(19)
(11) EP 3 269 557 B1

(12) EUROPÄISCHE PATENTSCHRIFT

(45) Hinweis auf die Patenterteilung:
11.09.2019  Patentblatt  2019/37

(21) Anmeldenummer: 16179118.1

(22) Anmeldetag:  12.07.2016
(51) Internationale Patentklassifikation (IPC): 
B42D 25/305(2014.01)
B42D 25/36(2014.01)
G09F 3/00(2006.01)

(54)

ANORDNUNG UND VERFAHREN ZUM IDENTIFIZIEREN UND VERIFIZIEREN EINES GEGENSTANDES

ASSEMBLY AND METHOD FOR IDENTIFYING AND VERIFYING AN OBJECT

SYSTEME ET PROCEDE D'IDENTIFICATION ET DE VERIFICATION D'UN OBJET


(84) Benannte Vertragsstaaten:
AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

(43) Veröffentlichungstag der Anmeldung:
17.01.2018  Patentblatt  2018/03

(73) Patentinhaber: Niedermeier, Klaus
94339 Leiblfing (DE)

(72) Erfinder:
  • Reithmeier, Sieglinde
    94339 Leiblfing (DE)

(74) Vertreter: Naessens, Stephan 
Patentanwaltskanzlei Stephan Naessens Nonntal 17
83471 Berchtesgaden
83471 Berchtesgaden (DE)


(56) Entgegenhaltungen: : 
EP-A1- 2 060 407
AU-B2- 488 652
DE-A1-102014 207 323
WO-A1-2005/080088
DE-A1-102012 201 016
US-A1- 2010 044 438
   
       
    Anmerkung: Innerhalb von neun Monaten nach der Bekanntmachung des Hinweises auf die Erteilung des europäischen Patents kann jedermann beim Europäischen Patentamt gegen das erteilte europäischen Patent Einspruch einlegen. Der Einspruch ist schriftlich einzureichen und zu begründen. Er gilt erst als eingelegt, wenn die Einspruchsgebühr entrichtet worden ist. (Art. 99(1) Europäisches Patentübereinkommen).


    Beschreibung


    [0001] Die vorliegende Erfindung betrifft eine Anordnung und Verfahren zum Identifizieren und Verifizieren eines Gegenstandes oder eines Lebewesens.

    [0002] Es ist bekannt, dass sich Produkt- und Markenpiraterie oder die bewusste Herstellung eines Objektes oder einer Information zur Täuschung Dritter immer mehr ausweitet. Hierbei werden Produkte, wie zum Beispiel Wertgegenstände, Luxusgüter, Verpackungsinhalte, Labels, Elemente zum Identifizieren von Lebewesen oder auch spezielle Designs gefälscht. Die gefälschten Gegenstände oder angefertigten Dubletten bzw. Nachbildungen bzw. Imitationen sind mittlerweile ohne kosten- und zeitaufwendige Untersuchungen nicht zu erkennen. Es kann auch vorkommen, dass zu einer Fälschung kein Original zu Vergleichszwecken vorhanden ist.

    [0003] Demzufolge versuchen Hersteller von Originalgegenständen bestimmte charakteristische Markenzeichen und/oder Zertifizierungsmerkmale an diesen zu platzieren, die es erlauben die originalen Gegenstände zu identifizieren und von den gefälschten Gegenständen zu unterscheiden. Jedoch sind diese Merkmale ohne weiteres fälschbar, so dass auch mit dieser Maßnahme keine eindeutige Identifizierung oder Verifizierung des Gegenstandes möglich ist.

    [0004] Aus der Druckschrift WO 2005/080088 ist eine Anordnung und ein Verfahren zum Identifizieren eines Gegenstandes bekannt. Die Anordnung umfasst ein erstes Sicherheitselement und ein zweites Sicherheitselement, die direkt auf dem Gegenstand angeordnet sind.

    [0005] AU 488 652 B2 offenbart eine Anordnung nach dem Oberbegriff des Anspruchs 1.

    [0006] Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, eine Anordnung und ein Verfahren der eingangs beschriebenen Gattung vorzuschlagen, die eine fälschungssichere Identifizierung und Verifizierung eines Gegenstandes oder eines Lebewesens ermöglicht.

    [0007] Diese Aufgabe wird erfindungsgemäß durch die Merkmale des Patentanspruches 1 bzw. 13 gelöst, wobei sich vorteilhafte Ausgestaltungen aus den Unteransprüchen und der Beschreibung sowie den Zeichnungen ergeben.

