DE602004007850T2 - Authentication method and device - Google Patents

Authentication method and device Download PDF

Info

Publication number
DE602004007850T2
DE602004007850T2 DE200460007850 DE602004007850T DE602004007850T2 DE 602004007850 T2 DE602004007850 T2 DE 602004007850T2 DE 200460007850 DE200460007850 DE 200460007850 DE 602004007850 T DE602004007850 T DE 602004007850T DE 602004007850 T2 DE602004007850 T2 DE 602004007850T2
Authority
DE
Germany
Prior art keywords
code
authentication
determining
light
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE200460007850
Other languages
German (de)
Other versions
DE602004007850D1 (en
Inventor
Haraszti Budapest Attila
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Priority claimed from EP04462004A external-priority patent/EP1477940B1/en
Publication of DE602004007850D1 publication Critical patent/DE602004007850D1/en
Application granted granted Critical
Publication of DE602004007850T2 publication Critical patent/DE602004007850T2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Description

Gebiet der ErfindungField of the invention

Die vorliegende Erfindung bezieht sich auf das Gebiet von Authentifizierungstechniken und insbesondere ohne Ein schränkung auf die Authentifizierung von Kundenkarten, Finanztransaktionskarten und Kopierschutz.The The present invention relates to the field of authentication techniques and in particular without any restriction on the authentication of loyalty cards, financial transaction cards and copy protection.

Hintergrund und Stand der TechnikBackground and state of the technology

Verschiedene Abdicht- und Drucktechniken, um eine Authentifizierung zu liefern und eine nicht autorisierte Nachbildung von Produkten und Dokumenten zu vermeiden, sind aus dem Stand der Technik bekannt. Ein zunehmender wirtschaftlicher Schaden resultiert jedoch aus Fälschungen aufgrund nicht ausreichender Sicherheit.Various Sealing and printing techniques to provide authentication and an unauthorized replica of products and documents to avoid are known from the prior art. An increasing However, economic damage results from counterfeiting due to insufficient Safety.

Zum Authentifizieren von Dokumenten und Gegenständen lehrt das U.S.-Patent Nr. 5,145,212 die Verwendung von nicht zusammenhängenden, reflektierenden Hologrammen oder Beugungsgittern. Ein solches Hologramm oder Beugungsgitter ist fest an einer Oberfläche angebracht, die visuelle Informationen enthält, die vor einer Änderung geschützt werden sollen. Das reflektierende, nicht zusammenhängende Hologramm ist in ein Muster gebildet, das sowohl die Betrachtung der geschützten Informationen durch dasselbe als auch das Betrachten eines authentifizierenden Bildes oder eines anderen Lichtmusters ermöglicht, dass daraus in Reflexion rekonstruiert wird. Bei einer anderen spezifischen Authentifizierungsanwendung dieses U.S.-Patents erhöht eine nicht transparente Struktur von zwei Seite an Seite liegenden nicht zusammenhängenden Hologrammen oder Beugungsgittern, die jeweils ein separates Bild oder ein anderes Lichtmuster rekonstruieren, die Schwierigkeit, die Struktur zu fälschen.To authenticate documents and objects that teaches U.S. Patent No. 5,145,212 the use of discontinuous, reflective holograms or diffraction gratings. Such a hologram or diffraction grating is fixedly attached to a surface containing visual information to be protected from change. The reflective, non-contiguous hologram is formed into a pattern that allows both viewing the protected information through it and viewing an authenticating image or other light pattern that is reconstructed therefrom in reflection. In another specific authentication application of this US patent, a non-transparent structure of two side-by-side discontinuous holograms or diffraction gratings, each reconstructing a separate image or pattern of light, increases the difficulty of forging the structure.

Die PCT-Anmeldung WO 087/07034 beschreibt Hologramme, die Beugungsgitter umfassen, die ein Bild rekonstruieren, dass sich ändert, wenn das Hologramm im Hinblick auf den Betrachter gekippt ist, und auf eine Weise, dass Bilder, die aus Kopien erzeugt werden, die von dem Hologramm gemacht werden, in monochromatischem Licht nicht diese Bewegung zeigen.The PCT application WO 087/07034 describes holograms that include diffraction gratings that reconstruct an image that changes when the hologram is tilted with respect to the viewer, and in a manner that images generated from copies made by the hologram are in monochromatic Light does not show this movement.

In der U.K.-Patentanmeldung GB 2 093 404 weisen Blattmaterialelemente, die einer Fälschung unterzogen werden, eine integrierte oder verbundene Authentifizierungsvorrichtung auf, die ein Substrat mit einer reflektierenden beugenden Struktur, die als ein Reliefmuster auf einer sichtbaren Oberfläche davon gebildet ist, und ein transparentes Material, das die Struktur abdeckt aufweist. Spezifizierte Gitterparameter der Beugungsstruktur führen zu typischen aber leicht unterscheidbaren optischen Farbeigenschaften, die durch Farbkopiermaschinen nicht kopiert werden können.In the UK patent application GB 2 093 404 For example, sheet material elements undergoing forgery have an integrated or bonded authentication device comprising a substrate having a reflective diffractive structure formed as a relief pattern on a visible surface thereof and a transparent material covering the structure. Specified diffraction pattern lattice parameters result in typical but easily distinguishable optical color characteristics that can not be copied by color copying machines.

Das U.S.-Patent Nr. 4,661,983 beschrieb ein Zufallsmuster aus mikroskopischen Linien oder Rissen mit Breiten im Bereich von Mikrometern, das sich inhärent in einer dielektrischen Beschichtung einer Authentifizierungsvorrichtung bildet, die in ein sicheres Dokument eingelagert ist. Es ermöglicht die Identifizierung eines echten individuellen Dokuments durch Vergleichen von Auslese-Linienpositionsinformationen, hergeleitet durch mikroskopische Untersuchung, mit Auslese-Digitalcodes von Linieninformationen, die früher zur Zeit der Herstellung des Dokuments erhalten wurden.The U.S. Patent No. 4,661,983 described a random pattern of microscopic lines or cracks with widths in the micrometer range, which inherently forms in a dielectric coating of an authentication device embedded in a secure document. It enables the identification of a true individual document by comparing read line position information derived by microscopic examination with readout digital codes of line information obtained earlier at the time of manufacture of the document.

Das U.S.-Patent Nr. 5,856,070 zeigt ein Authentifizierungsetikett, das eine Lichtbeugungsstruktur enthält. Eindeutige Parameter werden zufällig in der Lichtbeugungsstruktur durch anisotropische Prozessschritte definiert, die nicht der vollen Steuerung des Herstellers unterliegen, während der Herstellung der Beugungsstruktur, um ein Kopieren oder Erzeugen einer exakten Nachbildung davon zu verhindern. Das resultierende, eindeutig gefärbte Authentifizierungsmuster kann durch einfache Beobachtung mit dem bloßen Auge verifiziert werden.The U.S. Patent No. 5,856,070 shows an authentication tag containing a light diffraction structure. Unique parameters are randomly defined in the light diffraction pattern by anisotropic process steps that are not under the full control of the manufacturer during fabrication of the diffractive structure to prevent copying or creating an exact replica thereof. The resulting uniquely colored authentication pattern can be verified by simple observation with the naked eye.

Das U.S.-Patent Nr. 4,218,674 zeigt ein Authentifizierungs-Verfahren und ein -System, das ein Objekt verwendet, das aus einem Basismaterial mit zufälligen Fehlern ist. Die zufälligen Fehler werden in Pulse entlang einer vorbestimmten Messspur über die Oberfläche des Objekts des Basismaterials umgewandelt.The U.S. Patent No. 4,218,674 shows an authentication method and system that uses an object that is a base material with random errors. The random errors are converted in pulses along a predetermined measuring track over the surface of the object of the base material.

Die WO 01/57831 A1 stellt die Basis für den Oberbegriff von Anspruch 1 und 17 dar. Sie offenbart ein Verfahren zum Lesen einer Einzelvolumen- und nicht reproduzierbaren Identifikationseinrichtung, die eine Mischung aus zumindest zwei Materialien aufweist, die voneinander unterscheidbar sind, dadurch gekennzeichnet, dass sie im Erkennen von zwei Abmessungen der internen heterogenen Struktur der Identifikationseinrichtung und in dem Isolieren und Demonstrieren ihrer dritten Abmessung besteht.The WO 01/57831 A1 It forms the basis for the preamble of claims 1 and 17. It discloses a method for reading a single volume and non-reproducible identification device comprising a mixture of at least two materials which are distinguishable from each other, characterized in that they are capable of recognizing two Dimensions of the internal heterogeneous structure of identification direction and isolating and demonstrating their third dimension.

Die WO 02/50790 A1 offenbart ein Verfahren, das die Herstellung einer Mehrzahl von Sicherheitsetiketts umfasst, wobei jede derselben eine Mehrzahl von Partikeln umfasst, die willkürlich in einer Lichtübertragungsmatrix verteilt sind, die einen Leser liefert, der eine Einrichtung zum Verursachen umfasst, dass eine oder mehr Wellenlängen auf ein Sicherheitsetikett auftreffen, und eine Einrichtung zum Interpretieren des Lichts, das durch die Partikel in der Matrix reflektiert und/oder gebrochen und/oder gebeugt wird.The WO 02/50790 A1 discloses a method comprising manufacturing a plurality of security tags, each comprising a plurality of particles randomly distributed in a light transmission matrix providing a reader comprising means for causing one or more wavelengths on a security tag and means for interpreting the light that is reflected and / or refracted and / or diffracted by the particles in the matrix.

Gemäß der Erfindung wird ein Verfahren zum Bestimmen der Authentizität eines Objekts gemäß Anspruch 1 geschaffen.According to the invention discloses a method for determining the authenticity of an object according to claim 1 created.

