Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR PRODUCING A SERIES OF FORGE-PROOF PACKAGES, SERIES OF FORGE-PROOF PACKAGES, AUTHENTICATION METHOD, AND AUTHENTICATION SYSTEM
Document Type and Number:
WIPO Patent Application WO/2022/122392
Kind Code:
A1
Abstract:
The invention relates to a method for producing a series of forge-proof packages (7) in that the series of packages (7) is divided into batches, each package (7) is assigned a batch-specific batch number (6), and each package (7) is assigned a package-individual series number (9). The batch-specific batch numbers (6) are encoded in order to form a machine-readable, batch-specific first graphical code (3), the batch-specific first graphical code (3) is Fourier-transformed into batch-specific two-dimensional Fourier patterns (2, 2', 21, 21', 22, 22'), the batch-specific Fourier patterns (2, 2', 21, 21', 22, 22') are printed on the respective packages (7) assigned the batch numbers (6) in a first printing method step, the package-individual series numbers (9) are encoded in order to form machine-readable package-individual second graphical codes (4) which are printed on the assigned packages (7) in a second printing method step, and the batch-specific Fourier pattern (2, 2', 21, 21', 22, 22') and the second graphical code (4) together form a forge-proof two-dimensional security feature (1, 1') for each package.

Inventors:
BORGSMÜLLER STEFAN (DE)
TERHALLE BERND (DE)
SCHEIBENSTOCK STEFFEN (DE)
ZIEGLER EDUARD (DE)
Application Number:
PCT/EP2021/082916
Publication Date:
June 16, 2022
Filing Date:
November 25, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SCRIBOS GMBH (DE)
International Classes:
G07D7/0043; B42D25/30; G06K19/06; G06Q10/06; G07D7/206
Domestic Patent References:
WO2012136138A12012-10-11
Foreign References:
US20060175401A12006-08-10
EP3388250A12018-10-17
CN105718981A2016-06-29
US20160321531A12016-11-03
DE102017206467A12018-10-18
DE102017206466A12018-10-18
Other References:
GOODMAN, J. W.: "Introduction to Fourier Optics", 1996, MCGRAW-HILL
AKAHORI, H.: "Comparison of deterministic phase coding with random face coding in terms of dynamic range", APPL. OPT., vol. 12, 1973, pages 2336 - 43
Attorney, Agent or Firm:
ZINSINGER, Norbert et al. (DE)
Download PDF:
Claims:
SCRIBOS GmbH, Sickingenstraße 65, 69126 Heidelberg, Deutschland

Patentansprüche

1. Verfahren zur Herstellung einer Serie fälschungssicherer Verpackungen (7), indem die Serie von Verpackungen (7) in Chargen aufgeteilt wird und jeder Verpackung (7) eine chargenspezifische Chargennummer (6) zugeordnet wird und jeder Verpackung (7) eine verpackungsindividuelle Seriennummer (9) zugeordnet wird, die chargenspezifischen Chargennummern (6) in maschinenlesbaren, chargenspezifischen ersten graphischen Codes (3) codiert werden, die chargenspezifischen ersten graphischen Codes (3) in chargenspezifische zweidimensionale Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) fouriertransformiert werden, die chargenspezifischen Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) in einem ersten Druckverfahrensschritt jeweils auf die der Chargennummer (6) zugeordneten Verpackungen (7) gedruckt werden, die verpackungsindividuellen Seriennummern (9) in maschinenlesbaren, verpackungsindividuellen zweiten graphischen Codes (4) codiert werden, die auf die zugeordneten Verpackungen (7) in einem zweiten

Druckverfahrensschritt gedruckt werden, das chargenspezifische Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) und der zweite graphische Code (4) gemeinsam ein fälschungssicheres, zweidimensionales Sicherheitsmerkmal (1 , T) für jede Verpackung ausbilden.

2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass der erste Druckverfahrensschritt eine höhere Druckauflösung aufweist als der zweite Druckverfahrensschritt und die chargenspezifischen Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) mit einer höheren Druckauflösung gedruckt werden als die verpackungsindividuellen zweiten graphischen Codes (4).

3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der erste Druckverfahrensschritt aus der Menge Tiefdruckverfahren, Offsetdruckverfahren, Siebdruckverfahren oder Flexodruckverfahren gewählt wird.

4. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der zweite Druckverfahrensschritt mittels eines digitalen Druckverfahrens erfolgt und aus der Gruppe Tintenstrahldruck, Thermotransferdruck, Laserdruck, Lasergravur gewählt wird.

5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die chargenspezifischen Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) jeweils mit einer effektiven Auflösung von wenigstens 600 dpi gedruckt werden.

6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) binarisiert werden und die binarisierten Fouriermuster (21 , 21 ', 22, 22‘) gedruckt werden.

7. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Fourier-Muster (21 , 21 ', 22, 22‘) zu 50 %, vorzugsweise weniger als 20 %, vorzugsweise weniger als 10 % binarisiert werden.

8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in dem zweiten graphischen Codes (4) auch eine URL eines Authentifizierungsservers gespeichert wird.

9. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die ersten und/oder zweiten graphischen Codes (3, 4) 2D-Barcodes, insbesondere QR-Codes oder Datamatrix-Codes sind.

10. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) und der zweite graphische Code (4) einander überlappend angeordnet werden.

11 . Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) und der zweite graphische Code (4) benachbart angeordnet werden.

12. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass die Chargennummern (6) und die Seriennummern (9) paarweise in einer Authentifizierungsdatenbank eines Authentifizierungsservers abgelegt werden. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass ein mobiles Endgerät zur Verfügung gestellt wird, mit dem die zweidimensionalen chargenspezifischen Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) und die verpackungsindividuellen zweiten Codes (4) erfasst werden und eine datenleitende Verbindung zwischen dem mobilen Endgerät und dem Authentifizierungsserver zur Verfügung gestellt wird und eine Authentifizierungssoftware einen Vergleich der vom mobilen Endgerät erfassten und an den Authentifizierungsserver übermittelten Daten und der in der Authentifizierungsdatenbank abgelegten Chargennummern (6) und der Seriennummern (9) ermöglicht. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass der erste Druckverfahrensschritt bei einem Verpackungsmittelhersteller durchgeführt wird und der zweite Druckverfahrensschritt an einer Verpackungslinie durchgeführt wird. Serie fälschungssicherer Verpackungen (7), hergestellt nach einem der vorgenannten Herstellungsverfahren, wobei die Serie von Verpackungen (7) in Chargen aufgeteilt ist und jeder Verpackung (7) eine chargenspezifische Chargennummern (6) zugeordnet ist und jeder Verpackung (7) eine verpackungsindividuelle Seriennummer (9) zugeordnet ist, die chargenspezifischen Chargennummern (6) in maschinenlesbaren, chargenspezifischen ersten graphischen Codes (3, 3‘) codiert sind, die chargenspezifischen ersten graphischen Codes (3. 3‘) in chargenspezifische zweidimensionale Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) fouriertransformiert sind, die chargenspezifischen Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) in einem ersten Druckverfahrensschritt jeweils auf die der Chargennummer (6) zugeordneten Verpackungen (7) gedruckt sind, die verpackungsindividuellen Seriennummern (9) in verpackungsindividuellen maschinenlesbaren zweiten graphischen Codes (4) codiert sind, die auf die zugeordneten Verpackungen (7) in einem zweiten Druckverfahrensschritt gedruckt sind, das chargenspezifische Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) und der zweite graphische Code (4) ein fälschungssicheres, zweidimensionales

Sicherheitsmerkmal (1 , 1‘) für jede Verpackung (7) darstellen. Serie fälschungssicherer Verpackungen nach Anspruch 15, dadurch gekennzeichnet, dass die Auflösungen der gedruckten Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) höher sind als die Auflösungen des gedruckten zweiten graphischen Codes (4). Serie fälschungssicherer Verpackungen nach einem der Ansprüche 15 oder 16, dadurch gekennzeichnet, dass das Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) binarisiert ist. Serie fälschungssicherer Verpackungen nach einem der Ansprüche 15, 16 oder 17, dadurch gekennzeichnet, dass das Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) mit einer effektiven Auflösung von wenigstens 600 dpi gedruckt ist. Serie fälschungssicherer Verpackungen nach einem der Ansprüche 15 bis 18, dadurch gekennzeichnet, dass das Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) und der zweite graphische Code (4) auf jeder Verpackung (7) aufeinandergedruckt sind. Verfahren zur Authentifizierung einer Verpackung (7) einer in Chargen unterteilten Serie von Verpackungen (7) mit einem Authentifizierungssystem, indem ein Bild eines zweidimensionalen Sicherheitsmerkmals (1 , 1‘) der Verpackung (7) mit einer Kamera eines mobilen Endgerätes erfasst wird, das erfasste Bild fourierrücktransformiert wird und das fourierrücktransformierte Bild einem ersten Lesealgorithmus für den chargenspezifischen ersten graphischen Code (3, 3‘, 31 , 31 , 32, 32‘) zugeführt wird und eine Chargennummer (6) ausgelesen wird und das erfasste Bild einem zweiten Lesealgorithmus für den zweiten graphischen Code (4) zugeführt wird und eine verpackungsindividuelle Seriennummer (9) ausgelesen wird und die Chargennummer (6) und die Seriennummer (9) geprüft werden. Verfahren nach Anspruch 20, dadurch gekennzeichnet, dass die ausgelesene Seriennummer (9) einem Authentifizierungsserver zugeführt wird und mit auf dem Authentifizierungsserver abgelegten gültigen Seriennummern (9) verglichen wird und die ausgelesene Seriennummer (9) bei Übereinstimmung mit einer der abgelegten gültigen Seriennummern (9) authentifiziert wird. Verfahren nach einem der Ansprüche 20 oder 21 , dadurch gekennzeichnet, dass die ausgelesene Chargennummer (6) dem Authentifizierungsserver zugeführt wird und mit auf dem