    [0008] Somit wird eine Anordnung zum Identifizieren und Verifizieren eines beliebigen Gegenstandes oder eines Lebewesens bzw. eines aeroben Wesens oder dergleichen vorgeschlagen, wobei ein erstes Sicherheitselement mit zumindest einem den Gegenstand oder das Lebewesen eindeutig zu identifizierenden Sicherheitscode oder dergleichen und zumindest ein eine Manipulation anzeigendes zweites Sicherheitselement dem Gegenstand oder dem Lebewesen zugeordnet sind. Das zweite Sicherheitselement weist zum Anzeigen der Manipulation bzw. zum eindeutigen Verifizieren zumindest ein Medium oder dergleichen auf und ist dazu in den Sicherheitscode des ersten Sicherheitselementes zumindest abschnittsweise integriert. Die Manipulation kann durch eine Veränderung an dem Medium angezeigt werden, beispielsweise durch eine Farbveränderung oder dergleichen. Alternativ oder auch zusätzlich kann eine Manipulation durch eine externe Anregung des Mediums angezeigt werden.

    [0009] Demzufolge kann mithilfe des ersten Sicherheitselementes eine eindeutige Identifizierung durch das Auslesen des zumindest einen in das zweite Sicherheitselement integrierten Sicherheitscodes realisiert werden, während über das zweite Sicherheitselement eine Verifizierung bzw. Authentifizierung dadurch erreicht wird, dass eine gegebenenfalls vorgenommene Manipulation an dem ersten Sicherheitselement und/oder an dem Sicherheitscode und/oder an dem zweiten Sicherheitselement durch das zweite Sicherheitselement angezeigt wird.

    [0010] Das zweite Sicherheitselement ist mit dem Gegenstand oder dem Lebewesen mittels einer in sich geschlossenen Verbindung oder dergleichen fest, d. h. unlösbar verbunden. Somit kann die Anordnung nicht unbemerkt von dem Gegenstand aber auch nicht von dem Sicherheitscode des ersten Sicherheitselements gelöst und ausgetauscht werden. In Abhängigkeit der Art des Gegenstandes kann dies eine vollständig umschließende Verbindung, aber auch eine nur teilweise umschließende Verbindung oder eine durchdringende Verbindung sein.

    [0011] Das zweite Sicherheitselement ist zum Befestigen eines Trägerelements oder dergleichen an dem Gegenstand bzw. an dem Lebewesen vorgesehen. Als Trägerelement ist ein Anhänger oder dergleichen aus beliebigem Material, wie zum Beispiel aus Bernstein, Kunststoff, Metall, Glas oder dergleichen vorgesehen. Auf dem Anhänger sind das erste Sicherheitselement mit dem Sicherheitscode und zumindest abschnittsweise das zweite Sicherheitselement beispielsweise durch Beschichtung oder dergleichen aufgebracht. Die Verwendung eines Trägerelements bzw. eines Anhängers bietet sich bei Gegenständen an, auf die das erste Sicherheitselement mit dem Sicherheitscode und das zweite Sicherheitselement nicht direkt aufgebracht werden können. Darüber hinaus ist die Verwendung eines Anhängers auch bei Lebewesen, Dokumenten oder dergleichen besonders vorteilhaft.

    [0012] Im Rahmen einer Weiterbildung der Erfindung kann zum Erfassen einer Manipulation vorgesehen sein, dass das zweite Sicherheitselement als ein zumindest einen Aufnahmeraum oder dergleichen aufweisender Körper ausgeführt ist, in dem das zumindest eine die Manipulation anzeigende Medium enthalten ist. Vorzugsweise kann der Körper als Hohlfaser, Hohlfaden oder dergleichen ausgeführt sein, um eine in sich geschlossene Verbindung, z. B. in Form einer geschlossenen Schlaufe, eines Schlauches, eines Torus oder dergleichen, mit dem Gegenstand oder dem Lebewesen auf einfachste Weise zu ermöglichen. Es sind jedoch auch andere einen Aufnahmeraum aufweisende Formgebungen denkbar, die quasi eine z. B. geschlossene Verbindung mit dem Gegenstand oder dem Lebewesen realisieren.

    [0013] Bei dem faserförmigen Körper als zweites Sicherheitselement kann vorgesehen sein, dass die Fasern einzeln oder in Ansammlungen vorkommen, welche geflochten, gebündelt und/oder von einem hohlen Aufbau sein können, die quasi zusammen oder auch jeweils einen Aufnahmeraum für das Medium bilden. Die Fasern können zumindest einen Kanal, Lumen oder dergleichen bilden. Als Materialien können Naturfasern, wie z. B. biogene Fasern vorgesehen sein, die beispielsweise aus tierischen und/oder pflanzlichen Materialien hergestellt werden. Es können jedoch auch künstlich hergestellte Fasern aus anorganischen und/oder mineralischen Werkstoffen verwendet werden, wie z. B. Glasfasern, Mineralfasern oder keramische Fasern. Denkbar sind auch Fasern aus Kunststoffen, wie z. B. duroplastische und/oder thermoplastische Kunststoffe und Silikone, gefüllt oder ungefüllt (Reinstoff), transparent, opak oder gefärbt.