Gemäß der Erfindung wird ferner eine elektronische Vorrichtung zum Bestimmen der Authentizität eines Objekts gemäß Anspruch 17 geschaffen.According to the invention Furthermore, an electronic device for determining the authenticity of a Object according to claim 17 created.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

Nachfolgend werden bevorzugte Ausführungsbeispiele der Erfindung ausschließlich beispielhaft und Bezug nehmend auf die Zeichnungen beschrieben, in denen:following become preferred embodiments the invention exclusively by way of example and with reference to the drawings, in which:

1 darstellend für ein erstes Ausführungsbeispiel eines Authentifizierungsetiketts ist, 1 is illustrative of a first embodiment of an authentication label,

2 darstellend für ein zweites Ausführungsbeispiel eines Authentifizierungsetiketts ist, 2 is illustrative of a second embodiment of an authentication label,

3 ein Flussdiagramm zum Erzeugen eines Authentifizierungscodes für ein Authentifizierungsetikett ist, 3 Fig. 10 is a flowchart for generating an authentication code for an authentication label;

4 ein Flussdiagramm ist zum Erzeugen eines Authentifizierungscodes durch Verschlüsseln binärer Daten, 4 a flowchart is for generating an authentication code by encrypting binary data,

5 das Ergebnis der Verschlüsselung aus 4 darstellt, 5 the result of the encryption 4 represents,

6 ein Flussdiagramm ist zum Erzeugen des Authentifizierungscodes mit Hilfe eines Pseudozufallszahlengenerators, 6 a flowchart is for generating the authentication code using a pseudo-random number generator,

7 ein Blockdiagramm einer Bild-Verarbeitungs- und Codierungs-Vorrichtung zum Erzeugen eines Authentifizierungscodes für ein Authentifizierungsetikett ist, 7 Fig. 10 is a block diagram of an image processing and encoding apparatus for generating an authentication code for an authentication label;

8 darstellend ist für ein Gitter, das zum Filtern eines Bildes verwendet wird, 8th representing is for a grid used to filter an image

9 ein Flussdiagramm zum Bestimmen der Authentizität eines Authentifizierungsetiketts ist, 9 a flow chart for determining the authenticity of an authentication label is

10 ein Flussdiagramm zur Bestimmung der Authentizität eines Authentifizierungsetiketts ist, durch Entschlüsseln der binären Daten, 10 a flowchart for determining the authenticity of an authentication label, by decrypting the binary data,

11 ein Flussdiagramm zum Bestimmen des Verfahrens von 10 mittels eines Pseudozufallszahlengenerators ist, 11 a flowchart for determining the method of 10 by means of a pseudo-random number generator,

12 darstellend für ein Verfahren ist zum Bestimmen, ob das Authentifizierungsetikett ein dreidimensionales Muster aus verteilten Partikeln aufweist, 12 depicting a method for determining whether the authentication label has a three-dimensional pattern of distributed particles,

13 darstellend für ein alternatives Verfahren zum Bestimmen ist, ob das Authentifizierungsetikett ein dreidimensionales Muster aus verteilten Partikeln aufweist, 13 depicting an alternative method of determining whether the authentication label has a three-dimensional pattern of dispersed particles,

14 darstellend für ein weiteres alternative Verfahren zum Bestimmen ist, ob das Authentifizierungsetikett ein dreidimensionales Muster aus verteilten Partikeln aufweist, 14 depicting another alternative method for determining whether the authentication label has a three-dimensional pattern of dispersed particles,

15 ein optisches Aufzeichenmedium mit einem angebrachten oder integrierten Authentifizierungsetikett zeigt, 15 shows an optical recording medium with an attached or integrated authentication label,

16 ein Blockdiagramm eines Lesers für das optische Aufzeichenmedium aus 15 zeigt. 16 a block diagram of a reader for the optical recording medium 15 shows.

Detaillierte BeschreibungDetailed description

1 zeigt ein Authentifizierungsetikett 100. Das Authentifizierungsetikett 100 weist eine Trägerschicht 102 mit eingebetteten Partikeln 104 auf. Die Partikel 104 sind zufällig in der Trägerschicht 102 verteilt, so dass die Positionen der Partikel 104 innerhalb der Trägerschicht 102 ein zufälliges, dreidimensionales Muster definieren. 1 shows an authentication label 100 , The authentication label 100 has a carrier layer 102 with embedded particles 104 on. The particles 104 are random in the carrier layer 102 distributed so that the positions of the particles 104 within the carrier layer 102 define a random, three-dimensional pattern.

Die Trägerschicht 102 besteht aus einem lichtdurchlässigen oder transparenten Material, wie z. B. einem Synthetikharz oder transparentem Kunststoffmaterial, das das optische Bestimmen der Positionen der Partikel 104 ermöglicht. Zum Beispiel weist die Trägerschicht 102 eine Dicke 106 zwischen 0,3 und 1 mm oder jegliche andere geeignete Dicke auf.The carrier layer 102 consists of a translucent or transparent material, such. As a synthetic resin or transparent plastic material, the optical determining the positions of the particles 104 allows. For example, the carrier layer 102 a thickness 106 between 0.3 and 1 mm or any other suitable thickness.

Die Partikel 104 können Glas-Kügelchen oder -Bälle oder -Scheiben sein, metallische oder Perlenessenz-Pigmente mit oder ohne eine Licht reflektierende Beschichtung oder jegliche andere geeignete Form oder Typ eines Partikels. Die Partikel können aufgrund ihrer reflektierenden Beschichtung optisch erfasst werden, oder wenn keine solche reflektierende Beschichtung vorhanden ist, aufgrund ihres Reflexionskoeffizienten, der unterschiedlich zu dem Material der Trägerschicht 102 ist. Vorzugsweise sind die Partikel 104 5 bis 200 μm im Durchmesser. Die Partikel 104 können z. B. Optiklinsenelemente sein, um das Authentifizierungsetikett 100 mit einer reflektierenden Wirkung zu versehen.The particles 104 may be glass beads or balls or disks, metallic or pearl essence pigments with or without a light reflective coating, or any other suitable shape or type of particle. The particles may be optically detected due to their reflective coating or, if no such reflective coating is present, due to their reflection coefficient different from the material of the carrier layer 102 is. Preferably, the particles 104 5 to 200 μm in diameter. The particles 104 can z. B. optic lens elements to the authentication label 100 to provide a reflective effect.

Vorzugsweise weist das Authentifizierungsetikett eine Haftschicht 108 auf, um das Authentifizierungsetikett 100 an ein Produkt oder Dokument zu kleben. Die Materialeigenschaften der Trägerschicht 102 und der Haftschicht 108 sind derart ausgewählt, dass ein Versuch zum Entfernen des Authentifizierungsetiketts 100 von dem Produkt oder Doku ment zur Zerstörung des Authentifizierungsetiketts 100 führen würde.Preferably, the authentication label has an adhesive layer 108 on to the authentication label 100 to stick to a product or document. The material properties of the carrier layer 102 and the adhesive layer 108 are selected such that an attempt to remove the authentication label 100 of the product or document destroying the authentication label 100 would lead.

2 zeigt ein alternatives Ausführungsbeispiel, bei dem gleiche Bezugszeichen verwendet werden, um gleiche Elemente wie in 1 zu bezeichnen. Bei dem Ausführungsbeispiel von 2 sind Partikel 204 innerhalb der Trägerschicht 202 des Authentifizierungsetiketts 200 metallische oder Perlenessenzpigmente. Wiederum ist die Dicke 206 der Trägerschicht 202 ungefähr 0,3 bis 1 mm oder jegliche andere geeignete Dicke. 2 shows an alternative embodiment in which like reference numerals are used to refer to like elements as in FIG 1 to call. In the embodiment of 2 are particles 204 within the carrier layer 202 of the authentication label 200 metallic or pearl essence pigments. Again, the thickness 206 the carrier layer 202 about 0.3 to 1 mm or any other suitable thickness.

Zum Beispiel weist das Authentifizierungsetikett 200 die Größe eines Poststempels auf, was ungefähr 3 × 4 mm ist und enthält ungefähr 200 Partikel 204. Die zufällige Verteilung der 200 Partikel innerhalb der Trägerschicht 202 liefert eine ausreichende Eindeutigkeit des Authentifizierungsetiketts 200.For example, the authentication label 200 the size of a postmark, which is about 3 × 4 mm, and contains approximately 200 particle 204 , The random distribution of 200 Particles within the carrier layer 202 provides sufficient uniqueness of the authentication label 200 ,

3 zeigt ein Flussdiagramm zum Erzeugen eines Authentifizierungscodes auf der Basis eines Authentifizierungsobjekts, wie z. B. eines Authentifizierungsetiketts, wie in 1 und 2 beschrieben ist. 3 shows a flowchart for generating an authentication code based on an authentication object, such. B. an authentication label, as in 1 and 2 is described.

Bei Schritt 300 wird ein Authentifizierungsobjekt mit einem dreidimensionalen Muster aus zufällig verteilten Partikeln bereitgestellt. Das Authentifizierungsobjekt ist z. B. ein Stück Scotchlite-Band, das handelsüblich von 3M erhältlich ist.At step 300 An authentication object is provided with a three-dimensional pattern of randomly distributed particles. The authentication object is z. For example, a piece of Scotchlite tape commercially available from 3M.

Bei Schritt 302 wird ein zweidimensionaler Datenerwerbsschritt ausgeführt. Dieser kann ausgeführt werden durch Erwerben eines zweidimensionalen Bildes einer Oberfläche des Authentifizierungsobjekts. Alternativ wird das Authentifizierungsobjekt in zwei Dimensionen durch eine andere Messeinrichtung abgetastet. Wenn die Partikel, die in dem Objekt verteilt sind, zum Beispiel magnetisch sind, kann ein Magnetkopf zum Ausführen des Erwerbs zweidimensionaler Daten verwendet werden.At step 302 a two-dimensional data acquisition step is executed. This can be done by acquiring a two-dimensional image of a surface of the authentication object. Alternatively, the authentication object is scanned in two dimensions by another measuring device. For example, if the particles dispersed in the object are magnetic, a magnetic head may be used to perform the acquisition of two-dimensional data.

Die Messdaten, die aus dem Erwerb zweidimensionaler Daten resultieren, der bei Schritt 302 ausgeführt wird, werden bei Schritt 304 gefiltert. Vorzugsweise werden die Messdaten tiefpassgefiltert. Messdaten, die aus derselben Region der Oberfläche des Authentifizierungsobjekts erworben werden, werden z. B. gemittelt. Diese Regionen sind durch ein virtuelles Gitter vorbestimmt.The measurement data resulting from the acquisition of two-dimensional data, the step 302 will be executed at step 304 filtered. Preferably, the measurement data is low-pass filtered. Measurement data acquired from the same region of the authentication object's surface is e.g. B. averaged. These regions are predetermined by a virtual lattice.

Bei Schritt 306 wird der Authentifizierungscode bereitgestellt.At step 306 the authentication code is provided.

Um eine Authentifizierung des Authentifizierungsobjekts auszuführen, werden wiederum Schritte 300 bis 306 ausgeführt. Das Objekt ist authentisch, wenn die nachfolgenden zwei Bedingungen erfüllt sind,

  • (i) die Partikel sind zufällig in drei Dimensionen innerhalb des Objekts verteilt, und
  • (ii) die resultierenden Codes sind identisch.
In turn, steps to perform authentication of the authentication object 300 to 306 executed. The object is authentic if the following two conditions are met
  • (i) the particles are randomly distributed in three dimensions within the object, and
  • (ii) the resulting codes are identical.

Dies wird nachfolgend detaillierter durch Bezugnahme auf 9 erklärt.This will be explained in more detail below by reference 9 explained.

4 zeigt ein alternatives Flussdiagramm zum Bereitstellen des Authentifizierungscodes. Der Authentifizierungscode wird geliefert durch Verschlüsselung von I Bits aus Binärdaten B1, B2, B3, ... Bj, ... BI. Ein Referenzauthentifizierungsobjekt, wie z. B. ein Authentifizierungsetikett, wie in 1 und 2 beschrieben ist, wird als eine Basis für die Verschlüsselung verwendet. 4 shows an alternative flowchart for providing the authentication code. The authentication code is provided by encrypting I bits from binary data B 1 , B 2 , B 3 , ... B j , ... B I. A reference authentication object, such as An authentication tag, as in 1 and 2 is used as a basis for encryption.