Authentifizierungsserver abgelegten gültigen Chargennummern (6) verglichen wird und die ausgelesene Chargennummer (6) bei Übereinstimmung mit einer der abgelegten gültigen Chargennummern (6) authentifiziert wird. Verfahren nach einem der Ansprüche 20, 21 oder 22, dadurch gekennzeichnet, dass das Sicherheitsmerkmal (1 , 1‘) authentifiziert wird, wenn sowohl die Seriennummer (9) als auch die Chargennummer (6) authentifiziert wurden. Verfahren nach einem der Ansprüche 20 bis 23, dadurch gekennzeichnet, dass das Sicherheitsmerkmal (1 , 1‘) authentifiziert wird, wenn die Kombination aus Seriennummer (9) und Chargennummer (6) authentifiziert wurden. Authentifizierungssystem mit

- einer Serie fälschungssicherer Verpackungen (7) mit fälschungssicheren Sicherheitsmerkmalen (1 , 1‘) nach einem der Ansprüche 15 bis 19,

- einem mobilen Endgerät mit einer Kamera zur Erfassung der Bilder der fälschungssicheren Sicherheitsmerkmale (1 , 1‘) und mit einer Sendeempfangseinheit, mit der Daten der von der Kamera erfassten Sicherheitsmerkmale (1 , 1‘) der Verpackung (7) an einen Authentifizierungsserver übermittelbar sind,

- einem Fourierrücktransformationsprogramm, mit dem das chargenspezifische Fouriermuster (2, 2‘, 21 , 21 ', 22, 22‘) fourierrücktransformierbar ist, - einem ersten Lesealgorithmus für den ersten chargenspezifischen Code (3, 3‘, 31 , 31 , 32, 32‘) der aus dem fourierrücktransformierten Bild die Chargennummer (6) ermitteln kann,

- einem zweiten Lesealgorithmus für den verpackungsindividuellen zweiten graphischen Code (4), der die verpackungsindividuelle Seriennummer (9) ermitteln kann,

- mit dem Authentifizierungsserver, der mit dem mobilen Endgerät datenleitend in Verbindung steht und auf dem die jeder Verpackung (7) zugeordnete Seriennummer (9) und Chargennummer (6) einander zugeordnet abgelegt sind und auf dem die vom mobilen Endgerät übermittelten Chargennummern (6) und Seriennummern (9) authentifizierbar sind und mit dem ein Authentifizierungssignal an das mobile Endgerät abgebbar ist.

Description:
Verfahren zur Herstellung einer Serie fälschungssicherer Verpackungen und eine Serie fälschungssicherer Verpackungen, ein Authentifizierungsverfahren und ein Authentifizierungssystem

Die Erfindung betrifft ein Verfahren zur Herstellung einer Serie fälschungssicherer Verpackungen. Die Erfindung betrifft auch eine Serie fälschungssicherer Verpackungen, die nach dem Herstellungsverfahren hergestellt werden. Die Erfindung betrifft auch ein Verfahren zur Authentifizierung einer Verpackung, einer in Chargen unterteilten Serie von Verpackungen sowie ein Authentifizierungssystem.

In der DE 10 2017 206467 A1 ist ein Verfahren zur Herstellung eines Sicherheitsmerkmals beschrieben, bei dem ein erster graphischer Code zur Verfügung gestellt wird und ein zweiter graphischer Code in Form eines Fouriermusters zur Verfügung gestellt wird, und der erste und der zweite graphische Code werden miteinander verknüpft, indem das Fouriermuster in die äußere Umrandung des ersten graphischen Codes eingefügt wird.

In der DE 10 2017 206466 A1 ist ebenfalls ein Verfahren zur Herstellung eines Sicherheitsmerkmals beschrieben, bei dem ein maschinenlesbarer graphischer Code zur Verfügung gestellt wird, der graphische Code in eine zweidimensionale diskrete komplexe Funktion eingebettet wird, die zweidimensionale diskrete komplexe Funktion fouriertransformiert wird und zu einem zweidimensionalen Bild binarisiert wird. Das binarisierte Fourierbild wird in einer Pixelauflösung gedruckt, die hinreichend groß ist, so dass genügend Strukturen gedruckt werden, um eine Fourierrücktransformation zu ermöglichen, die eine Rekonstruktion des maschinenlesbaren graphischen Codes ermöglicht.

Nachteilig an den beiden genannten Sicherheitsmerkmalen ist, dass sich eine große Anzahl verpackungsindividuell markierter Verpackungen nur mit erheblichem Aufwand herstellen lässt.

Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren zur Herstellung einer Serie fälschungssicherer Verpackungen zur Verfügung zu stellen, das den oben genannten Nachteil vermeidet.

Es ist auch Aufgabe der vorliegenden Erfindung, eine Serie fälschungssicherer Verpackungen zur Verfügung zu stellen, die den oben genannten Nachteil vermeidet.

Es ist des Weiteren Aufgabe der vorliegenden Erfindung, ein Verfahren zur Authentifizierung einer Verpackung einer in Chargen unterteilten Serie von Verpackungen zur Verfügung zu stellen.

Es ist schließlich Aufgabe der Erfindung, ein Authentifizierungssystem zur Verfügung zu stellen, mit dem das genannte Authentifizierungsverfahren durchführbar ist.

Die Aufgabe wird in ihrem ersten Aspekt durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst.

Das Herstellungsverfahren betrifft eine Serie fälschungssicherer Verpackungen.

Unter Verpackung ist hier ein allgemeiner Begriff zu verstehen, der sowohl die

Verkaufsverpackung eines Produktes, beispielsweise die Tube einer Zahnpasta, als auch die Umverpackung, beispielsweise die Faltschachtel des Produktes betrifft. Es kann sich bei der Verpackung auch um ein Teil einer Verpackung, beispielsweise um ein Etikett handeln, das auf eine Umverpackung aufgeklebt wird.

Zunächst wird die Serie von Verpackungen in vorzugsweise disjunkte Chargen aufgeteilt. Jede Verpackung einer Charge erhält eine chargenspezifische Chargennummer. Diese wird jeder Verpackung zugeordnet. Des Weiteren wird jeder Verpackung eine verpackungsindividuelle Seriennummer zugeordnet. Eine Charge kann durchaus mehrere hundert, tausend, zehntausend oder hunderttausend Verpackungen umfassen, während die verpackungsindividuelle Seriennummer jeder Verpackung genau individuell zugeordnet wird. Die verpackungsindividuelle Seriennummer jeder Verpackung ist einzigartig und wiederholt sich nicht in der Serie.

Bei der Chargennummer wie auch der Seriennummer kann es sich um Zahlenfolgen, Buchstabenfolgen, Zeichenfolgen oder um Kombinationen der oben genannten Zeichen handeln. Bei den Chargen- und Seriennummern handelt es sich um eine Information, durch die die Charge bzw. die verpackungsindividuelle Verpackung identifiziert werden kann. Es kann sich auch um eine zweidimensionale Zeichenoder Bildanordnung handeln.

Die chargenspezifischen Chargennummern werden in maschinenlesbaren chargenspezifischen ersten graphischen Codes codiert. Die verpackungsindividuellen Seriennummern werden in verpackungsindividuellen maschinenlesbaren zweiten graphischen Codes codiert. Bei den ersten graphischen Codes und/oder den zweiten graphischen Codes handelt es sich vorzugsweise um herkömmliche maschinenlesbare Codes wie 2D-Barcodes, insbesondere Datamatrixcodes oder QR-Codes. Es kann sich auch um eindimensionale Barcodes handeln, aber auch um Trillcodes, Quickmarkcodes, Shotcodes usw. Allgemein umfassen die maschinenlesbaren graphischen Codes optoelektronisch lesbare Symbole, die aus unterschiedlich breiten Strichen oder Punkte und dazwischenliegenden Lücken mit möglichst hohem Kontrast bestehen.

Der chargenspezifische erste graphische Code wird in dem erfindungsgemäßen Herstellungsverfahren in ein chargenspezifisches zweidimensionales Fouriermuster fouriertransformiert. Identische chargenspezifische erste graphische Codes werden in identische chargenspezifische zweidimensionale Fouriermuster fouriertransformiert, während unterschiedliche chargenspezifische erste graphische Codes in unterschiedliche chargenspezifische zweidimensionale Fouriermuster fouriertransformiert werden. Bei einem Fouriermuster handelt es sich um ein zweidimensionales Bild, wie es z. B. in der Fig. 4a dargestellt ist. Fouriermuster sind als solche für den Betrachter kaum wahrnehmbar, da sie sich als eine Art satinierter Grauuntergrund darstellen. Identität oder Verschiedenheit von Fouriermustern lässt sich für den menschlichen Betrachter nur bei gleichzeitigem Nebeneinanderlegen, also direktem Vergleich feststellen.

Erfindungsgemäß werden die chargenspezifischen Fouriermuster in einem ersten Druckverfahrensschritt jeweils auf die der Chargennummer zugeordneten Verpackungen gedruckt, und die verpackungsindividuellen, maschinenlesbaren zweiten graphischen Codes werden auf die ihnen zugeordneten Verpackungen in einem zweiten Druckverfahrensschritt gedruckt.

Die chargenspezifischen zweidimensionalen Fouriermuster und die verpackungsindividuellen zweiten graphischen Codes können aufeinander, nebeneinander, sich teilweise überlappend auf die Verpackungen gedruckt werden.

