-
Die Erfindung betrifft ein Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren. Die Erfindung betrifft weiter ein Sicherheitselement, ein Sicherheitsdokument, ein Lesegerät, eine Individualisierungseinrichtung und einen Server für ein derartiges Verfahren.
-
Zur Authentifizierung von Sicherheitsdokumenten und Waren werden üblicherweise physikalische Merkmale verwendet. Diese können beispielsweise aus einem Sicherheitsdruck und/oder auch aus optisch variablen Sicherheitselementen bestehen, welche bei unterschiedlichen Betrachtungs- und/oder Beleuchtungswinkeln unterschiedliche optische Effekte zeigen. Derartige Sicherheitselemente weisen dabei meist ein eindeutig definiertes optisches Design auf, welches durch den Betrachter visuell verifiziert werden kann.
-
Weiter ist es bekannt, Sicherheitselemente mit maschinenlesbaren optischen Markierungen zu versehen. So wird beispielsweise in der
WO 2012/000631 A2 ein optisch variables Sicherheitselement beschrieben, welches eine individualisierte maschinenlesbare optische Markierung aufweist. Durch die Verwendung derartiger Sicherheitselemente wird die Fälschungssicherheit weiter verbessert, da zusätzlich noch die Authentizität des Gegenstands durch Auslesung der individualisierten maschinenlesbaren Markierung überprüft werden kann. Problematisch ist jedoch, dass Lesegeräte, mittels denen derartige optische Markierungen ausgelesen werden können, mehr und mehr Verbreitung finden und damit Fälschungen von derartigen offen zugänglichen optischen Markierungen erleichtert werden.
-
Der Erfindung liegt die Aufgabe zugrunde, den Schutz vor Fälschungen zu verbessern.
-
Diese Aufgabe wird durch ein Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren, gelöst, welches folgende Schritte umfasst:
- - Zerteilung eines ersten Codeelements in zumindest ein erstes Teil-Codeelement und ein zweites Teil-Codeelement,
- - Speicherung des zweiten Teil-Codeelements,
- - Anordnung des ersten Teil-Codeelements und/oder eines zweiten Codeelements auf und/oder in dem Gegenstand,
- - gemeinsame maschinelle Erfassung des ersten Teil-Codeelements und des zweite Codeelements mittels eines Lesegeräts,
- - Extrahierung des ersten Teil-Codeelements und des zweiten Codeelements aus den von dem Lesegerät erfassten Daten,
- - Zugriff auf das gespeicherte zweite Teil-Codeelement unter Verwendung des zweiten Codeelements als Schlüssel und
- - Überprüfung, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.
-
Diese Aufgabe wird weiter durch ein Sicherheitselement zur Absicherung von Wertdokumenten, ID-Dokumenten und Waren gelöst, welches zumindest ein erstes Teil-Codeelement und/oder ein zweites Codeelement aufweist. Das erste Teil-Codeelement ist hierbei durch Zerteilung eines ersten Codeelements in das zumindest eine erste Teil-Codeelement und ein zweites Teil-Codeelement gebildet, welches in einer Datenbank gespeichert ist. Das erste Teil-Codeelement und/oder das zweite Codeelement sind in und/oder auf dem Sicherheitselement derart angeordnet, dass durch gemeinsame maschinelle Erfassung des ersten Teil-Codeelement und des zweiten Codeelements mittels eines Lesegeräts und Extrahieren des ersten Teil-Codeelements und zweiten Codeelements aus den von dem Lesegerät erfassten Daten überprüfbar ist, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.
-
Diese Aufgabe wird weiter durch einen Server zur Authentifizierung eines Gegenstands gelöst. Dieser Server ist so ausgestaltet, dass er ein erstes Codeelement in zumindest ein erstes Teil-Codeelement und ein zweites Teil-Codeelement zerteilt. Das zweite Teil-Codeelement und ein zum Zugriff auf das zweite Teil-Codeelement dienendes zweites Codeelement oder ein dem zweiten Codeelement zugeordneter zweiter Code wird von dem Server in einer internen oder externen Datenbank gespeichert. Das erste Teil-Codeelement und/oder das zweite Codeelement werden von dem Server an eine Individualisierungseinrichtung zur Anordnung des ersten Teil-Codeelements und/oder des zweiten Codeelements auf dem Gegenstand gesendet.
-
Diese Aufgabe wird weiter von einem Server zur Authentifizierung eines Gegenstands gelöst, welcher wie folgt ausgestaltet ist: Der Server empfängt von einem Lesegerät Daten, welche eine gemeinsame maschinelle Erfassung eines ersten Teil-Codeelements und eines zweiten Codeelements durch das Lesegerät enthalten. Das erste Teil-Codeelement und das zweite Codeelement werden von dem Server aus den von dem Lesegerät erfassten Daten extrahiert. Der Server greift auf das gespeicherte zweite Teil-Codeelement unter Verwendung des zweiten Codeelements als Schlüssel zu. Weiter überprüft er, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht.
-
Diese Aufgabe wird weiter durch ein Lesegerät zur Authentifizierung eines Gegenstands gelöst. Dieses Lesegerät ist so ausgestaltet, dass es gemeinsam maschinell mindestens ein erstes Teil-Codeelement und ein zweites Codeelement erfasst, welche insbesondere in und/oder auf dem Gegenstand angeordnet sind. Hierbei ist das erste Teil-Codeelement durch Zerteilung eines ersten Codeelements in das zumindest eine erste Teil-Codeelement und ein zweites Teil-Codeelement gebildet, welches in einer Datenbank gespeichert ist. Unter Verwendung des zweiten Codeelements als Schlüssel ist ein Zugriff auf das gespeicherte zweite Teil-Codeelement möglich.
-
Diese Aufgabe wird weiter von einer Individualisierungseinrichtung zur Individualisierung eines Gegenstands gelöst. Diese Individualisierungseinrichtung ist so ausgestaltet, dass sie zumindest ein erstes Teil-Codeelement und/oder ein zweites Codeelement in und/oder auf dem Gegenstand anordnet. Hierbei ist das erste Teil-Codeelement durch Zerteilung eines ersten Codeelements in das zumindest eine erste Teil-Codeelement und ein zweites Teil-Codeelement gebildet, welches in einer Datenbank gespeichert ist. Unter Verwendung des zweiten Codeelements als Schlüssel ist ein Zugriff auf das gespeicherte zweite Teil-Codeelement möglich.
-
Vorteilhafte Ausbildungen der Erfindung sind in den Unteransprüchen beschrieben.
-
Vorzugsweise wird das erste Codeelement von einer alphanumerischen Zeichenfolge, einer Zahlenfolge, einem Barcode, insbesondere einem zweidimensionalen Barcode, oder einem QR-Code (Quick Response Code) und/oder einem ein- oder mehrfarbigen Bild, insbesondere einer Grafik oder einem Echtfarbenbild, gebildet. Das erste Codeelement kann hierbei auch ein oder mehrere der oben beschriebenen Komponenten umfassen und so beispielsweise eine alphanumerische Zeichenfolge kombiniert mit einem Echtfarbenbild oder eine Grafik kombiniert mit einem zweidimensionalen Barcode umfassen.
-
Das zweite Codeelement besteht vorzugsweise ebenfalls aus einer alphanumerischen Zeichenfolge, einer Zahlenfolge, einem Barcode, insbesondere einem zweidimensionalen Barcode oder QR-Code und/oder einem ein- oder mehrfarbigen Bild, insbesondere einer Grafik oder einem mehrfarbigen Bild oder einem Echtfarbenbild.
-
Auch das zweite Codeelement kann eine Kombination dieser Komponenten aufweisen.
-
Vorzugsweise besteht das erste Codeelement und zweite Codeelement hierbei aus unterschiedlichen der oben angeführten Komponenten. So besteht das erste Codeelement beispielsweise aus einer Grafik oder einem Echtfarbenbild und das zweite Codeelement aus einer alphanumerischen Zeichenfolge oder einem QR-Code.
-
Durch die oben angeführte Auswahl der für das erste Codeelement und das zweite Codeelement eingesetzten Komponenten ist es möglich, die Fälschungssicherheit weiter zu verbessern. So wird insbesondere bei Einsatz eines ein- oder mehrfarbigen Bildes als Codeelement die Funktion des Codeelements für den Fälscher verschleiert, die Nachahmung des Codeelement für den Fälscher erschwert und auch der Einsatz von Standardmethoden zur Erfassung der Codeelemente verhindert.
-
Vorzugsweise sind das erste Teil-Codeelement und das zweite Codeelement auf und/oder in dem Gegenstand benachbart zueinander angeordnet. Bevorzugt sind hierbei das erste Teil-Codeelement und das zweite Codeelement zwischen 1 mm und 50 mm, vorzugsweise zwischen 1 mm und 25 mm, besonders bevorzugt zwischen 1 mm und 15 mm voneinander beabstandet angeordnet.
-
Vorzugsweise sind das erste Teil-Codeelement und das zweite Codeelement auf und/oder in dem Gegenstand in horizontaler oder vertikaler Richtung miteinander fluchtend angeordnet. Diese Anordnung kann die spätere Extraktion bzw. Separation des ersten Teil-Codeelements und des zweites Codeelements erleichtern.
-
Unter Beabstandung wird hierbei die Beabstandung der Punkte des ersten Teil-Codeelements und des zweiten Codeelements verstanden, welche die geringste Entfernung voneinander aufweisen.
-
Durch diese Anordnung der beiden Codeelemente wird zum einen sichergestellt, dass die Anordnung der Codeelemente relativ zueinander weiter in den Authentifizierungsprozess eingehen kann. Weiter wird auch ein gegenseitiger Schutz der beiden Codeelemente dadurch bewirkt, dass bei Manipulation eines der Codeelemente durch einen Fälscher im Regelfall auch das andere Codeelement beeinträchtigt wird, und damit Fälschungen leicht detektierbar sind.
-
Vorzugsweise sind das erste Teil-Codeelement und das zweite Codeelement innerhalb eines Bereichs angeordnet, dessen laterale Abmessungen zwischen 25 mm und 100 mm, vorzugsweise zwischen 50 mm und 250 mm, besonders bevorzugt zwischen 50 mm und 150 mm liegen.
-
Unter lateralen Abmessungen werden hierbei die Abmessungen verstanden, welche in der von der Oberfläche des Gegenstands aufgespannten Ebene liegen. Wird so beispielsweise der Gegenstand von einem Sicherheitselement zur Warensicherung, beispielsweise einem Etikett oder einer Folie gebildet, so stellen die lateralen Abmessungen die Längen- und/oder Breitenabmessungen in der Draufsichtbetrachtung auf das Etikett bzw. die Folie dar.
