens einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die erste Kennzeichnung auf das Produkt oder das Einzelteil aufgebracht ist.
11. System nach Anspruch 10, dadurch gekennzeichnet, dass die erste Kennzeichnung eine Seriennummer, eine Zufallszahl oder Pseudozufalls- zahl, ein Herstell- oder das Verfallsdatum des Produktes oder Einzelteiles darstellt.
12. System nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die erste Kennzeichnung als Klartextinformation vorliegt.
13. System nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die erste Kennzeichnung in codierter Form vorliegt.
14. System nach wenigstens einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die auf die unterschiedlichen Produkte oder Einzelteile aufgebrachten ersten Kennzeichnungen für alle Produkte oder Einzelteile identisch sind.
15. System nach wenigstens einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die auf die Produkte oder Einzelteile aufgebrachten ersten Kennzeichnungen unterschiedlich sind.
16. System nach wenigstens einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die Produkte oder Einzelteile, die die erste Kennzeichnung tragen, gleichartig sind.
17. System nach wenigstens einem der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass die einzelnen Produkte oder Einzelteile, die die erste Kennzeichnung tragen, unterschiedlich sind.
18. System nach wenigstens einem der Ansprüche 1 bis 17, dadurch gekennzeichnet, dass die zweite Kennzeichnung mittels kryptographischer Verfahren, gegebenenfalls unter Verwendung geheimer Schlüssel, aus der ersten Kennzeichnung berechnet wird.
19. System nach wenigstens einem der Ansprüche 1 bis 18 dadurch gekennzeichnet, dass die erste und/ oder zweite Kennzeichnung eine Perforation ist.
20. System nach wenigstens einem der Ansprüche 1 bis 18, dadurch gekenn- zeichnet, dass die erste und/ oder zweite Kennzeichnung visuell nicht sichtbar ist.
21. System nach wenigstens einem der Ansprüche 1 bis 18, dadurch gekennzeichnet, dass die erste und/ oder zweite Kennzeichnung durch Prägen, Stanzen, oder Materialabtrag hergestellt ist.
22. Svstem nach wenigstens einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass die erste und/ oder zweite Kennzeichnung mittels eines Lasers erzeugt ist.
23. System nach wenigstens einem der Ansprüche 1 bis 21, dadurch gekennzeichnet, dass die erste und/ oder zweite Kennzeichnung mittels eines Merkmalstoffs dargestellt ist, der eine besondere visuell und/ oder maschinell prüfbare physikalische Eigenschaft besitzt.
24. System nach Anspruch 23, dadurch gekennzeichnet, dass der Merkmalstoff lumineszierende und/ oder magnetische Eigenschaften aufweist.
25. System nach wenigstens einem der Ansprüche 1 bis 24, dadurch gekenn- zeichnet, dass die erste und/ oder zweite Kennzeichnung in Form eines Barcodes vorliegt.
26. System nach wenigstens einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, dass die zweite Kennzeichnung in einem Speichermedium enthal- ten ist.
27. System nach Anspruch 26, dadurch gekennzeichnet, dass das Speichermedium ein Chip, ein optischer Speicher oder ein Magnetstreifen ist.
28. Verpackung für Produkte, die jeweils mit einer ersten Kennzeichnung versehen sind, wobei die Verpackung eine zweite Kennzeichnung aufweist, und erste und zweite Kennzeichnung in einer vorgegebenen Beziehung zueinander stehen, so dass durch Prüfung der ersten und zweiten Kennzeichnung Rückschlüsse auf die Zusammengehörigkeit und gegebenenfalls die Echtheit von Produkt und Verpackung gezogen werden können.