Es wird im Folgenden zunächst die Erzeugung des Fouriermusters offenbart. Der maschinenlesbare erste graphische Code wird in eine reelle Amplitudenfunktion einer zweidimensionalen, diskreten komplexen Funktion G(fx,fy) mit einer fx- Frequenzkoordinate und einer fy-Frequenzkoordinate eingebettet. Der Code wird dazu in eine zweidimensionale, vorzugsweise quadratische Bildvorlage positioniert, wobei die x- und y-Werte der Bildvorlage als fx- und fy-Frequenzen interpretiert werden.

Grundsätzlich können komplexe Zahlen oder komplexe Funktionen als Summe des Real- und Imaginärteils bzw. Summe einer reellen Funktion und einer imaginären Funktion oder in Polarkoordinatenschreibweise als Produkt einer Amplitudenfunktion und Phasenfunktion dargestellt werden.

Das erfindungsgemäße Verfahren geht davon aus, den maschinenlesbaren ersten graphischen Code als Amplitudenfunktion einer zweidimensionalen diskreten komplexen Funktion G(fx,fy) zur Verfügung zu stellen. Die Amplitudenfunktion hat bevorzugt über die zwei Frequenzkoordinaten fx und fy entweder den Funktionswert 0 oder den Funktionswert 1 . Die schwarzen Koordinatenpunkte des in die Bildvorlage positionierten Codes erhalten den Wert 1 und die weißen Koordinatenpunkte den Wert 0.

Vorzugsweise wird der reellen Amplitudenfunktion eine geeignete Phasenfunktion e i(p (fx, fy) durch Multiplikation hinzugefügt.

Die Phasenfunktion hat die Aufgabe, das Frequenzspektrum der Amplitudenfunktion zu glätten. Bei der Phasenfunktion e i(p (fx, fy) kann es sich um eine Zufallsphase handeln. Vorzugsweise wird der erste graphische Code zur Erzeugung der Phasenfunktion zunächst als zufälliges Grauwertbild ausgebildet. Die Umrisse des Grauwertbildes entsprechen dem ersten graphischen Code, nur dass die Werte nicht bei null (weiß) und eins (schwarz) liegen wie bei der Konstruktion der Amplitudenfunktion, sondern zufällige Grauwerte zwischen weiß und schwarz sind. Es findet eine Zuordnung der Grauwerte zu Zahlen zwischen 0 und 2TT statt. Wenn der Grauwert schwarz ist, beträgt die Phase 2TT, und wenn der Grauwert weiß ist, beträgt die Phase null. Die anderen Grauwerte werden je nach Graustufe einem Winkel zwischen 0 und 2TT (Bogenmaß) zugeordnet. Je schwärzer, also dunkler, die Farbe ist, desto größer ist der Winkel. Auf diese Weise kann das zufällige Grauwertbild eindeutig in eine Phasenfunktion e i(p (fx, fy) umgewandelt werden, und durch Multiplikation der Amplitudenfunktion mit der Phasenfunktion wird die komplexwertige Funktion G(fx,fy) gebildet.

Es können der reellen Amplitudenfunktion aber auch andere Phasenfunktionen hinzugefügt werden.

Die zweidimensionale diskrete komplexe Funktion G(fx,fy) wird dann fouriertransformiert, und die daraus resultierende Fouriertransformierte g(x,y) wird zu einem zweidimensionalen Bild binarisiert. Zur Binarisierung kann der Realteil der Fouriertransformierten g(x,y) ermittelt werden und mittels eines Schwellenwerts binarisiert werden. Der Realteil der Fouriertransformierten enthält wiederum Graustufen. Binarisierung eines Bildes bedeutet hier, dass jedem Pixel des Bildes, dessen Graustufe oberhalb des Schwellwertes liegt, der Wert 1 und jedem Pixel, dessen Graustufe unterhalb des Schwellwertes liegt, der Wert 0 zugeordnet wird. 10%ige Binarisierung bedeutet dann, dass 10 % der Pixel schwarz und 90 % der Pixel weiß sind. 50% Binarisierung bedeutet dann, dass 50 % der Pixel schwarz und 50 % der Pixel weiß sind usw. Alternativ können auch der Realteil oder die Phase der Fouriertransformierten g(x,y) ermittelt werden und mittels eines Schwellenwerts binarisiert werden. Weitere Binarisierungsmöglichkeiten sind aus dem Stand der Technik bekannt (Goodman, J. W., Introduction to Fourier Optics, McGraw-Hill (New York) (1996)).

Vorzugsweise wird der Realteil der Fouriertransformierten binarisiert und durch ihn das chargenspezifische Fouriermuster ausgebildet.

Vorzugsweise wird das Fouriermuster mit einer Binarisierung von weniger als 50 Prozent, vorzugsweise weniger als 20 Prozent, besonders bevorzugt weniger als 10 Prozent gedruckt.

Unter dem chargenspezifischen Fouriermuster, das in dem ersten Druckverfahrensschritt auf die Verpackung gedruckt wird, wird hier der binarisierte Realteil der Fouriertransformation der Funktion G(fy,fy) verstanden.

In einer besonders bevorzugten Ausführungsform des erfindungsgemäßen Herstellungsverfahrens weist der erste Druckverfahrensschritt eine höhere Druckauflösung auf als der zweite Druckverfahrensschritt, und die chargenspezifischen Fouriermuster werden mit einer höheren Druckauflösung gedruckt als die verpackungsindividuellen zweiten graphischen Codes.

Der erste Druckverfahrensschritt kann aus der Menge Tiefdruckverfahren, Offsetdruckverfahren, Siebdruckverfahren oder Flexodruckverfahren gewählt werden, während der zweite Druckverfahrensschritt vorzugsweise mittels eines digitalen Druckverfahrens erfolgt aus der Gruppe Tintenstrahldruck, Thermotransferdruck, Laserdruck, Lasergravur. Der erste Druckverfahrensschritt wird mit einem klassischen Druckverfahren durchgeführt, und das Fouriermuster wird in einer hohen effektiven Auflösung auf die Verpackung gedruckt. Das Fouriermuster enthält den versteckten maschinenlesbaren ersten graphischen Code, der als Information zumindest die Chargennummer enthält. Bei klassischen Druckverfahren werden zunächst eine Druckplatte oder ein Druckzylinder hergestellt, die oder der anschließend zum Druck einer Serie von gleichartigen Verpackungen dient. Zunächst sind die Drucke auf alle Verpackungen der Serie gleich.

Im Gegensatz zu dieser bekannten Vorgehensweise schlägt die Erfindung in einem Aspekt vor, bereits den ersten Druckverfahrensschritt und damit die Fouriermuster zu diversifizieren. Die Serie wird dazu in Chargen unterteilt. Dabei handelt es sich um disjunkte Mengen der Serie. Sind beispielsweise mehrere Druckmaschinen für die Herstellung der Serie vorgesehen, so könnte jeder Druckmaschine eine eigene individuelle Druckplatte mit einem chargenspezifischen zweidimensionalen Fouriermuster, das die Chargennummer als Information erhält, zugeordnet werden. Es wäre auch denkbar, dass innerhalb einer Druckmaschine die Druckplatten, die das chargenspezifische Fouriermuster enthalten, regelmäßig gewechselt werden und dabei jeweils eine andere Chargennummer als Information erhalten. Werden mit einer Druckplatte mehrere Verpackungen gleichzeitig gedruckt, so könnten auf einer Druckplatte mehrere chargenspezifische Fouriermuster angeordnet sein. Werden beispielsweise bei einer Produktion von einhunderttausend Verpackungen zwei Druckmaschinen verwendet, und bei jeder Druckmaschine werden die Druckplatten während der Produktion einmal gewechselt, und befinden sich auf einer Druckplatte Druckvorlagen für zwanzig Verpackungen, so können in der Serie 2 x 2 x 20 = 80 verschiedene Chargennummern erzeugt werden. Typischerweise stehen bei klassischen Druckverfahren hohe Druckauflösungen zur Verfügung, z. B. 2.000 dpi oder auch 4.000 dpi.

In dem zweiten Druckverfahrensschritt wird mit einem digitalen Druckverfahren ein offener maschinenlesbarer zweiter graphischer Code mit niedriger Auflösung auf die Verpackung gedruckt. Der maschinenlesbare graphische Code erhält als Information zumindest eine verpackungsindividuelle Seriennummer. Verpackungsindividuell heißt, dass die Nummer in der Serie von Verpackungen nur einmal verwendet wird und somit einzigartig ist. Die Seriennummer ist vorzugsweise aus einem großen Nummernkreis gewählt oder kryptographisch erzeugt, so dass potentielle Fälscher nicht in der Lage sind, eine gültige Seriennummer zu erraten.

Vorzugsweise beinhaltet der zweite graphische Code zusätzlich zur Seriennummer eine URL, mit der sich ein Benutzer mit einem Authentifizierungsserver verbinden kann. Eine solche URL könnte beispielsweise https://www.authserver.com/ lauten, vorzugsweise ist die Serien-nummer Teil der URL, beispielsweise https://www.authserver.com/serialnumber/12345, wobei 12345 die Seriennummer ist. So kann sich ein Verbraucher durch das Scannen des maschinenlesbaren zweiten graphischen Codes mit einem Smartphone über einen Internetbrowser mit dem Authentifizierungsserver verbinden.