-
Vorzugsweise werden das erste Teil-Codeelement und das zweite Codeelement von dem Lesegerät gemeinsam optisch erfasst. So kann beispielsweise eine Kamera zur optischen Erfassung des ersten Teil-Codeelements und des zweiten Teil-Codeelements eingesetzt werden.
-
Von dem Lesegerät wird vorzugsweise ein Bild-Datensatz bei der Erfassung generiert, welcher ein optisches Abbild eines Bereichs des Gegenstands umfassend das erste Teil-Codeelement und das zweite Codeelement beinhaltet.
-
Der Bild-Datensatz kann Bitmap-Daten in schwarz/weiß- oder als Graustufen- oder als Farbinformation beinhalten. Der Bild-Datensatz kann alternativ oder zusätzlich zu Bitmap-Daten auch Vektor-Informationen oder auch zusätzliche Steuer-Informationen oder Meta-Informationen beinhalten.
-
Vorzugsweise wird dieser Bild-Datensatz von dem Lesegerät über ein Kommunikationsnetz an einen Server übermittelt. Dies hat den Vorteil, dass das Lesegerät zum einen vom Aufwand der Extrahierung des ersten Teil-Codeelements und des zweiten Codeelements aus dem Bild-Datensatz entlastet wird. Weiter hat dies den Vorteil, dass in dem Lesegerät keine Informationen verfügbar sind, welche die Extrahierung des ersten Teil-Codeelements und des zweite Codeelements aus dem gemeinsamen Datensatz ermöglichen, beispielsweise entsprechende Vorgaben der Größenabmessungen und/oder Lageanordnungen des ersten Teil-Codeelements und des zweiten Codeelements zueinander. Damit wird selbst bei Entwendung eines Lesegeräts es dem Fälscher erschwert, bereits eine entsprechende Extraktion des ersten Teil-Codeelements und des zweiten Codeelements aus den erfassten Daten durchzuführen.
-
Die Durchführung der Extrahierung und der Überprüfung des ersten Teil-Codeelements und des zweiten Codeelements wird vorzugsweise von dem Server durchgeführt. Dieser übermittelt dann das Ergebnis der Überprüfung über das Kommunikationsnetz an das Lesegerät.
-
Die Extraktion des ersten Teil-Codeelements und des zweiten Codeelements aus dem Bild-Datensatz erfolgt vorzugsweise mittels Durchführung einer Bild-, Code- und/oder Texterkennung. Diese Extraktion erfolgt vorzugsweise unter entsprechender Kenntnis der Anordnung und lateralen Ausdehnung des ersten Teil-Codeelements und des zweiten Codeelements auf bzw. in dem Gegenstand, sowie weiter der Art des eingesetzten Codeelements, d.h. ob es sich bei dem Codeelement beispielsweise um eine alphanumerische Zeichenfolge, einen Barcode oder ein Bild handelt.
-
Wird so beispielsweise als Codeelement eine alphanumerische Zeichenfolge eingesetzt, so kann die Extrahierung des Codeelements aus dem Bild-Datensatz beispielsweise mittels Durchführung einer Texterkennung über den Bereich des Bild-Datensatzes durchgeführt werden, welcher dem entsprechenden Codeelement aufgrund der Anordnung der Codeelemente zugeordnet ist. Besteht das Codeelement beispielsweise aus einem Barcode, so kann das Codeelement mittels Durchführung einer Codeerkennung, beispielsweise einer Barcode-Erkennung, über den dem Codeelement zugeordneten Bereich des Bild-Datensatzes extrahiert werden. Handelt es sich bei dem Codeelement um ein Bild, so wird der entsprechende, dem Codeelement zugeordnete Teilbereich des Bild-Datensatzes aus dem Bild-Datensatz extrahiert, beispielsweise mittels Bildverarbeitungs- und/oder Bilderkennungsalgorithmen.
-
Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung erfolgen die Zerteilung des ersten Codeelements sowie die spätere Überprüfung wie im Folgenden beschrieben:
-
Die Zerteilung des ersten Codeelement in das zumindest eine erste Teil-Codeelement und in das zweite Teil-Codeelement erfolgt vorzugsweise mittels Anwendung einer Schablone. Hierbei wird vorzugsweise wie folgt vorgegangen:
-
Zunächst wird das erste Codeelement generiert. Die Generierung des ersten Codeelements erfolgt hierbei vorzugsweise derart, dass das erste Codeelement einen eineindeutigen ersten Code enthält oder ausbildet.
-
Eineindeutig bedeutet, dass der Code jedenfalls innerhalb einer Serie nur einmal vergeben wird. Dies kann im einfachsten Fall danach eine Generierung im Sinne einer Seriennummer oder mittels eines Zufalls-Zahlen-Generators bewirkt werden, der über diese Eigenschaft verfügt.
-
So kann beispielsweise zunächst ein eineindeutiger erster Code, beispielsweise eine alphanumerische Zahlenfolge, generiert werden. Dieser erste Code wird sodann beispielsweise in einen zweidimensionalen Barcode umgewandelt, welcher das erste Codeelement ausbildet. Weiter ist es auch möglich, dass das erste Codeelement aus einem vorzugsweise zufällig ausgewählten oder modifizierten Ein- oder Mehrfarbenbild, beispielsweise einer Grafik oder einem Echtfarbenbild, besteht. Auch hier können beispielsweise die Modifikationsparameter durch einen zufällig gewählten ersten Code spezifiziert sein.
-
Weiter ist es auch möglich, dass als erstes Codeelement beispielsweise eine zufällig gewählte alphanumerische Zeichenfolge verwendet wird und damit der erste Code und das erste Codeelement übereinstimmen.
-
Weiter werden vorzugsweise ein Referenzpunkt der Schablone und ein Referenzpunkt des ersten Codeelements bestimmt, Bei diesem Referenzpunkt kann es sich beispielsweise um den Flächenschwerpunkt der Schablone bzw. des ersten Codeelements handeln.
-
Die Schablone ist vorzugsweise zufällig oder pseudo-zufällig generiert und/oder zufällig oder pseudo-zufällig aus einem Satz von vordefinierten Schablonen ausgewählt. Hierdurch wird die Fälschungssicherheit weiter verbessert. Es ist jedoch auch möglich, dass ein- und dieselbe Schablone für die Zerteilung einer ganzen Gruppe von ersten Codeelementen eingesetzt wird, welche auf jeweils zugeordneten unterschiedlichen Gegenständen angebracht werden.
-
Die Anwendung der Schablone auf das erste Codeelement wird vorzugsweise basierend auf dem Referenzpunkt des ersten Codeelements und/oder dem Referenzpunkt der Schablone durchgeführt. Dies ist dann vorteilhaft, wenn die Schablone nur einen Teilbereich des ersten Codeelements überdeckt und nicht einheitliche Filterkriterien für die Gesamtheit des ersten Codeelements festlegt.
-
Gemäß einem bevorzugten Ausführungsbeispiel der Erfindung wird die Schablone wie folgt auf das erste Codeelement angewendet:
-
Die Schablone wird mit dem ersten Codeelement überlagert. Vorzugsweise erfolgt diese Überlagerung hierbei derart, dass die Überlagerung unter Überdeckung des Referenzpunkts des ersten Codeelements und des Referenzpunkts der Schablone erfolgt, d.h. die Positionierung der Schablone auf dem Codeelement durch die Lage der Referenzpunkte definiert ist.
-
Zur Zerteilung des ersten Codeelements wird sodann der Teilbereich des ersten Codeelements, in welchem sich die Schablone und das erste Codeelement nicht überlagern, dem ersten Teil-Codeelement zugeordnet. Im Weiteren wird der Teilbereich des ersten Codeelements, in welchem sich die Schablone und das zweite Codeelement überlagern, dem zweiten Codeelement zugeordnet. Die Zuordnung kann alternativ auch umgekehrt erfolgen. D.h., dass der Teilbereich, in dem die Schablone das Codeelement nicht überlagert, dem zweiten Teil-Codeelement zugeordnet werden und der verbleibende Teilbereich dem ersten Teil-Codeelement zugeordnet werden.
-
Untersuchungen haben gezeigt, dass bereits bei einer derartigen Anwendung der Schablone ein sehr hohes Maß an Fälschungssicherheit erzielt wird bei vergleichsweise geringem Rechenaufwand. Das hohe Maß an Fälschungssicherheit ergibt sich hierbei bereits dadurch, dass keine bekannten kryptographischen Verfahren zur Anwendung kommen, sondern ein ganz anderer Ansatz verfolgt wird, und damit auch eine Fälschung mittels üblicher Verfahren hier nicht in Frage kommt.
-
Weiter ist es vorteilhaft, wenn die Schablone von einer optischen Filterfunktion gebildet wird, welche vorzugsweise ortsabhängig ein oder mehrere Filterkriterien definiert. Derartige Filterkriterien können beispielsweise ausgewählt sein aus Helligkeitswerten, Kontrastwerten, Farbwerten, Spektralbereich und/oder Polarisation.
-
In einem bevorzugten Fall besteht so die Schablone aus einer optischen Filterfunktion, welche beispielsweise einen Spektralanteil des ersten Codeelements dem ersten Teil-Codeelement und die übrigen Spektralanteile des ersten Codeelements dem zweiten Teil-Codeelement zuordnet. Beispielsweise kann so in dem Fall, dass das erste Codeelement von einem Mehrfarbenbild oder einem Echtfarbenbild mit den Farbkanälen RGB (R=Rot, G=Grün, B=Blau) gebildet wird, beispielsweise der Rot-Kanal dem ersten Teil-Codeelement und die übrigen Kanäle, also der Grün- und der Blau-Kanal, dem zweiten Teil-Codeelement zugeordnet werden. In diesem Fall besteht die Schablone damit aus einer Filterfunktion, welche ortsunabhängig als Filterkriterium den roten Spektralbereich, also den Rot-Kanal des RGB-Bildes, definiert.
-
Vorzugsweise sind die Filterkriterien hierbei jedoch nicht ortsunabhängig, sondern ortsabhängig definiert. So wird beispielsweise lediglich in einem durch die Schablone definierten Bereich die oben angeführte Zerteilung des Rot-, Grün- und Blau-Kanals durchgeführt, in dem übrigen Bereich jedoch keine derartige Zerteilung oder auch eine andere Zerteilung vorgenommen. Dort kann beispielsweise der Blau-Kanal dem ersten Teil-Codeelement und der Rot- und der Grün-Kanal dem zweiten Teil-Codeelement durch die Schablone zugeordnet sein.