Abhängig von der Art des Referenzobjekts wird ein Datenerwerbsschritt ausgeführt (Schritt 400). Auf diese Weise wird der Referenzdatenvektor ξ → erhalten (Schritt 402), der eine Anzahl von k Werten aufweist, die aus dem Referenzdatenobjekt erhalten werden.Depending on the type of reference object, a data acquisition step is performed (step 400 ). In this way, the reference data vector ξ → is obtained (step 402 ) having a number of k values obtained from the reference data object.

Vorzugsweise erfolgt eine Art von Filterung der Rohdaten, die aus dem Referenzobjekt erworben werden, um den Referenzdatenvektor ξ → bereitzustellen. Die Rohdaten werden z. B. durch ein Tiefpassfilter für eine gesteigerte Robustheit des Codierungs- und Decodierungs-Verfahrens gefiltert.Preferably a kind of filtering of the raw data, which results from the reference object, takes place be acquired to provide the reference data vector ξ →. The Raw data are z. B. by a low-pass filter for increased robustness of the coding and decoding process.

Ferner ist es nützlich, den Datenvektor ξ → zu normieren. Auf diese Weise sind alle Werte ξi innerhalb eines definierten Bereichs, wie z. B. zwischen [–1; 1].Furthermore, it is useful to normalize the data vector ξ →. In this way, all values ξ i within a defined range, such. Between [-1; 1].

Bei Schritt 404 werden die I Bits eingegeben, die verschlüsselt werden sollen. Bei Schritt 406 wird der Index j initialisiert. Bei Schritt 408 wird ein erster Kandidatenzufallsvektor RR → mit Hilfe eines Zufallszahlengenerators erzeugt. Der Zufallsvektor RR → weist dieselbe Abmessung k auf wie der Referenzdatenvektor ξ →.At step 404 the I bits are entered, which are to be encrypted. At step 406 the index j is initialized. At step 408 a first candidate random vector RR → is generated by means of a random number generator. The random vector RR → has the same dimension k as the reference data vector ξ →.

Bei Schritt 410 wird das Skalarprodukt des Referenzdatenvektors und des Kandidatenzufallsvektors berechnet. Wenn der absolute Wert dieses Skalarprodukts über einem definierten Schwellenpegel ε ist, ist eine erste Bedingung erfüllt. Wenn das Vorzeichen des Skalarprodukts mit dem Bit Bj übereinstimmt, das codiert werden soll, bedeutet dies, dass der Kandidatenzufallsvektor zum Codieren des Bits Bj akzeptiert werden kann.At step 410 the scalar product of the reference data vector and the candidate random vector is calculated. If the absolute value of this scalar product is above a defined threshold level ε, a first condition is satisfied. If the sign of the dot product matches the bit B j to be encoded, it means that the candidate random vector can be accepted to encode bit B j .

Zum Beispiel muss bei dem Bit Bj = „0" das Vorzeichen des Skalarprodukts „–" sein und wenn Bj = 1, dann muss das Vorzeichen des Skalarprodukts „+" sein.For example, for bit B j = "0", the sign of the dot product must be "-" and if B j = 1, then the sign of the dot product must be "+".

Anders ausgedrückt wird der Kandidatenzufallsvektor RR → zum Verschlüsseln des Bits Bj akzeptiert, wenn beide der nachfolgenden Bedingungen erfüllt sind:

Figure 00100001
In other words, the candidate random vector RR → is accepted for encrypting the bit B j when both of the following conditions are met:
Figure 00100001

Wenn eine der Bedingungen (i) und (ii) nicht erfüllt ist, geht die Steuerung zurück zu Schritt 408 zur Erzeugung eines neuen Kandidatenzufallsvektors, der dann im Hinblick auf die zwei Bedingungen (i) und (ii) bei Schritt 410 getestet wird. Schritte 408 und 410 werden wiederholt ausgeführt, bis ein Kandidatenzufallsvektor gefunden wurde, der beide Bedingungen von Schritt 410 erfüllt. Der akzeptierte Kandidatenzufallsvektor bildet Zeile j der Matrix M (Schritt 412). Bei Schritt 414 wird Index j implementiert und die Steuerung geht zu Schritt 408 zum Codieren des nächsten Bits Bj der I Bits zurück, die verschlüsselt werden sollen.If any of conditions (i) and (ii) are not met, control goes back to step 408 to generate a new candidate random vector, which is then evaluated in view of the two conditions (i) and (ii) in step 410 Is tested. steps 408 and 410 are repeatedly executed until a candidate random vector has been found, both conditions of step 410 Fulfills. The accepted candidate random vector forms row j of the matrix M (step 412 ). At step 414 index j is implemented and control goes to step 408 to encode the next bit B j of the I bits to be encrypted.

Nach der Verschlüsselung von allen I Bits geht die Steuerung zu Schritt 416, wo die Matrix M als ein Ergebnis der Verschlüsselung ausgegeben wird.After encryption of all I bits, the controller goes to step 416 where the matrix M is output as a result of the encryption.

Es wird darauf hingewiesen, dass die Auswahl der Schwelle ε ein Kompromiss zwischen Sicherheit, Messtoleranz und Verarbeitungszeit ist. Ein Erhöhen von ε erhöht die Durchschnittsanzahl von Versuchen, einen akzeptablen Kandidatenzufallsvektor zu finden, erhöht jedoch auch die akzeptable Messtoleranz. Ein Verringern von ε erhöht den Sicherheitspegel und verringert die Prozessorleistungsanforderung, reduziert jedoch die akzeptable Messtoleranz. Eine angemessene Auswahl für ε ist 1, 2, 3, 4, 5 oder 6, vorzugsweise zwischen 3 und 4 und am wahrscheinlichsten gilt ε = 3,7, wenn die Referenzdatenvektorabmessung (k) 256 ist und die erforderliche Messtoleranz 5 ist.It It should be noted that the selection of the threshold ε is a compromise between safety, measurement tolerance and processing time. One Increase ε increases the average number attempts to find an acceptable candidate random vector elevated but also the acceptable measuring tolerance. Decreasing ε increases the security level and reduces the processor power requirement, but reduces the processor overhead acceptable measuring tolerance. A reasonable choice for ε is 1, 2, 3, 4, 5 or 6, preferably between 3 and 4 and most likely applies ε = 3.7 when the reference data vector dimension (k) is 256 and the required Measuring tolerance is 5.

In allen anderen Fällen ist eine Gute Wahl für ε ε = 8·T ·sqrt(k/3)wobei T die erforderliche Messtoleranz ist (5 % = T = 0,05) und k die Referenzdatenvektorabmessung ist und die sgrt()-Funktion die normale Quadratwurzelfunktion ist.In all other cases, a good choice is for ε ε = 8 · T · sqrt (k / 3) where T is the required measurement tolerance (5% = T = 0.05) and k is the reference data vector dimension and the sgrt () function is the normal square root function.

5 zeigt die resultierende Matrix M, die eine Anzahl von I Zeilen und k Spalten aufweist. Jeder Zeile j der Matrix M ist eines der Bits Bj zugewiesen und dieselbe enthält den Zufallsvektor, der das entsprechende Bit Bj codiert. 5 shows the resulting matrix M, which has a number of I rows and k columns. Each row j of the matrix M is assigned one of the bits B j and contains the random vector encoding the corresponding bit B j .

Eine Entschlüsselung der Matrix M, um die verschlüsselten Bits wiederherzustellen, ist nur möglich, wenn der Entschlüsseler im Besitz des Referenzobjekts ist, das für die Verschlüsselung verwendet wurde (cf. Schritt 400 aus 4), da der Referenzdatenvektor ξ → nicht in der Matrix M oder anderswo gespeichert ist.Decryption of the matrix M to recover the encrypted bits is only possible if the decryptor is in possession of the reference object used for the encryption (see step 400 out 4 ), since the reference data vector ξ → is not stored in the matrix M or elsewhere.

Ein entsprechendes Entschlüsselungsverfahren ist nachfolgend detaillierter durch Bezugnahme auf 10 beschrieben.A corresponding decryption method is described in greater detail below by reference to 10 described.

Zum Beispiel wird die resultierende Matrix M durch Drucken eines Strichcodes auf ein sicheres Dokument gespeichert, das das Authentifizierungsobjekt trägt. Alternativ oder zusätzlich kann die Matrix M ferner elektronisch gespeichert sein, falls das sichere Dokument einen elektronischen Speicher aufweist.To the For example, the resulting matrix M is printed by printing a bar code stored on a secure document containing the authentication object wearing. Alternatively or in addition In addition, the matrix M may be electronically stored if that secure document has an electronic memory.

6 zeigt ein bevorzugtes Ausführungsbeispiel des Verschlüsselungsverfahrens aus 4, das das Komprimieren des Ergebnisses der Verschlüsselungsoperation ermöglicht. Schritte 600 und 602 sind identisch zu Schritten 400 und 402 aus 4. Bei Schritt 603 wird ein Keimwert für den Pseudozufallszahlengenerator eingegeben. Bei Schritt 604 wird ein symmetrischer Schlüssel mit einer Länge I eingege ben. Dies entspricht Schritt 404 aus 4. Zusätzlich zu der Initialisierung von Index j bei Schritt 606 (entspricht Schritt 406 aus 4) wird Index m bei Schritt 607 initialisiert. Index m ist der laufende Index des Zufallszahlengenerators. 6 shows a preferred embodiment of the encryption method 4 that allows compressing the result of the encryption operation. steps 600 and 602 are identical to steps 400 and 402 out 4 , At step 603 a seed value is entered for the pseudo-random number generator. At step 604 a symmetric key with a length I is entered. This corresponds to step 404 out 4 , In addition to the initialization of index j at step 606 (corresponds to step 406 out 4 ) index m at step 607 initialized. Index m is the running index of the random number generator.

Bei Schritt 608 wird der erste Zufallsvektor RR →m=1 aus k Zufallszahlen Ri durch den Pseudozufallszahlengenerator auf der Basis des Keimwerts erzeugt. Dieser Kandidatenzufallsvektor wird bei Schritt 610 auf dieselbe Weise bewertet wie bei Schritt 410 aus 4. Falls der Kandidatenzufallsvektor RR →m=1 akzeptiert wird, da er die Bedingungen von Schritt 610 erfüllt, wird nur der laufende Index m bei Schritt 612 als ein Element der Sequenz S gespeichert, die aus der Verschlüsselung resultiert.At step 608 For example, the first random vector RR → m = 1 is generated from k random numbers R i by the pseudo-random number generator on the basis of the seed value. This candidate random vector becomes at step 610 evaluated in the same way as in step 410 out 4 , If the candidate random vector RR → m = 1 is accepted, since it meets the conditions of step 610 is satisfied, only the running index m at step 612 stored as an element of the sequence S resulting from the encryption.