29. Verpackung nach Anspruch 28, dadurch gekennzeichnet, dass die Verpackung ein Speichermedium aufweist, in dem die zweite Kennzeichnung gespeichert ist.
30. Verpackung nach Anspruch 29 dadurch gekennzeichnet, dass das Speichermedium ein Chip, ein optischer Speicher oder ein Magnetstreifen ist.
31. Verfahren zur Produktsicherung von Waren, bestehend aus mindestens einem Produkt und einer zugehörigen Verpackung mit folgenden Schritten:
a) Kennzeichnen des Produkts mit einer ersten Kennzeichnung, b) Erstellen einer codierten Information anhand der ersten Kennzeichnung,
c) Aufbringen der codierten Information auf die Verpackung in Form einer zweiten Kennzeichnung.
32. Verfahren zur Produktsicherung von Waren, bestehend aus mindestens einem ersten und einem zweiten Produkt, mit folgenden Schritten:
a) Kennzeichnen des ersten Produkts mit einer ersten Kennzeich- nung,
b) Erstellen einer codierten Information anhand der ersten Kennzeichnung,
c) Aufbringen der codierten Information auf das zweite Produkt in
Form einer zweiten Kennzeichnung.
33. Verfahren zur Produktsicherung von Waren, bestehend aus wenigstens einem Produkt, das sich aus wenigstens zwei Einzelteilen zusammensetzt, mit folgenden Schritten:
a) Kennzeichnen des ersten Einzelteils mit einer ersten Kennzeichnung, b) Erstellen einer codierten Information anhand der ersten Kennzeichnung,
c) Aufbringen der codierten Information auf das zweite Einzelteil in Form einer zweiten Kennzeichnung.
34. Verfahren zur Produktsicherung von Waren, bestehend aus mindestens einem mehrteiligen Produkt, das aus wenigstens zwei Teilen besteht, oder mehreren einteiligen Produkten, und einem den Produkten zugehörigen Da- tenträger mit folgenden Schritten:
a) Kennzeichnen der Teile des mehrteiligen Produkts oder der einteiligen Produkte mit einer ersten Kennzeichnung,
b) Erstellen einer codierten Information anhand der ersten Kennzeichnung,
c) Aufbringen der codierten Information auf den Datenträger in Form einer zweiten Kennzeichnung.
35. Verfahren nach wenigstens einem der Ansprüche 31 bis 34, dadurch gekennzeichnet, dass mehrere Produkte oder Einzelteile mit der ersten Kennzeichnung versehen werden.
36. Verfahren nach wenigstens einem der Ansprüche 31 bis 35, dadurch gekennzeichnet, dass auf jedes Produkt oder Einzelteil die gleiche erste Kennzeichnung aufgebracht wird.
37. Verfahren nach wenigstens einem der Ansprüche 31 bis 35, dadurch gekennzeichnet, dass auf die Produkte oder Einzelteile unterschiedliche Kennzeichnungen aufgebracht werden.
38. Verfahren nach wenigstens einem der Ansprüche 31 bis 37, dadurch gekennzeichnet, dass die codierte Information mit Hilfe kryptographischer Verfahren aus den ersten Kennzeichnungen berechnet wird.
39. Verfahren nach Anspruch 38, dadurch gekennzeichnet, dass für die Be- rechnung der codierten Information geheime Schlüssel verwendet werden.
40. Verfahren nach wenigstens einem der Ansprüche 31 bis 39, dadurch gekennzeichnet, dass beim Erstellen der codierten Information in Schritt c) weitere Informationen, wie Datumsinformation, berücksichtigt werden.
