Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
SYSTEM AND METHOD FOR AUTHENTICATION OF AN INDIVIDUAL ITEM OF INFORMATION
Document Type and Number:
WIPO Patent Application WO/2019/158584
Kind Code:
A1
Abstract:
The invention relates to a system and to a method for authentication of an individual item of information. The system has: at least one recycling device, configured to detect at least one individual item of information with respect to a recyling product by means of at least one sensor, at least one processor, configured to carry out encryption of the at least one detected individual item of information, and at least one authentication device, configured to carry out authentication of the encrypted individual item of information in relation to at least one predefined item of target reference information which corresponds to the individual item of information. The method comprises: detection, by means of a sensor, of at least one individual item of information with respect to a recycling product on the basis of at least one analog measured value, encryption of the individual item of information by means of at least one processor, and comparison of the encrypted individual item of information with at least one predetermined item of target reference information which corresponds to the individual item of information.

Inventors:
BOYMANN, Simon (Schleusinger Allee 10, Ilmenau, 98693, DE)
FRANK, Gabriella (Bärwinkelstr. 8, Arnstadt, 99310, DE)
ELFLEIN, Andreas (Am Eselstanz 21b, Wormstedt, 99510, DE)
Application Number:
EP2019/053547
Publication Date:
August 22, 2019
Filing Date:
February 13, 2019
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
WINCOR NIXDORF INTERNATIONAL GMBH (Heinz-Nixdorf-Ring 1, Paderborn, 33106, DE)
International Classes:
G07F7/06; G07F11/00
Domestic Patent References:
WO2017060288A12017-04-13
Foreign References:
US20060163028A12006-07-27
US20140147005A12014-05-29
US20060069588A12006-03-30
DE102008029025A12009-12-24
Other References:
None
Attorney, Agent or Firm:
VIERING, JENTSCHURA & PARTNER MBB (Am Brauhaus 8, Dresden, 01099, DE)
Download PDF:
Claims:
Patentansprüche

1. System zum Authentifizieren einer individuellen

Information, aufweisend:

• mindestens eine Rücknahmevorrichtung, eingerichtet,

mindestens eine individuelle Information bezüglich eines Rücknahmeproduktes mittels mindestens eines Sensors zu erfassen;

• mindestens einen Prozessor, eingerichtet, eine sichernde Maßnahme unter Verwendung mindestens eines

kryptographischen Verfahrens, insbesondere

Verschlüsselung und/oder digitales Signieren, der

mindestens einen erfassten individuellen Information durchzuführen; und

• mindestens eine Authentifizierungsvorrichtung,

eingerichtet, eine Authentifizierung der verschlüsselten individuellen Information in Bezug auf mindestens eine vorbestimmte Sollreferenzinformation, die zu der

individuellen Information korrespondiert, durchzuführen.

2. System gemäß Anspruch 1, wobei die Sollreferenzinformation auf einer in Bezug auf die Rücknahmevorrichtung externen

Datenbank abrufbar ist und/oder die Authentifizierung auf der in Bezug auf die Rücknahmevorrichtung externen

Authentifizierungsvorrichtung durchgeführt wird.

3. System gemäß einem der Ansprüche 1 oder 2, wobei das System eingerichtet ist, die mindestens eine individuelle Information basierend auf mindestens einem mittels des Sensors erfassten analogen Messwertes zu erfassen.

4. System gemäß einem der Ansprüche 1 bis 3, wobei der Sensor eingerichtet ist, mindestens einen Wert aus den folgenden Werten zu ermitteln:

• einen Positionswert des Rücknahmeproduktes in der

RücknahmeVorrichtung;

• einen Positionswert einer Kennung auf dem

Rücknahmeprodukt ; • einen Lichtdurchlässigkeitswert des Rücknahmeproduktes;

• einen Wert bezüglich eines Leistungsverbrauchs der

Rücknahmevorrichtung bei einer Rücknahme des

Rücknahmeproduktes ;

• einen Wert bezüglich eines Gewichts des

Rücknahmeproduktes .

5. System gemäß einem der Ansprüche 1 bis 4, wobei der Sensor ferner eingerichtet ist, mindestens eine Nummer der folgenden Nummern zu erfassen:

• eine Europäische Artikelnummer auf dem Rücknahmeprodukt;

• eine Identifikationsnummer des Automatenherstellers;

• eine Identifikationsnummer der Rücknahmevorrichtung.

6. System gemäß einem der Ansprüche 1 bis 5, wobei das

Erfassen der individuellen Information bei einem Verlauf eines Erkennens des Rücknahmeproduktes und/oder eines Verarbeitens des Rücknahmeproduktes in der Rücknahmevorrichtung

durchgeführt wird.

7. System gemäß einem der Ansprüche 1 bis 6, wobei der

Prozessor ferner eingerichtet ist, eine Information aus einer Mehrzahl der individuellen Information zu erzeugen und die erzeugte Information in Form eines verschlüsselten Datensatzes zu verschlüsseln.

8. System gemäß einem der Ansprüche 1 bis 7, wobei der

Prozessor ferner eingerichtet ist, die verschlüsselte

Information an die zu der Rücknahmevorrichtung externe

Authentifizierungsvorrichtung zu übermitteln.

9. System gemäß einem der Ansprüche 1 bis 8, wobei die

Authentifizierungsvorrichtung ferner eingerichtet ist, die verschlüsselte individuelle Information zu entschlüsseln und/oder die Authentifizierung mittels eines Vergleichs der entschlüsselten individuellen Information mit der

Sollreferenzinformation durchzuführen .

10. System gemäß einem der Ansprüche 1 bis 9, wobei die vorbestimmte Sollreferenzinformation mindestens eine typische Messwertgröße für eine Mehrzahl von Rücknahmesystemen umfasst.

11. System gemäß einem der Ansprüche 1 bis 10, wobei die vorbestimmte Sollreferenzinformation mindestens eine analoge Sensormesswertgröße in einem vorbestimmten Toleranzbereich umfasst .

12. System gemäß einem der Ansprüche 1 bis 11, wobei

mindestens eine Sollreferenzinformation der

Authentifizierungsvorrichtung von einer externen Datenbank zugeführt wird.

13. Verfahren zum Authentifizieren einer individuellen

Information, aufweisend:

• Erfassen mindestens einer individuellen Information

bezüglich eines Rücknahmeproduktes basierend auf

mindestens einem analogen Messwert mittels eines Sensors;

• Verschlüsseln der individuellen Information mittels

mindestens eines Prozessors; und

• Vergleichen der verschlüsselten individuellen Information mit mindestens einer vorbestimmten

Sollreferenzinformation, die zu der individuellen

Information korrespondiert.

14. Verfahren gemäß Anspruch 13, wobei das Erfassen ferner mindestens eines aufweist aus:

• Erfassen einer individuellen Information bezüglich

mindestens einer Position eines Rücknahmeproduktes;

• Erfassen einer individuellen Information bezüglich einer Position einer Kennung auf dem Rücknahmeprodukt;

• Erfassen einer individuellen Information bezüglich einer Lichtdurchlässigkeit des Rücknahmeproduktes;

• Erfassen einer individuellen Information bezüglich eines Leistungsverbrauchs der Rücknahmevorrichtung bei einem Erfassen des Rücknahmeproduktes; • Erfassen einer individuellen Information bezüglich einer Gewichtsangabe betreffend das Rücknahmeprodukt.

15. Verfahren gemäß einem der Ansprüche 13 oder 14, wobei das Verfahren ferner mindestens eines umfasst aus:

• Entschlüsseln der verschlüsselten individuellen

Information auf einer Authentifizierungsvorrichtung;

• Vergleichen auf der Authentifizierungsvorrichtung .

16. Verfahren gemäß einem der Ansprüche 13 bis 15, wobei das Vergleichen ein Vergleichen der individuellen Information mit mindestens einer für eine Mehrzahl von Rücknahmesystemen typischen Messwertgröße umfasst.

17. Verfahren gemäß einem der Ansprüche 13 bis 16, wobei das Vergleichen ein Vergleichen der individuellen Information mit mindestens einer analogen Sensormesswertgröße in einem

vorbestimmten Toleranzbereich als die Sollreferenzinformation umfasst .

18. Verfahren gemäß einem der Ansprüche 13 bis 17, wobei die Sollreferenzinformation in einem Speicher der

Authentifizierungsvorrichtung gespeichert ist und/oder das Verfahren ferner ein Zuführen der Sollreferenzinformation zu der Authentifizierungsvorrichtung von einer externen Datenbank umfasst .

Description:
Beschreibung

System und Verfahren zum Authentifizieren einer individuellen Information

Verschiedene Ausführungsbeispiele betreffen ein System und ein Verfahren zum Authentifizieren einer individuellen Information .

In einigen Ländern können Getränke in Einwegverpackungen vom Pfandsystem erfasst sein.

Ein Abfüller, d.h. ein Unternehmen, welches Getränke in Gebinde, beispielsweise eine Pfandflasche, abfüllt, kann ein Getränk zuzüglich eines Pfands an einen Händler verkaufen. Bei dem Händler, beispielsweise in einem Supermarkt, kann dann ein Verbraucher das Getränk zuzüglich des Pfandes kaufen. Nach dem Kauf und einem Verbrauch des Getränkes kann der Verbraucher das Leergut bei dem Händler zurückgeben, indem er sich eines bei dem Händler aufgestellten Leergutrücknahmeautomaten bedient, um sich das bei Kauf des Getränkes aufgeschlagene Pfand vom Händler, dem Rücknehmer, wiederholen. Der Händler, der dem Verbraucher den Pfandbetrag gutgeschrieben hat, kann vom Abfüller die für das Pfand anfallenden Gebühren wiederverlangen .

In Pfandsystemen werden Gebinde bei einer manuellen oder automatisierten (Reverse Vending Solutions, kurz RVS) Leergutrücknahme verifiziert. In dem Fall, in dem ein Gebinde als gültig verifiziert wird, wird dieses zerstört und ein geldwerter Datensatz zur Abrechnung mit dem Rücknehmer gegenüber dem Abfüller erzeugt. Die Verifizierung des geldwerten Datensatzes bzw. Prüfung wird beispielsweise von einem externen Dienstleister durchgeführt, indem an den Dienstleister besagter Datensatz übermittelt wird, der Dienstleister den Datensatz empfängt, die im Datensatz enthaltene Sicherheitseigenschaft verfifiziert und über eine erfolgreiche Authentifizierung oder eine nicht erfolgreiche Authentifizierung entscheidet. Der externe Authentifizierungsvorgang kann mittels der Sicherheitseigenschaft die Authentifizität des Datensatzes bestätigen .