-
Es ist damit vorteilhaft, dass bei der Anwendung der Schablone auf das erste Codeelement die Filterfunktion der Schablone dem ersten Codeelement überlagert wird und zur Zerteilung des ersten Codeelements ortsabhängig oder ortsunabhängig ein durch die ein oder mehreren Filterkriterien der Schablone bestimmter erster Teil des Spektrums des ersten Codeelements dem ersten Teil-Codeelement und der verbleibende Teil dem zweiten Teil-Codeelement zugeordnet wird. Bei einer derartigen Anwendung der Schablone ist es weiter von Vorteil, wenn die Überlagerung basierend auf den Referenzpunkten des ersten Codeelements sowie der Schablone durchgeführt wird.
-
Anstelle von Filterkriterien, welche auf den Rot-, Grün- und Blau-Kanal eines RGB-Bildes bzw. mehrfarbigen bzw. mehrkanaligen Bildes basieren, ist es auch möglich, beliebige andere spektrale Filterfunktionen einzusetzen, welche sich nicht an diesen Grundfarben bzw. Spektralfarben orientieren. Hierdurch ist es weiter möglich, die Fälschungssicherheit noch deutlich zu erhöhen.
-
Weiter ist es auch möglich, anstelle des Filterkriteriums „Farbwert“ bzw. „Spektralbereich“ in analoger Weise andere der oben bezeichneten Filterkriterien einzusetzen oder mehrere der Filterkriterien in Kombination einzusetzen. Auch hierdurch lässt sich die Fälschungssicherheit weiter verbessern.
-
Weiter ist es auch vorteilhaft, dass bei der Anwendung der Schablone auf das erste Codeelement die Filterfunktion der Schablone mit dem ersten Codeelement überlagert wird und zur Zerteilung des ersten Codeelements ortsabhängig in Abhängigkeit von der Erfüllung der ein oder mehreren Filterkriterien der jeweilige Bildpunkt des ersten Codeelements dem ersten Teil-Codeelement oder dem zweiten Teil-Codeelement zugeordnet wird. So können beispielsweise sämtliche Bildpunkte, die einen Helligkeitswert unterhalb eines durch die Filterkriterien angegebenen Helligkeitswertes aufweisen, dem ersten Teil-Codeelement zugeordnet werden, und die übrigen Bildpunkte dem zweiten Teil-Codeelement zugeordnet werden. Weiter können beispielsweise die Bildpunkte, bei denen der Anteil beispielsweise des Rotkanals einen durch das Filterkriterium festgesetzten Wert überschreitet, dem ersten Teil-Codeelement zugeordnet werden, und die übrigen dem zweiten Teil-Codeelement zugeordnet werden. Diese Filterkriterien lassen sich weiter beliebig miteinander und auch mit den vorgehend angeführten Beispielen für die Anwendung der Schablone kombinieren.
-
Weiter hat es sich als vorteilhaft herausgestellt, die Schablone bzw. die Referenzpunkte so zu wählen, dass die Schablone nur einen Teilbereich des ersten Codeelements überlagert, vorzugsweise zwischen 25% und 75 %, bevorzugt zwischen 40 % und 60 % der Fläche des ersten Codeelements überlagert. Hierdurch kann die Fälschungssicherheit weiter verbessert werden.
-
Weiter hat es sich als vorteilhaft erwiesen, dass die Schablone derart generiert und von dem ersten Codeelement derart überlagert wird, dass die Schablone vollständig innerhalb der Fläche des ersten Codeelements bei der Überlagerung angeordnet ist. Auch hierdurch wird die Fälschungssicherheit weiter verbessert.
-
Vorzugsweise wird die Schablone mit dem ersten Codeelement derart überlagert, dass die Eineindeutigkeit des ersten Codeelements nicht mehr gegeben ist. Hierdurch wird der Vorteil erreicht, dass zum einen auch mittels kryptographischer Verfahren es nicht mehr möglich ist, auf das erste Codeelement rückzuschließen, und auch der Einsatz entsprechend ausgelegter Lesegeräte lediglich zu einer Fehlermeldung führt. Damit wird die Fälschungssicherheit weiter verbessert.
-
Die Anwendung der Schablone auf das erste Codeelement erfolgt insbesondere jeweils als elektronische Repräsentation der Schablone auf eine elektronische Repräsentation des ersten Codeelements. Eine derartige elektronische Repräsentation liegt beispielsweise in Form eines jeweiligen Bild-Datensatzes vor. Das heißt, dass dabei insbesondere elektronische Algorithmen, beispielsweise Filter-, Bildverarbeitungs- und Bilderkennungsalgorithmen auf diese elektronischen Repräsentationen angewendet werden und das Ergebnis der Verarbeitung wieder eine elektronische Repräsentation darstellt.
-
Die Zusammenfügung des ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements wird vorzugsweise durch Überlagerung des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements, vorzugsweise basierend auf dem Referenzpunkt der Schablone und des ersten Codeelements durchgeführt. So werden beispielsweise die Bild-Datensätze, welche dem ersten Teil-Codeelement und dem gespeicherten zweiten Teil-Codeelement entsprechen, entsprechend basierend auf einer Überlappung der Referenzpunkte überlagert und damit ein entsprechender, sich aus der Zusammenfügung ergebender Bild-Datensatz generiert.
-
Auch das Zusammenfügung des ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements erfolgt insbesondere mittels der elektronischen Repräsentationen des ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements und das Ergebnis des Zusammenfügens stellt wieder eine elektronische Repräsentation dar.
-
Die Überprüfung, ob das sich aus der Zusammenfügung ergebende Codeelement dem ersten Codeelement entspricht, wird dabei vorzugsweise wie folgt durchgeführt:
-
Handelt es sich beispielsweise bei dem ersten Codeelement um eine alphanumerische Zeichenfolge oder einen Barcode, kann wie folgt vorgegangen werden: Mittels Durchführung einer Texterkennung, beispielsweise OCR-Erkennung, bzw. einer Barcode-Erkennung auf den der Zusammenfügung entsprechenden Bild-Datensatz wird die alphanumerische Zeichenfolge oder die dem Barcode entsprechende alphanumerische Zeichenfolge bestimmt. Die Durchführung der Überprüfung kann anschließend durch Vergleich dieser Zeichenfolge mit der dem ersten Code bzw. der dem ersten Codeelement entsprechenden alphanumerischen Zeichenfolge ausgeführt werden. Weiter kann die Überprüfung auch durch Vergleich von Checksummen dieser alphanumerischen Zeichenfolgen erfolgen, wie auch weiter unten beschrieben.
-
Handelt es sich bei dem ersten Codeelement um ein Bild oder eine Grafik, kann wie folgt vorgegangen werden: Mittels Durchführung einer Bilderkennung auf den der Zusammenfügung entsprechenden Bild-Datensatz werden ein oder mehrere spezifische Kennwerte und/oder charakteristische Bildelemente mittels Bildverarbeitungs- oder Bilderkennungsalgorithmen bestimmt. Diese werden zur Durchführung der Überprüfung mit entsprechenden, das erste Codeelement spezifizierenden Kennwerten verglichen, welche in der Datenbank zum zweiten Teil-Codeelement gespeichert sind. Weiter ist es jedoch auch möglich, einen detaillierten Bildvergleich des der Zusammenfügung entsprechenden Bild-Datensatzes mit einem entsprechenden Bild-Datensatz des ersten Codeelements durchzuführen, welcher zum zweiten Teil-Codeelement in einer Datenbank gespeichert ist.
-
Besonders vorteilhaft ist hierbei, wenn die Überprüfung auf der Verwendung von Checksummen basiert:
-
So wird vorzugsweise eine Checksumme des ersten Codeelements oder des ersten Codes ermittelt und diese Checksumme zum zweiten Teil-Codeelement oder als Teil des zweiten Teil-Codeelements gespeichert. Besteht so in einem einfachen Fall das erste Codeelement aus einer alphanumerischen Zeichenfolge, wird beispielsweise eine entsprechende Checksumme berechnet und diese zum zweiten Teil-Codeelement oder als Teil des zweiten Teil-Codeelements gespeichert. Besteht das erste Codeelement beispielsweise aus einem Barcode, welcher eine den ersten Code spezifizierende alphanumerische Zeichenfolge repräsentiert, so wird eine Checksumme zum ersten Code berechnet und diese dann als Teil des zweiten Teil-Codeelements oder zum zweiten Teil-Codeelement gespeichert. Weiter ist es auch möglich, eine entsprechende Checksumme basierend auf einem Codeelement zu berechnen, welches von einem Bild gebildet wird, um im Folgenden dann entsprechend zu verfahren.
-
Bei der Überprüfung, ob sich das durch Zusammenfügen des extrahierten ersten Teil-Codeelements und des gespeicherten zweiten Teil-Codeelements ergebende Codeelement dem ersten Codeelement entspricht, wird im Folgenden wie folgt vorgegangen:
-
Zuerst wird eine Checksumme des sich durch die Zusammenfügung ergebenden Codeelements ermittelt. Diese Checksumme wird mit der zum zweiten Teil-Codeelement oder als Teil des zweiten Teil-Codeelements gespeicherten Checksumme verglichen. Besteht das erste Codeelement beispielsweise aus einer alphanumerischen Zeichenfolge, so wird die Checksumme der sich nach Zusammenfügen ergebenden alphanumerischen Zeichenfolge berechnet und entsprechend verglichen. Handelt es sich bei dem Codeelement um einen Barcode, wird nach Durchführung einer Barcode-Erkennung auf die Zusammenfügung die sich hieraus ergebende alphanumerische Zeichenfolge ermittelt, hieraus die Checksumme berechnet und diese mit der gespeicherten Checksumme verglichen. Entsprechendes gilt bei der Verwendung des Bildes als erstes Codeelement.
-
Das Verfahren umfasst vorzugsweise weiter auch die Generierung des ersten und/oder zweiten Codeelements.
-
Vorzugsweise werden die ersten bzw. zweiten Codeelemente eineindeutig generiert, beispielsweise mittels eines entsprechenden Zufalls-Generators oder in Form einer fortlaufenden numerischen oder alphanumerischen Zeichenfolge generiert.
-
Weiter ist es auch möglich, dass die Generierung des zweiten Codeelements basierend auf einem vorgehend bestimmten ersten bzw. zweiten Code erfolgt. So kann beispielsweise ein eineindeutiger erster bzw. zweiter Code in Form einer alphanumerischen Zeichenfolge, wie oben beschrieben, gebildet werden und hieraus dann das zweite Codeelement, beispielsweise ein Barcode oder ein entsprechendes (modifiziertes) Bild generiert werden.