41. Verfahren nach wenigstens einem der Ansprüche 31 bis 40, dadurch gekennzeichnet, dass Schritt a) durch einen Verfahrensschritt ersetzt wird, bei dem eine individuelle Kenngröße des Produkts oder Einzelteils als erste Kennzeichnung ermittelt wird.
42. Verfahren nach wenigstens einem der Ansprüche 31 bis 40, dadurch gekennzeichnet, dass die erste Kennzeichnung in einem Speichermedium gespeichert und aus dieser gespeicherten ersten Kennzeichnung die zweite Kennzeichnung ermittelt wird.
43. Verfahren nach wenigstens einem der Ansprüche 31 bis 40, dadurch gekennzeichnet, dass die erste Kennzeichnung nach Schritt a) von dem jeweiligen Produkt gelesen wird.
44. Verfahren zur Prüfung der Echtheit und/ oder Vollständigkeit von Waren, bestehend aus mindestens einem Produkt und einer Verpackung mit folgenden Schritten:
a) Lesen der zweiten Kennzeichnung auf der Verpackung,
b) Decodieren der zweiten Kennzeichnung, um wenigstens eine Prüfinformation zu erhalten,
c) Lesen einer ersten Kennzeichnung auf dem Produkt,
d) Vergleichen der Prüfinformation mit der ersten Kennzeichnung.
45. Verfahren zur Prüfung der Echtheit und/ oder Vollständigkeit von Wa- ren, bestehend aus wenigstens einem Produkt, das sich aus wenigstens zwei
Einzelteilen zusammensetzt, wobei das erste Einzelteil eine erste Kennzeichnung trägt und das zweite Einzelteil eine zweite Kennzeichnung, mit folgenden Schritten:
a) Lesen der zweiten Kennzeichnung auf dem zweiten Einzelteil,
b) Decodieren der zweiten Kennzeichnung, um wenigstens eine Prüfinformation zu erhalten,
c) Lesen der ersten Kennzeichnung auf dem ersten Einzelteil,
d) Vergleichen der Prüfinformation mit der ersten Kennzeichnung.
46. Verfahren zur Prüfung der Echtheit und/ oder Vollständigkeit von Waren, bestehend aus wenigstens einem ersten und einem zweiten Produkt, wobei das erste Produkt eine erste Kennzeichnung trägt und das zweite Produkt eine zweite Kennzeichnung mit folgenden Schritten:
a) Lesen der zweiten Kennzeichnung auf dem zweiten Produkt,
b) Decodieren der zweiten Kennzeichnung, um wenigstens eine Prüfinformation zu erhalten,
c) Lesen der ersten Kennzeichnung auf dem ersten Produkt,
d) Vergleichen der Prüfinformation mit der ersten Kennzeichnung.
47. Verfahren zur Prüfung der Echtheit und/ oder Vollständigkeit von Waren, bestehend aus mindestens einem mehrteiligen Produkt, das aus wenigstens zwei Einzelteilen besteht, oder mehreren einteiligen Produkten, und einem den Produkten zugehörigen Datenträger, wobei die einteiligen Produkte oder die Einzelteile des mehrteiligen Produkts eine erste Kennzeich- nung tragen und der Datenträger eine zweite Kennzeichnung, mit folgenden Schritten:
a) Lesen der zweiten Kennzeichnung auf dem Datenträger,
b) Decodieren der zweiten Kennzeichnung, um wenigstens eine
Prüfinformation zu erhalten,
c) Lesen der ersten Kennzeichnung auf den mehreren einteiligen Produkten oder den Einzelteilen des mehrteiligen Produkts, d) Vergleichen der Prüfinformation mit der ersten Kennzeichnung.
48. Verfahren nach wenigstens einem der Ansprüche 44 bis 47, dadurch gekennzeichnet, dass beim Decodieren der zweiten Kennzeichnung gemäß Schritt b) ein öffentlicher Schlüssel verwendet wird.
PCT/EP2000/008135 1999-08-25 2000-08-21 Verfahren zur produktsicherung WO2001015097A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
AU69978/00A AU6997800A (en) 1999-08-25 2000-08-21 Method for product assurance
EP00958478A EP1218857A1 (de) 1999-08-25 2000-08-21 Verfahren zur produktsicherung