    [0014] Demzufolge kann der Körper aus Schläuchen oder Röhren mit einem oder mehreren Kanälen (Lumen) aus den o.g. Materialien oder einer Mischung dieser in verschiedenen Anteilen bestehen.

    [0015] Der befüllte Körper bzw. die befüllten Fasern können die Eigenschaft besitzen Licht anteilig oder gemischt im (elektromagnetischen) Spektrum von Ultraviolett (UV) über VIS (sichtbares Licht) bis hin zu Infrarotem Licht (IR) zu reflektieren, zu beugen, fluoreszieren, phosphoreszieren und absorbieren alleine oder in verschiedenen Anteilen derart, dass unter bestimmten energetischen Bedingungen das Antwortmuster erzeugt wird.

    [0016] Eine Manipulation an dem ersten Sicherheitselement bzw. an dem Sicherheitscode aber auch an dem zweiten Sicherheitselement kann durch das zweite Sicherheitselement dadurch festgestellt werden, dass das Medium beispielsweise durch Anregung ein vorbestimmtes Antwortmuster ausgibt, sodass damit eine Überprüfung des ersten Sicherheitselements mit dem Sicherheitscode und des zweiten Sicherheitselements auf Unversehrtheit ermöglicht wird. Diese Anregung kann beispielsweise energetisch erfolgen. Hierzu kann beispielsweise eine optische elektrische, thermische oder dergleichen Anregung als anregender Energieimpuls verwendet werden, der ein entsprechendes Antwortmuster bei dem Medium bewirkt. Da das Antwortmuster abschnittsweise auch im Bereich des Sicherheitscodes des ersten Sicherheitselements erzeugt wird bzw. verläuft, wird somit auf einfachste Weise festgestellt, ob eine Manipulation an dem Sicherheitscode des ersten Sicherheitselements und damit an dem Gegenstand bzw. Lebewesen vorgenommen worden ist. Da das erste Sicherheitselement mit dem Sicherheitscode über das zweite Sicherheitselement mit dem Gegenstand bzw. dem Lebewesen verbunden ist, ist eine eindeutige fälschungssichere Identifizierung und Verifizierung gegeben.

    [0017] Besonders vorteilhaft ist es, wenn bei einer Manipulation das zum Beispiel aus dem Aufnahmeraum austretende Medium des zweiten Sicherheitselements den Sicherheitscode des ersten Sicherheitselements zumindest abschnittsweise zerstört.

    [0018] Als erstes Sicherheitselement kann z. B. ein Hologramm, eine Bildfolie oder dergleichen vorgesehen sein, welche alle Sicherheitscodes umfasst. Hierbei ist es möglich, dass der Sicherheitscode als versteckte oder sichtbare Nanocodestäbchen bzw. -elemente oder dergleichen ausgeführt ist, deren willkürliche bzw. chaotische Anordnung einmalig ist und somit eine eindeutige Identifizierung ermöglicht. Es ist auch möglich, dass als Sicherheitscode eine Mikroschrift und/oder ein versteckter oder sichtbarer Barcode, zum Beispiel als Punkt- oder Strichcode vorgesehen ist.

    [0019] Als Gegenstand kann jede Art von hochwertigen Gegenständen und Materialien vorgesehen sein. Beispielsweise können Wertgegenstände, wie Zertifikate, Urkunden, Expertisen für wertvolle Güter mit der erfindungsgemäßen Anordnung fälschungssicher geschützt werden. Wenn das erste Sicherheitselement und das zweite Sicherheitselement beispielsweise bei Zertifikaten oder Urkunden nicht direkt auf diese aufgebracht werden sollen, kann beispielsweise der beschriebene Anhänger oder dergleichen als Trägerelement verwendet werden, der über eine geschlossene Verbindung mit dem Gegenstand bzw. mit der Urkunde verbunden ist. Als schlaufenartig geschlossene Verbindung wird das beispielsweise als Hohlfaser oder dergleichen ausgeführte zweite Sicherheitselement verwendet, um eine fälschungssichere Anordnung zu realisieren.