-
Das zweite Codeelement dient zum Auffinden bzw. der eindeutigen Referenzierung des gespeicherten zweiten Teil-Codeelements. Der Zugriff auf die gespeicherten Daten kann dann entweder unter direkter Verwendung des zweiten Codeelements oder durch dessen indirekte Verwendung erfolgen. Beispielsweise durch Umwandlung des ersten Codeelements in den ersten Code und/oder einem diesem zugeordneten Schlüssel, welcher zur Auffindung des zweiten Teil-Codeelements im Speicher, insbesondere in einer Datenbank, eingesetzt wird.
-
Vorzugsweise sind damit in einer Datenbank das zweite Codeelement, der zweite Code oder der dem zweiten Code zugeordnete Schlüssel einerseits gespeichert. Weiter wird diesem zugeordnet das zweite Teil-Codeelement, optional der Referenzpunkt des ersten Codeelements, optional der Referenzpunkt der Schablone und optional weitere Informationen gespeichert, welche der Überprüfung dienen. Diese können, wie bereits oben ausgeführt, beispielsweise von einer entsprechenden Checksumme des ersten Codes oder ersten Codeelements, von dem ersten Codeelement oder dem ersten Code oder von einem entsprechenden Satz von Kennwerten gebildet werden, welche das erste Codeelement oder den ersten Code spezifizieren.
-
Diese Daten sind vorzugsweise in einem gemeinsamen Datensatz in einer Datenbank gespeichert.
-
Wie bereits oben ausgeführt, sind das erste Teil-Codeelement und/oder das zweite Codeelement vorzugsweise in und/oder auf einem gemeinsamen Gegenstand, insbesondere einem Sicherheitselement oder Wertdokument aufgebracht. Es ist jedoch auch möglich, das erste Teil-Codeelement und das zweite Codeelement erst zum gemeinsamen maschinellen Erfassen entsprechend nebeneinander anzuordnen.
-
Vorzugsweise werden das erste Teil-Codeelement und/oder das zweite Codeelement in und/oder auf zumindest ein Folienelement des Gegenstands eingebracht bzw. aufgebracht. Die Einbringung in das Folienelement ist hierbei bevorzugt, da hierdurch eine entsprechende Fälschung und auch Nachahmung aufgrund der fehlenden direkten Zugriffsmöglichkeit auf das erste Teil-Codeelement bzw. das zweite Codeelement deutlich erschwert wird.
-
Zur Erhöhung der Fälschungssicherheit weist das Folienelement vorzugsweise weiter eine oder mehrere Schichten auf, welche einzeln oder in Kombination eines oder mehrere der folgenden Elemente umfassen:
-
So umfassen diese Schichten vorzugsweise eine optische aktive Reliefstruktur. Vorzugsweise ist so beispielsweise ein Beugungsgitter, ein Hologramm, eine Beugungsstruktur Nullter Ordnung, ein Blazegitter, eine Makrostruktur, insbesondere eine Linsenstruktur oder Mikroprismenstruktur, eine Spiegelfläche, eine Mattstruktur, insbesondere eine anisotrope oder isotrope Mattstruktur, vorgesehen. Weiter weisen diese Schichten vorzugsweise weitere Elemente einzeln oder in Kombination, ausgewählt aus Volumenhologramm, eine Dünnfilmstruktur mit Farbwechseleffekt, ein Flüssigkristallmaterial, vorzugsweise ein nematisches oder cholesterisches Flüssigkristallmaterial, Farbstoffe und/oder Pigmente, vorzugsweise phosphoreszierende Pigmente, lumineszierende Pigmente, thermochrome Pigmente und/oder optisch variable Pigmente.
-
Das Folienelement wird vorzugsweise von der Transferlage einer Heißprägefolie oder Kaltprägefolie gebildet. Weiter ist es auch möglich, dass Folienelement von einer Laminierfolie oder einem Sicherheitsfaden gebildet wird.
-
Das erste Teil-Codeelement und/oder das zweite Codeelement sind in das Folienelement vorzugsweise mittels eines Lasers eingebracht. Durch diesen Laser können vorzugsweise eine oder mehrere Schichten des Folienelements bereichsweise ablatiert oder perforiert oder zu einer Änderung ihrer optischen Eigenschaften angeregt werden.
-
Weiter ist es auch vorteilhaft, wenn das erste Teil-Codeelement und/oder zweite Codeelement in das Folienelement mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, eingebracht werden. Hierbei werden vorzugsweise eine oder mehrere individualisierte Schichten mittels dieser Druckverfahren vor Applizieren des Folienelements auf den Gegenstand auf das Folienelement aufgedruckt. Dies hat den Vorteil, dass das erste Teil-Codeelement bzw. das zweite Codeelement tief innerhalb des Schichtsystems des Folienelements angeordnet ist und dadurch nur äußerst schwer gefälscht oder nachgeahmt werden kann.
-
Weiter ist es möglich, dass das erste Teil-Codeelement und/oder das zweite Codeelement auf das Folienelement mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck aufgebracht werden. Dieser Aufdruck kann vor oder nach dem Applizieren des Folienelements auf den Gegenstand erfolgen. Auch hier können eine oder mehrere individualisierte Schichten mittels dieser Druckverfahren auf das Folienelement aufgebracht werden, insbesondere nach Applizieren des Folienelements aufgedruckt werden.
-
Weiter ist es auch möglich, dass das erste Teil-Codeelement und/oder das zweite Codeelement durch individualisiertes Ausprägen des Folienelements aus einer Transferfolie eingebracht werden. Hierzu wird vorzugsweise eine individualisierte Kleberschicht mittels eines digitalen Druckverfahrens auf die Transferfolie bei Transfer der Übertragungslage auf den Gegenstand aufgedruckt. Beim Transfer werden im Folgenden dann lediglich die mit der Kleberschicht versehenen Bereiche auf den Gegenstand transferiert, so dass die Formgebung des Folienelements dem ersten Teil-Codeelement und/oder dem zweiten Codeelement entspricht. Als Kleberschicht werden hierzu bevorzugt UV-härtbare Kleberschichten eingesetzt.
-
Das Folienelement wird bevorzugt auf eine Oberfläche eines Trägersubstrats des Gegenstands, insbesondere mittels einer Kleberschicht festgelegt.
-
Weiter ist es vorteilhaft, das Folienelement insbesondere in Form eines Sicherheitsfadens, weiter bevorzugt in Form eines Fenstersicherheitsfadens in ein Trägersubstrat des Gegenstands einzubringen. Hierzu wird das Folienelement in Form eines Sicherheitsfadens bevorzugt registergenau in das Trägersubstrat eingebracht. Dies derart, dass das erste Teil-Codeelement und das zweite Codeelement in einem Bereich des Trägersubstrats vorgesehen sind, in dem das erste Teil-Codeelement und/oder das zweite Codeelement in Auflichtbetrachtung gut erkennbar sind. Diese gute Erkennbarkeit kann beispielsweise erreicht werden, indem die Schichtdicke des Trägersubstrats in diesem Bereich beispielsweise in Form eines Fensters oder Halb-Fensters reduziert ist, so dass die Oberfläche des Sicherheitsfadens dort nicht mit dem Material des Trägersubstrats bedeckt ist.
-
Unter Register oder Passer bzw. Registergenauigkeit oder Passergenauigkeit ist eine Lagegenauigkeit zweier oder mehrerer Elemente und/oder Schichten relativ zueinander zu verstehen. Dabei soll sich die Registergenauigkeit innerhalb einer vorgegebenen Toleranz bewegen und dabei möglichst gering sein. Gleichzeitig ist die Registergenauigkeit von mehreren Elementen und/oder Schichten zueinander ein wichtiges Merkmal, um die Prozesssicherheit zu erhöhen. Die lagegenaue Positionierung kann dabei insbesondere mittels sensorischer, vorzugsweise optisch detektierbarer Passermarken oder Registermarken erfolgen. Diese Passermarken oder Registermarken können dabei entweder spezielle separate Elemente oder Bereiche oder Schichten darstellen oder selbst Teil der zu positionierenden Elemente oder Bereiche oder Schichten sein.
-
Weiter ist es auch möglich, dass das erste Teil-Codeelement und/oder das zweite Codeelement mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, auf den Gegenstand oder ein Trägersubstrat des Gegenstands aufgebracht sind. Weiter kann das erste Teil-Codeelement und/oder das zweite Codeelement auch mittels eines Lasers in den Gegenstand oder ein Trägersubstrat des Gegenstands eingebracht werden.
-
Bevorzugt werden das erste Teil-Codeelement und das zweite Codeelement mittels unterschiedlicher Verfahren in und/oder auf den Gegenstand angeordnet. So kann beispielsweise das zweite Codeelement mittels eines digitalen Druckverfahrens auf ein Trägersubstrat aufgedruckt werden und das erste Teil-Codeelement in ein Folienelement eingebracht werden, welches in oder auf dem Trägersubstrat appliziert wird. Alternativ kann beispielsweise das erste Teil-Codeelement mittels eines digitalen Druckverfahrens auf ein Trägersubstrat aufgedruckt werden und das zweite Codeelement in ein Folienelement eingebracht werden, welches in oder auf dem Trägersubstrat appliziert wird. Hierdurch kann die Fälschungssicherheit noch weiter deutlich gesteigert werden.
-
Im Folgenden wir die Erfindung anhand von mehreren Ausführungsbeispielen beispielhaft erläutert.
- 1a zeigt eine schematische Draufsicht auf ein Sicherheitselement.
- 1b zeigt einen schematischen Querschnitt durch das Sicherheitselement gemäß 1a.
- 2a zeigt eine schematische Draufsicht auf einen Gegenstand.
- 2b sowie 2c zeigen schematische Querschnitte durch den Gegenstand nach 2a
- 3 zeigt eine schematische Darstellung eines Systems zur Durchführung eines Authentifizierungsverfahrens.
- 4a und 4b zeigen Flussdiagramme.
- 5a bis 5j verdeutlichen schematisch ein erstes und ein zweites Codeelement, eine Zerteilung des ersten Codeelements in ein erstes Teil-Codeelement und ein zweites Teil-Codeelement sowie das Zusammenfügen des ersten Teil-Codeelements und des zweiten Teil-Codeelements.
- 6a bis 6f verdeutlichen schematisch ein erstes und ein zweites Codeelement, eine Zerteilung des ersten Codeelements in ein erstes Teil-Codeelement und ein zweites Teil-Codeelement sowie das Zusammenfügen des ersten Teil-Codeelements und des zweiten Teil-Codeelements.