Ein erzeugter Datensatz wird in der Regel mit kryptographischen Techniken signiert bzw. abgesichert. Die kryptographische Verschlüsselung kann beispielsweise mittels eines öffentlichen Schlüssels zum Verschlüsseln und einem privaten Schlüssel zum Entschlüsseln mindestens eines Datensatzes realisiert sein. Folglich ist die Authentizität des Datensatzes im Wesentlichen von der Höhe der kryptographischen Techniken abhängig.

Wenn beispielsweise die verwendete kryptografische Technik durch einen Angriff von außen kompromittiert wird, das heißt eine Bloßstellung beispielsweise einer verschlüsselten Information bzw. eines Datensatzes, so kann das gesamte Pfandsystem kompromittiert sein. Wenn die kryptographische Technik kompromittiert wird, ist es aufgrund der geringen Entropie, das heißt einer Informationsdichte, vergleichsweise trivial, einen klassischen Datensatz zu fälschen.

Bei herkömmlichen Leergutrücknahmesystemen sind die kryptographischen Datensätzen für Gebinde des gleichen Typs identisch. Lediglich die Uhrzeit kann als variabler Wert in den kryptographischen Datensatz einfließen. Die Uhrzeit kann beispielsweise diejenige Zeit sein, zu der ein oder mehrere Gebinde, beispielsweise eine oder mehrere Leergutflaschen, in ein Leergutrücknahmesystem eingeführt wird/werden. Mit jedem in ein herkömmliches Leergutrücknahmesystem eingeführten Gebinde kann das jeweilige Gebinde bei seiner Erfassung beispielsweise einer Europäischen Artikelnummer (European Article Number, kurz EAN) zugewiesen werden oder eine EAN von einer Oberfläche des Gebindes, beispielsweise von einem Etikett, gelesen werden. Ferner werden bei einem herkömmlichen System weitere konstante Werte wie beispielsweise eine Identifikationsnummer des jeweiligen Rücknehmers und eine Seriennummer des jeweiligen Leergutrücknahmesystems bzw. Automaten erfasst. Die konstanten Werte und eine Uhrzeitangabe, bei der ein Gebinde verarbeitet wird, werden in herkömmlichen Systemen einer kryptographischen Technologie unterzogen bzw. signiert.

Nach einem Signieren der erfassten Daten, beispielsweise mittels eines privaten Schlüssels, kann bei herkömmlichen Leergutrücknahmesystemen der signierte Datensatz an einen Dienstleister übermittelt werden, bei dem ein Entschlüsseln des signierten Datensatzes, beispielsweise mittels des öffentlichen Schlüssels, und bei dem eine Authentifizierung des verschlüsselten Datensatzes stattfinden kann.

Sind beispielsweise die Europäische Artikelnummer und die Identifikationsnummer des Rücknehmers und die Seriennummer des jeweiligen Leergutrücknahmesystems für einem Unbefugten bekannt, kann durch Ermittlung der Uhrzeit, bei dem angeblich ein Leergut zurückgenommen wird, ein Datensatz erzeugt werden. Ist beispielsweise der private Schlüssel zum Signieren des Datensatzes bekannt, so kann damit auch ein Datensatz signiert werden, welcher dann auf Dienstleisterseite mit einem öffentlichen Schlüssel entschlüsselt, als nach außen hin korrekter Datensatz erfasst. Das nach außen hin korrekt signierte Datenpacket wird auf Dienstleisterseite als valide eingestuft und einem vermeintlich realen Rücknehmer, der jedoch ein Unbefugter ist, ein Guthaben zur Abrechnung gegenüber dem Abfüller erzeugt.

Es besteht somit eine Nachfrage an einem System und einem Verfahren, die einen äußeren Angriff auf eine kryptographisch verschlüsselte Information unterbinden können und eine verbesserte Absicherung bereitstellen können.

In verschiedenen Ausführungsbeispielen kann das System bzw. das Verfahren es ermöglichen, dass neben einem bestehenden Datensatz ein weiteres höherwertiges Merkmal für eine Authentizität des Gebindes zur Verfügung gestellt wird. In verschiedenen Ausführungsbeispielen kann es ermöglicht werden, dass aus Prozessdaten, die im Verlauf der Erkennung und der Verarbeitung des Gebindes im RVS entstehen können, ein gebindeindividueller elektronischer Datensatz (Fingerabdruck) erzeugt wird. Der gebindeindividuelle bzw. gebindespezifische elektronische Datensatz kann wiederum zusätzlich kryptographisch gesichert werden.

In verschiedenen Ausführungsbeispielen kann es ermöglicht sein, den neuen Fingerabdruck als ergänzendes Merkmal in ein bestehendes Pfandsystem zu integrieren.

In verschiedenen Ausführungsbeispielen kann es ermöglicht sein, dass jederzeit der Fingerabdruck jedes individuellen Gebindes ermittelt werden kann und mit einem Datensatz verglichen werden kann.

In verschiedenen Ausführungsbeispielen kann es ermöglrcht werden, dass ein Abgriff eines Unbefugten mit einem Leergutrücknahmesystem und/oder einem erzeugten

Pseudodatensatz erschwert werden kann und auf einer Dienstleisterseite erkannt werden kann.

In verschiedenen Ausführungsbeispielen kann das System und das Verfahren es ermöglichen, dass mittels des individuellen digitalen Fingerabdrucks eine hohe Entropie erreicht werden kann und ein Fälschen dieses Merkmals ungleich aufwendiger ist .

In verschiedenen Ausführungsbeispielen können das System und das Verfahren es ermöglichen, dass eine Erhöhung der Sicherheit des Systems bzw. des Verfahrens ermöglicht werden kann, so dass ein Angriff auf mittels eines Leergutrücknahmesystems erzeugte Information bzw. Daten einem Unbefugten erschwert werden kann.

In verschiedenen Ausführungsbeispielen des Systems und des Verfahrens kann mittels des Fingerabdrucks ermöglicht werden, dass eine Mehrzahl von Werten auf eine analoge Weise erfasst werden können, was eine individuelle Information bezogen auf ein jeweiliges individuelles Gebinde ermöglichen kann.

In verschiedenen Ausführungsbeispielen kann eine individuelle Vermessung eines Gebindes mittels mindestens eines Sensors in einem Leergutrücknahmeautomaten realisiert werden und/oder basierend auf dem gemessenen Werten ein individueller Fingerabdruck eines jeden Gebindes erstellt werden.

In verschiedenen Ausführungsbeispielen kann mittels einer Mehrzahl von Sensoren, die in der Rücknahmevorrichtung positioniert sein können, gleichzeitig oder nacheinander eine Mehrzahl von Messwerten bzw. eine Mehrzahl von individueller Information erfasst und jeweils in einen Speicher eines Speichers der Rücknahmevorrichtung abgelegt werden.

In verschiedenen Ausführungsbeispielen des Systems und des Verfahrens kann es ermöglicht werden, dass herkömmliche digitale Werte, die durch Vermessen eines Gebindes erfasst werden können, durch analoge Messwerte, beispielsweise Messwerte, die mittels mindestens eines Sensors erfasst werden, durch Vermessen eines Gebindes erweitert werden und ein Datensatz entstehen kann, der einen gebindeindividuellen Datensatz bestehend aus einer Mehrzahl von digitalen und/oder analogen gemessenen Werten umfassen kann.

In verschiedenen Ausführungsbeispielen des Systems und des Verfahrens kann ermöglicht werden, dass ein Datensatz genau einem individuellen Gebinde zugeordnet werden kann bzw. ein Gebinde zu einem individuellen Datensatz zugeordnet werden kann .

In verschiedenen Ausführungsbeispielen kann ein System zum Authentifizieren einer individuellen Information bereitgestellt werden, aufweisend: mindestens eine Rücknahmevorrichtung, eingerichtet, mindestens eine individuelle Information bezüglich eines Rücknahmeproduktes mittels mindestens eines Sensors zu erfassen; mindestens einen Prozessor, eingerichtet, eine sichernde Maßnahme unter Verwendung mindestens eines kryptographischen Verfahrens, insbesondere Verschlüsselung und/oder digitales Signieren, der mindestens einen erfassten individuellen Information durchzuführen; und mindestens eine Authentifizierungsvorrichtung, eingerichtet, eine Authentifizierung der verschlüsselten individuellen Information in Bezug auf mindestens eine vorbestimmte Sollreferenzinformation, die zu der individuellen Information korrespondiert, durchzuführen.

In verschiedenen Ausführungsbeispielen kann die Rücknahmevorrichtung ein Leergutrücknahmeautomat, beispielsweise ein Flaschenrücknahmeautomat in einem Supermarkt bzw. in einem Einkauf Z entrum, umfassen.

In verschiedenen Ausführungsbeispielen kann ein Rücknahmeprodukt beispielsweise ein Gebinde, eine Leergutflasche etc. sein.

In verschiedenen Ausführungsbeispielen kann ein Sensor beispielsweise einen Lichtsensor, eine digitale Kamera, eine optische Scan-Kamera, einen Näherungsschalter, einen Entfernungsmesssensor, eine Lichtschranke, einen kapazitiven Sensor, einen Gewichtmesssensor, einen Sensor zum Erfassen eines Reflexionsgrads, einen Infrarotmesssensor etc., umfassen .

In verschiedenen Ausführungsbeispielen kann eine Rücknahmevorrichtung einen Leerguteinführbereich umfassen. In verschiedenen Ausführungsbeispielen kann in dem Leerguteinführbereich mindestens ein Sensor positioniert sein, um mindestens eine physikalische Messgröße eines Gebindes bzw. eines Leerguts zu erfassen. In verschiedenen Ausführungsbeispielen kann ein Prozessor in der Rücknahmevorrichtung oder extern einer Rücknahmevorrichtung positioniert sein.

In verschiedenen Ausführungsbeispielen kann die Rücknahmevorrichtung mit einer Authentifizierungsvorrichtung gekoppelt sein, beispielsweise mittels einer kabelgebundenen Datenübertragungsverbindung bzw. Informationsübertragungs V erbindung .

In verschiedenen Ausführungsbeispielen können/kann die Rücknahmevorrichtung und/oder die Authentifizierungsvorrichtung mindestens einen Prozessor und einen Speicher umfassen.

In verschiedenen Ausführungsbeispielen kann eine Rücknahmevorrichtung eingerichtet sein, eine oder eine Mehrzahl von Rücknahmeprodukten zum Messen einer physikalischen Größe des Rücknahmeproduktes aufzunehmen. In verschiedenen Ausführungsbeispielen kann das Rücknahmeprodukt bei einer Erfassung mittels eines Sensors beispielsweise mittels mindestens eines Förderbandes in die Rücknahmevorrichtung aufgenommen bzw. transportiert bzw. um eine Längsachse oder Rotationsachse rotiert werden. Bei der Beförderung eines Rücknahmeproduktes kann ein Messen einer physikalischen Größe des Rücknahmeproduktes mittels mindestens eines Sensors erfasst werden.