Günstigerweise findet der zweite Druckverfahrensschritt nach dem ersten Druckverfahrensschritt statt. Auch eine umgekehrte Reihenfolge ist denkbar. Der zweite Druckverfahrensschritt kann in der gleichen Druckmaschine wie der erste Druckverfahrensschritt durchgeführt werden, wenn die Druckmaschine Druckwerke mit klassischen Druckverfahren und Druckwerke mit digitalen Druckverfahren zur Verfügung stellt. Der zweite Druckverfahrensschritt kann aber auch an einer anderen Druckmaschine als der erste Druckverfahrensschritt stattfinden. Damit können die Druckmaschinen auch in unterschiedlichen Räumen oder gar unterschiedlichen Städten zur Verfügung gestellt werden. Denkbar ist auch, dass der erste Druckverfahrensschritt bei einem Produzenten für Verpackungsmittel stattfindet und der zweite Druckverfahrensschritt zu einem späteren Zeitpunkt bei dem Hersteller des Produkts, z.B. an der Verpackungslinie durchgeführt wird.

Vorzugsweise wird das chargenspezifische Fouriermuster jeweils mit einer effektiven Auflösung von wenigstens 600 dpi gedruckt. Dazu muss ein Drucker verwendet werden, der eine höhere Druckauflösung, vorzugsweise deutlich höhere Druckauflösung von 1 .000 dpi, 2 .000 dpi oder auch 4.000 dpi aufweist. Es sind hier auch alle Zwischenwerte mitoffenbart. Es hat sich gezeigt, dass handelsübliche Drucker eine Druckauflösung von unter 600 dpi haben, so dass beim Abfotografieren des chargenspezifischen Fouriermusters und erneutem Ausdrucken des fotografierten Fouriermusters soviel Information verlorengeht, dass eine Rekonstruktion des chargenspezifischen ersten graphischen Codes nicht mehr möglich ist. Soll das Fouriermuster kopiert werden und dabei die darin enthaltene Information erhalten bleiben, so muss beim Kopiervorgang mindestens die effektive Auflösung des Fouriermusters erhalten bleiben. Wenn beispielsweise beim Kopiervorgang entweder der verwendete Scanner oder der verwendete Drucker eine niedrigere Auflösung als die effektive Auflösung des Fouriermusters haben, wird das Fouriermuster nur unvollständig übertragen, und der darin enthaltene graphische chargenspezifische Code wird beschädigt und dadurch nicht mehr lesbar. Es hat sich gezeigt, dass bei einer effektiven Auflösung von mindestens 600 dpi ein Kopierschutz gegen handelsübliche Bürokopierer gewährleistet ist.

Die effektive Auflösung des gedruckten chargenspezifischen Fouriermusters wird zum einen durch die Auflösung des Druckers und zum anderen durch die Positionierung des chargenspezifischen ersten graphischen Codes innerhalb der Bildvorlage bestimmt. Die Bildvorlage hat eine halbe Breite fx imit bzw. die halbe Höhe fy imit. Beide Werte geben die Pixelanzahlen der halben Breite und halben Höhe der Bildvorlage an. Die spezielle Positionierung des chargenspezifischen ersten graphischen Codes innerhalb der Bildvorlage in fx- und fy-Richtung legt den größten horizontalen Abstand fx_max des chargenspezifischen ersten graphischen Codes von der Bildmitte sowie den größten vertikalen Abstand fy_max des chargenspezifischen ersten graphischen Codes von der Bildmitte fest.

Es werden Quotienten fx_max/fx_limit und fy_max/fy_limit gebildet. Die effektive Auflösung in x-Richtung ist das Produkt aus dem Quotienten fx_max/fx_limit multipliziert mit der Auflösung der Druckmaschine ( als Formel: (fx_max/fx_limit) * Auflösung ), und die effektive Auflösung in y-Richtung ist das Produkt aus dem Quotienten fy_max/ fyjimit multipliziert mit der Auflösung der Druckmaschine ( als Formel: (fy_max/fy_limit) * Auflösung ). Die effektive Auflösung ist der größere Wert der effektiven Auflösung in x-Richtung und effektiven Auflösung in y-Richtung. Der chargenspezifische erste graphische Code wird vorzugsweise so weit außen an der Bildvorlage positioniert, dass die Werte fx_max, und fy_max so groß sind, dass die effektive Druckauflösung oberhalb von 600 dpi liegt.

Die Aufgabe wird in ihrem zweiten Aspekt durch eine Serie fälschungssicherer Verpackungen mit den Merkmalen des Anspruchs 15, die nach einem der oben genannten Herstellungsverfahren hergestellt wird, gelöst. Das für das Verfahren Gesagte gilt sinngemäß auch für die Serie fälschungssicherer Verpackungen und soll auch im Zusammenhang mit der Serie offenbart sein.

Erfindungsgemäß wird eine Serie von Verpackungen in Chargen aufgeteilt und jeder

Verpackung eine chargenspezifische Chargennummer zugeordnet, und jeder

Verpackung wird darüber hinaus eine verpackungsindividuelle Seriennummer zugeordnet. Die chargenspezifischen Chargennummern sind in maschinenlesbaren chargenspezifischen ersten graphischen Codes codiert, und die chargenspezifischen ersten graphischen Codes sind in chargenspezifische zweidimensionale Fourierm uster fouriertransformiert. Die chargenspezifischen Fouriermuster sind in einem ersten Druckverfahrensschritt jeweils auf die der Chargennummer zugeordneten Verpackungen gedruckt, wobei vorzugsweise die chargenspezifischen Fouriermuster mit einer effektiven Auflösung von wenigstens 600 dpi gedruckt sind.

Die verpackungsindividuellen Seriennummern sind in verpackungsindividuellen, maschinenlesbaren zweiten graphischen Codes codiert, die auf die zugeordneten Verpackungen in einem zweiten Druckverfahrensschritt gedruckt sind. Die Auflösung des zweiten Druckers, mit dem der zweite Druckverfahrensschritt durchgeführt wird, kann geringer, möglicherweise deutlich geringer sein als die Auflösung des ersten Druckers, mit dem der erste Druckverfahrensschritt durchgeführt wird.

Der verpackungsindividuelle, maschinenlesbare zweite graphische Code ist vorzugsweise offen lesbar. Unter offen lesbar ist in dieser Anmeldung zu verstehen, dass er so auf die Verpackung gedruckt ist, dass er mit einem herkömmlichen Lesealgorithmus, der auf ein handelsübliches Smartphone heruntergeladen ist, das eine Kamera aufweist, erfasst wird und die in ihm enthaltene Information, beispielsweise die Seriennummer, ausgelesen werden kann. Es kann sich bei dem Lesealgorithmus um einen handelsüblichen QR-Code-Scanner, Datamatrixcodescanner oder entsprechende andere Scanner handeln.

Das chargenspezifische Fouriermuster und der zweite graphische Code stellen gemeinsam ein erfindungsgemäßes fälschungssicheres zweidimensionales Sicherheitsmerkmal für jede Verpackung dar. Das chargenspezifische Fouriermuster und der zweite graphische Code können aufeinander, nebeneinander, sich teilweise überlappend auf der Verpackung angeordnet sein.

Das Fouriermuster ist günstigerweise binarisiert. Binarisierte Fouriermuster haben den Vorteil, dass sie nur die Werte weiß und schwarz aufweisen und also einfach mit Druckmaschinen gedruckt werden können. Es hat sich eine 20%ige Binarisierung als vorteilhaft herausgestellt. Die 20%ige Binarisierung enthält noch hinreichend viel Information und kann mit wenig Druckerfarbe gedruckt werden.

Die Aufgabe wird in ihrem dritten Aspekt durch ein Verfahren zur Authentifizierung einer Verpackung einer in Chargen unterteilten Serie von Verpackungen mit den Merkmalen des Anspruchs 20 gelöst.

Das Authentifizierungsverfahren wird günstigerweise mit einem Authentifizierungssystem, das weiter unten beschrieben wird, durchgeführt. Das Authentifizierungsverfahren eignet sich zur Durchführung mit einer der oben genannten Serien fälschungssicherer Verpackungen, die nach einem der oben genannten Herstellungsverfahren hergestellt werden.

Das Authentifizierungsverfahren wird erfindungsgemäß mit einem mobilen Endgerät durchgeführt, das eine Kamera aufweist. Bei dem mobilen Endgerät kann es sich um handelsübliche Smartphones handeln und bei der Kamera um eine handelsübliche in Smartphones integrierte Kamera.

Ein Bild des zweidimensionalen Sicherheitsmerkmals der Verpackung wird mit der Kamera des mobilen Endgerätes erfasst. Das Bild wird dann ausgewertet. Das erfasste Bild wird einem zweiten Lesealgorithmus für den zweiten graphischen Code zugeführt, und der zweite Lesealgorithmus liest aus dem zweiten graphischen Code eine verpackungsindividuelle Seriennummer aus.

Das erfasste Bild wird nachher, gleichzeitig oder vorher, fourierrücktransformiert, und das fourierrücktransformierte Bild wird einem ersten Lesealgorithmus für den chargenspezifischen ersten graphischen Code zugeführt. Der Lesealgorithmus liest aus dem chargenspezifischen ersten graphischen Code die Chargennummer aus.

Die ausgelesene Chargennummer und die ausgelesene Seriennummer werden authentifiziert. Es wird festgestellt ob die Chargennummer und Seriennummer und deren Zuordnung zueinander gültig sind.

Zunächst werden chargenspezifische Chargennummern und verpackungsindividuelle Seriennummern als Paare einander zugeordnet und vorzugsweise in einer Datenbank gespeichert. Günstigerweise sind die Seriennummern nicht fortlaufend gebildet, sondern kryptographisch verschlüsselt, so dass sich ein Fälscher eine gültige Seriennummer nicht einfach ausdenken oder erraten kann.