- 7a und 7b verdeutlichen schematisch den Aufbau eines ersten Codeelements, eines ersten Teil-Codeelements und eines zweiten Teil-Codeelements, sowie eines Sicherheitselements.
- 8a bis 8c sowie 9a bis 9c verdeutlichen schematisch eine Zerteilung eines ersten Codeelements in ein erstes und ein zweites Teil-Codeelement, sowie ein Zusammenfügen des ersten Teil-Codeelements und des zweiten Teil-Codeelements.
-
1a und 1b verdeutlichen beispielhaft den Aufbau eines Sicherheitsdokuments 100. 1a zeigt das Sicherheitsdokument 100 in Draufsicht und 1b im Querschnitt.
-
Das Sicherheitsdokument 100 besteht vorzugsweise aus einem ID-Dokument, beispielsweise einem Pass, einer Passkarte oder einer Zugangskarte. Es kann sich hierbei jedoch auch um ein Wertdokument, beispielsweise eine Banknote oder ein Wertpapier, eine Kreditkarte, Bankkarte oder auch um ein Etikett zur Warensicherung handeln.
-
Das Sicherheitsdokument 100 weist ein Trägersubstrat 10 und ein oder mehrere Sicherheitselemente auf, von denen in 1a und 1b das Sicherheitselement 1 gezeigt ist.
-
Die Sicherheitselemente können hierbei auf das Trägersubstrat 10 des Sicherheitsdokuments 100 aufgebracht sein, oder in das Trägersubstrat 10 des Sicherheitsdokuments 100 eingebettet sein, insbesondere vollständig oder teilweise eingebettet sein.
-
Das Sicherheitselement 1 weist ein erstes Teil-Codeelement 21 sowie ein erstes Codeelement 2 auf. Diese sind bevorzugt benachbart zueinander innerhalb eines Bereichs 14 angeordnet.
-
In dem Ausführungsbeispiel nach 1a und 1b wird das Sicherheitselement 1 von einem Aufdruck 12 und einem Folienelement 11 gebildet, welche auf das Trägersubstrat 10 des Wertdokuments 100 aufgebracht sind. Es ist jedoch auch möglich, dass das Sicherheitselement 1 zum einen über ein eigenes Trägersubstrat verfügen kann, auf welches der Aufdruck 12 und das Folienelement 11 appliziert sind. Weiter ist es auch möglich, dass das Sicherheitselement 1 ausschließlich von einem Aufdruck oder einem Folienelement ausgebildet ist, welche optional weiter auch noch auf ein Trägersubstrat aufgebracht sein können. Weiter ist es auch möglich, dass das Sicherheitselement 1 von dem Folienelement 11 gebildet ist, auf welches der Aufdruck 12 aufgedruckt ist, ggf. weiter noch in Kombination mit einem eigenständigen Trägersubstrat des Sicherheitselements 1.
-
Das Trägersubstrat 10 ist ein- oder mehrlagig ausgebildet. In einer Ausführung umfasst das Trägersubstrat 10 ein Papiersubstrat mit einer Dicke zwischen 20 µm und 200 µm und/oder ein Kunststoffsubstrat, vorzugsweise eine Polycarbonat-Folie oder eine ABS-Folie oder eine PET-Folie mit einer Dicke zwischen 20 µm und 1000 µm. Weiter kann das Trägersubstrat 10 noch eine oder mehrere Schutzschichten und/oder eine oder mehrere Dekorschichten und/oder eine oder mehrere Haftvermittlerschichten und/oder eine oder mehrere Funktionsschichten und/oder eine oder mehrere Barriereschichten und/oder eine oder mehrere Sicherheitsmerkmale umfassen. So kann beispielsweise das Trägersubstrat 10 auch einen elektronischen Schaltkreis, insbesondere einen RFID-Chip umfassen, in welchem Informationen gespeichert sind.
-
Das Folienelement 11 besteht aus einem Folienelement, welches vorzugsweise unabhängig von der Herstellung des Trägersubstrats gefertigt wird und erst während der Herstellung des Sicherheitsdokuments 100 auf das Trägersubstrat 10 appliziert oder in das Trägersubstrat 10 eingebettet wird.
-
Das Folienelement 11 wird vorzugsweise von der Übertragungslage einer Transferfolie, insbesondere einer Heißprägefolie oder Kaltprägefolie, oder einer Laminierfolie gebildet. Das Folienelement 11 kann hierbei die Oberfläche des Sicherheitsdokuments vollflächig abdecken und/oder lediglich teilweise bedecken, beispielsweise in Streifen- oder Patchform ausgebildet sein, wie dies beispielsweise bei dem Folienelement 11 nach 1a vorgesehen ist.
-
Das Folienelement 11 weist vorzugsweise eine oder mehrere Schutzschichten 111, eine oder mehrere Dekorschichten 112 und eine oder mehrere Kleber- oder Haftvermittlungsschichten 113 auf.
-
Die Dekorschichten 112 des Folienelements bilden zum einen vorzugsweise ein oder mehrere Sicherheitsmerkmale aus, welche bevorzugt auch optisch für den menschlichen Betrachter erfassbar sind. Dazu weisen die Dekorschichten 112 beispielsweise eine oder mehrere der folgenden Schichten auf:
-
Die Dekorschichten 112 weisen vorzugsweise eine oder mehrere metallische Schichten auf, welche vorzugsweise jeweils nicht vollflächig, sondern lediglich partiell in dem Folienelement 11 vorgesehen sind. Die metallischen Schichten können hierbei opak, transluzent oder transmissiv ausgebildet sein. Vorzugsweise werden die metallischen Schichten hierbei von unterschiedlichen Materialien gebildet, welche ein deutlich unterschiedliches Reflexions- und/oder Transmissionsspektrum aufweisen. Beispielsweise werden die Metallschichten von Aluminium, Kupfer, Gold, Silber oder einer Legierung dieser Metalle gebildet.
-
Die Dekorschicht 112 kann weiter eine oder mehrere Farbschichten umfassen. Bei diesen Farbschichten handelt es sich vorzugsweise um Farbschichten, welche mittels eines Druckverfahrens aufgebracht werden. Die Farbschichten weisen vorzugsweise einen oder mehrere Farbstoffe und/oder Pigmente auf, welche in eine Bindemittelmatrix eingebunden sind. Bei diesen Pigmenten handelt es sich bevorzugt um lumineszierende Pigmente, thermochrome Pigmente und/oder optisch variable Pigmente, beispielsweise plättchenförmige Interferenzschichtpigmente.
-
Die Dekorschicht 112 weist vorzugsweise eine oder mehrere optisch aktive Reliefstrukturen auf, welche vorzugsweise jeweils in die Oberfläche einer Replizierlackschicht eingebracht sind. Bei diesen Reliefstrukturen handelt es sich bevorzugt um diffraktive Reliefstrukturen, wie beispielsweise Hologramme, Beugungsgitter, asymmetrische Beugungsgitter, Beugungsstrukturen Nullter Ordnung. Bei diesen Reliefstrukturen kann es sich weiter auch um isotrope und/oder anisotrope Mattstrukturen, Blazegitter und/oder im Wesentlichen in Refraktion wirkende Reliefstrukturen, insbesondere Mikrolinsen, Mikroprismen oder Mikrospiegel, handeln.
-
Die Dekorschicht 112 weist weiter bevorzugt eine oder mehrere Interferenzschichten auf, welche das einfallende Licht wellenlängenselektiv reflektieren bzw. brechen. Diese Schichten können beispielsweise von Dünnschichtelementen gebildet sein, welche einen blickwinkelabhängigen Farbverschiebungseffekt generieren. Dies basierend auf einer Anordnung von Schichten, welche eine optische Dicke im Bereich einer halben oder einer viertel Wellenlänge des einfallenden Lichts aufweisen. Diese Schichten weisen vorzugsweise eine Abstandsschicht auf, insbesondere angeordnet zwischen einer Absorptionsschicht und einer Reflexionsschicht. Weiter können diese Schichten auch Dünnfilmschichtpigmente aufweisen.
-
Die Dekorschicht 112 weist weiter vorzugsweise eine oder mehrere Flüssigkristallschichten auf. Diese können eine Polarisation des einfallenden Lichts und/oder auch eine wellenlängenselektive Reflexion und/oder Transmission des einfallenden Lichts und damit einen blickwinkelabhängigen Farbverschiebungseffekt generieren.
-
Bei der Kleberschicht 113 handelt es sich vorzugsweise um eine Kleberschicht, welche von einem oder mehreren hitzeaktivierbaren Klebern und/oder mittels UV-Strahlung härtbaren Klebern gebildet wird.
-
Das zweite Codeelement 3 wird in das Folienelement 11 vorzugsweise mittels eines Lasers eingebracht. Mittels des Lasers werden eine oder mehrere Schichten des Folienelements 11 bereichsweise ablatiert, perforiert und/oder zu einer Änderung ihrer optischen Eigenschaften angeregt, beispielsweise geschwärzt, gebleicht, gefärbt. So ist es beispielsweise möglich, mittels eines Lasers eine der metallischen Schichten der Dekorschicht 112 bereichsweise zu ablatieren oder perforieren, so dass diese Ausnehmungen aufweisen, deren Formgebung das zweite Codeelement 3 ausbildet. Weiter ist es auch möglich, dass die Dekorschicht 112 über eine oder mehrere lasersensitive Schichten verfügt, welche bereichsweise durch Bestrahlung mittels des Lasers zu einem Farbumschlag angeregt werden. Vorteilhafterweise sind hierbei mehrere derartige Schichten vorgesehen, welche unterschiedliche Farbumschläge bewirken. So ist es beispielsweise möglich, mittels eines Lasers mehrfarbige Bilder als Codeelement 3 in das Folienelement 11 einzubringen.
-
Weiter ist es auch möglich, dass das zweite Codeelement 3 in das Folienelement 11 mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck, eingebracht wird. So ist es beispielsweise möglich, dass eine oder mehrere der Dekorschichten 112 individualisiert mittels Inkjet-Druck oder Thermotransferdruck aufgebracht werden, und durch die entsprechende Formgebung dieser Schicht das zweite Codeelement 3 ausgebildet wird.
-
Weiter ist es auch möglich, wie bereits oben beschrieben, dass das Folienelement 11 individualisiert aus einer Transferfolie ausgeprägt wird, und damit der Umriss des Folienelements 11 das zweite Codeelement 3 ausbildet oder einen Teil der Informationen des zweiten Codeelements 3 ausbildet.