    [0020] Zudem können als Gegenstände auch Antiquitäten, Kunstgegenstände, Fahrzeuge, Porzellan, Elektrogeräte, Computer, Elektronik, Schmuck, Münzen, Spirituosen, Weinflaschen, Luxustaschen, Lederwaren, alle Arten von Verpackungsmaterialien aber auch Bekleidungsstücke sowie organische Materialien und Gegenstände oder dergleichen mit der vorgeschlagenen Anordnung versehen werden. Als Lebewesen können beispielsweise menschliche oder tierische Patienten mit der Anordnung zur eindeutigen Identifizierung und Verifizieren versehen werden. Als Verbindung kann das zweite Sicherheitselement z. B. in Form eines Ohrringes oder eines Piercings ausgeführt sein.

    [0021] Die der Erfindung zugrunde liegende Aufgabe wird auch durch ein Verfahren zum Identifizieren und Verifizieren eines Gegenstandes oder eines Lebewesens gelöst. Bei dem vorgeschlagenen Verfahren wird ein Sicherheitscode eines ersten Sicherheitselements der Anordnung auf bzw. an dem Gegenstand auf bzw. an dem Lebewesen erfasst und zudem ein zweites Sicherheitselement der Anordnung energetisch angeregt und ein vorbestimmtes Antwortmuster erzeugt. Das erzeugte Antwortmuster und der erfasste Sicherheitscode werden mit in einer Datenbank hinterlegten Daten zur Identifizierung und Verifizierung abgeglichen. Beispielsweise kann zum Abfragen der Datenbank eine Internetverbindung über ein Mobiltelefon oder dergleichen genutzt werden. Zum Erzeugen des Antwortmusters kann ein optischer Impuls, wie zum Beispiel ein Blitz eines Mobiltelefons, und zum Erfassen des Antwortmusters und des Sicherheitscodes kann eine Kamera an dem Mobiltelefon eingesetzt werden, wobei zur Automatisierung der Abfrage eine entsprechende Applikation auf dem Mobiltelefon verwendet werden kann. Vorzugsweise kann das vorgeschlagene Verfahren bei der vorbeschriebenen Anordnung eingesetzt werden.

    [0022] Die vorliegende Erfindung wird anhand der Zeichnungen weiter erläutert. Es zeigen:

    Figur 1 eine schematische Detailansicht einer erfindungsgemäßen Anordnung zum Verbinden mit einem nicht weiter dargestellten Gegenstand oder Lebewesen;

    Figur 1A einen Querschnitt durch einen Körper als Hohlfaser der Anordnung gemäß Figur 1;

    Figur 1B einen Querschnitt durch eine alternative Ausführung des Körpers durch mehrere Fasern;

    Figur 2 eine schematische Ansicht der Anordnung mit einem Anhänger als Trägerelement an einer Tasche als Gegenstand;

    Figur 3 eine schematische Ansicht der Anordnung an einer Münze als Gegenstand;

    Figur 4 eine schematische Ansicht der Anordnung mit dem Anhänger als Trägerelement an einer Urkunde oder einem Zertifikat als Gegenstand; und

    Figur 5 eine schematische Ansicht der Anordnung an einer Flasche als Gegenstand.



    [0023] In den Figuren 1 bis 5 sind verschiedene Ansichten einer erfindungsgemäßen Anordnung zum Identifizieren und Verifizieren anhand verschiedener Gegenstände 5, 5 A, 5 B, 5 C beispielhaft dargestellt.

    [0024] In Figur 1 ist eine schematische Detailansicht der vorgeschlagenen Anordnung gezeigt, die den genauen Aufbau darstellt. Die Anordnung umfasst zumindest ein erstes Sicherheitselement 1 mit zumindest einem Sicherheitscode 3 und zumindest ein eine Manipulation an dem Sicherheitscode 3 anzeigendes zweites Sicherheitselement 2, welche einen Gegenstand 5, 5 A, 5 B, 5 C oder einem Lebewesen zuordenbar sind. Das zweite Sicherheitselement 2 weist zumindest ein Medium 4 zum Anzeigen der Manipulation auf. Ferner ist das zweite Sicherheitselement 2 in den Sicherheitscode 3 des ersten Sicherheitselementes 1 zumindest abschnittsweise integriert.

    [0025] Wie insbesondere aus Figur 1 ersichtlich ist, ist das zweite Sicherheitselement 2 als ein einen Aufnahmeraum 7 aufweisender Körper ausgeführt, wobei der Aufnahmeraum 7 zumindest ein die Manipulation anzeigendes festes, flüssiges oder gasförmiges Medium 4 aufweist. Das Medium 4 ist derart ausgeführt, dass ein eingehender energetischer Impuls ein entsprechendes Antwortmuster auslöst. Beispielsweise kann als energetischer Impuls ein einfallender Lichtimpuls auf das Medium eingesetzt werden, welcher als Antwortmuster ein vorbestimmtes Reflexionsmuster 4 erzeugt. Ferner kann eine Farbveränderung des Mediums 4 eine Manipulation ohne energetischen Impuls anzeigen, wenn der Körper beschädigt oder zerstört wird.