Schritt 614 entspricht Schritt 414. Bei Schritt 616 wird die Sequenz S, die eine Anzahl von I laufenden Indizes enthält, ausgegeben, und nicht eine Matrix M mit einer Anzahl von I × k Zufallszahlen. Somit wird durch Speichern der laufenden Indizes und des Keimwerts und nicht der Zufallsvektoren selbst eine drastische Komprimierung des Ergebnisses der Codierungsoperation erreicht.step 614 corresponds to step 414 , At step 616 For example, the sequence S containing a number of I running indices is output, not a matrix M having a number of I × k random numbers. Thus, by storing the current indices and the seed, rather than the random vectors themselves, drastic compression of the result of the encoding operation is achieved.

7 zeigt ein Blockdiagramm einer Bild-Verarbeitungs- und -Codierungs-Vorrichtung 700. Die Bild-Verarbeitungs- und -Codierungs-Vorrichtung 700 weist eine Lichtquelle 702 und einen optischen Sensor 704 auf, um ein Bild des Authentifizierungsetiketts 706 zu machen. Zum Beispiel weist das Authentifizierungsetikett 706 einen ähnlichen Entwurf auf wie das Authentifizierungsetikett 100 (vergleiche 1) und das Authentifizierungsetikett 200 (vergleiche 2). Zusätzlich dazu weist das Authentifizierungsetikett 706 Positionsmarkierer 708 auf, die das Authentifizierungsetikett 706 mit einer Referenzposition in Verbindung bringen. 7 Fig. 12 is a block diagram of an image processing and encoding apparatus 700 , The image processing and encoding device 700 has a light source 702 and an optical sensor 704 on to get a picture of the authentication label 706 close. For example, the authentication label 706 a similar design as the authentication label 100 (see 1 ) and the authentication label 200 (see 2 ). In addition, the authentication label assigns 706 location markers 708 on which the authentication label 706 with a reference position.

Der Optiksensor 704 ist mit dem Bildverarbeitungsmodul 710 gekoppelt. Das Bildverarbeitungsmodul 710 weist ein Bild verarbeitungsprogramm auf, das die Bilddaten filtern kann, die von dem Optiksensor 704 benötigt werden.The optics sensor 704 is with the image processing module 710 coupled. The image processing module 710 has an image processing program that can filter the image data received from the optics sensor 704 needed.

Das Bildverarbeitungsmodul 710 ist mit dem Codierungsmodul 712 gekoppelt. Das Codierungsmodul 712 empfängt die gefilterten Messdaten von einem Bildverarbeitungsmodul 710. Das Codierungsmodul 712 ist mit einem Speicher 714 gekoppelt, um das Ergebnis der Codierung für eine spätere Verwendung zu speichern. Zum Beispiel wird die Bild-Verarbeitung und -Codierung für eine Sequenz aus Authentifizierungsetiketts zum Zweck der Massenproduktion von Datenträgern, Pässen, Bankkarten oder anderen sicheren Dokumenten ausgeführt.The image processing module 710 is with the coding module 712 coupled. The coding module 712 receives the filtered measurement data from an image processing module 710 , The coding module 712 is with a memory 714 coupled to store the result of the encoding for later use. For example, image processing and encoding is performed on a sequence of authentication tags for mass production of media, passports, bank cards, or other secure documents.

In diesem Fall ist eine Sequenz aus Authentifizierungscodes in dem Speicher 714 während der Massenproduktion gespeichert. Diese Authentifizierungscodes können gedruckt und an die Benutzer unabhängig von dem Verschicken der Authentifizierungsetiketts 706 verschickt werden. Zum Beispiel sind Authentifizierungsetiketts 706 an Kundenkarten oder Finanztransaktionskarten angebracht, wie z. B. Bankautomatenkarten, die zu den Kunden verschickt werden. Die Kunden erhalten die entsprechenden Authentifizierungscodes separat per Post.In this case, a sequence of authentication codes is in the memory 714 saved during mass production. These authentication codes can be printed and sent to the user independently by sending the authentication labels 706 be sent. For example, authentication labels 706 attached to customer cards or financial transaction cards, such. B. ATM cards sent to customers. Customers receive the corresponding authentication codes separately by mail.

Vorzugsweise weist die Bild-Verarbeitungs- und -Codierungs-Vorrichtung 700 einen Zufallszahlengenerator 716 auf. Vorzugsweise ist der Zufallszahlengenerator 716 ein Pseudozufallszahlengenerator.Preferably, the image processing and encoding device 700 a random number generator 716 on. Preferably, the random number generator 716 a pseudo-random number generator.

Vorzugsweise liefert das Bildverarbeitungsmodul 710 den Referenzdatenvektor ξ → (vergleiche Schritt 402 aus 4 und Schritt 602 aus 6). Das Codierungsmodul 712 führt die Schritte 406 bis 416 aus 4 aus, oder wenn der Zufallszahlengenerator 716 ein Pseudozufallszahlengenerator ist, die Schritt 606 bis 616 aus 6. Die resultierende Matrix M oder Sequenz S wird in dem Speicher 714 gespeichert.Preferably, the image processing module provides 710 the reference data vector ξ → (see step 402 out 4 and step 602 out 6 ). The coding module 712 leads the steps 406 to 416 out 4 off, or if the random number generator 716 a pseudo-random number generator is the step 606 to 616 out 6 , The resulting matrix M or sequence S is stored in the memory 714 saved.

Prinzipiell können die I Bits B1, B2, B3, ... BI, die durch das Codierungsmodul 712 verschlüsselt werden, von jeglicher Art sein. Zum Beispiel wird der ASCII-Code eines Benutzernamens oder anderer persönlicher Daten verschlüsselt. Alternativ wird eine Zufallszahl, wie z. B. ein Pincode, den nur der Benutzer kennt, verschlüsselt.In principle, the I bits B 1 , B 2 , B 3 , ... B I generated by the coding module 712 be encrypted, be of any kind. For example, the ASCII code of a user name or other personal data is encrypted. Alternatively, a random number, such as. For example, a pincode that only the user knows is encrypted.

Als weitere Alternative wird ein symmetrischer Schlüssel verschlüsselt. Der symmetrische Schlüssel wird zur Verschlüsselung von Massendaten verwendet, die auf einem Datenträger gespeichert sind. Die Entschlüsselung der Massendaten ist nur durch einen autorisierten Benutzer möglich, der im Besitz des Authentifizierungsetiketts 706 und der Matrix M oder Sequenz S ist, abhängig von der Implementierung. Die letztere Anwendung ist besonders nützlich zum Zweck des Kopierschutzes, wie nachfolgend Bezug nehmend auf 15 und 16 detaillierter erklärt wird.As another alternative, a symmetric key is encrypted. The symmetric key is used to encrypt bulk data stored on a volume. The decryption of the mass data is only possible by an authorized user who owns the authentication label 706 and the matrix M or sequence is S, depending on the implementation. The latter application is particularly useful for the purpose of copy protection, as discussed below 15 and 16 explained in more detail.

8 zeigt ein Gitter 800, das Gitterelemente 802 aufweist. Das Gitter 800 kann durch das Bildverarbeitungsmodul 710 (vergleiche 7) zum Zweck des Filterns von Bilddaten verwendet werden, die durch den Optiksensor 704 erworben werden. Zum Beispiel berechnet das Bildverarbeitungsmodul 710 einen normierten, mittleren Grauwert für jedes der Gitterelemente 802. Die normierten und gemittelten Grauwerte liefern die Referenzdatenvektoren ξ → für die Verschlüsselung und ξ →' für die Entschlüsselung. Es wird darauf hingewiesen, dass verschiedene andere Bild-Verarbeitungs- und -Filterungs-Verfahren eingesetzt werden können, um die Referenzdatenvektoren auf der Basis der Bilddaten zu liefern, die durch den Optiksensor 704 erworben werden. 8th shows a grid 800 , the grid elements 802 having. The grid 800 can through the image processing module 710 (see 7 ) are used for the purpose of filtering image data transmitted by the optical sensor 704 be acquired. For example, the image processing module calculates 710 a normalized, average gray value for each of the grid elements 802 , The normalized and averaged gray values provide the reference data vectors ξ → for encryption and ξ → 'for decryption. It should be understood that various other image processing and filtering techniques may be employed to provide the reference data vectors based on the image data provided by the optical sensor 704 be acquired.

9 zeigt ein Authentifizierungsverfahren, das auf einem Authentifizierungsobjekt oder -etikett basiert (vergleiche 1 und 2), wie oben erklärt wurde, insbesondere Bezug nehmend auf 1, 2 und 3. Bei Schritt 900 wird z. B. eine Authentifizierungskarte mit einem angebrachten Authen tifizierungsetikett in einen Kartenleser eingeführt. Bei Schritt 902 wird der Benutzer aufgefordert, seinen oder ihren Authentifizierungscode in den Kartenleser einzugeben, z. B. den Code, der bei Schritt 306 von 3 geliefert wird. 9 shows an authentication method based on an authentication object or label (cf. 1 and 2 ), as explained above, with particular reference to FIG 1 . 2 and 3 , At step 900 is z. For example, an authentication card with an attached authentication tag is inserted in a card reader. At step 902 the user is prompted to enter his or her authentication code into the card reader, e.g. For example, the code in step 306 from 3 is delivered.

Bei Schritt 904 führt der Kartenleser eine Bestimmung aus, ob das Authentifizierungsetikett ein dreidimensionales Muster aus Partikeln aufweist oder nicht. Dies kann durch verschiedene Verfahren ausgeführt werden. Bevorzugte Ausführungsbeispiele darüber, wie diese Bestimmung ausgeführt werden kann, werden detaillierter Bezug nehmend auf die 12, 13 und 14 unten erklärt.At step 904 The card reader makes a determination as to whether the authentication label has a three-dimensional pattern of particles or not. This can be done by various methods. Preferred embodiments of how this determination may be made will be described in more detail with reference to FIGS 12 . 13 and 14 explained below.

Wenn bei Schritt 904 bestimmt wird, dass kein dreidimensionales Muster aus verteilten Partikeln in dem Authentifizierungsetikett vorliegt, wird eine entsprechende Ablehnungsmeldung durch den Kartenleser bei Schritt 906 ausgegeben.If at step 904 when it is determined that there is no three-dimensional pattern of dispersed particles in the authentication label, a corresponding denial message is sent by the card reader at step 906 output.

Wenn das Gegenteil der Fall ist, fährt das Authentifizierungsverfahren mit Schritt 908 fort, wo ein zweidimensionales Datenerwerbsverfahren auf dem Authentifizierungsetikett ausgeführt wird. Da vorangehend bestimmt wurde, dass tatsächlich ein dreidimensionales Verteilmuster der Partikel vorliegt, ist es ausreichend, die Daten aus dem Authentifizierungsetikett in nur zwei Abmessungen zu erwerben.If the opposite is the case, the authentication method goes to step 908 where a two-dimensional data acquisition process is performed on the authentication label. Since it has previously been determined that there is actually a three-dimensional distribution pattern of the particles, it is sufficient to acquire the data from the authentication label in only two dimensions.