-
Der Aufdruck 12 wird vorzugsweise mittels eines digitalen Druckverfahrens, insbesondere mittels Inkjet-Druck oder Thermotransferdruck 12 ausgebildet. Hierbei kann der Aufdruck 12 nicht nur eine Schicht, sondern auch zwei oder mehrere Schichten aufweisen, von denen bevorzugt mindestens eine Schicht mittels eines digitalen Druckverfahrens aufgebracht wird. Es ist auch möglich, dass eine oder mehrere weitere Schichten des Aufdrucks mittels eines Druckverfahrens wie Tiefdruck, Siebdruck oder Offsetdruck oder Stichtiefdruck aufgebracht werden. Die eine oder mehreren Schichten des Aufdrucks 12 bestehen vorzugsweise aus einem Bindemittel, welchem u.a. Farbstoffe und/oder Pigmente zugesetzt sind. Mögliche Farbstoffe und Pigmente entsprechen den oben bereits bezüglich der Dekorschicht 112 angeführten Farbstoffen und Pigmenten und können u.a. auch optisch variable Pigmente umfassen, um so die Fälschungssicherheit weiter zu verbessern.
-
2a bis 2c zeigen ein weiteres Ausführungsbeispiel mit einem Gegenstand 1, auf dem oder in den ein erstes Teil-Codeelement 21 und ein zweites Codeelement 3 eingebracht sind. 2a zeigt hierbei den Gegenstand 1 in Draufsicht. 2b zeigt den Gegenstand 1 in einer Schnittdarstellung, wobei hier das erste Teil-Codeelement 21 und das zweite Codeelement 3 auf einem Trägersubstrat 10 des Gegenstands 1 angeordnet sind. 2c zeigt eine Schnittdarstellung einer Variante, bei der das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 in einem Trägersubstrat 10 des Gegenstands 1 angeordnet sind.
-
Bei dem Gegenstand 1 handelt es sich beispielsweise um ein Sicherheitselement, beispielsweise um das Sicherheitselement 1 nach 1a und 1b. Weiter ist es auch möglich, dass es sich bei dem Gegenstand 1 um einen andersartigen Gegenstand, beispielsweise um eine Ware, um ein Warenetikett, um eine Verpackung, um ein Spritzgussteil oder um ein Gehäuse handelt.
-
Der Gegenstand 1 weist hierbei bevorzugt mehrere Sicherheitsmerkmale auf, von denen in 2a ein Sicherheitsmerkmal 13 gezeigt ist. Weiter weist der Gegenstand 1 ein Folienelement 11 auf, welches auf oder in ein Trägersubstrat 10 des Gegenstands 1 aufgebracht bzw. eingebracht ist. Das Folienelement 11 bildet somit weiter auch ein Sicherheitselement aus, in welches oder auf welches das erste Teil-Codeelement 21 und das zweite Codeelement 3 innerhalb eines Bereichs 14 auf- bzw. eingebracht sind.
-
Die Folie 11 ist wie die Folie 11 nach 1a und 1b ausgebildet, so auf die diesbezüglichen Ausführungen verwiesen wird. Das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 sind hierbei, wie oben beim Folienelement 11 nach 1a und 1b bezüglich des zweiten Codeelements 3 beschrieben, in oder auf das Folienelement 11 ein- bzw. aufgebracht, so dass diesbezüglich auf die vorgehenden Ausführungen verwiesen wird.
-
Bezüglich der Ausführungsvariante nach 2c ist es weiter vorteilhaft, wenn das Folienelement 11 in dem Bereich 14 auf zumindest einer Oberfläche des Trägersubstrats 10 freiliegt. Das heißt, dass das Trägersubstrat 10 in dem Bereich 14 eine entsprechende Ausnehmung aufweist und/oder das Folienelement 11 in diesem Bereich an die Oberfläche des Trägersubstrats 10 geführt ist. Hierdurch wird die optische Sichtbarkeit des Folienelements 11 im Bereich 14 sichergestellt. Weiter ist es jedoch auch möglich, dass das Trägersubstrat 10 entsprechend transparent ausgebildet ist und somit das erste Teil-Codeelement 21 und das zweite Codeelement 3 durch das Trägersubstrat 10 hindurch insbesondere bei Betrachtung in Reflexion und/oder bei Betrachtung in Transmission optisch erfassbar ist.
-
Anhand von 3 wird nun beispielhaft ein Verfahren zur Authentifizierung des Sicherheitselements 1 nach 1a und 1b oder des Gegenstands 1 nach 2a bis 2c erläutert:
-
3 zeigt das Sicherheitselement bzw. den Gegenstand 1 mit einem ersten Teil-Codeelement 21 und einem zweiten Codeelement 3. Das Sicherheitselement bzw. der Gegenstand 1 kann beispielsweise, wie in den vorgehenden 1a, 1b, 2a, 2b und 2c beschrieben, ausgebildet sein.
-
3 zeigt weiter ein Lesegerät 5, ein Kommunikationsnetz 8, einen Server 6 und eine Individualisierungseinrichtung 7.
-
Bei der Durchführung des Authentifizierungsverfahrens werden hierbei vorzugsweise folgende Schritte durchgeführt:
-
Ein erstes Codeelement 2 wird in zumindest das erste Teil-Codeelement 21 und ein zweites Teil-Codeelement 22 zerlegt. Das zweite Teil-Codeelement 22 wird gespeichert.
-
Weiter wird dann eine Anordnung des ersten Teil-Codeelements 21 und des zweiten Codeelements 3 mittels des Lesegeräts 5 gemeinsam maschinell erfasst. Anschließend wird das erste Teil-Codeelement 21 und das zweite Codeelement 3 aus den von dem Lesegerät 5 erfassten Daten extrahiert. Sodann erfolgt ein Zugriff auf das gespeicherte zweite Teil-Codeelement 22 unter Verwendung des zweiten Codeelements 3 als Schlüssel. Anschließend wird überprüft, ob das sich durch Zusammenfügen des extrahierten ersten Teil-Codeelements 21 und des gespeicherten zweiten Teil-Codeelements 22 ergebende Codeelement dem ersten Codeelement 20 entspricht.
-
Die Extrahierung des ersten Teil-Codeelements 21 und des zweiten Codeelements 3 sowie die Überprüfung werden vorzugsweise von dem Server 6 durchgeführt. Es ist jedoch auch möglich, dass diese Funktion von dem Lesegerät 5 erbracht wird.
-
Weiter wird vorzugsweise die Individualisierungseinrichtung 7 verwendet, um das erste Teil-Codeelement 21 sowie das zweite Codeelement 3, wie bezüglich der Figuren 1a bis 2c beschrieben, in oder auf dem Sicherheitselement bzw. Gegenstand 1 aufzubringen bzw. einzubringen. Es ist jedoch auch möglich, dass lediglich eines der beiden Codeelemente auf oder in das Sicherheitselement bzw. den Gegenstand 1 auf- bzw. eingebracht wird und das andere Codeelement erst bei der maschinellen Erfassung durch das Lesegerät 5 entsprechend zu dem anderen Codeelement auf dem Sicherheitselement bzw. Gegenstand 1 angeordnet wird.
-
Das Lesegerät 5 weist vorzugsweise eine Steuereinrichtung 52, einen Sensor 51 sowie eine Kommunikationseinrichtung 53 auf.
-
Der Sensor 51 besteht vorzugsweise aus einer Kamera, welche den Bereich 14 optisch erfasst, in welchem das erste Teil-Codeelement 21 sowie das Codeelement 3 angeordnet ist.
-
Die Kommunikationseinrichtung 53 dient der Kommunikation über das Kommunikationsnetz 8. Diese Kommunikationsreinrichtung 53 wird somit beispielsweise von entsprechenden Hardware- und Softwarekomponenten des Lesegeräts 5 gebildet, welche eine Kommunikation, beispielsweise eine IPbasierte Kommunikation, über ein Funknetz ermöglichen (IP = Internet Protocol).
-
Die Steuereinrichtung 52 besteht aus Hardware- und Softwarekomponenten des Lesegeräts 5, welche die Durchführung des vorgehend beschriebenen Verfahrens steuern.
-
Bei dem Kommunikationsnetz 8 handelt es sich vorzugsweise um ein IP-basiertes Kommunikationsnetz.
-
Der Server 6 weist eine Kommunikationseinrichtung 64, mehrere Dienste 61 und 62 sowie eine Datenbank 63 auf, auf welche die Dienste 61 und 62 zugreifen.
-
Die Kommunikationseinrichtung 64 ist wie die Kommunikationseinrichtung 53 ausgebildet, so dass auf die diesbezüglichen Ausführungen verwiesen wird.
-
Die Dienste 61 und 62 werden von Software- und/oder Hardwarekomponenten des Servers 6 gebildet, welche die Durchführung der im Folgenden beschriebenen Dienste 61 und 62 ermöglichen. Es ist hierbei auch möglich, dass die Dienste 61 und 62 vollständig von Softwarekomponenten und Steuerprogrammen gebildet werden, welche bei Durchführung auf einer entsprechenden Hardware-Plattform die hierzu beschriebenen Funktionen erbringen.
-
Die Datenbank 63 ist nicht zwingend innerhalb des Servers 6 angeordnet. Es kann sich hierbei um eine interne oder externe Datenbank handeln, welche beispielsweise räumlich getrennt von der Durchführung der Dienste 61 und 62 angeordnet ist.
-
Bei der Individualisierungseinrichtung 7 handelt es sich vorzugsweise um Laser, Druckeinrichtungen, Personalisierungseinrichtungen und/oder Thermotransfer-, Heiß- oder Kaltprägeeinrichtungen, welche, wie oben bei den 1a bis 2c beschrieben, das erste Teil-Codeelement 21, sowie das zweite Codeelement 3 in oder auf das Sicherheitselement bzw. den Gegenstand 1 einbringen bzw. aufbringen.
-
Das erste Codeelement 2 bzw. das zweite Codeelement 3 bestehen vorzugsweise aus einer alphanumerischen Zeichenfolge, einer Zahlenfolge, einem Barcode, insbesondere einem zweidimensionalen Barcode, oder einem QR-Code und/oder einem ein- oder mehrfarbigen Bild, insbesondere einer Grafik oder einem Echtfarbenbild.