In verschiedenen Ausführungsbeispielen kann eine Mehrzahl von gebindespezifischen Eigenschaften zeitlich nacheinander oder gleichzeitig von mindestens einem Sensor erfasst werden.

In verschiedenen Ausführungsbeispielen kann eine individuelle Information betreffend ein Gebinde eine Spannung oder einen Strom an einem Sensorausgang umfassen bzw. darauf basieren. In verschiedenen Ausführungsbeispielen kann eine individuelle Information eine aus einer Mehrzahl von mittels einer Mehrzahl von Sensoren erfasster Größen zusammengesetzte Gesamtinformation bzw. ein Datensatz sein.

In verschiedenen Ausführungsbeispielen kann eine individuelle Information ein rücknahmeproduktspezifischer elektrischer Datensatz sein. Anders ausgedrückt kann eine Mehrzahl von individueller Information genau ein Rücknahmeprodukt beschreiben bzw. charakterisieren bzw. einen Fingerabdruck eines Rücknahmeproduktes darstellen.

In verschiedenen Ausführungsbeispielen kann in einer individuellen Information eine Eigenschaft bzw. eine Mehrzahl von Eigenschaften eines Rücknahmeproduktes erfasst sein. In verschiedenen Ausführungsbeispielen kann ein spezifisches Rücknahmeprodukt, beispielsweise eine Leergutflasche, mittels einer individuellen Information verglichen werden und/oder aus einer Mehrzahl von Rücknahmeprodukten identifiziert werden.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem die Sollreferenzinformation auf einer in Bezug auf die Rücknahmevorrichtung externen Datenbank abrufbar ist und/oder die Authentifizierung auf der in Bezug auf die Rücknahmevorrichtung externen Authentifizierungsvorrichtung durchgeführt wird.

In verschiedenen Ausführungsbeispielen kann eine Sollreferenzinformation eine Größe, beispielsweise eine aus einer Messgröße bezüglich eines Gebindes hervorgegangene Größe oder ein aus einer Messgröße bezüglich eines Gebindes hervorgegangener Messgrößenbereich, umfassen. Anders ausgedrückt, kann in verschiedenen Ausführungsbeispielen eine Sollreferenzinformation einen Wert darstellen, der typisch für einen vorbestimmten Messwert für ein spezifisches Gebinde ist. In verschiedenen Ausführungsbeispielen kann eine Sollreferenzinformation einen Toleranzbereich für einen Messwert bezüglich eines Gebindes umfassen, das heißt nicht einen festen Wert umfassen, sondern einen Wertebereich umfassen, beispielsweise eine Bereichsangabe mit einer Untergrenze und mit einer Obergrenze. So kann in verschiedenen Ausführungsbeispielen eine Position eines Gebindes auf einem Förderband in einem Leergutrücknahmeautomaten für Gebinde unterschiedlichen Typs voneinander abweichen, so dass beispielsweise eine Position X eines Gebindes in einer Rücknahmevorrichtung als ein Toleranzbereich von X-5 Millimetern bis X+5 Millimetern angegeben werden kann.

In verschiedenen Ausführungsbeispielen kann eine Sollreferenzinformation in Form eines Datensatzes in einer Datenbank realisiert sein, der beispielsweise mittels eines Rechenwerks, beispielsweise mittels eines Prozessors, in eine Datenbank geschrieben und/oder aus einer Datenbank ausgelesen werden kann.

In verschiedenen Ausführungsbeispielen kann eine Authentifizierung mindestens eines Rücknahmeproduktes durch einen Vergleich von mittels eines Sensors erfassten Werten bezüglich des Rücknahmeproduktes und Sollwerten bzw. Toleranzbereichen von Sollwerten realisiert sein.

In verschiedenen Ausführungsbeispielen kann ein Vergleich derart durchgeführt werden, dass eine mittels eines Sensors erfasste individuelle Information mittels eines Prozessors in einem Speicherplatz eines Speichers abgelegt wird und sich in einem weiteren Speicherplatz des Speichers mindestens ein Sollwert einer individuellen Information abgespeichert ist. Der Prozessor kann in verschiedenen Ausführungsbeispielen die beiden gespeicherten Speicherwerte aus dem Speicher lesen und in ein Register laden, mindestens eine Vergleichsoperation durchführen, beispielsweise eine arithmetische Operation wie eine Addition, eine Subtraktion, eine Multiplikation oder eine Division zweier Werte, und ein Vergleichsergebnis in einem weiteren Speicherplatz des Speichers ablegen. In verschiedenen Ausführungsbeispielen kann mittels eines Rechenschritts eines Prozessors ermittelt werden, ob eine individuelle Information oberhalb einer vordefinierten unteren Grenze liegt und/oder ermittelt werden, ob eine individuelle Information unterhalb einer vordefinierten oberen Grenze liegt, wobei die obere und die untere Grenze jeweils in einem Speicherplatz eines Speichers gespeichert sein können und durch einen Austausch der Grenzwerte in dem Speicher mit vordefinierten anderen Werten verändert werden können.

In verschiedenen Ausführungsbeispielen kann beispielsweise eine individuelle Information eines Rücknahmeproduktes ermittelt werden und mit einem bekannten Wertebereich verglichen werden. Liegt beispielsweise eine individuelle Information in einem bekannten Wertebereich, so kann die individuelle Information einem Sollreferenzwert zugeordnet werden. Liegt beispielsweise eine individuelle Information nicht in einem bekannten Wertebereich, so kann die individuelle Information einem Sollreferenzwert nicht zugeordnet werden bzw. als einem Sollreferenzwert nicht zugehörig eingestuft werden.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem das System eingerichtet ist, die mindestens eine individuelle Information basierend auf mindestens einem mittels des Sensors erfassten analogen Messwertes zu erfassen.

In verschiedenen Ausführungsbeispielen kann der Sensor einen analogen Sensor umfassen. In verschiedenen Ausführungsbeispielen kann der Sensor beispielsweise eine analoge Ausgangsspannung bereitstellen, die je nach gemessenem Wert mittels eines Sensors variieren kann.

In verschiedenen Ausführungsbeispielen kann es ermöglicht sein, dass mittels eines Erfassens einer Mehrzahl von analogen Messwerten eines Gebindes ein exakter Fingerabdruck des Gebindes zur Verfügung steht.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem der Sensor eingerichtet ist, mindestens einen Wert aus den folgenden Werten zu ermitteln: einen Positionswert des Rücknahmeproduktes in der Rücknahmevorrichtung; einen Positionswert einer Kennung auf dem Rücknahmeprodukt; einen Lichtdurchlässigkeitswert des Rücknahmeproduktes; einen Wert bezüglich eines Leistungsverbrauchs der Rücknahmevorrichtung bei einer Rücknahme des Rücknahmeproduktes; einen Wert bezüglich eines Gewichts des Rücknahmeproduktes.

In verschiedenen Ausführungsbeispielen kann ein Rücknahmeprodukt in einer Rücknahmevorrichtung mittels einer Beleuchtungseinrichtung, beispielsweise mittels einer LED- Beleuchtung, beleuchtet werden.

In verschiedenen Ausführungsbeispielen kann ein Positionswert des Rücknahmeproduktes in der Rücknahmevorrichtung derart erfasst werden, dass beispielsweise mittels eines optischen Sensors, beispielsweise einer Kamera, mindestens ein Bild des Rücknahmeproduktes aufgenommen wird. Mittels einer digitalen Bildverarbeitung kann beispielsweise mindestens ein Randbereich des Rücknahmeproduktes im erfassten Bild ermittelt werden und darauf aufbauend eine Position eines Rücknahmeproduktes in der Rücknahmevorrichtung erfasst werden. Hier kann jedes weitere Messverfahren zum Erfassen einer Position eines Gegenstandes herangezogen werden, das einem Fachmann geläufig ist.

In verschiedenen Ausführungsbeispielen kann ein Positionswert einer Kennung auf dem Rücknahmeprodukt derart erfasst werden, dass beispielsweise mittels eines optischen Sensors, beispielsweise einer Kamera, mindestens ein Bild des Rücknahmeproduktes aufgenommen wird. Mittels einer digitalen Bildverarbeitung kann beispielsweise mindestens ein spezifischer Bereich, beispielsweise eine Kennung, beispielsweise eine Leergutkennung auf einem Etikett eines Rücknahmeproduktes, in dem aufgenommenen mindestens einen Bild ermittelt werden und darauf aufbauend eine Position eines Bereichs erfasst werden. Hier kann jedes weitere Messverfahren zum Erfassen einer Kennung eines Gegenstandes herangezogen werden, das einem Fachmann geläufig ist.

In verschiedenen Ausführungsbeispielen kann ein

Lichtdurchlässigkeitswert des Rücknahmeproduktes derart erfasst werden, dass beispielsweise ein Wert einer Lichtdurchlässigkeit mittels einer Lichtquelle und eines Lichtsensors ermittelt wird. Dabei kann das Rücknahmeprodukt beispielsweise zwischen einer Lichtquelle und einem Lichtsensor positioniert sein, wobei je nach

Lichtdurchlässigkeit des Rücknahmeproduktes eine Transparenz mittels des Lichtsensors ermittelt werden kann. Hier kann jedes weitere Messverfahren zum Erfassen einer

Lichtdurchlässigkeit eines Gegenstandes herangezogen werden, das einem Fachmann geläufig ist.

In verschiedenen Ausführungsbeispielen kann ein Wert bezüglich eines Leistungsverbrauchs der Rücknahmevorrichtung bei einer Rücknahme des Rücknahmeproduktes derart erfasst werden, dass beispielsweise ein sich einstellender Widerstandwert in einem Motor, mittels dessen das Rücknahmeprodukt auf einem Förderband transportiert wird, gemessen werden kann. Hier kann jedes weitere Messverfahren zum Erfassen eines Leistungsverbrauchs eines Aktors herangezogen werden, das einem Fachmann geläufig ist.

In verschiedenen Ausführungsbeispielen kann ein Wert bezüglich eines Gewichts des Rücknahmeproduktes derart erfasst werden, dass beispielsweise in einer Rücknahmevorrichtung ein Sensor zum Messen eines Gewichts eines Rücknahmeproduktes eingesetzt werden kann. Hier kann jedes weitere Messverfahren zum Erfassen eines Gewichts eines Gegenstandes herangezogen werden, das einem Fachmann geläufig ist.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem der Sensor ferner eingerichtet ist, mindestens eine Nummer der folgenden Nummern zu erfassen: eine Europäische Artikelnummer auf dem Rücknahmeprodukt; eine Identifikationsnummer des Automatenherstellers; eine Identifikationsnummer der Rücknahmevorrichtung.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem ferner eine Uhrzeit, zu der ein Rücknahmeprodukt in einer Rücknahmevorrichtung verarbeitet wird, erfasst werden kann.