Die verpackungsindividuelle Seriennummer wird mit den in der Datenbank abgelegten Seriennummern verglichen, und die chargenspezifische Chargennummer wird ebenfalls mit den in der Datenbank abgelegten chargenspezifischen Chargennummern verglichen. Wenn beide Nummern für sich allein und als Paar übereinstimmen, wird das Sicherheitsmerkmal authentifiziert. Es handelt sich dann bei der mit dem Sicherheitsmerkmal versehenen Verpackung um die Originalverpackung. Wenn die Chargennummer nicht ausgelesen werden kann, beispielsweise weil es sich um eine unscharfe Fotokopie des Fouriermusters des Sicherheitsmerkmals handelt, wird das Sicherheitsmerkmal nicht authentifiziert. Wenn die Seriennummer bereits einmal oder mehrfach abgefragt wurde, wird die Seriennummer vorzugsweise bei einer nächsten Abfrage nicht mehr authentifiziert. Eine Seriennummer darf vorzugsweise nur einmal oder eine bestimmte Anzahl oft abgefragt werden und wird dann blockiert oder ungültig gemacht.

Das für das Authentifizierungsverfahren erforderliche Fourierrücktransformationsprogramm, der erste Lesealgorithmus und der zweite Lesealgorithmus können alle oder einige von ihnen auf dem mobilen Endgerät angeordnet sein. Es ist jedoch auch denkbar, dass eines oder mehrere dieser Programme auf einem Authentifizierungsserver abgelegt sind. Auf dem Authentifizierungsserver ist vorzugsweise auch die Datenbank abgelegt, die gültige Chargennummern- und Seriennummernpaare gespeichert hat.

Günstigerweise werden die ausgelesenen verpackungsindividuellen Seriennummern dem Authentifizierungsserver zugeführt und die ausgelesenen Seriennummern mit den in der Datenbank auf dem Authentifizierungsserver abgelegten gültigen Seriennummern verglichen, und die ausgelesenen Seriennummern werden bei Übereinstimmung mit einer der abgelegten gültigen Seriennummern authentifiziert. Vorzugsweise werden die ausgelesenen Chargennummern dem Authentifizierungsserver ebenfalls zugeführt und mit auf dem Authentifizierungsserver abgelegten gültigen Chargennummern verglichen.

Es wird auch geprüft, ob die Zuordnung von abgelegter Seriennummer und abgelegter Chargennummer mit der Zuordnung von ausgelesener Chargennummer und ausgelesener Seriennummer übereinstimmt. Stimmen die einzelnen Nummern und auch die Zuordnungen überein, wird ein Authentifizierungssignal an das mobile Endgerät abgegeben. Die Verbindung zwischen mobilem Endgerät und Datenbankserver kann über eine herkömmliche, vorzugsweise kabellose Verbindung wie eine W-LAN-Verbindung ins Internet, eine 3G-/4G-/5G-Verbindung ins Internet oder eine ähnliche Verbindung erfolgen.

Im vierten Aspekt wird die Aufgabe durch ein Authentifizierungssystem mit den Merkmalen des Anspruchs 25 gelöst.

Das oben genannte Verfahren wird mit einem der hier beschriebenen Authentifizierungssysteme durchgeführt, vorzugsweise eignen sich auch die unten beschriebenen Authentifizierungssysteme zur Durchführung eines der oben genannten Authentifizierungsverfahren.

Das Authentifizierungssystem umfasst eine Serie fälschungssicherer Verpackungen, wie sie oben beschrieben wurden, ein mobiles Endgerät mit einer Kamera und mit einer Sendeempfangseinheit, mit der die von der Kamera erfassten Sicherheitsmerkmale der Verpackung an einen Authentifizierungsserver übermittelbar sind.

Das Authentifizierungssystem umfasst auch ein Fourierrücktransformationsprogramm, mit dem das chargenspezifische Fouriermuster fourierrücktransformierbar ist, einen ersten Lesealgorithmus für den chargenspezifischen ersten graphischen Code, der aus dem fourierrücktransformierten Bild die Chargennummer auslesen kann, einen zweiten Lesealgorithmus für den verpackungsindividuellen zweiten graphischen Code, der die individuelle Seriennummer auslesen kann. Das Authentifizierungssystem umfasst auch den Authentifizierungsserver, der mit dem mobilen Endgerät datenleitend in Verbindung steht und auf dem die jeder Verpackung zugeordnete Seriennummer und Chargennummer einander zugeordnet abgelegt sind und auf dem die vom mobilen Endgerät übermittelten Chargennummern und Seriennummern authentifizierbar sind und mit dem ein Authentifizierungssignal an das mobile Endgerät abgebbar ist.

Auch hier gilt das für die Serie fälschungssicherer Verpackungen Offenbarte und für das Verfahren zur Herstellung einer Serie fälschungssicherer Verpackungen Offenbarte sinngemäß ebenfalls.

Insbesondere kann das Fourierrücktransformationsprogramm auf das mobile Endgerät heruntergeladen sein, es kann aber auch sein, dass das von der Kamera erfasste Fouriermuster mittels der Sendeempfangseinheit an den Authentifizierungsserver übermittelt wird. Ebenso können der erste wie auch der zweite Lesealgorithmus entweder auf dem mobilen Endgerät oder auf dem Datenbankauthentifizierungsserver abgelegt sein. Günstigerweise sind jedoch beide Leseprogramme wie auch das Fourierrücktransformationsprogramm auf dem mobilen Endgerät abgelegt, so dass über die Sendeempfangseinheit des mobilen Endgerätes lediglich die bereits ausgelesenen chargenspezifischen Chargennummern und die ausgelesenen verpackungsindividuellen Seriennummern an den Authentifizierungsserver übermittelt zu werden brauchen. Die Nummern sind mit deutlich geringerem Datenvolumen übermittelbar als das von der Kamera eingescannte Fouriermuster.

Die Erfindung wird anhand mehrerer Ausführungsbeispiele in 18 Figuren beschrieben. Dabei zeigen: Fig. 1 Codierung einer Chargennummer in einem Datamatrixcode,

Fig. 2 Positionierung des Datamatrixcodes in einer Bildvorlage,

Fig. 3a Amplitudenfunktion in einer ersten Ausführungsform mit niedriger effektiver Auflösung,

Fig. 3b Phasen in einer ersten Ausführungsform mit niedriger effektiver Auflösung,

Fig. 4a Fouriermuster als Realteil der Fouriertransformation des Datamatrixcodes in den Fig. 3a, 3b,

Fig. 4b Fouriermuster der Fig. 4a in einer 50%igen Binarisierung,

Fig. 4c Fouriermuster der Fig. 4a in einer 20%igen Binarisierung,

Fig. 5a Realteil der Fourierrücktransformation des Fouriermusters in Fig. 4a,

Fig. 5b Realteil der Fourierrücktransformation des binarisierten Fouriermusters in Fig. 4b,

Fig. 5c Realteil der Fourierrücktransformation des binarisierten Fouriermusters in Fig. 4c,

Fig. 6 erste Ausführungsform des erfindungsgemäßen Sicherheitsmerkmals mit dem 20 % binarisierten Fouriermuster und einem verpackungsindividuellen QR-Code, Fig. 7 Fourierrücktransformation des Sicherheitsmerkmals in Fig. 6,

Fig. 8 Fotokopie des Sicherheitsmerkmals in Fig. 6 mit halber Auflösung,

Fig. 9 Fourierrücktransformation des kopierten Sicherheitsmerkmals in Fig. 8,

Fig. 10a Amplitudenfunktion in einer zweiten Ausführungsform mit hoher effektiver Auflösung,

Fig. 10b Phasen in einer zweiten Ausführungsform mit hoher effektiver Auflösung,

Fig. 11a Fouriermuster als Realteil der Fouriertransformation des Datamatrixcodes in den Fig. 10a, 10b,

Fig. 11 b Fouriermuster in Fig. 11 a in einer 50%igen Binarisierung,

Fig. 11 c Fouriermuster der Fig. 11 a in einer 20%igen Binarisierung,

Fig. 12a Realteil der Fourierrücktransformation des Fouriermusters in Fig. 11a,

Fig. 12b Realteil der Fourierrücktransformation des Fouriermusters in Fig. 11b,

Fig. 12c Realteil der Fourierrücktransformation des Fouriermusters in Fig. 11c, Fig. 13 zweite Ausführungsform des erfindungsgemäßen Sicherheitsmerkmals mit dem 20 % binarisierten Fouriermuster und verpackungsindividuellem QR-Code

Fig. 14 Fourierrücktransformation des Sicherheitsmerkmals in Fig. 13,

Fig. 15 Fotokopie des Sicherheitsmerkmals in Fig. 13 mit halber Auflösung,

Fig. 16 Fourierrücktransformation des Sicherheitsmerkmals in Fig. 15,

Fig. 17 Verpackungsserie in vier Chargen unterteilt,

Fig. 18 Verpackungsserie in Fig. 18 mit chargenspezifischem Fouriermuster und mit auf drei Verpackungen aufgedrucktem, verpackungsindividuellem QR-Code.

Fig.1 und Fig. 2 zeigen eine grundsätzliche Darstellung zur Konstruktion eines erfindungsgemäßen Sicherheitsmerkmals 1.

Die Fig. 3 bis Fig. 9 zeigen die Konstruktion einer ersten Ausführungsform des Sicherheitsmerkmals 1 mit einer geringen Auflösung. Die Fig. 10 bis Fig. 16 zeigen die Konstruktion einer zweiten Ausführungsform eines Sicherheitsmerkmals 1 ' mit einer hohen effektiven Auflösung.