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE19940359.7 1999-08-25
DE19940359 1999-08-25
DE10019721A DE10019721A1 (de) 1999-08-25 2000-04-20 Verfahren zur Produktsicherung
DE10019721.3 2000-04-20

Publications (1)

Publication Number Publication Date
WO2001015097A1 true WO2001015097A1 (de) 2001-03-01

Family

ID=26005405

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2000/008135 WO2001015097A1 (de) 1999-08-25 2000-08-21 Verfahren zur produktsicherung

Country Status (3)

Country Link
EP (1) EP1218857A1 (de)
AU (1) AU6997800A (de)
WO (1) WO2001015097A1 (de)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002013150A1 (en) * 2000-08-04 2002-02-14 De La Rue International Limited System and methods for monitoring items
EP1250261A1 (de) 2000-01-28 2002-10-23 Hauni Maschinenbau AG Verfahren und anordnung zum kennzeichnen von verpackungskomponenten eines verpackungsbehälters
WO2003036556A2 (en) * 2001-10-25 2003-05-01 Koninklijke Philips Electronics N.V. Method and system for authenticating a packaged good
EP1561198A1 (de) 2002-11-12 2005-08-10 Hauni Maschinenbau AG Gegenstand mit individuellem kennzeichnungsmittel zur identifizierung sowie verfahren und einrichtungen zur kennzeichnung und identifizierung von gegenständen, insbesondere verpackungen, etiketten oder dergleichen
WO2009004011A1 (en) * 2007-07-05 2009-01-08 Scriba Nanotecnologie S.R.L. System, method and marking for identifying and validating individual product elements
DE102011122604B3 (de) * 2011-12-30 2013-01-24 Yavuz Demirörs Objektträger für Edelmetalle sowie Verfahren zum Authentifizieren des Objektträgers
EP2924916A1 (de) * 2014-03-28 2015-09-30 Enceladus IP Holdings LLC Sicherheitsplanung zur authentifizierung digitaler entitäten und aggregierter objektursprünge
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1980002757A1 (en) * 1979-06-06 1980-12-11 H Winderlich Process for protecting sound recording carrier and the labels and/or packages thereof against counterfeiting
WO1982001778A1 (en) * 1980-11-21 1982-05-27 Hermann Stockburger Method and device for the marking and/or identification of a data medium
US4816824A (en) * 1980-06-23 1989-03-28 Light Signatures, Inc. Merchandise verification and information system
WO1993022745A1 (en) * 1992-05-06 1993-11-11 Cias, Inc. COUNTERFEIT DETECTION USING RANDOM NUMBER FIELD IDs
DE4341880A1 (de) * 1993-12-08 1995-06-14 Dinkel Doris Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten
EP0889448A2 (de) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
WO1999004364A1 (en) * 1997-07-21 1999-01-28 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
WO2000023954A1 (en) * 1998-10-17 2000-04-27 Nicholas Paul Elliott Verification method

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1980002757A1 (en) * 1979-06-06 1980-12-11 H Winderlich Process for protecting sound recording carrier and the labels and/or packages thereof against counterfeiting
US4816824A (en) * 1980-06-23 1989-03-28 Light Signatures, Inc. Merchandise verification and information system
WO1982001778A1 (en) * 1980-11-21 1982-05-27 Hermann Stockburger Method and device for the marking and/or identification of a data medium
WO1993022745A1 (en) * 1992-05-06 1993-11-11 Cias, Inc. COUNTERFEIT DETECTION USING RANDOM NUMBER FIELD IDs
DE4341880A1 (de) * 1993-12-08 1995-06-14 Dinkel Doris Kontrollsystem für Objekte und Verfahren zur Kontrolle von Objekten
EP0889448A2 (de) * 1997-07-01 1999-01-07 Pitney Bowes Inc. Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
WO1999004364A1 (en) * 1997-07-21 1999-01-28 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
WO2000023954A1 (en) * 1998-10-17 2000-04-27 Nicholas Paul Elliott Verification method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1250261A1 (de) 2000-01-28 2002-10-23 Hauni Maschinenbau AG Verfahren und anordnung zum kennzeichnen von verpackungskomponenten eines verpackungsbehälters
WO2002013150A1 (en) * 2000-08-04 2002-02-14 De La Rue International Limited System and methods for monitoring items
WO2003036556A2 (en) * 2001-10-25 2003-05-01 Koninklijke Philips Electronics N.V. Method and system for authenticating a packaged good
WO2003036556A3 (en) * 2001-10-25 2004-12-29 Koninkl Philips Electronics Nv Method and system for authenticating a packaged good
EP1561198A1 (de) 2002-11-12 2005-08-10 Hauni Maschinenbau AG Gegenstand mit individuellem kennzeichnungsmittel zur identifizierung sowie verfahren und einrichtungen zur kennzeichnung und identifizierung von gegenständen, insbesondere verpackungen, etiketten oder dergleichen
WO2009004011A1 (en) * 2007-07-05 2009-01-08 Scriba Nanotecnologie S.R.L. System, method and marking for identifying and validating individual product elements
DE102011122604B3 (de) * 2011-12-30 2013-01-24 Yavuz Demirörs Objektträger für Edelmetalle sowie Verfahren zum Authentifizieren des Objektträgers
EP2924916A1 (de) * 2014-03-28 2015-09-30 Enceladus IP Holdings LLC Sicherheitsplanung zur authentifizierung digitaler entitäten und aggregierter objektursprünge
US9619706B2 (en) 2014-03-28 2017-04-11 Enceladus Ip Holdings Llc Security scheme for authenticating object origins
US10320567B2 (en) 2014-03-28 2019-06-11 Signet Ip Holdings Llc Security scheme for authenticating object origins