In verschiedenen Ausführungsbeispielen kann eine Europäische Artikelnummer (EAN) auf einem Rücknahmeprodukt aufgebracht bzw. positioniert sein, die beispielsweise mittels einer Kamera oder einer Barcode-Scanvorrichtung, erfasst werden kann .

In verschiedenen Ausführungsbeispielen kann ein eine Identifikationsnummer eines Rücknehmers in einem Speicher der Rücknahmevorrichtung hinterlegt sein und beispielsweise mittels eines Prozessors abrufbar sein.

In verschiedenen Ausführungsbeispielen kann eine Seriennummer eines Rücknahmesystems bzw. eines Automaten in einem Speicher der Rücknahmevorrichtung hinterlegt sein und beispielsweise mittels eines Prozessors abrufbar sein.

In verschiedenen Ausführungsbeispielen kann eine Uhrzeit, zu der ein Rücknahmeprodukt in einer Rücknahmevorrichtung verarbeitet wird, in einem Speicher der Rücknahmevorrichtung gespeichert werden und/oder hinterlegt werden und/oder abrufbar sein.

In verschiedenen Ausführungsbeispielen kann sich eine individuelle Information aus einem Positionswert des Rücknahmeproduktes in der Rücknahmevorrichtung, einem Positionswert einer Kennung auf dem Rücknahmeprodukt, eines Lichtdurchlässigkeitswertes des Rücknahmeproduktes, einem Wert bezüglich eines Leistungsverbrauchs der Rücknahmevorrichtung bei einer Rücknahme des Rücknahmeproduktes, einem Wert bezüglich eines Gewichts des Rücknahmeproduktes, mindestens einer Europäischen Artikelnummer auf dem Rücknahmeprodukt, einer Identifikationsnummer des Automatenherstellers, einer Identifikationsnummer der Rücknahmevorrichtung und einer Uhrzeit, zu der ein Rücknahmeprodukt in der

Rücknahmevorrichtung verarbeitet wird, zusammensetzen und/oder ein individueller bzw. spezifischer Datensatz für ein Rücknahmeprodukt daraus gebildet sein.

In verschiedenen Ausführungsbeispielen können zusätzlich weitere analoge Messgrößen bezogen auf das jeweilige Rücknahmeprodukt erfasst werden und dem jeweiligen Rücknahmeprodukt zugeordnet werden.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem das Erfassen der individuellen Information bei einem Verlauf eines Erkennens des Rücknahmeproduktes und/oder eines Verarbeitens des Rücknahmeproduktes in der Rücknahmevorrichtung durchgeführt wird .

In verschiedenen Ausführungsbeispielen kann das Erfassen einer individuellen Information mittels mindestens eines Sensors bei einem Einführen eines Rücknahmeprodukts und/oder bei einer Rotation eines Rücknahmeprodukts realisiert werden.

In verschiedenen Ausführungsbeispielen können unterschiedliche individuelle Informationen bzw. Messwerte zu unterschiedlichen Zeitpunkten, beispielsweise hintereinander in vordefinierten Zeitabständen, erfasst werden. Anders ausgedrückt, kann beispielsweise ein Gewicht eines Gebindes mittels eines Sensors erfasst werden, nach beispielsweise 200 Millisekunden bis 700 Millisekunden eine Lichtdurchlässigkeit eines Gebindes mittels eines weiteren Sensors erfasst werden und nach beispielsweise 100 Millisekunden eine Position einer Kennung auf einem Gebinde-Etikett erfasst werden usw.

In verschiedenen Ausführungsbeispielen kann mittels des Systems ermöglicht werden, dass ein Nachbau bzw. erne Nachahmung einer Erfassung einer Mehrzahl von individueller Information eines Gebindes erschwert werden kann.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem der Prozessor ferner eingerichtet ist, eine Information aus einer Mehrzahl der individuellen Information zu erzeugen und die erzeugte Information in Form eines verschlüsselten Datensatzes zu verschlüsseln.

In verschiedenen Ausführungsbeispielen kann nach einem Erfassen einer Mehrzahl von einzelnen Messgrößen als individuelle Information eine Information aus den einzelnen Messgrößen erzeugt werden, beispielsweise ein Datensatz, der die einzelnen Messgrößen umfassen kann.

In verschiedenen Ausführungsbeispielen kann ein beispielsweise mittels eines Prozessors erzeugter Datensatz mittels eines Prozessors unter Verwendung kryptographischer Technologie gesichert werden.

In verschiedenen Ausführungsbeispielen kann eine kryptographische Technologie beispielsweise ein asymmetrisches Kryptosystem bzw. ein Public-Key-Verfahren umfassen, bei dem unterschiedliche Schlüssel eingesetzt werden können. In verschiedenen Ausführungsbeispielen kann ein Paar zusammenpassender Schlüssel eingesetzt werden, wobei ein Schlüssel ein öffentlicher Schlüssel sein kann und ein anderer ein privater Schlüssel sein kann. Der private Schlüssel kann bei einer Verschlüsselung zum Verschlüsseln von Information bzw. Daten, beispielsweise von mittels eines Sensors erfasster Information, für den Besitzer des privaten Schlüssels eingesetzt werden. Der private Schlüssel kann von dem Besitzer geheim gehalten werden und kann zur Entschlüsselung von mit dem öffentlichen Schlüssel verschlüsselter Information bzw. Daten eingesetzt werden. In verschiedenen Ausführungsbeispielen kann auch realisiert sein, dass mittels eines asymmetrischen Systems eine digitale Signatur aus der zu signierenden Information bzw. den zu signierenden Daten oder ihrem Hashwert und einem privaten Schlüssel berechnet werden kann .

In verschiedenen Ausführungsbeispielen kann eine Verschlüsselung individueller Information durch ein Zusammenführen einer Mehrzahl von individuell mittels mindestens eines Sensors erfassten Information bezogen auf ein Gebinde in einem Datensatz und anschließendem Verschlüsseln des Datensatzes bzw. des Datenpakets realisiert sein.

In verschiedenen Ausführungsbeispielen kann hierin ein Hashwert bzw. eine Streuwertfunktion eine Abbildung sein, die eine große Eingabemenge, beispielsweise einen Schlüssel, hin zu einer kleineren Zielmenge, beispielsweise zu Hashwerten, abbilden kann. Ein Hashwert kann gemäß verschiedenen Ausführungsbeispielen hierin als ein Fingerabdruck einer Mehrzahl von Information bzw. Daten verstanden werden.

In verschiedenen Ausführungsbeispielen kann eine Korrektheit der Signatur und eine Authentizität der Information bzw. der Daten mittels Operationen mit einem privaten Schlüssel überprüft werden.

In verschiedenen Ausführungsbeispielen kann beispielsweise ein privater Schlüssel von einem Dienstleister, der ein Verrechnungs- bzw. Abrechnungssystem zum Verrechnen von Pfandgeldern (Clearing) für Rücknehmer bereitstellt, eingesetzt werden, um mindestens eine mittels eines öffentlichen Schlüssels verschlüsselte Information von einem Rücknehmer bzw. von einer Rücknahmevorrichtung zu entschlüsseln.

Anders ausgedrückt, kann gemäß verschiedenen Ausführungsbeispielen mindestens eine Information bezüglich eines Rücknahmeproduktes mittels eines Sensors in einer Rücknahmevorrichtung erfasst werden, von einem Prozessor in der Rücknahmevorrichtung mittels eines öffentlichen Schlüssels verschlüsselt werden, über eine kabelgebundene Verbindung an eine externe Authentifizierungsvorrichtung übermittelt werden, von der externen Authentifizierungsvorrichtung mittels eines Prozessors unter Verwendung eines privaten Schlüssels entschlüsselt werden und die entschlüsselte Information mit mindestens einer Sollreferenzinformation, die der Authentifikationsvorrichtung bekannt sein kann, verglichen werden. Falls ein Vergleich positiv ausfällt, das heißt, dass zwei zu vergleichende Werte einander in einem vorbestimmten Toleranzbereich entsprechen, kann demjenigen Rücknehmer, der die verschlüsselte Information an die Rücknahmevorrichtung übermittelt hat, ein Guthaben zugeordnet bzw. gutgeschrieben werden. Anhand des dem Rücknehmer zugeordneten Guthabens kann eine Auszahlung eines Geldbetrages an den Rücknehmer erfolgen.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem der Prozessor ferner eingerichtet ist, die verschlüsselte Information an die zu der Rücknahmevorrichtung externe Authentifizierungsvorrichtung zu übermitteln .

In verschiedenen Ausführungsbeispielen kann eine verschlüsselte Information beispielsweise mittels einer drahtgebunden Übertragen, beispielsweise über das Internet, von einer Rücknahmevorrichtung an eine Authentifizierungsvorrichtung und umgekehrt übermittelt werden. In verschiedenen Ausführungsbeispielen kann jedoch eine drahtlose Übertragung zwischen einer Rücknahmevorrichtung und einer Authentifizierungsvorrichtung vorgesehen sein.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem die Authentifizierungsvorrichtung ferner eingerichtet ist, die verschlüsselte individuelle Information zu entschlüsseln und/oder die Authentifizierung mittels eines Vergleichs der entschlüsselten individuellen Information mit der Sollreferenzinformation durchzuführen . In verschiedenen Ausführungsbeispielen kann die Authentifizierungsvorrichtung ein Rechenwerk, beispielsweise einen Prozessor, umfassen, mittels dessen jeweils ein Vergleich einer von einer Rücknahmevorrichtung empfangenen verschlüsselten Information mit einer der Authentifizierungsvorrichtung zugeführten Sollreferenzinformation oder mit einer in einer Datenbank der Authentifizierungsvorrichtung abgespeicherten Sollreferenzinformation durchgeführt werden kann. In verschiedenen Ausführungsbeispielen kann jeweils eine empfangene individuelle Information mit einer bekannten Sollreferenzinformation bzw. einem Sollreferenzwert verglichen werden, beispielsweise mittels eines Subtrahierens eines individuellen Informationswertes von einem jeweiligen der Authentifizierungsvorrichtung bekannten Informationswert und anschließendem Ermitteln des Restes, wobei der Rest mit einem vordefinierten Wert verglichen werden kann. Es kann in verschiedenen Ausführungsbeispielen festgestellt werden, ob der Rest kleiner oder größer als ein vordefinierter Wert ist. Ferner kann in verschiedenen Ausführungsbeispielen mittels eines Prozessors festgestellt werden, ob eine individuelle Information innerhalb eines sich aus einer Untergrenze und einer Obergrenze ergebenden Bereichs liegt.