-
Besteht das erste Codeelement 2 beispielsweise aus einer Zeichenfolge, kann wie folgt vorgegangen werden:
-
Zunächst wird als erster Code 20 eine alphanumerische Zeichenfolge, beispielsweise eine Nummer 1 2 3 4 5 6 7 8 generiert. Hieraus wird eine Checksumme X berechnet und die alphanumerische Zeichenfolge um die Checksumme ergänzt (z.B. 1 2 3 4 5 6 7 8 X). Diese ergänzte alphanumerische Zeichenfolge bildet hierbei beispielsweise das erste Codeelement 2 aus. Das erste Codeelement 2 wird nun in zwei Teile zerteilt, beispielsweise in das erste Teil-Codeelement 21 mit der alphanumerischen Zeichenfolge 1, 2, 3, 4 und das zweite Teil-Codeelement 22 mit der alphanumerischen Zeichenfolge 5 6 7 8 X.
-
Weiter wird das zweite Codeelement 3 generiert, welches einen Schlüssel enthält, der vorzugsweise nur von definierten Lesegeräten gelesen werden kann. Das zweite Codeelement 3 besteht so beispielsweise aus der alphanumerischen Zeichenfolge A, B, C, D. Anschließend wird in der Datenbank 63 das zweite Teil-Codeelement (5 6 7 8 X) inklusive der Checksumme gespeichert, sowie das zweite Codeelement 3 (A B C D) zum Zugriff auf diesen Datensatz in der Datenbank 63 festgelegt. Anschließend wird das erste Teil-Codeelement 21 (1 2 3 4) auf dem Sicherheitselement bzw. Gegenstand 1 aufgebracht und das zweite Codeelement 3 (A B C D) in der Nähe des ersten Teil-Codeelements 21 auf dem Sicherheitselement bzw. Gegenstand 1 aufgebracht. Dies erfolgt mittels der Individualisierungseinrichtung 7.
-
Zur Authentizitätsprüfung wird von dem Sensor 51 das Sicherheitselement bzw. der Gegenstand 1 in dem Bereich 14 gescannt. Ein mittels dieses Scans generierte Datensatz, vorzugsweise ein Bild-Datensatz enthaltend das erste Teil-Codeelement 21 (1 2 3 4) und das zweite Codeelement 3 (A B C D), wird sodann von der Steuereinrichtung 52 an den Server 6 übermittelt.
-
Die in dem Datensatz enthaltenen Informationen bezüglich des ersten Teil-Codeelements 21 und des Codeelements 3 werden von dem Server 6 aus dem übermittelten Datensatz extrahiert, beispielsweise mittels Texterkennung. Anschließend wird auf die Datenbank 63 unter Verwendung des zweiten Codeelements 3 (A B C D) zugegriffen und das zugeordnete zweite Teil-Codeelement 22 (5, 6, 7, 8, X) ausgelesen. Anschließend werden die beiden alphanumerischen Zahlenfolgen der Teil-Codeelement 21 und 22 wieder zusammengefügt und anhand der Checksumme bestimmt, ob die so gebildete Zusammenfügung dem ersten Codeelement 2 entspricht, d.h. mit diesem übereinstimmt. Sodann wird an das Lesegerät 5 eine entsprechende Nachricht (WAHR oder FALSCH) gesendet.
-
Die Checksumme kann hierbei beispielsweise anhand des sogenannten „Luhn Algorithmus“ berechnet werden. Von der letzten Ziffer nach vorne wird jede zweite Zeile verdoppelt. Anschließend wird die Quersumme gebildet. Diese wird sodann mit der Anzahl der Stellen multipliziert und auf das Ergebnis Modulo 10 angewandt.
-
Vorzugsweise werden die oben dargestellten Funktionen von dem Lesegerät 5, der Individualisierungseinrichtung 7 und den Diensten 61, 62 durchgeführt, wie im Folgenden anhand der in 4a und 4b gezeigten Flussdiagramme erläutert:
-
Von der Individualisierungseinrichtung 7 wird eine Anfrage an den Dienst 61 gesendet, welche einen ersten Code 20 enthält. Der Dienst 61 generiert hieraus das erste Codeelement 2, zerteilt das erste Codeelement 2 in das erste Teil-Codeelement 21 und das zweite Teil-Codeelement 22 und generiert das zweite Codeelement 3. Das zweite Codeelement 3 und das zweite Teil-Codeelement 22 und ggf. noch weitere Informationen für die Überprüfung werden sodann in der Datenbank 63 abgespeichert. Anschließend wird von dem Dienst 61 an die Individualisierungseinrichtung 7 als Antwort auf die Anfrage das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 übermittelt. Diese werden anschließend von der Individualisierungseinrichtung 7 in oder auf das Sicherheitselement bzw. den Gegenstand 1 auf- bzw. eingebracht, wie oben erläutert.
-
Das Lesegerät 5 erfasst mittels des Sensors 51 einen Bild-Datensatz 910, welcher ein optisches Abbild des Bereichs 14 mit dem ersten Teil-Codeelement 21 sowie dem zweiten Codeelement 3 umfasst. Dieser Bild-Datensatz 910 wird von dem Lesegerät 5 in einer Anfrage 91 an den Dienst 62 gesendet. Der Dienst 62 extrahiert aus dem Bild-Datensatz 910 das erste Teil-Codeelement 21 und das zweite Codeelement 3. Basierend auf dem zweiten Codeelement 3 als Schlüssel greift der Dienst 62 auf die Datenbank 63 zu und erhält von dieser das zugeordnete zweite Teil-Codeelement 22. Anschließend fügt der Dienst 62 das extrahierte erste Teil-Codeelement 21 und das gespeicherte zweite Teil-Codeelement 22 zusammen und überprüft, ob sich das hierdurch ergebende Codeelement dem ersten Codeelement 2 entspricht. Anschließend sendet der Dienst 62 eine entsprechende Benachrichtigung 92 an das Lesegerät 5, welches das Ergebnis der Authentifizierung übermittelt, beispielsweise „WAHR“ oder „FALSCH“.
-
Im Folgenden wird anhand der Figuren 5a bis 5j ein Ausführungsbeispiel beschrieben, bei dem als erstes Codeelement 2 und als zweites Codeelement 3 ein zweidimensionaler Barcode, insbesondere ein QR-Code, eingesetzt wird.
-
Bei diesem Ausführungsbeispiel wird zunächst eine vorzugsweise eindeutige alphanumerische Zeichenfolge als erster Code 20 generiert. Der erste Code 20 wird nun in einem ersten Schritt in einen entsprechenden QR-Code umgewandelt, welcher das erste Codeelement 2 ausbildet. So zeigt beispielsweise 5a eine entsprechende Darstellung des ersten Codeelements 2 in seiner Ausbildung als zweidimensionaler Barcode.
-
Weiter wird ein zweiter Code 30 oder Schlüssel für einen zugeordneten Datensatz in der Datenbank 63 generiert, welche diesen eindeutig identifiziert. Dieser Schlüssel oder zweiter Code 30, welcher vorzugsweise in einer numerischen oder alphanumerischen Zeichenfolge vorliegt, wird sodann ebenfalls in einen zweidimensionalen Barcode umgewandelt, welcher das zweite Codeelement 3 ausbildet. 5b zeigt ein Beispiel eines derartigen Codeelements 3 in Form eines zweidimensionalen Barcodes.
-
Anschließend wird das erste Codeelement 2 zerteilt. Hierzu wird vorzugsweise wie folgt vorgegangen:
-
Zunächst wird ein Referenzpunkt 202 des ersten Codeelements 2 bestimmt. Vorzugsweise wird hierbei als Referenzpunkt 202 der Flächenschwerpunkt des zweiten Codeelements 3 gewählt, wie dies beispielsweise in 5c gezeigt ist.
-
Sodann wird eine Schablone 200 bestimmt. Die Schablone 200 kann hierbei zufällig oder pseudo-zufällig generiert werden oder zufällig oder pseudo-zufällig aus einer vordefinierten Gruppe von Schablonen ausgewählt werden. Es ist jedoch auch möglich, mehrfach die gleiche Schablone einzusetzen. 5d zeigt beispielhaft eine entsprechende Schablone 200, hier in Form eines Dreiecks.
-
Anschließend wird ein Referenzpunkt 201 der Schablone 200 bestimmt. Auch hierzu wird vorzugsweise der Flächenschwerpunkt der Schablone 200 gewählt, wie dies beispielhaft in 5d gezeigt ist.
-
Anschließend wird die Schablone 200 auf das erste Codeelement 2 angewendet. Hierzu wird vorzugsweise, wie im Folgenden beschrieben, vorgegangen:
-
So wird die Schablone 200, wie in 5e angedeutet, mit dem ersten Codeelement 2 überlagert. Diese Überlagerung erfolgt hierbei vorzugsweise basierend auf dem Referenzpunkt 201 der Schablone 200 und dem Referenzpunkt 202 des ersten Codeelements 2. Vorzugsweise werden bei der Überlagerung so die beiden Referenzpunkte 201 und 202 in Überdeckung gebracht und damit die Schablone basierend auf den Referenzpunkten 201 und 202 auf dem ersten Codeelement 2 positioniert.
-
Anschließend wird der Teilbereich des ersten Codeelements 2, in welchen die Schablone 200 das erste Codeelement 2 nicht überlagert, dem ersten Teil-Codeelement 21 zugeordnet. Der Teilbereich des ersten Codeelements 2, in welchen das erste Codeelement 2 von der Schablone 200 überlagert wird, wird hingegen dem zweiten Teil-Codeelement 22 zugeordnet.
-
5f und 5g verdeutlichen das entsprechende Ergebnis einer Zerteilung basierend auf der Anwendung der Schablone 200: 5f zeigt das erste Teil-Codeelement 21, welches den nicht von der Schablone 200 überlagerten Teilbereich aufweist. 5g zeigt das zweite Teil-Codeelement 22, welches den von der Schablone 200 überlagerten Teilbereich des ersten Codeelements 2 aufweist.
-
Anschließend werden von dem Server 6 das erste Teil-Codeelement 21 sowie das Codeelement 3 an die Individualisierungseinrichtung 7 übermittelt. Hierbei ist es auch möglich, dass das erste Teil-Codeelement 21 und das Codeelement 3 in einem gemeinsamen Bild-Datensatz, wie in 5h gezeigt, der Individualisierungseinrichtung 7 übermittelt werden. Von der Individualisierungseinrichtung 7 wird nun das erste Teil-Codeelement 22 und das zweite Codeelement 3 auf oder in das Sicherheitselement bzw. den Gegenstand 1 auf- oder eingebracht, wie in 5i gezeigt.