    [0026] In Figur 1 ist der Körper des zweiten Sicherheitselements 2 beispielhaft als Hohlfaser 9 bzw. Hohlschlauch ausgeführt, wobei auch mehrere Hohlfasern 9 zum Aufnehmen des Mediums 4 vorgesehen sein können. Das zweite Sicherheitselement 2 bzw. die Hohlfaser 9 ist derart abschnittsweise mit dem Sicherheitscode 3 in das erste Sicherheitselement 1 integriert, so dass eine Manipulation an dem ersten Sicherheitselement 1 bzw. an dem Sicherheitscode 3 und dadurch auch an dem zu sichernden Gegenstand bzw. Lebewesen sofort erkennbar ist, da bei einer Manipulation das zweite Sicherheitselement 2 bzw. der Schlauch bzw. die Informationsfaser und dadurch auch das Antwortmuster z. B. als Nano-Informationsobjekt den Aufnahmeraum 7 durchtrennt bzw. zerstört wird und demzufolge das feste, flüssige oder gasförmige Medium austritt und somit das Antwortmuster 4 und zudem der Sicherheitscode 3 unterbrochen werden. Daher kann der Verifizierungscode bzw. Sicherheitscode 3 nicht erfasst werden und der Gegenstand somit von einer Datenbank nicht bestätigt und nicht freigegeben werden.

    [0027] Figur 1A zeigt eine quergeschnittene Ansicht durch den Körper als Hohlfaser 9, bei dem der Aufnahmeraum 7 im Inneren der Hohlfaser 9 vorgesehen ist.

    [0028] In Figur 1B ist eine weitere Ausführung gezeigt, bei der das zweite Sicherheitselement 2 als Körper mehrere Fasern 10 aufweist, die gemeinsam den Aufnahmeraum 7 für das Medium 4 bilden. Der Aufnahmeraum 7 wird somit durch Bündelung oder Verknüpfung der Fasern 10 realisiert.

    [0029] Beispielsweise kann das Erzeugen des holistischen Reflexionsflusses oder - musters als Antwortmuster über ein Inertialsystem mit einem Blitz oder eine Lampe durch einen anregenden Energieimpuls z.B. Licht, elektromagnetische Wellen oder Photonen an einem Impulsübertragungssystemgerät, wie z.B. einem Mobiltelefon, Scanner oder dergleichen Lesegerät erfolgen und anschließend können das Reflexionsmuster mit dem Sicherheitscode 3 zum Beispiel über die Kamera des Mobiltelefons als Inertialgerät erfasst werden. Über die Internetverbindung zum Beispiel des Mobiltelefons als Übertragungsmedium kann eine Identifizierungsabfrage in einer entsprechenden Datenbank erfolgen. Bei negativer Authentifizierungsrückbestätigung wird eine entsprechende Meldung für den Nutzer angezeigt, so dass der gefälschte Gegenstand erkannt werden kann.

    [0030] Neben der erfindungsgemäßen Anordnung wird auch das vorbeschriebene Verfahren zum Identifizieren und Verifizieren jedes materiellen Gegenstandes 5, 5 A, 5 B, 5 C, wie z.B. eines organischen Elements oder eines Lebewesens unabhängig von der vorgeschlagenen Anordnung beansprucht.

    [0031] Das erste Sicherheitselement 1 ist als Hologramm ausgeführt, wobei der Sicherheitscode 3 als versteckte oder sichtbare Mikroschrift und/oder Nanocodes und/oder als versteckter oder sichtbarer Barcode, wie zum Beispiel einem Punkt- oder Strichcode, nur in Signalverbindung mit dem Sicherheitselement 2 als Original ausgelesen werden kann.

    [0032] Wie insbesondere aus den Figuren 2 bis 5 ersichtlich ist, ist die rohr- oder schlauchförmige Hohlfaser als zweites Sicherheitselement 2 quasi in Form einer geschlossenen Schlaufe ausgeführt, so dass eine in sich geschlossene Verbindung mit dem dem ersten Sicherheitselement 1 versehenen Gegenstand 5, 5 A, 5 B, 5 C realisiert wird.