Bei Schritt 910 werden die Messdaten, die aus dem Datenerwerb erhalten werden, der bei Schritt 908 ausgeführt wird, gefiltert, um bei Schritt 912 einen Prüfcode zu liefern. Es wird darauf hingewiesen, dass Schritte 908 bis 912 im Wesentlichen identisch zu den Schritten 302 bis 306 aus 3 sind. Falls das Authentifizierungsetikett authentisch ist, ist der Prüfcode, der bei Schritt 912 erhalten wird, identisch zu dem Code, der bei Schritt 306 erhalten wird. Dies wird bei Schritt 914 geprüft.At step 910 will be the measurement data obtained from the data acquisition, the step 908 is running, filtered to step by step 912 to deliver a test code. It is noted that steps 908 to 912 essentially identical to the steps 302 to 306 out 3 are. If the authentication tag is authentic, the check code that is at step 912 is obtained, identical to the code at step 306 is obtained. This will be at step 914 checked.

Falls die Codes nicht identisch sind, wird bei Schritt 916 eine Ablehnungsmeldung durch den Kartenleser ausgegeben. Wenn die Codes tatsächlich identisch sind, wird bei Schritt 918 durch den Kartenleser eine Akzeptanzmeldung ausgegeben. Alternativ wird eine Handlung ausgeführt oder ermöglicht, abhängig von dem Gebiet der Anwendung des Authentifizierungsverfahrens, wie z. B. Bankwesen, Zugriffssteuerung, Finanztransaktion oder Kopierschutz.If the codes are not identical, at step 916 a rejection message issued by the card reader. If the codes are actually identical, it will go to step 918 issued by the card reader an acceptance message. Alternatively, an action is carried out or allowed, depending on the field of application of the authentication method, such as authentication. Banking, access control, financial transaction or copy protection.

10 stellt ein Entschlüsselungsverfahren dar, das dem Verschlüsselungsverfahren aus 4 entspricht. 10 represents a decryption method that corresponds to the encryption method 4 equivalent.

Bei Schritt 1000 wird die Matrix M eingegeben. Bei Schritt 1002 werden Daten aus dem Referenzobjekt erworben. Auf dieser Basis wird der Referenzdatenvektor ξ →' erhalten (Schritt 1004). Es wird darauf hingewiesen, dass der Datenerwerbsschritt 400 aus 4 und der Datenerwerbsschritt 1002 aus 10 im Wesentlichen identisch sind. In dem Fall jedoch, dass das Referenzobjekt ein physisches Objekt ist, umfasst der Datenerwerb eine bestimmte Art von Messfehler.At step 1000 the matrix M is entered. At step 1002 Data is acquired from the reference object. On this basis, the reference data vector ξ → 'is obtained (step 1004 ). It should be noted that the data acquisition step 400 out 4 and the data acquisition step 1002 out 10 are essentially identical. However, in the case where the reference object is a physical object, the acquisition of data involves a certain type of measurement error.

Folglich sind die Rohdaten, die aus den Messungen des Referenzobjekts erhalten werden, bei Schritt 400 von 4 und Schritt 1002 von 10 nicht genau dieselben. Folglich ist der Referenzdatenvektor ξ →, der bei Schritt 1004 geliefert wird, auch nicht identisch zu dem Referenzdatenvektor ξ →, der bei Schritt 402 aus 4 geliefert wird. Trotz solcher Differenzen zwischen dem Referenzdatenvektor ξ →, der zum Codieren verwendet wurde, und dem Referenzdatenvektor ξ →', der die Basis der Decodierung bildet, kann eine korrekte Decodierung der Matrix M ausgeführt werden, um die „verdeckten" Bits B1 ... Bj, ... BI zu erhalten.Consequently, the raw data obtained from the measurements of the reference object is at step 400 from 4 and step 1002 from 10 not exactly the same. Consequently, the reference data vector ξ →, which is at step 1004 is also not identical to the reference data vector ξ →, the step 402 out 4 is delivered. Despite such differences between the reference data vector ξ → used for coding and the reference data vector ξ → ' , which forms the basis of the decoding, a correct decoding of the matrix M can be performed to obtain the "hidden" bits B 1 ... B j , ... B I.

Bei Schritt 1006 wird der Index j initialisiert. Bei Schritt 1008 wird das Skalarprodukt des Referenzdatenvektors ξ →' und des Zufallsvektors in Zeile j von Matrix M, die dem Bit Bj zugewiesen ist, berechnet. Das Vorzeichen des Skalars liefert den decodierten Bitwert Bj, wobei dieselbe Übereinkunft wie für die Codierung verwendet wird. Anders ausgedrückt, wenn das Vorzeichen negativ ist, ist der Bitwert „0"; wenn das Vorzeichen positiv ist, ist der Bitwert Bj „1".At step 1006 the index j is initialized. At step 1008 is the scalar product of the reference data vector ξ → 'and the random vector in row j of matrix M, which is assigned to the bit B j calculated. The sign of the scalar provides the decoded bit value B j , using the same convention as for the encoding. In other words, if the sign is negative, the bit value is "0", and if the sign is positive, the bit value B j is "1".

Bei Schritt 1010 wird der Index j inkrementiert und die Steuerung geht zurück zu Schritt 1008 zum Decodieren der nächsten Bitposition. Schritte 1008 und 1010 werden wiederholt ausgeführt, bis alle I Bitpositionen decodiert wurden. Die decodierten I Bits werden bei Schritt 1012 ausgegeben.At step 1010 the index j is incremented and control goes back to step 1008 for decoding the next bit position. steps 1008 and 1010 are repeatedly executed until all I bit positions have been decoded. The decoded I bits are incremented 1012 output.

Es wird darauf hingewiesen, dass die oben beschriebenen Verschlüsselungs- und Entschlüsselungs-Verfahren insbesondere vorteilhaft sind, da sie fehlertolerant im Hinblick auf unvermeidbare Messfehler beim Datenerwerb aus dem Referenzobjekt sind. Üblicherweise sind die Referenzdatenvektoren, die für die Entschlüsselung und für die Verschlüsselung verwendet werden, nicht genau dieselben, aber trotzdem wird ein korrektes Entschlüsselungsergebnis mit hohem Grad an Zuverlässigkeit und Sicherheit erhalten.It It should be noted that the encryption described above and decryption procedures are particularly advantageous because they are fault tolerant in terms unavoidable measurement errors when acquiring data from the reference object are. Usually are the reference data vectors used for decryption and for the encryption not exactly the same, but still gets one correct decryption result with a high degree of reliability and security received.

Falls die decodierten I Bits, die bei Schritt 1012 ausgegeben werden, identisch zu den Originalbits sind, die bei Schritt 404 eingegeben wurden (vergleiche 4), ist das Referenzobjekt authentisch, ansonsten wird das Referenzobjekt abgelehnt.If the decoded I bits used in step 1012 are identical to the original bits that are at step 404 were entered (see 4 ), the reference object is authentic, otherwise the reference object is rejected.

11 zeigt ein alternatives Entschlüsselungsverfahren, das auf Pseudozufallsvektoren basiert. Das Entschlüsselungsverfahren aus 11 entspricht dem Verschlüsselungsverfahren aus 6. 11 shows an alternative decryption method based on pseudo-random vectors. The decryption procedure 11 corresponds to the encryption method 6 ,

Bei Schritt 1100 wird die Sequenz S eingegeben. Der Keimwert, der für die Codierung verwendet wurde (vergleiche Schritt 603 aus 6) wird bei Schritt 1101 eingegeben. Schritte 1102, 1104, 1106 sind im Wesentlichen identisch zu den entsprechenden Schritten 1002, 1004 und 1006 aus 10.At step 1100 the sequence S is entered. The germinal value used for encoding (see step 603 out 6 ) is at step 1101 entered. steps 1102 . 1104 . 1106 are essentially identical to the corresponding steps 1002 . 1004 and 1006 out 10 ,

Bei Schritt 1107 wird ein Pseudozufallsgenerator, der gemäß demselben Algorithmus arbeitet wie der Pseudozufallszahlengenerator, der für die Verschlüsselung verwendet wurde, verwendet, um den Zufallsvektor RR →m=s wiederherzustellen, basiert auf dem Keimwert, der bei schritt 1101 eingeben wurde. Auf diese Weise wird der Zufallsvektor, der durch den laufenden Index sj in der Sequenz S dargestellt ist, wiederhergestellt.At step 1107 For example, a pseudo-random generator operating in accordance with the same algorithm as the pseudo-random number generator used for encryption is used to recover the random vector RR → m = s , based on the seed value used in step 1101 was entered. In this way, the random vector represented by the current index s j in the sequence S is restored.

Der nachfolgende Schritt 1108 ist identisch zu Schritt 1008 aus 10. Bei Schritt 1110 wird der Index j inkrementiert. Von dort kehrt die Steuerung zurück zu Schritt 1107 zur Wiederherstellung des fortlaufenden Zufallsvektors mit dem laufenden Index sj. Bei Schritt 1112 wird das Ergebnis der Decodierung ausgegeben.The next step 1108 is identical to step 1008 out 10 , At step 1110 the index j is incremented. From there, control returns to step 1107 for restoring the contiguous random vector with the current index s j . At step 1112 the result of the decoding is output.

12 zeigt das Authentifizierungsetikett 100 (vergleiche 1). Um zu bestimmen, ob ein dreidimensionales Partikelmuster innerhalb des Authentifizierungsetiketts 100 vorliegt oder nicht, werden drei Bilder des Authentifizierungsetiketts 100 in Sequenz mit Hilfe einer Kamera 1200 gemacht. Das erste Bild wird mit einer eingeschalteten diffusen Lichtquelle 1202 und ausgeschalteten diffusen Lichtquellen 1204 und 1206 gemacht. 12 shows the authentication label 100 (see 1 ). To determine if a three-dimensional particle pattern within the authentication label 100 present or not, become three pictures of the authentication label 100 in sequence with the help of a camera 1200 made. The first picture is taken with a switched on diffuse light source 1202 and switched off diffuse light sources 1204 and 1206 made.

Das zweite Bild wird mit ausgeschalteten Lichtquellen 1202 und 1206 gemacht, während die Lichtquelle 1206 das Authentifizierungsetikett 100 aus einem wiederum anderen Beleuchtungswinkel beleuchtet.The second picture is with lights off 1202 and 1206 made while the light source 1206 the authentication label 100 illuminated from a different angle of illumination.

Die drei Bilder werden kombiniert, um ein resultierendes Bild zu liefern. Die Kombination kann durch digitales Überlagern und Addieren der digitalen Bilder ausgeführt werden. Wenn tatsächlich ein dreidimensionales Verteilpartikelmuster in dem Authentifizierungsetikett vorhanden ist, müssen regelmäßige geometrische Artefakte in dem resultierenden Bild vorhanden sein. Solche Artefakte können durch einen Mustererkennungsschritt erfasst werden. Im Fall von drei Lichtquellen sind die geometrischen Artefakte, die erzeugt werden, Dreiecke ähnlicher Größe und Form. Diese Wirkung ist mit Hilfe einer zweidimensionalen Kopie des Originalauthentifizierungsetiketts 100 nicht reproduzierbar.The three images are combined to provide a resulting image. The combination can be performed by digitally overlaying and adding the digital images. In fact, if there is a three-dimensional distribution particle pattern in the authentication label, there must be regular geometric artifacts in the resulting image. Such artifacts can be detected by a pattern recognition step. In the case of three light sources, the geometric artifacts that are generated are triangles of similar size and shape. This effect is achieved using a two-dimensional copy of the original authentication label 100 not reproducible.