In verschiedenen Ausführungsbeispielen kann die Authentifizierungsvorrichtung eingerichtet sein, einen verschlüsselten individuellen bzw. spezifischen Datensatz in eine individuelle Information bestehend aus einem Positionswert des Rücknahmeproduktes in der Rücknahmevorrichtung, aus einem Positionswert einer Kennung auf dem Rücknahmeprodukt, aus einem Lichtdurchlässigkeitswert des Rücknahmeproduktes, aus einem Wert bezüglich eines Leistungsverbrauchs der Rücknahmevorrichtung bei einer Rücknahme des Rücknahmeproduktes, aus einem Wert bezüglich eines Gewichts des Rücknahmeproduktes, aus mindestens einer Europäischen Artikelnummer auf dem Rücknahmeprodukt, aus einer Identifikationsnummer des Automatenherstellers und aus einer Identifikationsnummer der Rücknahmevorrichtung, zu entschlüsseln.

In verschiedenen Ausführungsbeispielen kann ein Vergleich mit einer groben Genauigkeit, mit einer mittleren Genauigkeit oder mit einer hohen Genauigkeit durchgeführt werden.

In verschiedenen Ausführungsbeispielen können bei einer groben Genauigkeit für eine Mehrzahl von Rücknahmevorrichtungen generell typische Sollreferenzwerte zum Vergleichen mit mindestens einer individuellen Information verwendet werden.

In verschiedenen Ausführungsbeispielen können bei einer mittleren Genauigkeit für einen vorbestimmten Typ von Rücknahmevorrichtungen typische Sollreferenzwerte zum Vergleichen mit mindestens einer individuellen Information eingesetzt werden.

In verschiedenen Ausführungsbeispielen können bei einer hohen Genauigkeit individuelle analoge Messwerte, die bekannt bzw. , die mittels eines Sensors aufgenommen und beispielsweise in einer Datenbank gespeichert werden können, als Sollreferenzwerte zum Vergleichen mit mindestens einer individuellen Information eingesetzt werden.

In verschiedenen Ausführungsbeispielen können bei einer mittleren Genauigkeit Wertebereiche bzw. Toleranzbereiche von individuellen analogen Messwerten, die bekannt bzw., die mittels eines Sensors erfasst und beispielsweise in einer Datenbank gespeichert werden können, als Sollreferenzwertebereiche zum Vergleichen mit mindestens einer individuellen Information eingesetzt werden.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem die vorbestimmte Sollreferenzinformation mindestens eine typische Messwertgröße für eine Mehrzahl von Rücknahmesystemen umfasst. In verschiedenen Ausführungsbeispielen kann eine vorbestimmte Sollreferenzinformation ein einzelner für einen Typ von Rücknahmesystemen bzw. Rücknahmevorrichtungen typischer Wert sein .

In verschiedenen Ausführungsbeispielen kann eine vorbestimmte Sollreferenzinformation ein für einen Typ von Rücknahmesystemen bzw. Rücknahmevorrichtungen festgelegter Wertebereich bzw. Toleranzbereich mit einer Untergrenze und einer Obergrenze sein.

In verschiedenen Ausführungsbeispielen kann eine individuelle Information einer vorbestimmten Sollreferenzinformation zugeordnet werden, wenn eine individuelle Information in einen Toleranzbereich fällt.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem die vorbestimmte Sollreferenzinformation mindestens eine analoge Sensormesswertgröße in einem vorbestimmten Toleranzbereich umfasst .

In verschiedenen Ausführungsbeispielen kann eine vorbestimmte Sollreferenzinformation einem Wert entsprechen, der einem mittels mindestens eines Sensors erfassten analogen Sensorwert, beispielsweise einer gemessenen Spannung in Volt oder einem gemessenen Strom in Ampere oder einem gemessenen Gewicht in Gramm, entsprechen kann. In verschiedenen Ausführungsbeispielen kann ein mittels eines Sensors gemessener Wert mit einem vorbestimmten Toleranzbereich betreffend diesen Wert verknüpft sein.

In verschiedenen Ausführungsbeispielen kann ein System bereitgestellt werden, bei dem mindestens eine Sollreferenzinformation der Authentifizierungsvorrichtung von einer externen Datenbank zugeführt wird. In verschiedenen Ausführungsbeispielen kann eine

Sollreferenzinformation von einer

Authentifizierungsvorrichtung von einem Server, beispielsweise über eine verschlüsselte Kommunikationsverbindung, bereitgestellt werden. In verschiedenen Ausführungsbeispielen kann vor einem Vergleichen von Information auf der Authentifizierungsvorrichtung ein Abrufen mindestens einer Sollreferenzinformation von einer externen Datenbank erfolgen.

In verschiedenen Ausführungsbeispielen kann ein Verfahren zum Authentifizieren einer individuellen Information bereitgestellt werden, aufweisend: Erfassen mindestens einer individuellen Information bezüglich eines Rücknahmeproduktes basierend auf mindestens einem analogen Messwert mittels eines Sensors, Verschlüsseln der individuellen Information mittels mindestens eines Prozessors, Vergleichen der verschlüsselten individuellen Information mit mindestens einer vorbestimmten Sollreferenzinformation, die zu der individuellen Information korrespondiert .

In verschiedenen Ausführungsbeispielen kann ein hierin erwähntes Verfahren zum Authentifizieren einer individuellen Information auf einem Rücknahmesystem bzw. auf einer Rücknahmevorrichtung und/oder auf einer

Authentifizierungsvorrichtung implementiert sein und beispielsweise mittels eines Prozessors ausgeführt werden.

In verschiedenen Ausführungsbeispielen kann ein Verfahren bereitgestellt werden, bei dem das Erfassen ferner mindestens eines aufweist aus: Erfassen einer individuellen Information bezüglich mindestens einer Position eines Rücknahmeproduktes, Erfassen einer individuellen Information bezüglich einer Position einer Kennung auf dem Rücknahmeprodukt, Erfassen einer individuellen Information bezüglich einer

Lichtdurchlässigkeit des Rücknahmeproduktes, Erfassen einer individuellen Information bezüglich eines Leistungsverbrauchs der Rücknahmevorrichtung bei einem Erfassen des Rücknahmeproduktes, Erfassen einer individuellen Information bezüglich einer Gewichtsangabe betreffend das

Rücknahmeprodukt .

In verschiedenen Ausführungsbeispielen kann eine Positionsangabe eines Rücknahmeproduktes in Bezug auf eine Vorderseite der Rücknahmevorrichtung angegeben sein .

In verschiedenen Ausführungsbeispielen kann eine Transparenzangabe eines Rücknahmeproduktes als %-Angabe und/oder in Bezug auf eine Transparenz von 0 % oder 100 % angegeben sein.

In verschiedenen Ausführungsbeispielen kann erne

Positionsangabe einer Kennung eins Rücknahmeproduktes in Bezug auf eine Unterseite oder Oberseite eines Rücknahmeproduktes und/oder in Bezug auf eine Vorderseite der Rücknahmevorrichtung und/oder in Bezug auf einen Winkel zur Vertikalen und/oder in Bezug zu einem Winkel der Längsachse eines Rücknahmeproduktes angegeben sein.

In verschiedenen Ausführungsbeispielen kann ein Verfahren bereitgestellt werden, bei dem das Verfahren ferner mindestens eines umfasst aus: Entschlüsseln der verschlüsselten individuellen Information auf einer Authentifizierungsvorrichtung, Vergleichen auf der AuthentifizierungsVorrichtung .

In verschiedenen Ausführungsbeispielen kann ein Verfahren bereitgestellt werden, bei dem das Vergleichen ein Vergleichen der individuellen Information mit mindestens einer für eine

Mehrzahl von Rücknahmesystemen typischen Messwertgroße umfasst .

In verschiedenen Ausführungsbeispielen kann beispielsweise für ein Gewicht eines Rücknahmeproduktes bzw. eines Gebindes eine untere Grenze, beispielsweise ein Gewicht von etwa 50 Gramm, und eine obere Grenze, beispielsweise ein Gewicht von etwa 1800 Gramm, umfassen bzw. diese Grenzen festgelegt werden. In verschiedenen Ausführungsbeispielen kann beispielsweise für eine Länge eines Rücknahmeproduktes bzw. eines Gebindes eine untere Grenze, beispielsweise eine Länge von etwa 100 Millimetern, und eine obere Grenze, beispielsweise eine Länge von etwa 400 Millimetern, festgelegt werden.

In verschiedenen Ausführungsbeispielen kann ein Verfahren bereitgestellt werden, bei dem das Vergleichen ein Vergleichen der individuellen Information mit mindestens einer analogen

Sensormesswertgröße in einem vorbestimmten Toleranzbereich als die Sollreferenzinformation umfasst.

In verschiedenen Ausführungsbeispielen kann ein Verfahren bereitgestellt werden, bei dem die Sollreferenzinformation in einem Speicher der Authentifizierungsvorrichtung gespeichert ist und/oder das Verfahren ferner ein Zuführen der Sollreferenzinformation zu der Authentifizierungsvorrichtung von einer externen Datenbank umfasst.

Es sei daraufhin gewiesen, dass Merkmale verschiedener hierin beschriebener Ausführungsbeispiele mit Merkmalen verschiedener weiterer hierin geschriebener Ausführungsbeispiele auch als miteinander kombiniert offenbart anzusehen sind.

Hierin erwähnte Vorteile des Systems beziehen sich sowohl auf das System als auch auf das Verfahren und umgekehrt.

Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.

Es zeigen

Fig. 1 eine schematische Ansicht eines Systems zum

Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen; Fig. 2 eine schematische Ansicht eines Systems zum Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen;

Fig. 3 eine schematische Ansicht eines Systems zum

Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen;

Fig. 4 eine schematische Ansicht eines Systems zum

Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen;

Fig. 5 eine schematische Ansicht eines Systems zum

Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen; und

Fig. 6 eine schematische Darstellung eines Verfahrens zum

Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen .

In der folgenden ausführlichen Beschreibung wird auf die beigefügten Zeichnungen Bezug genommen, die Teil dieser bilden und in denen zur Veranschaulichung spezifische Ausführungsbeispielen gezeigt sind, in denen die Erfindung ausgeübt werden kann. In dieser Hinsicht wird Richtungsterminologie wie etwa „oben", „unten", „vorne", „hinten", „vorderes", „hinteres", usw. mit Bezug auf die Orientierung der beschriebenen Figur (en) verwendet. Da Komponenten von Ausführungsbeispielen in einer Anzahl verschiedener Orientierungen positioniert werden können, dient die Richtungsterminologie zur Veranschaulichung und ist auf keinerlei Weise einschränkend. Es versteht sich, dass andere Ausführungsbeispielen benutzt und strukturelle oder logische Änderungen vorgenommen werden können, ohne von dem Schutzumfang der vorliegenden Erfindung abzuweichen. Es versteht sich, dass die Merkmale der hierin beschriebenen verschiedenen beispielhaften Ausführungsbeispiele miteinander kombiniert werden können, sofern nicht spezifisch anders angegeben. Die folgende ausführliche Beschreibung ist deshalb nicht in einschränkendem Sinne aufzufassen, und der Schutzumfang der vorliegenden Erfindung wird durch die angefügten Ansprüche definiert.