    [0033] In Figur 2 ist die erfindungsgemäße Anordnung an einem als Tasche ausgeführten Gegenstand 5 befestigt. Hierzu ist die Hohlfaser 7 des zweiten Sicherheitselements an einem Teil wie z.B. dem Trageriemen oder Reißverschluss 8 der Tasche befestigt, an dem ein Trägerelement für das erste Sicherheitselement 1 mit dem Sicherheitscode 3 und zumindest abschnittsweise für das zweite Sicherheitselement 2 vorgesehen ist. Als Trägerelement ist ein Anhänger 6 vorgesehen, welcher dazu dient das erste Sicherheitselement 1 mit dem Sicherheitscode 3 und zumindest abschnittsweise das zweite Sicherheitselement 2 aufzunehmen, indem diese auf den Anhänger 6 durch Aufkleben, Beschichten oder dergleichen aufgebracht sind. Der Anhänger 6 ist über das zweite Sicherheitselement 2 bzw. über die Hohlfaser als in sich geschlossene Verbindung mit dem Gegenstand 5 bzw. mit der Tasche fest verbunden. Durch die Verwendung des Anhängers 6 ist es nicht erforderlich das erste Sicherheitselement 1 mit dem Sicherheitscode 3 und das zweite Sicherheitselement 2 auf die Oberfläche der Tasche aufzubringen.

    [0034] In Figur 3 ist eine weitere mögliche Ausführung dargestellt, bei der als Gegenstand 5A eine Münze, zum Beispiel aus Edelmetall oder dergleichen, vorgesehen ist, auf der das erste Sicherheitselement 1 aufgebracht ist, wobei die Hohlfaser als zweites Sicherheitselement 2 die Münze umgibt und abschnittsweise über den Sicherheitscode 3 des ersten Sicherheitselements 1 verläuft.

    [0035] Figur 4 zeigt die erfindungsgemäße Anordnung an einem Zertifikat oder offiziellem Dokument als Gegenstand 5B, wobei eine Durchdringungshülse an dem Schriftstück vorgesehen ist, durch die die Hohlfaser als zweites Sicherheitselement 2 verläuft, an dem der Anhänger 6 befestigt ist, auf dem auch das erste Sicherheitselement 1 mit dem Sicherheitscode 3 aufgebracht ist.

    [0036] Schließlich zeigt Figur 5 eine Flasche, in der Wein oder Spirituosen enthalten sein kann, als Gegenstand 5C. Auf der Oberfläche der Flasche ist die Sicherheitsfaser als zweites Sicherheitselement 2 befestigt und verläuft abschnittsweise über das auf der Oberfläche der Flasche befestigte erste Sicherheitselement 1. Wahlweise kann auch die Variante mit dem Anhänger 6 verwendet werden.

    [0037] Zusammenfassend kann festgestellt werden, dass die erfindungsgemäße Anordnung eine sichere geschlossene Verbindung über das zweite Sicherheitselement 2 mit dem jeweiligen Gegenstand 5, 5 A, 5 B, 5 C realisiert und zudem das zum Beispiel als Hologramm ausgebildete erste Sicherheitselement 1 mit dem Sicherheitscode 3 sichert und mit dem ersten Sicherheitselement 2 quasi eine Einheit bildet.

    Bezuqszeichen



    [0038] 
    1
    erstes Sicherheitselement
    2
    zweites Sicherheitselement
    3
    Sicherheitscode
    4
    Medium
    5,5A,5B,5C
    Gegenstand
    6
    Anhänger als Trägerelement
    7
    Aufnahmeraum
    8
    Trageriemen
    9
    Hohlfaser
    10
    Faser



    Ansprüche

    1. Anordnung zum Identifizieren und Verifizieren eines Gegenstandes (5, 5A, 5B, 5C) oder eines Lebewesens, wobei zumindest ein erstes Sicherheitselement (1) mit zumindest einem Sicherheitscode (3) und zumindest ein eine Manipulation anzeigendes zweites Sicherheitselement (2) dem Gegenstand (5, 5A, 5B, 5C) oder dem Lebewesen zugeordnet sind, wobei das zweite Sicherheitselement (2) zum Anzeigen der Manipulation zumindest ein Medium (4) aufweist und wobei ein Trägerelement (6) vorgesehen ist, auf dem das erste Sicherheitselement (1) mit dem Sicherheitscode (3) und zumindest abschnittsweise das zweite Sicherheitselement (2) aufgebracht ist und dass das Trägerelement (6) über das zweite Sicherheitselement (2) als in sich geschlossene Verbindung mit dem Gegenstand (5, 5A, 5B, 5C) oder mit dem Lebewesen fest verbunden ist, dadurch gekennzeichnet, dass
    das Trägerelement als Anhänger ausgeführt ist, und dass
    das zweite Sicherheitselement in den Sicherheitscode des ersten Sicherheitselements zumindest abschnittweise integriert ist.
     
    2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als ein zumindest einen Aufnahmeraum (7) für das Medium (4) aufweisender Körper ausgeführt ist.
     
    3. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als Körper in Form der geschlossenen Verbindung mit dem Gegenstand (5, 5A, 5B, 5C) oder dem Lebewesen unlösbar verbunden ist.
     