Ein grundsätzlicher Aufbau des erfindungsgemäßen Sicherheitsmerkmals 1 , 1 ‘ ist in den Fig. 6, 8, 13, 15 sowie den rechten drei Verpackungen der Fig. 18 dargestellt. Das erfindungsgemäße Sicherheitsmerkmal 1 , 1 ' weist grundsätzlich zwei Komponenten auf, und zwar ein binarisiertes chargenspezifisches zweidimensionales Fouriermuster 22, 22‘, das in der Fig. 6 und der Fig. 13 als eine Art Hintergrundrauschen zu erkennen ist, tatsächlich aber der Realteil der Fouriertransformierten eines in mathematische Form gebrachten chargenspezifischen ersten graphischen Codes 3 ist, der hier als Datamatrixcode ausgebildet ist, sowie einen auf das chargenspezifische zweidimensionale Fouriermuster 22, 22' aufgedruckten verpackungsindividuellen maschinenlesbaren zweiten graphischen Code 4, der hier in Form eines QR-Codes ausgebildet ist.

Grundsätzlich können sowohl der erste graphische Code 3 als auch der zweite graphische Code 4 insbesondere als 1 D oder 2D Barcodes, insbesondere als Datamatrixcode oder QR-Code ausgebildet sein. Er sollte maschinenlesbar sein, also mittels eines handelsüblichen Lesealgorithmus ausgelesen werden können, der beispielsweise in Form einer App auf mobile Endgeräte heruntergeladen werden kann. Das binarisierte Fouriermuster 22 und der QR-Code 4 sind gemäß Fig. 6 bevorzugt aufeinandergedruckt. Aufgrund ihrer deutlich unterschiedlichen graphischen Ausgestaltung „stören“ sie sich jedoch gegenseitig nicht.

Fig. 1 zeigt eine Zuordnung einer Chargennummer 6, die hier ABCDEF heißt, in den ersten graphischen Code 3, hier einen Datamatrixcode. Die Chargennummer 6 kann eine weitgehend beliebige Gestalt haben, es kann sich um eine Buchstaben- Zeichen-, Zahlen, Bitfolge oder eine Kombination davon handeln. Die Chargennummer 6 wird in einem Datamatrixcode 3 gemäß Fig. 1 codiert. Der Datamatrixcode 3 ist in diesem Ausführungsbeispiel der maschinenlesbare erste graphische Code 3. Beide erhalten daher dasselbe Bezugszeichen. Der Datamatrixcode 3 ist für jede Verpackung 7 einer Charge gleich.

Eine Serie Verpackungen 7 wird in eine Reihe von Chargen aufgeteilt. Im Beispiel gemäß Fig. 17 werden die Verpackungen 7 in vier Chargen aufgeteilt. Je Charge ist eine der Verpackungen 7 in Fig. 17 dargestellt. Es können natürlich auch mehr oder weniger Chargen ausgebildet werden.

Die Chargennummer 6 kann auch in jeden anderen maschinenlesbaren Code verschlüsselt werden. Beispielsweise kann die Chargennummer in der Fig. 1 auch in einem QR-Code oder einem Strichcode codiert werden.

Ein Teil der erfindungsgemäßen Idee besteht darin, den chargenspezifischen ersten graphischen Code 3, hier den Datamatrixcode 3, in ein zugehöriges Fouriermuster 2 umzuwandeln. Dazu wird der Datamatrixcode 3 in eine leere Bildvorlage 8 gemäß Fig. 2 positioniert. Die Ebene wird als Frequenzebene aufgefasst. Die Funktion ist in der Frequenzebene definiert, die durch eine fx-Frequenz und eine fy-Frequenz aufgespannt wird. Je nachdem wo in der fx-, fy-Ebene der Datamatrixcode positioniert wird, wird er durch höhere oder geringere Frequenzen gebildet. Die Bildvorlage 8 hat eine Größe von m x n Pixeln.

Es wird jetzt aus der Anordnung des Datamatrixcodes in der leeren Bildvorlage 8 eine Funktion G(fx,fy) gebildet. Die Bildvorlage von m x n Pixeln bildet den Definitionsbereich der Funktion G(fx,fy). Die Funktion G(fx,fy) besteht aus dem Produkt einer Amplitudenfunktion und einer Phasenfunktion. Die Amplitudenfunktion ist für den Datamatrixcode 3 in Fig. 1 in Fig. 3a graphisch dargestellt. Die Amplitudenfunktion beträgt an den weißen Punkten null und an den schwarzen Punkten eins oder einen anderen konstanten Wert. Das heißt, dass die Amplitudenfunktion als eine reellwertige Funktion mit den Funktionswerten null und eins ausgebildet ist.

Die Amplitudenfunktion wird mit einer geeigneten Phasenfunktion e i(p (fx,fy) multipliziert. Bei der Phasenfunktion e i(p (fx,fy) kann es sich um eine Zufallsphase handeln, jedoch sind im Stand der Technik auch andere Phasenverteilungen bekannt (Akahori, H., Comparison of deterministic phase coding with random face coding in terms of dynamic range, Appl. Opt. 12, S. 2336-43 (1973)).

In Fig. 3b ist die hier gewählte Phasen <p(fx,fy) als zufälliger Grauwert des Datamatrixcodes 3a ausgebildet und dargestellt. Die Umrisse der Phase entsprechen dem Datamatrixcode 3, nur dass die Werte nicht bei null (weiß) und eins (schwarz) liegen, sondern zufällige Grauwerte zwischen weiß und schwarz sind. Innerhalb des Datamatrixcodes 3a wird jedem Pixel ein zufälliger Grauwert zwischen weiß und schwarz zugeordnet. Es findet jetzt eine Zuordnung der Grauwerte zu Zahlen zwischen 0 und 2TT statt. Wenn dieser Grauwert schwarz ist, beträgt die Phase 2TT, und wenn der Grauwert weiß ist, beträgt die Phase null. Die anderen Grauwerte werden je nach Graustufe, einem Winkel zwischen 0 und 2TT zugeordnet. Je schwärzer die Farbe ist, desto höher ist der Winkel. Auf diese Weise kann das zufällige Grauwertbild eindeutig in eine Phasenfunktion umgewandelt werden, und durch Multiplikation der in Fig. 3a graphisch dargestellten Amplitudenfunktion mit der Phasenfunktion in Fig. 3b e i(p (fx,fy) wird die komplexwertige Funktion G(fx,fy) gebildet.

Die komplexe Funktion G(fx,fy) ist auf einem Definitionsbereich gemäß Fig. 2 von m x n Pixeln, wobei m die Anzahl der Pixel in fx-Richtung und n die Anzahl der Pixel in fy-Richtung bezeichnet, ausgebildet. Im Beispiel ist m = n = 512. Die komplexe Funktion G(fx,fy) wird in üblicher weise fouriertransformiert, wodurch eine neue zweidimensionale komplexe Funktion auf m x n Pixeln, die zweidimensionale Fouriertransformierte g(x,y) entsteht. Alternativ zur Fouriertransformation kann bei diesem Verfahren auch eine inverse Fouriertransformation oder eine Fourierrücktransformation verwendet werden, da sich aufgrund der Symmetriebedingungen zwischen Fouriertransformation und inverser

Fouriertransformation keine für die Erfindung relevanten Unterschiede ergeben.

Der Realteil der Fouriertransformation g(x,y) wird hier als zweidimensionales Fouriermuster 2 bezeichnet und ist in der Fig. 4a dargestellt. Das zweidimensionale Fouriermuster 2 ist ebenfalls chargenspezifisch und weist Grauwerte zwischen weiß und schwarz auf.

Fig. 4b und Fig. 4c zeigen sogenannte binarisierte Fouriermuster 21 , 22 des Fouriermusters 2 der Fig. 4a. Binarisierung bedeutet, dass jedem Pixel des Fouriermusters 2 in Fig. 4a entweder ein Pixelwert 1 oder ein Pixelwert 0 zugeordnet ist. Schwarz wird als Pixelwert 1 und weiß als Pixelwert 0 verwendet. Es sind jedoch auch zwei unterschiedliche Grauwerte oder auch zwei verschiedene Farbwerte denkbar. Zur Binarisierung sind verschiedene Verfahren aus der Literatur für computergenerierte Hologramme bekannt, z. B. das Detour-Phase Verfahren (Goodman, J. W., Introduction to Fourier Optics, McGraw-Hill (New York) (1996)).

Ein bevorzugtes Verfahren, das auch hier verwendet wird, ist die diskrete Binarisierung des Realteils der Fouriertransformierten g(x,y). Hierbei wird ein Schwellwert gewählt, und alle Werte des Realteils der Fouriertransformierten g(x,y), die unterhalb des Schwellwertes liegen, werden dem Pixelwert 0 zugeordnet und alle anderen Werte dem Pixelwert 1 . Der Schwellwert kann so gewählt werden, wie in der Fig. 4b geschehen, dass 50 % den Pixelwert 1 erhalten, also schwarz sind, und 50 % den Pixelwert 0 erhalten, also weiß sind. Fig. 4b stellt ein 50 % binarisiertes Fouriermuster 21 dar. Der Schwellwert kann aber auch so gewählt werden, dass jeder gewünschte andere Prozentsatz den Pixelwert 1 bekommt und die restlichen Pixel den Pixelwert 0. Ein 20%ig binarisiertes Fouriermuster 22 ist in der Fig. 4c dargestellt. Der Prozentsatz der Binarisierung liegt für die aktuelle Erfindung bevorzugt zwischen 5% und 25%.