Im Rahmen dieser Beschreibung werden die Begriffe "verbunden", "angeschlossen" sowie "gekoppelt" verwendet zum Beschreiben sowohl einer direkten als auch einer indirekten Verbindung, eines direkten oder indirekten Anschlusses sowie einer direkten oder indirekten Kopplung. In den Figuren werden identische oder ähnliche Elemente mit identischen Bezugszeichen versehen, soweit dies zweckmäßig ist.

In Fig. 1 zeigt eine schematische Ansicht 100 eines Systems zum Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen .

In verschiedenen Ausführungsbeispielen kann ein Rücknahmeprodukt 1, beispielsweise ein Leergut, beispielsweise ein Gebinde bzw. eine Flasche, in eine Rücknahmevorrichtung 2, beispielsweise in einen Leergutrücknahmeautomaten, eingebracht werden, um mittels mindestens eines Sensors mindestens eine individuelle Information bzw. ein spezifisches Merkmal zu erfassen. In verschiedenen Ausführungsbeispielen kann die individuelle Information eine Mehrzahl von individueller Information umfassen, wobei eine individuelle Information mittels eines Sensors erfasst werden kann. In verschiedenen Ausführungsbeispielen kann die Mehrzahl von erfasster Information zu einem Datensatz zusammengeführt und/oder in einem Speicher der Rücknahmevorrichtung 2 gespeichert werden.

In verschiedenen Ausführungsbeispielen kann die erfasste individuelle Information in Form eines Datenpakets mittels einer Übermittlung 3 bzw. Übertragung an eine Authentifizierungsvorrichtung 4, beispielsweise ein zu der Rücknahmevorrichtung 2 extern angeordnetes Rechenwerk bzw. Prozessor, übermittelt werden. In verschiedenen Ausführungsbeispielen kann der Authentifizierungsvorrichtung 4 mindestens eine Sollreferenzinformation, beispielsweise gebindespezifische vordefinierte Werte bzw. Wertebereiche, in einen Speicher der Authentifizierungsvorrichtung 4 zugeführt werden bzw. an die Authentifizierungsvorrichtung 4 übermittelt und dort gespeichert werden. In verschiedenen Ausführungsbeispielen kann die Authentifizierungsvorrichtung 4 eingerichtet sein, die mindestens eine individuelle Information mit einer Sollreferenzinformation 5, beispielsweise vordefinierte gebindespezifische Werte bzw. Wertebereiche, zu vergleichen. In verschiedenen Ausführungsbeispielen kann bei der Authentifizierungsvorrichtung 4 ein Vergleich 6 mindestens einer individuellen Information mit mindestens einer zu der individuellen Information zugehörigen bzw. korrespondierenden Sollreferenzinformation 5 durchgeführt werden. In verschiedenen Ausführungsbeispielen kann beispielsweise eine Sollreferenzinformation 5 mit einer individuellen Information 13 in ein Register eines Prozessors geladen werden und mittels einer Rechenoperation, beispielsweise einer Addition oder Subtraktion usw., miteinander verglichen werden. So kann beispielsweise verglichen werde, ob eine individuelle Information 13 aus dem Datensatz mit einer dazugehörigen Referenzinformation 5 identisch ist oder, ob die individuelle

Information 13 in einem zulässigen Bereich mit einer Untergrenze und einer Obergrenze liegt. Kann eine Übereistimmung beider Informationen oder, dass eine individuelle Information 13 in einem Sollreferenzbereich liegt, mittels eines Prozessors festgestellt werden, so kann ein Vergleich als positiv eingestuft werden. Kann eine Übereistimmung beider Informationen oder, dass eine individuelle Information 13 in einem Sollreferenzbereich liegt, nicht mittels eines Prozessors ermittelt und festgestellt werden, so kann ein Vergleich als negativ eingestuft werden. In verschiedenen Ausführungsformen kann ein Vergleich für jede individuelle Information in einem Datensatz mit einer korrespondierenden vordefinierten Sollreferenzinformation 5 durchgeführt werden. In verschiedenen Ausführungsbeispielen kann bei mindestens einer Nichtübereinstimmung zwischen einer individuellen Information 13 und einer Sollreferenzinformation 5 eine Verifizierung negativ ausfallen und beispielsweise erkannt werden, dass ein Gebinde möglicherweise von einem Unbefugten manipuliert wurde. In verschiedenen Ausführungsbeispielen kann, wenn eine Verifizierung negativ ist, einem Rücknehmer kein dem Gebinde entsprechender Pfandbetrag gutgeschrieben werden .

In verschiedenen Ausführungsbeispielen kann bei einer Feststellung, dass eine individuelle Information zu einer korrespondierenden Sollreferenzinformation 5 innerhalb eines vordefinierten Toleranzbereichs passt, ein Guthaben einem Rücknehmer von Leergut gutgeschrieben werden. In verschiedenen Ausführungsbeispielen kann bei einer Feststellung, dass eine individuelle Information nicht zu einer korrespondierenden Sollreferenzinformation 5 innerhalb eines vordefinierten Toleranzbereichs passt, ein Guthaben einem Rücknehmer von Leergut nicht gutgeschrieben werden.

In verschiedenen Ausführungsbeispielen kann eine Authentifizierungsvorrichtung 4 eine Schnittstelle umfassen mittels derer das jeweilige Ergebnis eines Vergleichs 6 von extern abgefragt werden kann.

In Fig. 2 zeigt eine schematische Ansicht 200 eines Systems zum Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen .

Merkmale verschiedener Ausführungsbeispiele, die in Bezug auf die Fig. 1 beschrieben werden, können auch in den verschiedenen Ausführungsbeispielen, die in Bezug auf die Fig. 2 beschrieben werden, umfasst sein.

In verschiedenen Ausführungsbeispielen kann ein Rücknahmeprodukt 1, beispielsweise ein Leergut, beispielsweise ein Gebinde bzw. eine Flasche, in eine Rücknahmevorrichtung 2, beispielsweise in einen Leergutrücknahmeautomaten, eingebracht werden, um mittels mindestens eines Sensors mindestens eine individuelle Information 13 bzw. ein spezifisches Merkmal zu erfassen .

In verschiedenen Ausführungsbeispielen kann das Rücknahmeprodukt 1 mittels eines Förderbandes in die Rücknahmevorrichtung 2 eingeführt werden und/oder mittels einer Rotationsvorrichtung um eine Längsachse rotiert werden. In verschiedenen Ausführungsbeispielen kann das Rücknahmeprodukt 1 beispielsweise mittels einer Lichtquelle bestrahlt werden. In verschiedenen Ausführungsbeispielen kann das Rücknahmeprodukt 1 mittels eines optischen Sensors, beispielsweise einer digitalen Kamera, erfasst werden.

In verschiedenen Ausführungsbeispielen kann ein Positionswert des Rücknahmeproduktes 1 in der Rücknahmevorrichtung 2, beispielsweise mittels einer digitalen Kamera und digitaler Bildanalyse und/oder Verarbeitung oder mittels eines Näherungssensors, ermittelt werden bzw. als individuelle Information 13 eines Rücknahmeproduktes 1 erfasst werden.

In verschiedenen Ausführungsbeispielen kann ein Positionswert einer Kennung auf dem Rücknahmeprodukt 1 in der Rücknahmevorrichtung 2, beispielsweise mittels einer digitalen Kamera und digitaler Bildanalyse und/oder Verarbeitung, ermittelt werden bzw. als individuelle Information 13 eines Rücknahmeproduktes 1 erfasst werden.

In verschiedenen Ausführungsbeispielen kann eine Lichtdurchlässigkeit des Rücknahmeproduktes 1 in der Rücknahmevorrichtung 2, beispielsweise mittels einer digitalen Kamera und digitaler Bildanalyse und/oder Verarbeitung oder mittels eines Lichtsensors zum Erfassen von Farbunterschieden auf Etiketten, ermittelt werden bzw. als individuelle Information 13 eines Rücknahmeproduktes 1 erfasst werden. In verschiedenen Ausführungsbeispielen kann ein Wert bezüglich eines Leistungsverbrauchs der Rücknahmevorrichtung 2 bei einer Rücknahme des Rücknahmeproduktes 1, beispielsweise mittels einer Widerstandsmessung an einem Antriebsmotor eines Förderbandes oder einer Rotationsvorrichtung, ermittelt werden bzw. als individuelle Information 13 eines Rücknahmeproduktes 1 erfasst werden.

In verschiedenen Ausführungsbeispielen kann ein Wert bezüglich eines Gewichts des Rücknahmeproduktes, beispielsweise mittels eines Gewichtsmesssensors wie einem Dehnmessstreifen etc., ermittelt werden bzw. als individuelle Information 13 eines Rücknahmeproduktes 1 erfasst werden.

In verschiedenen Ausführungsbeispielen kann es vorgesehen sein, dass eine Mehrzahl weiterer individueller Information mindestens eines Rücknahmeproduktes 1 erfasst wird bzw. als individuelle Information 13 eines Rücknahmeproduktes 1 erfasst werden .

In verschiedenen Ausführungsbeispielen kann die Erfassung der mindestens einen individuellen Information 13 mittels eines Prozessors realisiert sein.

In verschiedenen Ausführungsbeispielen kann eine Europäische Artikelnummer, eine Identifikationsnummer des jeweiligen Automatenherstellers und/oder eine Identifikationsnummer der jeweiligen Rücknahmevorrichtung 2 und/oder eine Uhrzeit, zu der ein Rücknahmeprodukt verarbeitet wird, mittels eines Prozessors erfasst werden.

In verschiedenen Ausführungsbeispielen kann ferner eine Uhrzeit zum Zeitpunkt einer Verarbeitung eines Rücknahmeproduktes 1 in einer Rücknahmevorrichtung 2 als ein variabler Wert in den individuellen Datensatz 7 einfließen.

In verschiedenen Ausführungsbeispielen kann eine Mehrzahl individueller Information 13 zu einem individuellen Datensatz 7 bzw. zu einem gebindespezifischen elektronischen Datensatz (Fingerabdruck) erzeugt werden.