-
Ein entsprechender Bild-Datensatz 910 umfassend die beispielsweise in 5i dargestellte Bild-Information, wird sodann nach gemeinsamer maschineller Erfassung von dem Lesegerät 5 an den Server 6 gesendet, wobei der Server 6 aus diesem Bild-Datensatz 910 das Teil-Codeelement 21 sowie das Codeelement 3 beispielsweise mittels Bildverarbeitungs- und/oder Bilderkennungsalgorithmen extrahiert. Hierzu wird beispielsweise der Bildbereich des Bild-Datensatzes, welcher dem zweiten Codeelement 3 zugeordnet ist, mittels einer Barcode-Erkennung bearbeitet und aus dem Barcode die ihm zugeordnete alphanumerische Zeichenfolge ermittelt, welche zum Zugriff auf das zweite Teil-Codeelement 22 verwendet wird.
-
Weiter wird der dem ersten Teil-Codeelement 21 zugeordnete Teil des Bild-Datensatzes 910 vorzugsweise als entsprechender Teil-Bilddatensatz extrahiert. Anschließend wird eine Zusammenführung mit dem in der Datenbank 63 gespeicherten zweiten Teil-Codeelementen 22 durchgeführt. Hierzu wird das extrahierte erste Teil-Codeelement 21 mit dem gespeicherten zweiten Teil-Codeelement 22, vorzugsweise basierend auf den gespeicherten Referenzpunkten 201 und 202 überlagert. Dies ist beispielsweise in 5j gezeigt. Dies erfolgt in diesem Fall durch entsprechende Addition der beiden Bild-Datensätze des extrahierten ersten Teil-Codeelements 21 sowie des gespeicherten zweiten Teil-Codeelements 22, basierend auf einer entsprechenden Positionierung gemäß den Referenzpunkten 201 und 202. Das Ergebnis dieser Zusammenführung, das Codeelement 23, wird nun einer Barcode-Erkennung unterworfen. Die sich hieraus ergebende alphanumerische Zeichenfolge wird mit der alphanumerischen Zeichenfolge verglichen, welche dem ersten Code 20 entspricht. Diese Überprüfung kann weiter auch basierend auf einer Checksumme des ersten Codes 20 sowie der Checksumme erfolgen, die aus der Zeichenfolge bestimmt wird, die sich nach Barcode-Erkennung aus dem Codeelement 23 ergibt.
-
Stimmen die beiden alphanumerischen Zeichenfolgen bzw. die Checksummen überein, wird eine entsprechende „WAHR“-Nachricht an das Lesegerät 5 gesendet, ansonsten eine „FALSCH“-Nachricht.
-
Im Folgenden wird anhand der Figuren 6a bis 6f ein Ausführungsbeispiel beschrieben, bei dem als erstes Codeelement 2 ein Bild in Form einer Grafik und als zweites Codeelement 3 ein Barcode eingesetzt wird.
-
Zunächst wird als erstes Codeelement 2 eine Grafik generiert, welche beispielsweise wie die in 6a dargestellt, ausgeformt sein kann. Auch hier ist es möglich, diese Grafik zufällig oder pseudo-zufällig zu generieren, aus einer Gruppe von vorgegebenen Grafiken zufällig oder pseudo-zufällig auszuwählen, oder auch die gleiche Grafik für mehrere Gegenstände zu verwenden.
-
Im Folgenden erfolgt die Zerteilung des ersten Codeelements 2 in das erste Teil-Codeelement 21 und das zweite Teil-Codeelement 22. Hierzu wird vorzugsweise in gleicher Weise, wie oben bei dem Ausführungsbeispiel nach 5 beschrieben, vorgegangen, nämlich indem eine Schablone 200 auf das erste Codeelement 2 angewendet wird. Auch hierbei erfolgt vorzugsweise die Bestimmung eines Referenzpunkts 201 der Schablone 200, sowie eines Referenzpunkts 202 des ersten Codeelements 2. 6a zeigt so beispielhaft die Bestimmung des Referenzpunktes 202 des ersten Codeelements 2. 6b zeigt beispielhaft eine mögliche Schablone 200 mit dem Referenzpunkt 201, welche in Überlappung mit dem ersten Codeelement 2 gebracht wird. 6c zeigt die sich hierdurch ergebenden ersten Teil-Codeelemente 21 und zweiten Teil-Codeelemente 22.
-
Anschließend wird, wie bereits oben beim Ausführungsbeispiel nach 5 eingehend beschrieben, das zweite Codeelement 3 in Form eines Barcodes generiert und wie in 5 gezeigt das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 an die Individualisierungseinrichtung 7 übermittelt und entsprechend auf das Sicherheitselement bzw. den Gegenstand 1 auf- und/oder eingebracht.
-
Auch im Weiteren wird wie bei dem Ausführungsbeispiel 5 beschrieben verfahren: So wird aus dem gemeinsamen von dem Lesegerät 5 erfassten Bild-Datensatz 910 das erste Teil-Codeelement 21 sowie das zweite Codeelement 3 extrahiert, hierdurch das zweite Teil-Codeelement 22 aus der Datenbank 63 ausgelesen und das erste und zweite Teil-Codeelement, wie in 6f gezeigt, zusammengefügt, wodurch sich das Codeelement 23 ergibt. Die Überprüfung der Übereinstimmung des Codeelements 23 mit dem ersten Codeelement 2 erfolgt hier beispielsweise durch einen entsprechenden Bildvergleich der beiden Bild-Datensätze oder durch Vergleich entsprechender Checksummen, welche von diesen Bild-Datensätzen generiert werden.
-
Anhand der Figuren 7a bis 9c wird nun ein Ausführungsbeispiel beschrieben, beim dem als ersten Codeelement 2 ein mehrfarbiges Bild verwendet wird.
-
Zunächst wird ein erstes Codeelement 2 generiert, welches in diesem Fall aus einem farbigen Echtfarbenbild, beispielsweise einer Fotografie, gebildet wird. Auch hier ist es möglich, dass dieses Bild zufällig oder pseudo-zufällig generiert oder modifiziert wird, oder aus einer Gruppe vordefinierter Bilder zufällig oder pseudo-zufällig ausgewählt wird.
-
In diesem Fall wird nun auf das erste Codeelement 2 eine Schablone 200 angewendet, welche einen ersten Teil des Spektrums des ersten Codeelements 2 dem ersten Teil-Codeelement 21 und den verbleibenden Teil des Spektrums dem zweiten Teil-Codeelement 22 zuordnet. Im vorliegenden Beispiel wird hierbei als Teil des Spektrums einer der Farbkanäle R, G, B eines RGB-Bildes, beispielsweise der Rot-Kanal, der Grün-Kanal oder der Blau-Kanal, verwendet. So wird beispielsweise das Spektrum des Rot- und des Grün-Kanals dem ersten Teil-Codeelement 21 zugeordnet und das Spektrum des Blau-Kanals dem zweiten Teil-Codeelement 22 zugeordnet. 7a zeigt ein entsprechendes Ausführungsbeispiel eines Codeelements in Form eines Echtfarbenbildes, bei dem der Rot- und Grün-Kanal des Bildes das erste Teil-Codeelement 21 und der Blau-Kanal das zweite Teil-Codeelement 22 ausbilden.
-
Weiter ist es auch möglich, dass das Teilspektrum nicht am Rot-, Grün- und Blau-Kanal eines RGB-Bildes orientiert ist, sondern beliebig gewählt ist.
-
Anschließend wird basierend auf den so gebildeten ersten und zweiten Teil-Codeelementen 21 und 22, sowie eines als Barcode ausgebildeten zweiten Codeelements 3 entsprechend wie bei dem Ausführungsbeispiel nach 5 und 6 verfahren. Das erste Teil-Codeelement 21 und das zweite Codeelement 3 werden, wie in 7b angedeutet, auf oder in dem Sicherheitselement bzw. den Gegenstand 1 auf- bzw. eingebracht.
-
Aus dem gemeinsam von dem Lesegerät 5 erfassten Bild-Datensatz 910 wird im Folgenden das erste Teil-Codeelement 21 und das zweite Codeelement 3, wie hierzu bei den Ausführungsbeispielen nach 5 bis 6 beschrieben, extrahiert und das erste und zweite Teil-Codeelement 21, 22 zusammengefügt. Hierzu werden die Bild-Datensätze der beiden Teil-Codeelemente 21 und 22 entsprechend registriert überlagert und mittels Durchführung eines entsprechenden Bildvergleichs, wie oben dargelegt, ermittelt, ob hier Übereinstimmung besteht.
-
Entsprechend wird bei dem Ausführungsbeispiel nach 8a bis 8c, sowie nach 9a bis 9c verfahren:
-
So zeigt 8a und 9a entsprechende andere Ausführungsbeispiele eines in Form eines Echtfarbenbildes ausgebildeten ersten Codeelements 2 und die entsprechenden Teil-Codeelement 21 und 22, welche einerseits die Rot- und Grünkanäle und andererseits den Blaukanal umfassen. Weiter sind die Teil-Spektren 24, 25 und 26 des Echtfarbenbildes angedeutet, welche in dem Codeelemente 2, dem ersten Teil-Codeelement 21 bzw. dem zweiten Teil-Codeelement 22 enthalten bzw. überlagert sind.
-
8b und 9b zeigt eine entsprechende Anordnung dieses so gebildeten ersten Codeelements 21 und des zweiten Codeelements 3 auf dem Gegenstand 1. 8c und 9c verdeutlichen die Zusammenfügung des ersten Teil-Codeelements 21 und des zweiten Teil-Codeelements 22 zur Ausbildung des Codeelements 23.
-
Bezugszeichenliste
-
- 1
- Gegenstand, Sicherheitselement
- 10
- Trägersubstrat
- 100
- Sicherheitsdokument
- 11
- Folienelement
- 111
- Schutzschicht
- 112
- Dekorschicht
- 113
- Kleber- oder Haftvermittlungsschicht
- 12
- Aufdruck
- 13
- Sicherheitsmerkmal
- 14
- Bereich
- 2
- Codeelement
- 20
- Code
- 200
- Schablone
- 201
- Referenzpunkt
- 202
- Referenzpunkt
- 21
- Teil-Codeelement
- 22
- Teil-Codeelement
- 23
- Codeelement
- 24, 25, 26
- Teil-Spektrum
- 3
- Codeelement
- 30
- zweiter Code
- 5
- Lesegerät
- 51
- Sensor
- 52
- Steuereinrichtung
- 53
- Kommunikationseinrichtung
- 6
- Server
- 61
- Dienst
- 62
- Dienst
- 63
- Datenbank
- 64
- Kommunikationseinrichtung
- 7
- Individualisierungseinrichtung
- 8
- Kommunikationsnetz
- 91
- Anfrage
- 910
- Bild-Datensatz
- 92
- Benachrichtigung
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-