Als eine Alternative können mehr als drei Lichtquellen bei unterschiedlichen Beleuchtungswinkeln verwendet werden, um eine entsprechende Anzahl von Bildern zu machen, die überlagert und addiert werden. Das Ändern der Anzahl von Lichtquellen ändert ferner die Form des geometrischen Artefakts in dem daraus resultierenden Bild.When an alternative can more than three light sources at different illumination angles used to make a corresponding number of images, the superimposed and added. Change this the number of light sources changes Furthermore, the shape of the geometric artifact in the resulting Image.

13 zeigt ein alternatives Verfahren zum Bestimmen der Dreidimensionalität des verteilten Musters der Partikel innerhalb des Authentifizierungsetiketts 100. Für diese Anwendung ist erforderlich, dass das Authentifizierungsetikett 100 reflektierend ist. Das zugrunde liegende Prinzip ist, dass die reflektierende Wirkung nicht mit Hilfe einer zweidimensionalen Kopie des Authentifizierungsetiketts 100 reproduziert werden kann. 13 Figure 4 shows an alternative method of determining the three-dimensionality of the distributed pattern of particles within the authentication label 100 , For this application is required that the authentication label 100 is reflective. The underlying principle is that the reflective effect is not using a two-dimensional copy of the authentication label 100 can be reproduced.

Der Test, ob das Authentifizierungsetikett 100 tatsächlich reflektierend ist oder nicht, wird wie Folgt ausgeführt: ein erstes Bild wird durch eine Kamera 1300 mit einer eingeschalteten diffusen Lichtquelle 1302 gemacht. Die diffuse Lichtquelle 1302 verursacht nicht die reflektierende Wirkung. Das zweite Bild wird mit ausgeschalteter diffuser Lichtquelle 1302 und eingeschalteter direkter Lichtquelle 1304 gemacht.The test, whether the authentication label 100 actually reflective or not, is performed as follows: a first image is taken by a camera 1300 with a switched on diffuse light source 1302 made. The diffused light source 1302 does not cause the reflective effect. The second image will be with the diffuse light source turned off 1302 and switched on direct light source 1304 made.

Mit Hilfe eines Halbspiegels 1306 erzeugt dies einen einfallenden Lichtstrahl, der ungefähr senkrecht zu der Oberfläche des Authentifizierungsetiketts 100 ist. Dieser Lichtstrahl verursacht die reflektierende Wirkung. Durch Vergleichen des ersten und zweiten Bildes ist offensichtlich, ob das Authentifizierungsetikett 100 reflektierend ist oder nicht. Diese Unterscheidung kann automatisch mit Hilfe einer relativ einfachen Bildverarbeitungsroutine ausgeführt werden.With the help of a half mirror 1306 this produces an incident beam of light approximately perpendicular to the surface of the authentication label 100 is. This ray of light causes the reflective effect. By comparing the first and second images, it is obvious if the authentication label 100 is reflective or not. This distinction can be made automatically with the aid of a relatively simple image processing routine.

14 zeigt ein weiteres alternatives Verfahren zum Bestimmen, ob das Verteilpartikelmuster dreidimensional ist oder nicht. Dieses Verfahren erfordert, dass die Partikel innerhalb des Authentifizierungsetiketts 200 (vergleiche 2) Perlessenzpigmente sind. 14 FIG. 12 shows another alternative method of determining whether the distribution particle pattern is three-dimensional or not. This procedure requires that the particles be within the authentication label 200 (see 2 ) Are perlessence pigments.

Gegenwärtig sind Mikapigmente, beschichtet mit Titandioxid und/oder Eisenoxid, sicher, stabil und umweltverträglich zur Verwendung bei Beschichtung, Kosmetik und Kunststoffen. Die Perlenessenzwirkung wird durch das Verhalten von einfallendem Licht auf das mit Oxid beschichtete Glimmer erzeugt; eine Teilreflexion von und eine Teilübertragung durch die Plättchen erzeugt eine Tiefenwahrnehmung. Die Farbe des übertragenen Lichts ist komplementär zu der Farbe des reflektierten Lichts.Present are Micropigments coated with titanium dioxide and / or iron oxide, safe, stable and environmentally friendly for use in coating, cosmetics and plastics. The Beading is caused by the behavior of incident light produced on the oxide-coated mica; a partial reflection from and a partial transfer through the platelets creates a depth perception. The color of the transmitted light is complementary to the Color of the reflected light.

Um das Vorhandensein dieser Farbwirkung zu prüfen, werden eine Lichtquelle 1400, die diffuses weißes Licht erzeugt, und zwei Kameras 1402 und 1404 verwendet. Die Kameras 1402 und 1404 sind an gegenüberliegenden Seiten des Authentifizierungsetiketts 200 positioniert.To check the presence of this color effect, become a light source 1400 , which produces diffused white light, and two cameras 1402 and 1404 used. The cameras 1402 and 1404 are on opposite sides of the authentication label 200 positioned.

Ein einfallender Lichtstrahl 1406 wird teilweise durch Partikel 204 in den reflektierten Lichtstrahl 1408 reflektiert und teilweise als übertragener Lichtstrahl 1410 übertragen. Wenn die Farben des reflektierten Lichtstrahls 1408 und des übertragenen Lichtstrahls 1410 komplementär sind, bedeutet dies, dass das Authentifizierungsetikett 200 nicht durch zweidimensionales Kopieren erzeugt werden konnte.An incident light beam 1406 is partly due to particles 204 in the reflected light beam 1408 reflected and partly as a transmitted light beam 1410 transfer. When the colors of the reflected light beam 1408 and the transmitted light beam 1410 are complementary, this means that the authentication label 200 could not be created by two-dimensional copying.

Der Test, ob die Farben des reflektierten Lichtstrahls 1408 und des übertragenen Lichtstrahls 1410 komplementär sind, kann durch Summieren der Farbkoordinatenwerte ausgeführt werden, z. B. unter Verwendung des RGB-Farbkoordinatensystems. Die Summierung der Farbkoordinaten muss ungefähr zu einem konstanten RGB-Wert führen.The test, whether the colors of the reflected light beam 1408 and the transmitted light beam 1410 can be performed by summing the color coordinate values, e.g. Using the RGB color coordinate system. The summation of the color coordinates must lead to approximately a constant RGB value.

15 zeigt eine optische Platte 1550, wie z. B. eine CD oder DVD. Die optische Platte 1550 weist einen Bereich 1552 auf, der durch eine Datenspur abgedeckt ist. Außerhalb des Bereichs 1552, wie z. B. in einem Bereich 1554, ist ein winklig geformtes Authentifizierungsetikett 1556 an die Oberfläche der optischen Platte 1550 geklebt oder in die optische Platte 1550 integriert. Das Authentifizierungsetikett 1556 ist ähnlich zu dem Authentifizierungsetikett 100 von 1 oder dem Authentifizierungsetikett 200 von 2. 15 shows an optical disk 1550 , such as B. a CD or DVD. The optical disk 1550 has an area 1552 which is covered by a data track. Outside the range 1552 , such as In one area 1554 , is an angled shaped authentication label 1556 to the surface of the optical disk 1550 glued or in the optical disk 1550 integrated. The authentication label 1556 is similar to the authentication label 100 from 1 or the authentication label 200 from 2 ,

Die Datenspur des Bereichs 1552 speichert verschlüsselte Daten, wie z. B. Audio- und/oder Videodaten, Multimediadaten und/oder Datendateien. Zusätzlich dazu sind Matrix M (vergleiche Schritt 416 aus 4) oder Sequenz S (vergleiche Schritt 616 aus 6) und der Keimwert in der Datenspur ohne Verschlüsselung gespeichert. Alternativ ist ein maschinenlesbares und/oder vom Menschen lesbares Etikett an die optische Platte 1550 angebracht, wobei die Matrix M oder die Sequenz S und der Keimwert darauf gedruckt sind. Vorzugsweise ist das Etikett an die Rückseite von optischen Platten 1550 oder in den Innenbereich 1554 geklebt.The data track of the area 1552 stores encrypted data, such as As audio and / or video data, multimedia data and / or data files. In addition to this are Matrix M (see step 416 out 4 ) or sequence S (see step 616 out 6 ) and the germ count are stored in the data track without encryption. Alternatively, a machine-readable and / or human-readable label is attached to the optical disk 1550 attached, wherein the matrix M or the sequence S and the seed value are printed thereon. Preferably, the label is on the back of optical discs 1550 or in the interior 1554 glued.

Wenn ein Benutzer wünscht, eine optische Platte 1550 zu verwenden, legt er oder sie die optische Platte 1550 in einen Spieler oder ein Plattenlaufwerk. Der Spieler oder das Plattenlaufwerk liest die Matrix M oder die Sequenz S und den Keimwert von der optischen Platte 1550. Auf dieser Basis wird die Authentizität des Authentifizierungsetiketts 1656 geprüft, durch Ausführen des Verfahrens aus 10 oder 11, abhängig von der Implementierung. Falls das Authentifizierungsetikett 1556 tatsächlich authentisch ist, wird der symmetrische Schlüssel wiedergewonnen und die verschlüsselten Massendaten, die in der Datenspur gespeichert sind, werden entschlüsselt, um ein Abspielen, Wiedergewinnen oder Öffnen der Dateien zu ermöglichen. Ansonsten wird der Schlüssel nicht wiedergewonnen und eine Entschlüsselung der Massendaten ist nicht möglich.If a user wants an optical disk 1550 To use, he or she puts the optical disk 1550 into a player or a disk drive. The player or disk drive reads the matrix M or the sequence S and the seed value from the optical disk 1550 , On this basis, the authenticity of the authentication label 1656 checked by performing the procedure 10 or 11 , depending on the implementation. If the authentication label 1556 is actually authentic, the symmetric key is retrieved and the encrypted bulk data stored in the data track is decrypted to allow playback, retrieval or opening of the files. Otherwise, the key is not recovered and a decryption of the mass data is not possible.

16 zeigt ein Blockdiagramm des Lesers 1600, der als eine Abspielvorrichtung für die optische Platte 1550 verwendet werden kann (vergleiche 15). Elemente von 15, die Elementen von 7 entsprechen, sind durch gleiche Bezugszeichen bezeichnet. 16 shows a block diagram of the reader 1600 as an optical disk player 1550 can be used (cf. 15 ). Elements of 15 , the elements of 7 are denoted by like reference numerals.