In den Fig. 5a, 5b, 5c ist der Realteil einer Fourierrücktransformation 3, 31 , 32 der Fouriermuster 1 , 21 , 22 in den Fig. 4a, 4b, 4c dargestellt. Es ist erkennbar, dass durch die Verwendung des Realteils als Fouriermuster eine symmetrische sogenannte negative Ordnung entsteht. Es ist weiterhin erkennbar, dass die Binarisierung das Rauschen (grauer Schatten im Hintergrund) erhöht, wobei eine geringe Binarisierung zu einem größeren Rauschen führt. Dennoch verbleibt das rücktransformierte Fouriermuster 3, 31 , 32 in den Fig. 5a, 5b, 5c jeweils maschinenlesbar erhalten.

In Fig. 6 ist die erste Ausführungsform des erfindungsgemäßen Sicherheitsmerkmals 1 dargestellt, bei dem auf das 20 % binarisierte Fouriermuster 22 gemäß Fig. 4c, ein QR-Code 4 aufgedruckt ist.

Der QR-Code 4 ist eine Ausführungsform des verpackungsindividuellen, maschinenlesbaren zweiten graphischen Codes 4, wobei in dem QR-Code 4 entsprechend der Erklärung zu Fig. 1 eine verpackungsindividuelle Seriennummer 9 codiert ist. Als verpackungsindividueller, maschinenlesbarer zweiter graphischer Code 4 kann statt des QR-Codes auch jeder andere maschinenlesbare Code, insbesondere ein 2D Barcode, etwa ein Datamatrixcode gemäß Fig. 1 , oder irgendein anderer Code gewählt werden. QR-Code 4 und verpackungsindividueller, maschinenlesbarer zweiter graphischer Code 4 erhalten ebenfalls dasselbe Bezugszeichen, da sie in diesem Ausführungsbeispiel zusammenfallen.

Fig. 7 zeigt wiederum die Fourierrücktransformation des Sicherheitsmerkmals 1 in

Fig. 6. Durch die Fourierrücktransformation wird in der Fig. 7 zwischen den beiden rekonstruierten Datamatrixcodes 3 ein schwarzes Kreuz mit Schatten erzeugt, das die Fourierrücktransformation des in Fig. 6 aufgedruckten QR-Codes 4 darstellt. An dieser Stelle wird ein Vorteil der Erfindung deutlich: Zum einen ist der QR Code 4 weiterhin mit Standardlesegeräten lesbar, obwohl er in dem gleichen Bereich wie das binarisierte Fouriermuster 22 liegt. Zum anderen, obwohl der QR Code 4 auf das binarisierte Fouriermuster 22 aufgedruckt wird und dieses somit teilweise abdeckt, ist der graphische Code 3 in der Fourierrücktransformierten ebenso weiterhin mit Standardlesegeräten lesbar.

Das Sicherheitsmerkmal 1 wird in zwei voneinander getrennten Druckverfahrensschritten auf die Verpackung 7 aufgedruckt.

Das 20 % binarisierte Fouriermuster 22 in Fig. 6 ist in einem ersten Druckverfahrensschritt auf die Verpackung 7 aufgedruckt. Der erste Druckverfahrensschritt weist eine Druckauflösung von wenigstens 600 dpi auf.

Zum Aufdrucken des 20 % binarisierten Fourierm usters 22 wird im ersten Druckverfahrensschritt ein Tiefdruckverfahren, Offsetdruckverfahren, ein Siebdruckverfahren oder ein Flexodruckverfahren gewählt. Es handelt sich dabei also um sogenannte klassische Druckverfahren, bei denen eine Druckmatrize gebildet wird und die einzelnen Verpackungen über die Druckmatrize abrollen. Das Herstellen einer Druckmatrize ist aufwendig, so dass aus Kostengründen nicht für jede Verpackung 7 eine separate Druckmatrize zur Verfügung gestellt werden kann, sondern eine Druckmatrize wird für jeweils eine der Chargen separat angefertigt, so dass üblicherweise mehrere hundert oder Tausende von Verpackungen 7 mit einem gleichen chargenspezifischen zweidimensionalen Fouriermuster gemäß Fig. 6 bedruckt werden. Der verpackungsindividuelle maschinenlesbare zweite graphische Code 4, hier der QR-Code 4 wird in einem zweiten Druckverfahrensschritt aufgedruckt, der eine deutlich geringere Druckauflösung als der erste Druckverfahrensschritt aufweisen kann.

Der zweite Druckverfahrensschritt ist vorzugsweise ein digitales Druckverfahren aus der Gruppe Tintenstrahldruck, Thermotransferdruck, Laserdruck, Lasergravur. Digitale Druckverfahren erlauben es, jeder Verpackung eine der verpackungsindividuellen Seriennummern 9 zuzuordnen, die in einem der verpackungsindividuellen zweiten Codes 4 codiert ist. Der verpackungsindividuelle zweite Code 4 ist aufgrund der Wahl der digitalen Druckverfahren im zweiten Verfahrensschritt kostengünstig und individuell druckbar.

Fig. 8 stellt eine Fotokopie 11 des Sicherheitsmerkmals 1 in Fig. 6 dar, wobei die Fotokopie 11 lediglich mit einem Drucker ausgedruckt wurde, der die halbe Auflösung des Druckers in Fig. 6 hat. Auf den ersten Blick sind hier zwar kaum Unterschiede zwischen der Fotokopie 11 und dem Original 1 zu erkennen, Fig. 9 zeigt jedoch, dass die Fourierrücktransformation der Fotokopie 11 in Fig. 8 schwächer ist als die Fourierrücktransformation des originalen Sicherheitsmerkmals 1 in Fig. 6. Dazu sind Geisterbilder, also Fourierrücktransformationen höherer Ordnung, zu erkennen. Jedoch bleibt die Information des Datamatrixcodes 3 erhalten, und der Datamatrixcode 3 ist weiterhin maschinell lesbar.

In den Fig. 10 bis 16 ist eine zweite Ausführungsform eines Sicherheitsmerkmals 1 ‘dargestellt mit der zugehörigen Konstruktion des Sicherheitsmerkmals T. Das Sicherheitsmerkmal T der zweiten Ausführungsform weist eine höher effektive Auflösung auf als das Sicherheitsmerkmal 1 der ersten Ausführungsform. In den Fig. 10 bis 16 ist eine analoge Konstruktion, die in den Fig. 3 bis 9 durchgeführt wurde, für denselben Datamatrixcode 3 dargestellt. Der Datamatrixcode 3‘ in Fig. 10a und die Zufallsphase in Fig. 10b sind aber an einer anderen Stelle in der Bildebene 8 positioniert als in den Fig. 3a und Fig. 3b. Der Datamatrixcode 3‘ ist etwas weiter weg vom Mittelpunkt der Bildebene 8 positioniert. Die fx-Werte der Datamatrixcodes 3‘ in der Fig. 3a und der Fig. 10 a bleiben gleich, während die fy- Werte in der Fig. 10a größer sind, weil der Datamatrixcode 3‘ in fy-Richtung verschoben ist. Dasselbe gilt für die Zufallsphase in Fig. 3b und Fig. 10b.

Die komplexe Funktion G‘(fx,fy) wird in analoger Weise konstruiert wie die komplexe Funktion aus der Amplitudenfunktion und der Phasenfunktion der Fig. 3a, 3b. Die komplexe Funktion G‘(fx,fy) und der Realteil der Fouriertransformation g‘(x,y) wie auch die weiteren Bezugszeichen werden mit einem Obenstrich gekennzeichnet. Durch Fouriertransformation der Amplitudenfunktion G‘(fx,fy) entsteht ein analoges Fouriermuster 2‘, dessen Realteil in Fig. 11 a dargestellt ist. Ein Vergleich der Realteile der Fouriertransformation g(x,y) in Fig. 4a und des Realteiles der Fouriertransformation g‘(x,y) in Fig. 11 a zeigt deutlich, dass die Strukturen in der Fig. 11 a hochfrequenter sind als die Strukturen in der Fig. 4a. Das ist darauf zurückzuführen, dass der Datamatrixcode 3‘weiter entfernt vom Nullpunkt in der fx-, fy-Ebene in der Fig. 10a gegenüber der Fig. 3a positioniert ist und aus höheren Einzelfrequenzen besteht.

Die 50% ig und die 20% ig binarisierten Fouriermuster 21 ‘ und 22‘, die in den Fig. 11 b bzw. Fig. 11 c dargestellt sind, werden technisch genauso durchgeführt wie die Binarisierung in den Fig. 4b, 4c. Insbesondere in der Fig. 11 c ist jedoch zu erkennen, dass die Strukturen des 20 % binarisierten Fouriermuster 22' deutlich feiner sind als die Strukturen des 20 % binarisierten Fouriermusters 22 in der Fig. 4c. In der in den Fig. 12a, 12b, 12c dargestellten Fourierrücktransformation der in den Fig. 11a, 11 b, 11c dargestellten Realteile der Fouriermuster 2‘, 21 ‘ und 22' ist der Datamatrixcode 3‘, 31 ‘, 32' jeweils gut lesbar, so dass die Information des Datamatrixcodes 3jeweils erhalten bleibt.

In der Fig. 13 ist wie in der Fig. 6 ein Sicherheitsmerkmal 1 ' dargestellt. Es ist aus dem 20 % binarisierten Fouriermuster 22’ gebildet, das in jedem ersten Druckverfahrensschritt auf die Verpackung 7 aufgedruckt wird. In dem zweiten Druckverfahrensschritt wird wieder der QR-Code 4 auf das bereits gedruckte 20 % binarisierte Fouriermuster 22' gedruckt. Eine Fourierrücktransformation des original aufgedruckten Sicherheitsmerkmals 1 in Fig. 13 führt in Fig. 14 zu einem gut lesbaren Datamatrixcode 3‘.

Fig. 15 zeigt wiederum eine Fotokopie 11 ' des Sicherheitsmerkmals 1 ' in Fig. 13, wobei die Fotokopie 11 ' mit einem Drucker mit der halben Auflösung des Drucks in Fig. 13 gedruckt ist.