In verschiedenen Ausführungsbeispielen kann die mindestens eine individuelle Information 13 im Verlauf einer Erkennung und/oder einer Verarbeitung eines Rücknahmeproduktes 1 erfasst werden bzw. erzeugt werden.

In verschiedenen Ausführungsbeispielen kann die mindestens eine individuelle Information 13 basierend auf seiner Mehrzahl von analogen Messwerten, die mittels mindestens eines Sensors erfasst werden können, realisiert sein. Anders ausgedrückt kann mittels mindestens eines Sensors ein analoger Messwert erfasst werden und basierend auf dem analogen Messwert eine individuelle Information 13 erzeugt werden.

In verschiedenen Ausführungsbeispielen kann der erzeugte individuelle Datensatz 7 bzw. die erfasste individuelle Information 13 mittels einer dem Fachmann geläufigen Verschlüsselung 8 bzw. einer kryptographischen Technologie, beispielsweise mittels eines öffentlichen Schlüssels, verschlüsselt bzw. signiert werden.

In verschiedenen Ausführungsbeispielen kann mittels einer Übermittlung 3 bzw. Übertragung an eine Authentifizierungsvorrichtung 4, beispielsweise ein zu der Rücknahmevorrichtung 2 extern angeordnetes Rechenwerk bzw. angeordneter Prozessor, übermittelt werden.

In verschiedenen Ausführungsbeispielen kann der Authentifizierungsvorrichtung 4 mindestens eine Sollreferenzinformation 5 zugeführt werden bzw. an die Authentifizierungsvorrichtung 4 übermittelt werden.

In verschiedenen Ausführungsbeispielen kann bei der Authentifizierungsvorrichtung 4 eine Entschlüsselung 9 des verschlüsselten individuellen Datensatzes 7 bzw . der verschlüsselten individuellen Information 13, beispielsweise mittels eines privaten Schlüssels, durchgeführt werden.

In verschiedenen Ausführungsbeispielen kann eine Entschlüsselung 9 auf der Authentifizierungsvorrichtung 4 durchgeführt werden.

In verschiedenen Ausführungsbeispielen kann die Authentifizierungsvorrichtung 4 eingerichtet sein, den mindestens einen mittels der Entschlüsselung 9 entschlüsselten Datensatz 7 bzw. die mindestens eine entschlüsselte individuelle Information 13 mit mindestens einer korrespondierenden Sollreferenzinformation 5 zu vergleichen.

In verschiedenen Ausführungsbeispielen kann die mindestens eine korrespondierende Sollreferenzinformation 5 der Authentifizierungsvorrichtung 4 von extern, beispielsweise von einer extern zur der Authentifizierungsvorrichtung 4 positionierten Datenbank bzw. Server, zugeführt werden.

In verschiedenen Ausführungsbeispielen kann mindestens eine Sollreferenzinformation 5 als ein Speicherwert in einem Speicherplatz einer Datenbank gespeichert sein.

In verschiedenen Ausführungsbeispielen kann jeweils eine entschlüsselte individuelle Information 13 bei der Authentifizierungsvorrichtung 4 mit jeweils einem zugehörigen Sollreferenzwert 5 mittels eines Vergleichens 6 verglichen werden .

In verschiedenen Ausführungsbeispielen kann eine Sollreferenzinformation 5 als ein fester Wert realisiert sein.

In verschiedenen Ausführungsbeispielen kann eine Sollreferenzinformation 5 einen Wertebereich mit einer Untergrenze und einer Obergrenze umfassen. In verschiedenen Ausführungsbeispielen kann bei einem Vergleichen 6 ein unmittelbarer Vergleich zwischen einer individuellen Information 13 und einer Sollreferenzinformation 5 durchgeführt werden.

In verschiedenen Ausführungsbeispielen kann ein Vergleichen 6 derart durchgeführt werden, dass überprüft wird, ob eine individuelle Information 13 in einem Wertebereich einer Sollreferenzinformation 5 fällt.

In verschiedenen Ausführungsbeispielen kann bei einer Feststellung, dass eine individuelle Information 13 zu einer korrespondierenden Sollreferenzinformation 5 innerhalb eines vordefinierten Toleranzbereichs passt, ein Guthaben eines Rücknehmers von Leergut in einem Abrechnungssystem 10 erhöht werden. In verschiedenen Ausführungsbeispielen kann bei einer Feststellung, dass eine individuelle Information 13 nicht zu einer korrespondierenden Sollreferenzinformation 5 innerhalb eines vordefinierten Toleranzbereichs passt, ein Guthaben eines Rücknehmers von Leergut in einem Abrechnungssystem 10 nicht erhöht werden.

In Fig. 3 zeigt eine schematische Ansicht 300 eines Systems zum Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen .

Merkmale verschiedener Ausführungsbeispiele, die in Bezug auf die Fig. 1 und/oder die Fig. 2 beschrieben werden, können auch in den verschiedenen Ausführungsbeispielen, die in Bezug auf die Fig. 3 beschrieben werden, umfasst sein.

In verschiedenen Ausführungsbeispielen kann sich ein individueller Datensatz 7 aus einer Mehrzahl analoger individueller Information 13a und einer Mehrzahl statischer bzw. fester Information 13b zusammensetzen. In verschiedenen Ausführungsbeispielen kann eine ffeste Infformation 13b beispielsweise eine EAN, eine Identifikationsnummer eines Rücknehmers und/oder eine Seriennummer einer Rücknahmevorrichtung 2 sein.

In verschiedenen Ausführungsbeispielen kann ferner eine Uhrzeit zum Zeitpunkt einer Verarbeitung eines Rücknahmeproduktes 1 in einer Rücknahmevorrichtung 2 als ein variabler Wert in den individuellen Datensatz 7 einfließen.

In verschiedenen Ausführungsbeispielen kann zu der mindestens einen analogen individuellen Information 13a mindestens eine dazugehörige Sollreferenzinformation 5a in einem Speicher der Authentifizierungsvorrichtung 4 gespeichert sein. In verschiedenen Ausführungsbeispielen kann zu mindestens einer festen Information 13b mindestens eine dazugehörige Sollreferenzinformation 5b in einem Speicher der Authentifizierungsvorrichtung 4 gespeichert sein.

In verschiedenen Ausführungsbeispielen kann bei einer Durchführung eines Vergleichs 6 mindestens eine Sollreferenzinformation 5a, 5b aus einem Speicher geladen werden und eine individuelle Information 13a, 13b und die jeweilige Sollreferenzinformation 5a, 5b einem Prozessor zur Durchführung einer Vergleichsoperation beider Werte zugeführt werden .

In Fig. 4 zeigt eine schematische Ansicht 400 eines Systems zum Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen .

Merkmale verschiedener Ausführungsbeispiele, die in Bezug auf die Fig. 1 bis Fig. 3 beschrieben werden, können auch in den verschiedenen Ausführungsbeispielen, die in Bezug auf die Fig. 4 beschrieben werden, umfasst sein.

In verschiedenen Ausführungsbeispielen kann die mindestens eine Sollreferenzinformation 5a, 5b über einen weiteren vordefinierten Übertragungsweg 14 von einer Rücknahmevorrichtung 2 zu einer Authentifizierungsvorrichtung 4 übermittelt werden, beispielsweise vor einem Vergleich 6 der jeweiligen korrespondierenden Werte bei der Authentifizierungsvorrichtung 4 an die Authentifizierungsvorrichtung 4 übermittelt werden. In verschiedenen Ausführungsbeispielen kann ein Übertragungsweg 14 drahtgebunden, beispielsweise über eine Internetverbindung, oder drahtlos über ein Funknetz hin zu der Authentifizierungsvorrichtung 4 übermittelt werden.

In Fig. 5 zeigt eine schematische Ansicht 500 eines Systems zum Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen .

Merkmale verschiedener Ausführungsbeispiele, die in Bezug auf die Fig. 1 bis Fig. 4 beschrieben werden, können auch in den verschiedenen Ausführungsbeispielen, die in Bezug auf die Fig.

5 beschrieben werden, umfasst sein.

In verschiedenen Ausführungsbeispielen kann mindestens eine Sollreferenzinformation 5a, 5b von einer Rücknahmevorrichtung 2 mittels eines gesonderten Übertragungswegs 14, beispielsweise in einem Zustand einer kryptographischen Verschlüsselung, hin zu einem Speicher 15, beispielsweise hin zu einer Datenbank, übertragen werden und dort gespeichert sein .

In verschiedenen Ausführungsbeispielen kann die jeweilige Sollreferenzinformation 5a, 5b vor einem Vergleich 6 aus dem Speicher 15, beispielsweise mittels eines Prozessors, ausgelesen werden und mittels einer Übertragung 16, beispielsweise in einem Zustand einer kryptographischen Verschlüsselung, der Authentifizierungsvorrichtung 4 zur Verfügung gestellt werden.

In Fig. 6 zeigt eine schematische Darstellung 600 eines Verfahrens zum Authentifizieren einer individuellen Information gemäß verschiedenen Ausführungsbeispielen. Merkmale verschiedener Ausführungsbeispiele, die in Bezug auf die Fig. 1 bis Fig. 5 beschrieben werden, können auch in den verschiedenen Ausführungsbeispielen, die in Bezug auf die Fig. 6 beschrieben werden, umfasst sein.

In verschiedenen Ausführungsbeispielen kann das Verfahren ein Erfassen mindestens einer individuellen Information bezüglich eines Rücknahmeproduktes basierend auf mindestens einem analogen Messwert mittels eines Sensors (610), ein Verschlüsseln der individuellen Information mittels mindestens eines Prozessors (620) und ein Vergleichen der verschlüsselten individuellen Information mit mindestens einer vorbestimmten Sollreferenzinformation, die zu der individuellen Information korrespondiert (630), umfassen.

Weitere vorteilhafte Ausgestaltungen der Verfahren ergeben sich aus der Beschreibung des Systems und umgekehrt. Obwohl hierin verschiedene Ausführungsbeispiele in Bezug auf die Fig. 1 bis Fig. 6 beschrieben worden sind, sind weitere Ausführungsbeispiele realisierbar und der Schutzumfang der vorliegenden Erfindung ist nicht auf die dargestellten Ausführungsbeispiele begrenzt zu betrachten.