    4. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als Körper zumindest eine Hohlfaser (9) als Aufnahmeraum (7) für das Medium (4) aufweist.
     
    5. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als Körper zumindest eine Faser (10) aufweist, die einen Aufnahmeraum (7) für das Medium (4) bildet.
     
    6. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Medium (4) derart ausgeführt ist, dass ein anregender Energieimpuls ein vorbestimmtes Antwortmuster erzeugt.
     
    7. Anordnung nach Anspruch 6, dadurch gekennzeichnet, dass als Energieimpuls ein optischer Impuls vorgesehen ist, der als Antwortmuster ein Reflexionsmuster erzeugt.
     
    8. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass als Medium (4) ein Feststoff, eine Flüssigkeit oder ein Gas vorgesehen ist.
     
    9. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass bei einer Manipulation das Medium (4) des zweiten Sicherheitselements (2) den Sicherheitscode (3) des ersten Sicherheitselements (1) zumindest abschnittsweise zerstört.
     
    10. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Medium (4) des zweiten Sicherheitselements (2) durch eine Farbveränderung eine Manipulation anzeigt.
     
    11. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das erste Sicherheitselement (1) als Hologramm ausgeführt ist.
     
    12. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Sicherheitscode (3) des ersten Sicherheitselementes (1) als versteckte oder sichtbare Nanocodeelemente und/oder als versteckter oder sichtbarer Barcode ausgeführt ist.
     
    13. Verfahren zum Identifizieren und Verifizieren eines Gegenstandes oder eines Lebewesens, dadurch gekennzeichnet, dass zumindest ein Sicherheitscode (3) eines ersten Sicherheitselements (1) auf einem an dem Gegenstand (5, 5A, 5B, 5C) oder an dem Lebewesen über ein zweites Sicherheitselement (2) gekoppelten Trägerlement (6) als Anhänger erfasst wird und dass das zweite zumindest abschnittsweise auf dem Anhänger angeordnete Sicherheitselement (2) energetisch angeregt wird und ein vorbestimmtes Antwortmuster erzeugt wird, wobei das erzeugte Antwortmuster und der erfasste Sicherheitscode mit in einer Datenbank hinterlegten Daten zur Identifizierung und Verifizierung abgeglichen werden.
     


    Claims

    1. An arrangement for identifying and verifying an article (5, 5A, 5B, 5C) or a living organism, wherein at least one first security element (1) with at least one security code (3) and at least one manipulation-indicating second security element (2) are associated with the article (5, 5A, 5B, 5C) or the living organism, wherein the second security element (2) for indicating the manipulation has at least one medium (4) and wherein a carrier element (6) is provided on which the first security element (1) with the security code (3) and the second security element (2) at least in sections are attached and that the carrier element (6) is firmly connected via the second security element (2) to the article (5, 5A, 5B, 5C) or to the living organism as a self-contained connection, characterized in that the carrier element is designed as a pendant, and that the second security element (2) is integrated at least in sections in the security code (3) of the first security element (1).
     
    2. The arrangement according to claim 1, characterized in that the second security element (2) is designed as a body having at least one receiving space (7) for the medium (4).
     
    3. The arrangement according to any one of the preceding claims, characterized in that the second security element (2) as a body is inextricably linked in the form of the closed connection with the article (5, 5A, 5B, 5C) or the living organism.
     
    4. The arrangement according to any one of the preceding claims, characterized in that the second security element (2) as a body has at least one hollow fiber (9) as a receiving space (7) for the medium (4).
     
    5. The arrangement according to any one of the preceding claims, characterized in that the second security element (2) as a body has at least one fiber (10) which forms a receiving space (7) for the medium (4).
     
    6. The arrangement according to any one of the preceding claims, characterized in that the medium (4) is designed such that an exciting energy pulse generates a predetermined response pattern.
     
    7. The arrangement according to claim 6, characterized in that an optical pulse is provided as an energy pulse, which generates a reflection pattern as a response pattern.
     
    8. The arrangement according to any one of the preceding claims, characterized in that a solid, a liquid or a gas is provided as the medium (4).
     
    9. The arrangement according to any one of the preceding claims, characterized in that during a manipulation, the medium (4) of the second security element (2) destroys the security code (3) of the first security element (1) at least in sections.
     
    10. The arrangement according to any one of the preceding claims, characterized in that the medium (4) of the second security element (2) indicates a manipulation by a color change.
     
    11. The arrangement according to any one of the preceding claims, characterized in that the first security element (1) is designed as a hologram.
     
    12. The arrangement according to any one of the preceding claims, characterized in that the security code (3) of the first security element (1) is designed as hidden or visible nanocode elements and/or as a hidden or visible barcode.
     