Fig. 16 zeigt die Fourierrücktransformation des fotokopierten Sicherheitsmerkmals 11 ' in Fig. 15. Es ist zu erkennen, dass der rekonstruierte Datamatrixcode 3' nicht mehr lesbar ist Die Information wird zerstört. Das heißt, dass die effektive Auflösung des Sicherheitsmerkmals 1 ' in Fig. 13 hinreichend war, um durch eine Fotokopie mit Hilfe eines herkömmlichen Druckers die Information, die in dem 20 % binarisierten Fouriermuster 22' versteckt ist, zu zerstören, während die effektive Auflösung des Sicherheitsmerkmals in Fig. 6 nicht hinreichend groß war, so dass dieselbe Fotokopieauflösung noch nicht zu einer Zerstörung der Information führte.

Die Positionierung des chargenspezifischen ersten graphischen Codes 3, 3' in der Bildvorlage 8 lässt sich mit Hilfe der effektiven Auflösung des Fouriermusters 2, 2' ermitteln. Wenn die effektive Auflösung größer ist als die Auflösung des verwendeten Fälschungsdruckers, geht beim Fotokopieren Information verloren, und der chargenspezifische erste graphische Code 3, 3‘ ist nicht durch eine Fourierrücktransformation rekonstruierbar, also auslesbar.

Gemäß Fig. 2 wird für die spezielle Positionierung des chargenspezifischen ersten graphischen Codes 3 innerhalb der Bildvorlage 8 in fx- und fy-Richtung die Breite fx imit bzw. die Höhe fy imit der Bildvorlage 8 bestimmt sowie der horizontale Abstand fx_max des chargenspezifischen ersten graphischen Codes 3 von der Bildmitte sowie der größte vertikale Abstand fy_max des chargenspezifischen ersten graphischen Codes 3 von der Bildmitte. Die entsprechenden Distanzen sind in der Fig. 2 durch Doppelpfeile eingezeichnet. In der Fig. 2 beträgt die Gesamtbreite der Bildvorlage 512 Pixel und die Höhe ebenfalls 512 Pixel. Der Abstand fx_max beträgt hier 75 Pixel, fy_ max beträgt 168 Pixel, fx_ limit beträgt 256 Pixel und fy_ limit beträgt ebenfalls 256 Pixel. Das Verhältnis fx_max /fx_limit beträgt damit 75 / 256 = 0,29, und fy_max / fy limit beträgt 168 / 256 = 0,66.

Mit den Werten fx_max/fx_limit und fy_max/ fy_limit und der Auflösung der Druckmaschine, die bei Verwendung einer Druckplatte als Auflösung des Druckplattenbelichters gewählt werden kann, die üblicherweise bei 1.000 dpi bis 4.000 dpi liegt, kann die effektive Auflösung des Foruriermusters 2 bestimmt werden. Bei einer Druckauflösung von 2.000 dpi beträgt die effektive Auflösung in horizontaler Richtung 2.000 dpi * 0,29 = 580 dpi und in vertikaler Richtung 2.000 dpi * 0,66 = 1.320 dpi. Das heißt, dass bei einer Kopie des Fouriermusters mit einem herkömmlichen Drucker, der eine Druckauflösung von üblicherweise 600 dpi hat, die Strukturen soweit zerstört werden, dass die in dem Fouriermuster enthaltene Information nach Fourierrücktransformation unlesbar wird wie in Fig. 16 dargestellt. Es ist somit bei der Konstruktion des erfindungsgemäßen Sicherheitsmerkmals 1 , 1 ' auf zwei Dinge zu achten; zum einen muss der graphische Code 3, 3' so weit vom Nullpunkt der fx-, fy-Ebene entfernt sein, also aus so hohen Frequenzen bestehen, dass das Fouriermuster 2, 2' Fig. 11a hinreichend fein ist, und zum anderen muss ein erster Druckverfahrensschritt gewählt werden, der es ermöglicht, dieses hinreichend feine Muster auch nach Binarisierung ohne größeren Informationsverlust auf die Verpackung 7 zu drucken. Wenn der erste graphische Code 3, wie in der Fig. 3a zu dicht am Nullpunkt positioniert wird, ist das Fouriermuster in Fig. 4a relativ grob, und die in dem groben Fouriermuster codierte Information kann auch mittels eines gering auflösenden Druckers noch vollständig gedruckt oder fotokopiert werden.

Fig. 17 zeigt vier Verpackungen 7 einer Serie von Verpackungen 7. Die Serie von Verpackungen 7 ist in vier Chargen aufgeteilt. Jeder Charge ist eine chargenspezifische Chargennummer 6 hier ABCDEF, JK7MQ8, 90LTXS und PK6HG4 zugeordnet. Die Chargennummer 6 wird in der oben beschriebenen Weise in einem 20 % binarisierten Fouriermuster 22' codiert und das 20 % binarisierte Fouriermuster 22' in einem ersten Druckverfahrensschritt auf die Verpackung 7 aufgedruckt.

In Fig. 18 ist der erfindungsgemäße zweite Druckverfahrensschritt gezeigt. In dem zweiten Druckverfahrensschritt wird auf das chargenspezifische 20 % binarisierte Fouriermuster 22' der verpackungsindividuelle, maschinenlesbare zweite graphische Code 4 gedruckt. Jede Verpackung 7 erhält somit einen verpackungsindividuellen graphischen Code 4 , der eine verpackungsindividuelle Seriennummer 9, hier GB4Q3, KLP789, 14FVL, codiert und eine chargenspezifische Chargennummer 6, die für alle Verpackungen 7 der gleichen Charge identisch ist. Das chargenspezifische zweidimensionale Fouriermuster 22' weist jedoch eine so hohe effektive Auflösung auf, dass, wenn es mit herkömmlichen Fotokopieren fotokopiert würde, nicht mehr in den ersten graphischen Code 3‘ zurücktransformierbar ist, sondern die Information gemäß der Abbildung in Fig. 16 zerstört würde.

Das auf der Verpackung 7 aufgedruckte Sicherheitsmerkmal 1’wird mit einer herkömmlichen Kamera eines mobilen Endgerätes, insbesondere eines Smartphones, gescannt. Der QR-Code 4 wird mittels eines zweiten Lesealgorithmus ausgelesen und die verpackungsindividuelle Seriennummer 9 ermittelt. Die verpackungsindividuelle Seriennummer 9 wird mittels einer Sendeempfangseinheit des mobilen Endgerätes an einen Authentifizierungsserver übermittelt. In dem zweiten graphischen Code ist dazu auch die URL eines Datenbankservers codiert, so dass die verpackungsindividuelle Seriennummer 9 an den Datenbankserver übermittelbar ist. Des Weiteren ist auf dem mobilen Endgerät ein Fouriertransformationsprogramm abgelegt. Dieses Fouriertransformationsprogramm fouriertransformiert das Sicherheitsmerkmal 1 ‘ zurück, und der ausgebildete chargenspezifische erste graphische Code 3‘ wird mit einem ersten Lesealgorithmus ausgelesen, wobei erster und zweiter Lesealgorithmus bei gleicher Codeart auch identisch sein können, und die ermittelte Chargennummer 6 wird ebenfalls an den Authentifizierungsserver übermittelt. Auf dem Authentifizierungsserver ist eine Authentifizierungsdatenbank abgelegt, in der alle gültigen Kombinationen von Chargennummern 6 und Seriennummern 9 gespeichert sind. Wird die übermittelte Kombination aus Seriennummer 9 und Chargennummer 6 gefunden, wird ein positives Authentifizierungssignal an das mobile Endgerät zurückgesendet. Die verpackungsindividuelle Seriennummer 9 kann daraufhin blockiert werden. Wenn eine Seriennummer 9 und keine Chargennummer 6 nach dem Einscannen des Sicherheitsmerkmals 1‘ an den Datenbankserver übermittelt wird, wird es sich vermutlich um eine schlechte Fotokopie eines originalen Sicherheitsmerkmals 1 ‘ auf der Verpackung 7 handeln. Dann kann ein negatives Authentifizierungssignal an das mobile Endgerät zurückgesendet werden. Ebenfalls wird ein negatives Authentifizierungssignal an das mobile Endgerät vom Authentifizierungsserver zurückgesendet, wenn die Seriennummer 9 bereits einmal oder mehrere Male abgefragt wurde und blockiert ist. Ebenfalls wird ein negatives Authentifizierungssignal an das mobile Endgerät vom Authentifizierungsserver zurückgesendet, wenn die Zuordnung der verpackungsindividuellen Seriennummer zur Chargennummer nicht stimmig ist.

Bezugszeichenliste

1 Sicherheitsmerkmal

1' Sicherheitsmerkmal

2 Fouriermuster

2‘ Fouriermuster

3 erster chargenspezifischer graphischer Code, Datamatrixcode

3a Phase

3‘ erster chargenspezifischer graphischer Code, Datamatrixcode

3’a Phase

4 zweiter graphischer Code, QR-Code

6 Chargennummer

7 Verpackung

8 Bildvorlage

9 Seriennummer

11 Fotokopie des Sicherheitsmerkmals

11 ‘ Fotokopie des Sicherheitsmerkmals

21 50 % binarisiertes Fouriermuster

21 ' 50 % binarisiertes Fouriermuster

22 20 % binarisiertes Fouriermuster

22' 20 % binarisiertes Fouriermuster

31 Realteil der Fourierrücktransformation

31 ‘ Realteil der Fourierrücktransformation

32 Realteil der Fourierrücktransformation

32' Realteil der Fourierrücktransformation