Also Published As

Publication number Publication date
AU6997800A (en) 2001-03-19
EP1218857A1 (de) 2002-07-03

Similar Documents

Publication Publication Date Title
DE10019721A1 (de) Verfahren zur Produktsicherung
EP1561198B1 (de) Gegenstand mit individuellem kennzeichnungsmittel zur identifizierung sowie verfahren und einrichtungen zur kennzeichnung und identifizierung von gegenständen, insbesondere verpackungen, etiketten oder dergleichen
EP0998396B1 (de) Sicherheitsdokument
DE69721858T2 (de) Fälschungssichere Verpackung
EP1459266A2 (de) Verfahren zur authentizitätssicherung von dokumenten
DE102015207032A1 (de) System und Verfahren zur Kennzeichnung eines Produkts
CZ200353A3 (cs) Optická struktura
DE10047450A1 (de) Erzeugnis mit einem Sicherheitselement
EP2454103A2 (de) Sicherheitselement zur kennzeichnung oder identifikation von gegenständen und lebewesen
DE102006006323B4 (de) Mehrschichtkörper mit einer optisch maschinell lesbaren Kennung
EP2075114A2 (de) Verfahren zur Individualisierung von Etiketten
EP1218857A1 (de) Verfahren zur produktsicherung
EP1015253B1 (de) Wertdokument und verfahren zu seiner herstellung
DE60217386T2 (de) Antifälschungsmassnahmen
EP2383705B1 (de) Fälschungssichere Durchdrückpackung
WO2002095661A1 (de) Verfahren zur kennzeichnung von produkten zur feststellung ihrer authentizität
DE102017110892A1 (de) Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
DE60018457T2 (de) Verfahren und vorrichtung zur identifizierung verpackter gegenstände
WO2014124829A1 (de) Gegenstand mit grafischen elementen, gesamtheit von gegenständen, verfahren zum herstellen und verfahren zum authentifizieren
EP2849121B1 (de) Verpackungskennzeichnung und Verfahren zur Kennzeichnung einer Verpackung und Verifizierung eines verpackten Produktes
WO2009121668A1 (de) Haftetikett und verfahren zum kennzeichnen und zum authentifizieren eines gegenstandes mit haftetiketten
DE19904282C2 (de) Informationsträger
DE10137695B4 (de) Verfahren und Vorrichtung zum Identifizieren eines Gegenstands innerhalb einer Mehrzahl von Gegenständen
DE102012010223A1 (de) Verfahren zum Kennzeichnen von Produkten
EP2439078B1 (de) Datenträger mit Schnittlinien

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CR CU CZ DK DM DZ EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ PL PT RO RU SD SE SG SI SK SL TJ TM TR TT TZ UA UG US UZ VN YU ZA ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE BF BJ CF CG CI CM GA GN GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2000958478

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2000958478

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: JP

WWR Wipo information: refused in national office

Ref document number: 2000958478

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2000958478

Country of ref document: EP