Ausführungsbeispiel 1 ist ein System zum Authentifizieren einer individuellen Information, das System aufweisend: mindestens eine Rücknahmevorrichtung, eingerichtet, mindestens eine individuelle Information bezüglich eines Rücknahmeproduktes mittels mindestens eines Sensors zu erfassen; mindestens einen Prozessor, eingerichtet, eine Verschlüsselung der mindestens einen erfassten individuellen Information durchzuführen; und mindestens eine Authentifizierungsvorrichtung, eingerichtet, eine Authentifizierung der verschlüsselten individuellen Information in Bezug auf mindestens eine vorbestimmte Sollreferenzinformation, die zu der individuellen Information korrespondiert, durchzuführen. Im Ausführungsbeispiel 2 weist das Ausführungsbeispiel 1 optional auf, dass die Sollreferenzinformation auf einer in Bezug auf die Rücknahmevorrichtung externen Datenbank abrufbar ist und/oder die Authentifizierung auf der in Bezug auf die Rücknahmevorrichtung externen Authentifizierungsvorrichtung durchgeführt wird.

Im Ausführungsbeispiel 3 weist das Ausführungsbeispiel 1 oder 2 optional auf, dass das System eingerichtet ist, die mindestens eine individuelle Information basierend auf mindestens einem mittels des Sensors erfassten analogen Messwertes zu erfassen.

Im Ausführungsbeispiel 4 weist das Ausführungsbeispiel 1 bis 3 optional auf, dass der Sensor eingerichtet ist, mindestens einen Wert aus den folgenden Werten zu ermitteln: einen Positionswert des Rücknahmeproduktes in der Rücknahmevorrichtung, einen Positionswert einer Kennung auf dem Rücknahmeprodukt, einen Lichtdurchlässigkeitswert des Rücknahmeproduktes, einen Wert bezüglich eines Leistungsverbrauchs der Rücknahmevorrichtung bei einer Rücknahme des Rücknahmeproduktes, einen Wert bezüglich eines Gewichts des Rücknahmeproduktes.

Im Ausführungsbeispiel 5 weist das Ausführungsbeispiel 1 bis 4 optional auf, dass der Sensor ferner eingerichtet ist, mindestens eine Nummer der folgenden Nummern zu erfassen: eine Europäische Artikelnummer auf dem Rücknahmeprodukt, eine Identifikationsnummer des Automatenherstellers, eine Identifikationsnummer der Rücknahmevorrichtung.

Im Ausführungsbeispiel 6 weist das Ausführungsbeispiel 1 bis 5 optional auf, dass das Erfassen der individuellen Information bei einem Verlauf eines Erkennens des Rücknahmeproduktes und/oder eines Verarbeitens des Rücknahmeproduktes in der Rücknahmevorrichtung durchgeführt wird. Im Ausführungsbeispiel 7 weist das Ausführungsbeispiel 1 bis 6 optional auf, dass der Prozessor ferner eingerichtet ist, eine Information aus einer Mehrzahl der individuellen Information zu erzeugen und die erzeugte Information in Form eines verschlüsselten Datensatzes zu verschlüsseln.

Im Ausführungsbeispiel 8 weist das Ausführungsbeispiel 1 bis 7 optional auf, dass der Prozessor ferner eingerichtet ist, die verschlüsselte Information an die zu der Rücknahmevorrichtung externe Authentifizierungsvorrichtung zu übermitteln.

Im Ausführungsbeispiel 9 weist das Ausführungsbeispiel 1 bis 8 optional auf, dass die Authentifizierungsvorrichtung ferner eingerichtet ist, die verschlüsselte individuelle Information zu entschlüsseln und/oder die Authentifizierung mittels eines Vergleichs der entschlüsselten individuellen Information mit der Sollreferenzinformation durchzuführen.

Im Ausführungsbeispiel 10 weist das Ausführungsbeispiel 1 bis

9 optional auf, dass die vorbestimmte Sollreferenzinformation mindestens eine typische Messwertgröße für eine Mehrzahl von Rücknahmesystemen umfasst.

Im Ausführungsbeispiel 11 weist das Ausführungsbeispiel 1 bis

10 optional auf, dass die vorbestimmte Sollreferenzinformation mindestens eine analoge Sensormesswertgröße in einem vorbestimmten Toleranzbereich umfasst.

Im Ausführungsbeispiel 12 weist das Ausführungsbeispiel 1 bis

11 optional auf, dass mindestens eine Sollreferenzinformation der Authentifizierungsvorrichtung von einer externen Datenbank zugeführt wird.

Ausführungsbeispiel 13 ist ein Verfahren zum Authentifizieren einer individuellen Information, das Verfahren aufweisend: Erfassen mindestens einer individuellen Information bezüglich eines Rücknahmeproduktes basierend auf mindestens einem analogen Messwert mittels eines Sensors, Verschlüsseln der individuellen Information mittels mindestens eines Prozessors, Vergleichen der verschlüsselten individuellen Information mit mindestens einer vorbestimmten Sollreferenzinformation, die zu der individuellen Information korrespondiert.

Im Ausführungsbeispiel 14 weist das Ausführungsbeispiel 13 optional auf, dass das Erfassen ferner mindestens eines aufweist aus: Erfassen einer individuellen Information bezüglich mindestens einer Position eines Rücknahmeproduktes; Erfassen einer individuellen Information bezüglich einer Position einer Kennung auf dem Rücknahmeprodukt; Erfassen einer individuellen Information bezüglich einer Lichtdurchlässigkeit des Rücknahmeproduktes; Erfassen einer individuellen Information bezüglich eines Leistungsverbrauchs der Rücknahmevorrichtung bei einem Erfassen des Rücknahmeproduktes; Erfassen einer individuellen Information bezüglich einer Gewichtsangabe betreffend das Rücknahmeprodukt .

Im Ausführungsbeispiel 15 weist das Ausführungsbeispiel 13 oder 14 optional auf, dass das Verfahren ferner mindestens eines umfasst aus: Entschlüsseln der verschlüsselten individuellen Information auf einer Authentifizierungsvorrichtung; Vergleichen auf der Authentifizierungs V orrichtung .

Im Ausführungsbeispiel 16 weist das Ausführungsbeispiel 13 bis 15 optional auf, dass das Vergleichen ein Vergleichen der individuellen Information mit mindestens einer für eine Mehrzahl von Rücknahmesystemen typischen Messwertgröße umfasst .

Im Ausführungsbeispiel 17 weist das Ausführungsbeispiel 13 bis 16 optional auf, dass das Vergleichen ein Vergleichen der individuellen Information mit mindestens einer analogen Sensormesswertgröße in einem vorbestimmten Toleranzbereich als die Sollreferenzinformation umfasst. Im Ausführungsbeispiel 18 weist das Ausführungsbeispiel 13 bis

17 optional auf, dass die Sollreferenzinformation in einem Speicher der Authentifizierungsvorrichtung gespeichert ist und/oder das Verfahren ferner ein Zuführen der Sollreferenzinformation zu der Authentifizierungsvorrichtung von einer externen Datenbank umfasst.

Im Ausführungsbeispiel 19 weist das Ausführungsbeispiel 1 bis 12 optional auf, dass ein Speicher in der Authentifizierungsvorrichtung die Sollreferenzinformation umfasst .

Im Ausführungsbeispiel 20 weist das Ausführungsbeispiel 1 bis 12 und 19 optional auf, dass die Authentifizierungsvorrichtung ferner eingerichtet ist, basierend auf einem Ergebnis des Vergleichs eine erfolgreiche Authentifizierung oder eine fehlgeschlagene Authentifizierung festzustellen.

Im Ausführungsbeispiel 21 weist das Ausführungsbeispiel 1 bis 12 und 19 oder 20 optional auf, dass bei einer erfolgreichen Authentifizierung einem Rücknehmer der Rücknahmeprodukte ein Pfandausgleichsguthaben gutgeschrieben wird.

Im Ausführungsbeispiel 22 weist das Ausführungsbeispiel 13 bis

18 optional auf, dass das Erfassen ferner mindestens eines aufweist aus: Erfassen einer Information bezüglich eines Zeitpunkts, zu dem das Rücknahmeprodukt in eine Rücknahmevorrichtung eingebracht wird; Erfassen einer Information bezüglich einer Kennung auf dem Rücknahmeprodukt; Erfassen einer Information bezüglich einer Identifikationsnummer eines Rücknehmers; Erfassen einer Information bezüglich einer Seriennummer einer Rücknahmevorrichtung .

Im Ausführungsbeispiel 23 weist das Ausführungsbeispiel 13 bis 18 und 22 optional auf, dass das Erfassen ein Erfassen der Information bei einem Verlauf eines Erkennens und/oder eines Verarbeitens des Rücknahmeproduktes in einem Rücknahmesystem umfasst .

Im Ausführungsbeispiel 24 weist das Ausführungsbeispiel 13 bis 18 und 22 oder 23 optional auf, dass das Verfahren ferner ein Verschlüsseln der mindestens einen erfassten individuellen Information zu einem individuellen Datensatz umfasst.

Im Ausführungsbeispiel 25 weist das Ausführungsbeispiel 13 bis 18 und 22 bis 24 optional auf, dass das Verfahren ferner ein Übermitteln des verschlüsselten individuellen Datensatzes an eine externe Authentifizierungsvorrichtung und/oder ein Entschlüsseln des verschlüsselten individuellen Datensatzes auf der externen Authentifizierungsvorrichtung umfasst.

Im Ausführungsbeispiel 26 weist das Ausführungsbeispiel 13 bis 18 und 22 bis 25 optional auf, dass das Vergleichen ferner ein Vergleichen der erfassten individuellen Information mit mindestens einem jeweils zu der erfassten individuellen Information korrespondierenden auf einer externen Datenbank gespeicherten Wertebereich umfasst.

Im Ausführungsbeispiel 27 weist das Ausführungsbeispiel 13 bis 18 und 22 bis 26 optional auf, dass das Verfahren ferner ein Bereitstellen der Sollreferenzinformation auf einer externen Authentifizierungsvorrichtung umfasst, und

wobei das Vergleichen ferner ein Vergleichen des entschlüsselten individuellen Datensatzes mit der jeweiligen korrespondierenden Sollreferenzinformation umfasst.

Im Ausführungsbeispiel 28 weist das Ausführungsbeispiel 13 bis 18 und 22 bis 27 optional auf, dass die Information mindestens einen mittels des Sensors erfassten analogen Informationserfassungsmesswert umfasst .

Im Ausführungsbeispiel 29 weist das Ausführungsbeispiel 13 bis 18 und 22 bis 28 optional auf, dass das Verfahren ferner umfasst: Gutschreiben eines Guthabenwertes zu einem Rücknehmer bei einer erfolgreichen Authentifizierung; Ablehnen eines Gutschreibens des Guthabenwertes zu dem Rücknehmer bei einer fehlgeschlagenen Authentifizierung . Im Ausführungsbeispiel 30 weist das Ausführungsbeispiel 13 bis 18 und 22 bis 29 optional auf, dass das Verfahren ferner ein Feststellen einer erfolgreichen Authentifizierung oder einer fehlgeschlagenen Authentifizierung basierend auf dem

Vergleichen umfasst.