    13. A method of identifying and verifying an article or a living organism, characterized in that at least one security code (3) of a first security element (1) is detected on a carrier element (6) which is coupled to the article (5, 5A, 5B, 5C) or to the living organism via a second security element (2) as a pendant and that the second security element (2) which is arranged at least in sections on the pendant, is energetically excited and a predetermined response pattern is generated, the generated response pattern and the detected security code being compared with data stored in a database for identification and verification.
     


    Revendications

    1. Dispositif d'identification et de vérification d'un objet (5, 5A, 5B, 5C) ou d'un être vivant, au moins un premier élément de sécurité (1) avec au moins un code de sécurité (3) et au moins un deuxième élément de sécurité (2) indiquant une manipulation étant affectés à l'objet (5, 5A, 5B, 5C) ou à l'être vivant, le deuxième élément de sécurité (2) pour indiquer la manipulation présentant au moins une matière (4) et un élément porteur (6) étant prévu, sur lequel le premier élément de sécurité (1) avec le code de sécurité (3) et au moins en partie le deuxième élément de sécurité (2) sont posés, et l'élément porteur (6) étant rattaché solidement par le deuxième élément de sécurité (2) comme un lien fermé sur lui-même avec l'objet (5, 5A, 5B, 5C) ou l'être vivant,
    caractérisé en ce que l'élément porteur est réalisé comme un pendentif et en ce que le deuxième élément de sécurité (2) est intégré au moins en partie dans le code de sécurité (3) du premier élément de sécurité (1).
     
    2. Dispositif selon la revendication 1, caractérisé en ce que le deuxième élément de sécurité (2) est réalisé comme un corps présentant au moins un espace de réception (7) pour la matière (4).
     
    3. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le deuxième élément de sécurité (2) en tant que corps sous forme de lien fermé est relié de manière indissociable à l'objet (5, 5A, 5B, 5C) ou l'être vivant.
     
    4. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le deuxième élément de sécurité (2) en tant que corps présente au moins une fibre creuse (9) en tant qu'espace de réception (7) pour la matière (4).
     
    5. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le deuxième élément de sécurité (2) en tant que corps présente au moins une fibre (10) qui forme un espace de réception (7) pour la matière (4).
     
    6. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la matière (4) est réalisée de telle manière qu'une impulsion d'énergie stimulante génère un modèle de réponse prédéterminé.
     
    7. Dispositif selon la revendication 6, caractérisée en ce qu'une impulsion optique est prévue comme une impulsion d'énergie qui génère un modèle de réflexion comme modèle de réponse.
     
    8. Dispositif selon l'une des revendications précédentes, caractérisé en ce qu'un solide, un liquide ou un gaz est prévu comme de la matière (4).
     
    9. Dispositif selon l'une des revendications précédentes, caractérisé en ce que lors d'une manipulation la matière (4) du deuxième élément de sécurité (2) détruit au moins en partie le code de sécurité (3) du premier élément de sécurité (1).
     
    10. Dispositif selon l'une des revendications précédentes, caractérisé en ce que la matière (4) du deuxième élément de sécurité (2) indique une manipulation par un changement de couleur.
     
    11. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le premier élément de sécurité (1) est réalisé comme un hologramme.
     
    12. Dispositif selon l'une des revendications précédentes, caractérisé en ce que le code de sécurité (3) du premier élément de sécurité (1) est réalisé comme des éléments de nanocodes cachés ou visibles et/ou de code-barres caché ou visible.
     
    13. Procédé d'identification et de vérification d'un objet ou d'un être vivant, caractérisé en ce qu'au moins un code de sécurité (3) d'un premier élément de sécurité (1) est saisi comme pendentif sur un élément porteur (6) couplé à l'objet (5, 5A, 5B, 5C) ou à l'être vivant par un deuxième élément de sécurité (2) et en ce que le deuxième élément de sécurité (2) disposé au moins en partie sur la pendentif est excité par énergie et un modèle de réponse prédéterminé est généré, le modèle de réponse généré et le code de sécurité saisi étant comparés avec des données enregistrées dans une base de données destinée à l'identification et la vérification.
     




    Zeichnung








    Angeführte Verweise

    IN DER BESCHREIBUNG AUFGEFÜHRTE DOKUMENTE



    Diese Liste der vom Anmelder aufgeführten Dokumente wurde ausschließlich zur Information des Lesers aufgenommen und ist nicht Bestandteil des europäischen Patentdokumentes. Sie wurde mit größter Sorgfalt zusammengestellt; das EPA übernimmt jedoch keinerlei Haftung für etwaige Fehler oder Auslassungen.

    In der Beschreibung aufgeführte Patentdokumente