Der Leser 1600 weist einen Schlitz 1622 mit einem Mechanismus zum Einfügen einer optischen Platte 1550 auf. Das Authentifizierungsetikett 1556 ist an die Oberfläche der optischen Platte 1550 durch ein Haftmittel angebracht oder in die Karte integriert. In dem letzteren Fall muss die Oberfläche der optischen Platte 1550 transparent sein, um zu ermöglichen, ein Bild der Oberfläche des Authentifizierungsetiketts 1556 zu machen. Zum Beispiel ist die optische Platte 1550 aus einem flexiblen, transparenten Kunststoff hergestellt, der eine glatte Außenoberfläche aufweist und der das Authentifizierungsetikett 1556 umhüllt.The reader 1600 has a slot 1622 with a mechanism for inserting an optical disk 1550 on. The authentication label 1556 is to the surface of the optical disk 1550 attached by adhesive or integrated into the card. In the latter case, the surface of the optical disk 1550 be transparent to allow a picture of the surface of the authentication label 1556 close. For example, the optical disk is 1550 made of a flexible, transparent plastic that has a smooth outer surface and the authentication label 1556 envelops.

Der Leser 1600 weist zumindest eine Lichtquelle 1602 zum Beleuchten des Authentifizierungsetiketts 1556 auf, wenn die optische Platte 1550 in den Schlitz 1622 eingefügt ist (vergleiche Implementierungen von 12 bis 14).The reader 1600 has at least one light source 1602 to light the authentication label 1556 on when the optical disk 1550 in the slot 1622 is inserted (compare implementations of 12 to 14 ).

Ferner weist der Leser 1600 einen optischen Sensor 1604 auf, wie z. B. eine CCD-Kamera. Der optische Sensor 1604 ist mit dem Bildverarbeitungsmodul 1610 gekoppelt. Das Bildverarbeitungsmodul 1610 ist entsprechend dem Bildverarbeitungsmodul 710 aus 7, d. h. es liefert dieselbe Art einer zweidimensionalen Daten-Erwerbung und -Filterung.Further, the reader points 1600 an optical sensor 1604 on, such as B. a CCD camera. The optical sensor 1604 is with the image processing module 1610 coupled. The image processing module 1610 is according to the image processing module 710 out 7 that is, it provides the same kind of two-dimensional data acquisition and filtering.

Das Bildverarbeitungsmodul 1610 ist mit dem Entschlüsselungsmodul 1612 gekoppelt. Das Entschlüsselungsmodul 1612 dient zum Wiederherstellen eines symmetrischen Schlüssels zur Entschlüsselung von Massendaten, die auf der optischen Platte 1550 gespeichert sind, durch das Konsekutiv-Entschlüsselungsmodul 1617. Das Entschlüsselungsmodul 1617 ist mit dem Aufbereitungsmodul 1618 gekoppelt.The image processing module 1610 is with the decryption module 1612 coupled. The decryption module 1612 is used to recover a symmetric key for decrypting bulk data stored on the optical disk 1550 stored by the consecutive decryption module 1617 , The decryption module 1617 is with the processing module 1618 coupled.

Der optische Leser 1620 ist sowohl mit dem Entschlüsselungsmodul 1612 als auch mit dem Entschlüsselungsmodul 1617 gekoppelt. Der optische Leser 1620 weist eine Laserdiode auf, um einen Laserstrahl auf eine Oberfläche der optischen Platte 1550 zu richten, um ihre Datenspur zu lesen.The optical reader 1620 is both with the decryption module 1612 as well as with the decryption module 1617 coupled. The optical reader 1620 has a laser diode for applying a laser beam to a surface of the optical disk 1550 to read their data track.

Wenn das Verfahren von 6 für die Codierung verwendet wurde, ist der Pseudozufallszahlengenerator 1616 für die Entschlüsselung erforderlich.If the procedure of 6 used for encoding is the pseudo-random number generator 1616 required for decryption.

Vorzugsweise implementieren die Lichtquelle 1602 und der Optiksensor 1604 jegliche der Anordnungen aus 12 bis 14, wie oben erklärt wurde.Preferably, the light source implement 1602 and the optics sensor 1604 any of the arrangements 12 to 14 as explained above.

Nachfolgend sei angenommen, dass die Matrix M oder die Sequenz S und der Keimcode auf der Datenspur der optischen Platte 1550 gespeichert sind.Hereinafter, let it be assumed that the matrix M or the sequence S and the seed code on the data track of the optical disc 1550 are stored.

In Betrieb ist die optische Platte 1550 in den Schlitz 1622 eingefügt. Ansprechend darauf wird eine Bestimmung durch das Bildverarbeitungsmodul 1610 mit Hilfe der Lichtquelle 1602 und des optischen Sensors 1604 ausgeführt, ob eine dreidimensionale Partikelverteilung innerhalb des Authentifizierungsetiketts 1556 vorhanden ist (vergleiche 12, 13 und 14).In operation is the optical disk 1550 in the slot 1622 inserted. In response, a determination is made by the image processing module 1610 with the help of the light source 1602 and the optical sensor 1604 executed, whether a three-dimensional particle distribution within the authentication label 1556 is present (see 12 . 13 and 14 ).

Wenn das Bildverarbeitungsmodul 1610 bestimmt, dass tatsächlich eine dreidimensionale Partikelverteilung innerhalb des Authentifizierungsetiketts 1556 vorhanden ist, richtet es den optischen Leser 1620, um die Matrix M oder Sequenz S und den Keimwert aus der Datenspur der optischen Platte 1550 zu lesen. Diese Informationen werden in das Entschlüsselungsmodul 1612 eingegeben.When the image processing module 1610 that actually determines a three-dimensional particle distribution within the authentication label 1556 is present, it straightens the optical reader 1620 to the matrix M or sequence S and the seed value from the data track of the optical disc 1550 to read. This information is in the decryption module 1612 entered.

Ferner erwirbt der optische Sensor 1604 Bilddaten von dem Authentifizierungsetikett 1556. Die Bilddaten werden durch das Bildverarbeitungsmodul 1610 gefiltert und der resultierende Datenvektor ξ →' wird in das Entschlüsselungsmodul 1612 eingegeben. Entschlüsselungsmodul 1612 Furthermore, the optical sensor acquires 1604 Image data from the authentication label 1556 , The image data is passed through the image processing module 1610 filtered and the resulting data vector ξ → 'is in the decryption module 1612 entered. decryption module 1612

100100
Authentifizierungsetikettauthentication label
102102
Trägerschichtbacking
104104
Partikelparticle
106106
Dickethickness
108108
Haftschichtadhesive layer
200200
Authentifizierungsetikettauthentication label
202202
Trägerschichtbacking
204204
Partikelparticle
206206
Dickethickness
208208
Haftschichtadhesive layer
700700
Bild-Verarbeitungs- und Codierungs-VorrichtungImage processing and coding device
702702
Lichtquellelight source
704704
Optiksensoroptical sensor
706706
Authentifizierungsetikettauthentication label
708708
Positionsmarkiererlocation markers
710710
BildverarbeitungsmodulImage processing module
712712
Codierungsmodulencoding module
714714
SpeicherStorage
716716
ZufallszahlengeneratorRandom number generator
800800
Gittergrid
802802
Gitterelementgrid element
12001200
Kameracamera
12021202
Lichtquellelight source
12041204
Lichtquellelight source
12061206
Lichtquellelight source
13001300
Kameracamera
13021302
Diffuse Lichtquellediffuse light source
13041304
Direkte Lichtquelledirect light source
13061306
Halbspiegelhalf mirror
14011401
Lichtquellelight source
14021402
Kameracamera
14041404
Kameracamera
14061406
Lichtstrahlbeam of light
14081408
Reflektierter Lichtstrahlreflected beam of light
14101410
Übertragener Lichtstrahltransferred beam of light
15501550
Optikplatteoptical disk
15521552
BereichArea
15541554
Innenbereichinterior
15561556
Authentifizierungsetikettauthentication label
16001600
Leserreader
15501550
Optikplatteoptical disk
15521552
BereichArea
15541554
Innenbereichinterior
15561556
Authentifizierungsetikettauthentication label
16001600
Leserreader
16021602
Lichtquellelight source
16041604
Optiksensoroptical sensor
16101610
BildverarbeitungsmodulImage processing module
16121612
Entschlüsselungsmoduldecryption module
16161616
ZufallszahlengeneratorRandom number generator
16171617
Entschlüsselungsmoduldecryption module
16181618
Aufbereitungsmodulprocessing module
16201620
Optikleseroptical readers
16221622
Schlitzslot

Claims (18)

Ein Verfahren zum Bestimmen der Echtheit eines Objekts (100; 200; 706), das folgende Schritte aufweist: – Empfangen eines ersten Codes, – Bestimmen (904), ob das Objekt ein dreidimensionales Muster von verteilten Partikeln aufweist, – Durchführen (908) einer zweidimensionalen Datenerfassung zur Erfassung eines zweiten Codes aus dem Objekt, – Bestimmen (914) der Echtheit unter Verwendung des ersten und zweiten Codes; wobei das Verfahren gekennzeichnet ist durch: die Bestimmung, ob das Objekt ein dreidimensionales Muster von verteilten Partikeln aufweist, die durchgeführt wird durch: – Beleuchten des Objekts mit gestreutem, weißem Licht (1406), – Detektieren von Licht, das von dem Objekt reflektiert wird (1408), und Licht, das durch das Objekt durchgelassen wird (1410), – Bestimmen, ob das reflektierte Licht und das durchgelassene Licht komplementäre Farben aufweisen.A method for determining the authenticity of an object ( 100 ; 200 ; 706 ), comprising the following steps: - receiving a first code, - determining ( 904 ), whether the object has a three-dimensional pattern of distributed particles, - performing ( 908 ) of a two-dimensional data acquisition for detecting a second code from the object, - determining ( 914 ) authenticity using the first and second codes; the method being characterized by: determining whether the object has a three-dimensional pattern of dispersed particles that is performed by: illuminating the object with scattered white light ( 1406 ), - detecting light reflected from the object ( 1408 ), and light transmitted through the object ( 1410 ), Determining whether the reflected light and the transmitted light have complementary colors. Das Verfahren gemäß Anspruch 1, das ferner folgende Schritte aufweist: – Erfassen eines Bildes des Objekts (100; 200; 706) in einer Leseposition, – Bestimmen einer Versetzung der Leseposition mit Bezug auf eine Referenzposition durch ein Detektieren von Positionen eines Markierers (708) in dem Bild, Durchführen einer projektiven Umwandlung des Bildes zur Kompensation der Versetzung.The method of claim 1, further comprising the steps of: - capturing an image of the object ( 100 ; 200 ; 706 ) in a reading position, - determining a displacement of the reading position with respect to a reference position by detecting positions of a marker ( 708 ) in the image, performing a projective conversion of the image to compensate for the offset. Das Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem die zweidimensionale Datenerfassung durch ein Abtasten des Objekts entlang einem vorbestimmten zweidimensionalen Gitter (800) durchgeführt wird.The method according to one of the preceding claims, wherein the two-dimensional data acquisition by scanning the object along a predetermined two-dimensional grid ( 800 ) is carried out. Das Verfahren gemäß einem der vorhergehenden Ansprüche, bei dem der Schritt der zweidimensionale Datenerfassung (908) durch ein Erfassen eines Bildes des Objekts durchgeführt wird.The method according to one of the preceding claims, wherein the step of two-dimensional data acquisition ( 908 ) is performed by capturing an image of the object. Das Verfahren gemäß einem der vorhergehenden Ansprüche, das ferner ein Filtern von Messdaten, die durch die zweidimensionale Datenerfassung erfasst wurden, aufweist, um den zweiten Code zu liefern.The method according to a of the preceding claims, the further filtering of measurement data by the two-dimensional Data collection has been detected, to the second code too deliver. Das Verfahren gemäß Anspruch 5, bei dem das Filtern ein Tiefpassfiltern der Messdaten einschließt.The method according to claim 5, where the filtering includes low-pass filtering of the measurement data. Das Verfahren gemäß Anspruch 5 oder 6, wobei das Filtern eine Berechnung von Mittelwerten von Teilsätzen der Messdaten aufweist.The method according to claim 5 or 6, wherein the filtering is a calculation of averages of subsets has the measured data. Das Verfahren gemäß einem der vorhergehenden Ansprüche, wobei der erste Code einen Satz von Zufallsvektoren aufweist, und der zweite Code ein Datenvektor ist.The method according to a of the preceding claims, wherein the first code comprises a set of random vectors, and the second code is a data vector. Das Verfahren gemäß Anspruch 8, wobei die Zufallsvektoren pseudozufällig sind, jeder Zufallsvektor durch einen Laufindex dargestellt wird und ferner ein Eingeben eines Startparameterwerts für einen Pseudozufallszahlengenerator aufweist, um die Zufallsvektoren anhand des Startparameterwertes zu generieren.The method according to claim 8, wherein the random vectors are pseudo-random, each random vector by a run index is displayed, and further inputting a seed parameter value for one Pseudo-random number generator to the random vectors based to generate the start parameter value. Das Verfahren gemäß Anspruch 8 oder 9, das ferner ein Bestimmen der Vorzeichen von Skalarprodukten von jedem der Zufallsvektoren und der Datenvektoren zum Generieren eines dritten Codes aufweist.The method of claim 8 or 9, further determining the signs of scalar products of each of the random vectors and the data vectors for generating a third code. Das Verfahren gemäß Anspruch 10, wobei der dritte Code ein Prüfcode zum Vergleich mit einem Authentifizierungscode ist.The method of claim 10, wherein the third code is a check code for comparison with an Au authentication code is. Das Verfahren gemäß Anspruch 10 oder 11, wobei der dritte Code ein symmetrischer Schlüssel ist.The method according to claim 10 or 11, wherein the third code is a symmetric key. Das Verfahren gemäß Anspruch 12, bei dem das Objekt zu einem Datenträger gehört, der eine verschlüsselte Datei speichert, wobei das Verfahren ferner ein Entschlüsseln der Datei mittels dem symmetrischen Schlüssel aufweist.The method of claim 12, wherein the Object to a volume belongs, the one encrypted File stores, the method further decrypting the File by means of the symmetric key. Das Verfahren gemäß Anspruch 13, wobei der erste Code auf dem Datenträger gespeichert wird.The method of claim 13, wherein the first Code on the disk is stored. Ein Computerprogrammprodukt zum Durchführen eines Verfahrens gemäß einem der vorhergehenden Ansprüche 1 bis 14.A computer program product for performing a Method according to one of the preceding claims 1 to 14. Eine Logikschaltung, die angepasst ist, um ein Verfahren gemäß einem der Ansprüche 1 bis 14 durchzuführen.A logic circuit that is adapted to a procedure according to one the claims 1 to 14. Eine elektronische Vorrichtung zum Bestimmen der Echtheit eines Objekts, wobei die elektronische Vorrichtung folgende Merkmale aufweist: – eine Einrichtung zum Empfangen eines ersten Codes, – eine Einrichtung zum Bestimmen (904), ob das Objekt ein dreidimensionales Muster von verteilten Partikeln aufweist, – eine Einrichtung zum Durchführen (908) einer zweidimensionalen Datenerfassung zur Erfassung eines zweiten Codes aus dem Objekt, – eine Einrichtung zum Bestimmen (914) der Echtheit anhand des ersten und zweiten Codes; wobei die Vorrichtung gekennzeichnet ist durch: die Einrichtung zum Bestimmen, ob das Objekt ein dreidimensionales Muster von verteilten Partikeln aufweist, die angepasst ist, um die folgenden Schritte durchzuführen: – Beleuchten des Objekts mit gestreutem, weißem Licht (1406), – Detektieren von Licht, das von dem Objekt reflektiert wird (1408), und Licht, das durch das Objekt durchgelassen wird (1410), – Bestimmen, ob das reflektierte Licht und das durchgelassene Licht komplementäre Farben aufweisen.An electronic device for determining the authenticity of an object, the electronic device having the following features: a device for receiving a first code, a device for determining 904 ), whether the object has a three-dimensional pattern of distributed particles, - means for performing ( 908 ) of a two-dimensional data acquisition for detecting a second code from the object, - a device for determining ( 914 ) authenticity based on the first and second codes; the apparatus being characterized by: the means for determining whether the object has a three-dimensional pattern of dispersed particles adapted to perform the following steps: illuminating the object with scattered white light ( 1406 ), - detecting light reflected from the object ( 1408 ), and light transmitted through the object ( 1410 ), Determining whether the reflected light and the transmitted light have complementary colors. Die elektronische Vorrichtung gemäß Anspruch 17, die ferner eine Einrichtung zum Durchführen einer projektiven Umwandlung aufweist, um eine Versetzung des Objekts mit Bezug auf eine Referenzposition zu kompensieren.The electronic device according to claim 17, further comprising means for performing a projective transformation to offset the object with respect to a reference position to compensate.
DE200460007850 2004-01-30 2004-01-30 Authentication method and device Expired - Fee Related DE602004007850T2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04462004A EP1477940B1 (en) 2003-04-30 2004-01-30 Authentication method and system

Publications (2)

Publication Number Publication Date
DE602004007850D1 DE602004007850D1 (en) 2007-09-13
DE602004007850T2 true DE602004007850T2 (en) 2008-05-21

Family

ID=36770672

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200460007850 Expired - Fee Related DE602004007850T2 (en) 2004-01-30 2004-01-30 Authentication method and device

Country Status (4)

Country Link
JP (1) JP2007519983A (en)
CN (1) CN1781114A (en)
AT (1) ATE368907T1 (en)
DE (1) DE602004007850T2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008032781A1 (en) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Packaging film for product authentication, authentication method and system
DE102009046566A1 (en) * 2009-11-10 2011-05-12 Windmöller & Hölscher Kg Method for performing print jobs
DE102017005513A1 (en) * 2017-06-12 2018-12-13 Susanne Ovali Device and method for determining the authenticity of an object
DE102018108741A1 (en) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Method for optical product authentication
WO2022084865A1 (en) 2020-10-21 2022-04-28 Alexis Zounek Method, system and identifier for covert product authentication

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008128714A1 (en) * 2007-04-24 2008-10-30 Sicpa Holding S.A. Method of marking a document or item; method and device for identifying the marked document or item; use of circular polarizing particles
CN102324134A (en) * 2011-09-19 2012-01-18 广州广电运通金融电子股份有限公司 Valuable document identification method and device
US9082062B2 (en) * 2011-10-10 2015-07-14 Zortag, Inc. Method of, and system and label for, authenticating objects in situ
CN104145278B (en) * 2012-05-07 2017-12-12 北京谱福溯码信息技术开发有限公司 The computer readable recording medium of certified products authentication label, the authentication codes generation method of the label, the authentication method of the label and system, the portable terminal device for the certification label and the certification for the label
JP6393058B2 (en) * 2014-03-31 2018-09-19 キヤノン株式会社 Information processing apparatus and information processing method
WO2017155967A1 (en) 2016-03-08 2017-09-14 Diamond Nanotechnologies, Inc. Generating a unique code from orientation information
KR20220092954A (en) * 2019-11-05 2022-07-04 더스트 아이덴티티, 아이엔씨. Application and use of unique non-replicable physical identifiers
CN111259431A (en) * 2020-02-18 2020-06-09 上海迅软信息科技有限公司 Computer software data encryption system and encryption method thereof

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008032781A1 (en) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Packaging film for product authentication, authentication method and system
US8578509B2 (en) 2008-07-11 2013-11-05 Kloeckner Pentaplast Gmbh & Co. Kg Packaging film for product authentication, authentication method and system
DE102009046566A1 (en) * 2009-11-10 2011-05-12 Windmöller & Hölscher Kg Method for performing print jobs
DE102009046566B4 (en) * 2009-11-10 2017-06-01 Windmöller & Hölscher Kg Body with a register marker field
DE102017005513A1 (en) * 2017-06-12 2018-12-13 Susanne Ovali Device and method for determining the authenticity of an object
DE102018108741A1 (en) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Method for optical product authentication
WO2019197628A1 (en) 2018-04-12 2019-10-17 Klöckner Pentaplast Gmbh Method and system for optical product authentication
US11610299B2 (en) 2018-04-12 2023-03-21 Klöckner Pentaplast Gmbh Method and system for optical product authentication
WO2022084865A1 (en) 2020-10-21 2022-04-28 Alexis Zounek Method, system and identifier for covert product authentication

Also Published As

Publication number Publication date
ATE368907T1 (en) 2007-08-15
JP2007519983A (en) 2007-07-19
DE602004007850D1 (en) 2007-09-13
CN1781114A (en) 2006-05-31

Similar Documents

Publication Publication Date Title
EP1477940B1 (en) Authentication method and system
EP0533829B1 (en) Security of objects or documents
EP2039527B1 (en) Diffractive security system with individualised code
DE602004007850T2 (en) Authentication method and device
CN105934779B (en) For verifying the method for safety element and the safety element of optically-variable
DE60121814T3 (en) "SECURITY, IDENTIFICATION AND VERIFICATION SYSTEM"
US8408470B2 (en) Object for authentication verification, authentication verifying chip reading device and authentication judging method
FR2804784A1 (en) UNIVERSAL METHOD OF IDENTIFYING AND AUTHENTICATING LIVING OBJECTS, PLANTS OR PLACES
RU2382415C2 (en) System for reading and authenticating composite image on sheet material
US20140224879A1 (en) Security Barcode
KR20070024511A (en) Authenticity verification methods, products and apparatuses
EP1475242A1 (en) Authentication method and system
WO2003105111A1 (en) Multi-section decoding lens
WO2007072793A1 (en) Card capable of authentication
WO2017198950A1 (en) Method of augmented authentification of a material subject
DE102006049284B4 (en) Method for creating and checking secure plaintext printing and device and information carrier therefor
JPWO2007072795A1 (en) A card that can be identified with a phosphor particle chip
DE102015102045A1 (en) Identification document with a printed person picture
EP1057144A1 (en) Access authorization or identification medium and method for the production of the same
JP4395660B2 (en) A computer system that determines the authenticity of a certified product. Certified
DE60124283T2 (en) Optical data carrier with an optical diffraction-based code, and associated reader
US20210379921A1 (en) Optical security device
DE10328792A1 (en) Personal identification method for producing documents like identity cards incapable of being forged applies digitally signed features to a document
WO1997001832A1 (en) A method of reproducing information
DE10116066A1 (en) Identifying objects using hologram involves acquiring image of person, generating holographic information in computer from image, encoding, applying to optical storage medium

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee