DE102020101559A1 - Verfahren zum Authentifizieren eines Sicherheitsdokuments - Google Patents

Verfahren zum Authentifizieren eines Sicherheitsdokuments Download PDF

Info

Publication number
DE102020101559A1
DE102020101559A1 DE102020101559.3A DE102020101559A DE102020101559A1 DE 102020101559 A1 DE102020101559 A1 DE 102020101559A1 DE 102020101559 A DE102020101559 A DE 102020101559A DE 102020101559 A1 DE102020101559 A1 DE 102020101559A1
Authority
DE
Germany
Prior art keywords
security element
security
distance
sensor
optical information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020101559.3A
Other languages
English (en)
Inventor
Harald Walter
Corrado FRASCHINA
Sebastian Mader
Benno Schmitzer
Uwe Frieser
Hendrik von Prince
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OVD Kinegram AG
Kurz Digital Solutions & Co KG GmbH
Original Assignee
OVD Kinegram AG
Kurz Digital Solutions & Co KG GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OVD Kinegram AG, Kurz Digital Solutions & Co KG GmbH filed Critical OVD Kinegram AG
Priority to DE102020101559.3A priority Critical patent/DE102020101559A1/de
Priority to TW109146682A priority patent/TW202147171A/zh
Priority to US17/793,460 priority patent/US20230062072A1/en
Priority to EP21700712.9A priority patent/EP4094234A1/de
Priority to JP2022544643A priority patent/JP2023511569A/ja
Priority to PCT/EP2021/050630 priority patent/WO2021148292A1/de
Priority to CN202180021932.2A priority patent/CN115280384A/zh
Priority to ARP210100143A priority patent/AR121101A1/es
Publication of DE102020101559A1 publication Critical patent/DE102020101559A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/1205Testing spectral properties
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • G07D7/0032Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/17Apparatus characterised by positioning means or by means responsive to positioning

Abstract

Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Sicherheitsdokuments mittels zumindest eines Geräts, wobei bei dem Verfahren folgende Schritte, insbesondere in der folgenden Abfolge, durchgeführt werden: a) Bereitstellen des Sicherheitsdokuments umfassend zumindest ein erstes Sicherheitselement und zumindest ein zweites Sicherheitselement; b) Bereitstellen des zumindest einen Geräts, wobei das zumindest eine Gerät zumindest einen Sensor umfasst; c) Erfassen erster optischer Informationen des zumindest einen ersten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer ersten Beleuchtung, wobei hieraus zumindest einer diese Informationen spezifizierender erster Datensatz generiert wird; d) Erfassen zweiter optischer Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer zweiten Beleuchtung, wobei hieraus zumindest einer diese Informationen spezifizierender zweiter Datensatz generiert wird; e) Erfassen dritter optischer Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer dritten Beleuchtung, wobei hieraus zumindest einer diese Informationen spezifizierender dritter Datensatz generiert wird, wobei sich die zweite Beleuchtung von der dritten Beleuchtung unterscheidet; f) Überprüfen der Echtheit des Sicherheitsdokuments und/oder des zweiten Sicherheitselements zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz.

Description

  • Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Sicherheitsdokuments, ein Gerät, sowie ein Gerät und ein Sicherheitsdokument zur Verwendung in einem solchen Verfahren.
  • Sicherheitsdokumente, wie beispielsweise Wertdokumente, Banknoten, Pässe, Führerscheine, ID-Karten, Kreditkarten, Steuerbanderolen, KFZ-Kennzeichen, Urkunden oder Produktetiketten, Produktverpackungen oder Produkte umfassen vielfach Sicherheitselemente, insbesondere optisch variable Sicherheitselemente, welche die Funktion erfüllen, die Echtheit derartiger Sicherheitsdokumente anhand solcher Sicherheitselemente authentifizieren zu können und hierdurch derartige Sicherheitsdokumente vor Fälschungen schützen zu können. Vorzugsweise können solche Sicherheitselemente in unterschiedlichen Beleuchtungssituationen, insbesondere im Zusammenspiel mit unterschiedlichen Betrachtungs- und/oder Beleuchtungswinkeln, unterschiedliche optische Effekte generieren. Dies führt auch dazu, dass solche Sicherheitselemente nicht einfach durch Photokopieren, Duplizieren oder Simulieren reproduziert werden können.
  • In der Regel weisen solche Sicherheitselemente ein vorbestimmtes optisches Design auf, welches durch einen Betrachter visuell, insbesondere mit Hilfe des unbewaffneten Auges, verifiziert werden kann. Hierbei können Fälschungen, welche eine hohe Qualität aufweisen, und nahezu nicht von dem originalen Sicherheitselement und/oder Sicherheitsdokument abweichen, nur sehr unzuverlässig oder gar nicht mittels einer visuellen Prüfung, insbesondere von Laien, erkannt werden.
  • Weiter ist eine rein visuelle Prüfung in solchen Situationen nicht zweckmäßig, wenn eine Vielzahl von Sicherheitsdokumenten, Banknoten oder Produkten vorliegt. Hierbei muss der Betrachter genaue Kenntnis über die jeweils konkret vorliegenden Sicherheitselemente und deren spezifische Eigenschaften aus der Erinnerung abrufen können, wobei sich dies auf Grund der Vielzahl von existierenden Sicherheitselementen auf allen möglichen unterschiedlichen Sicherheitsdokumenten, Banknoten oder Produkten als sehr schwierig herausstellt.
  • Es sind Systeme zur automatischen Authentifizierung von Sicherheitselementen und/oder Sicherheitsdokumenten bekannt. Eine entsprechende Vorrichtung wird beispielsweise in DE 10 2013 009 474 A1 beschrieben. Hierbei wird das Sicherheitselement bzw. Sicherheitsdokument üblicherweise in einem vorbestimmten Winkel mit einem Laser beleuchtet und das zurückgeworfene Licht in einem vorgegebenen Betrachtungswinkel mittels geeigneter Sensoren erfasst. Hierbei handelt es sich um stationäre Vorrichtungen, welche für einen hohen Durchsatz von Überprüfungen von Sicherheitsdokumenten ausgelegt sind.
  • In der Praxis besteht jedoch auch oft Bedarf darin, Sicherheitselemente und/oder Sicherheitsdokumente spontan vor Ort zu authentifizieren. Für einen derartigen Bedarf sind solche stationären Anlagen jedoch nicht geeignet.
  • Es ist somit Aufgabe der vorliegenden Erfindung, die Authentifizierung von Sicherheitselementen zu verbessern.
  • Die Aufgabe wird gelöst durch ein Verfahren zum Authentifizieren eines Sicherheitsdokuments mittels zumindest eines Geräts, wobei bei dem Verfahren folgende Schritte, insbesondere in der folgenden Abfolge, durchgeführt werden:
    1. a) Bereitstellen des Sicherheitsdokuments umfassend zumindest ein erstes Sicherheitselement und zumindest ein zweites Sicherheitselement,
    2. b) Bereitstellen des zumindest einen Geräts, wobei das zumindest eine Gerät zumindest einen Sensor umfasst,
    3. c) Erfassen erster optischer Informationen des zumindest einen ersten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer ersten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender erster Datensatz generiert wird,
    4. d) Erfassen zweiter optischer Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer zweiten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender zweiter Datensatz generiert wird,
    5. e) Erfassen dritter optischer Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer dritten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender dritter Datensatz generiert wird, wobei sich die zweite Beleuchtung von der dritten Beleuchtung unterscheidet,
    6. f) Überprüfen der Echtheit des Sicherheitsdokuments und/oder des zumindest einen zweiten Sicherheitselements zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz.
  • Weiter wird die Aufgabe gelöst durch ein Sicherheitsdokument, insbesondere zur Verwendung in dem vorstehenden Verfahren, wobei das Sicherheitsdokument zumindest ein erstes Sicherheitselement und zumindest ein zweites Sicherheitselement aufweist.
  • Weiter wird die Aufgabe gelöst durch ein Gerät, insbesondere zur Verwendung in dem vorstehenden Verfahren, wobei das Gerät zumindest einen Prozessor, zumindest einen Speicher, zumindest einen Sensor, zumindest eine Ausgabeeinheit und zumindest eine interne Lichtquelle aufweist.
  • Weiter wird die Aufgabe gelöst durch eine Verwendung eines Geräts, insbesondere des vorstehenden Geräts, zum Authentifizieren eines Sicherheitsdokuments, insbesondere des vorstehenden Sicherheitsdokuments, bevorzugt in einem Verfahren, weiter bevorzugt in dem vorstehenden Verfahren.
  • Hierbei wird ermöglicht, die Authentizität eines Sicherheitselements bzw. eines Sicherheitsdokuments unabhängig von stationären Vorrichtungen zeitunabhängig und ortsunabhängig mit einer hohen Zuverlässigkeit, insbesondere mit einer höheren Zuverlässigkeit als mit visuellen Methoden, zu überprüfen. Die mit einem derartigen Verfahren authentifizierbaren Sicherheitselemente mit welchen Sicherheitsdokumente oder Produkte geschützt werden und damit auch die Sicherheitsdokumente oder Produkte, sind besonders gut vor Fälschungen geschützt.
  • Vorzugsweise wird unter „Authentifizierung“ eine Erkennung eines originalen Sicherheitselements bzw. Sicherheitsdokuments und dessen Unterscheidung von einer Fälschung verstanden.
  • Insbesondere handelt es sich bei einem Sicherheitselement um ein optisch variables Sicherheitselement, welches eine für den menschlichen Betrachter oder einen Sensor erfassbare optische Informationen, insbesondere optisch variable Informationen, generiert. Dazu kann es auch notwendig sein, Hilfsmittel einzusetzen wie beispielsweise einen Polarisator, ein Objektiv oder eine UV-Lampe (UV = Ultraviolett, ultraviolettes Licht). Ein Sicherheitselement besteht hierbei vorzugsweise aus der Übertragungslage einer Transferfolie, aus einer Laminierfolie oder aus einem Folienelement, insbesondere in Form eines Sicherheitsfadens. Das Sicherheitselement ist hierbei bevorzugt auf die Oberfläche des Sicherheitsdokuments appliziert und/oder zumindest teilweise in das Sicherheitsdokument eingebettet.
  • Weiter ist es möglich, dass das Sicherheitsdokument nicht nur ein Sicherheitselement, sondern mehrere Sicherheitselemente aufweist, welche vorzugsweise unterschiedlich ausgebildet sind und/oder unterschiedlich in das Sicherheitsdokument eingebracht und/oder auf das Sicherheitsdokument aufgebracht sind. Sicherheitselemente können hierbei vollflächig auf eine Oberseite des Sicherheitsdokuments appliziert sein, vollflächig zwischen Schichten des Sicherheitsdokuments eingebettet sein, jedoch auch lediglich teilflächig, insbesondere in Streifen- oder Fadenform oder in Patch-Form auf eine Oberseite des Sicherheitsdokuments appliziert und/oder in eine Schicht des Sicherheitsdokuments eingebettet sein. Vorzugsweise weist das Trägersubstrat des Sicherheitsdokuments im Bereich des Sicherheitselements einen Durchbrechungs- oder Fensterbereich auf, sodass das Sicherheitselement optisch im Auflicht betrachtet sowohl von der Vorder- und Rückseite des Sicherheitsdokuments als auch im Durchlicht betrachtet werden kann.
  • Optisch variable Sicherheitselemente sind auch als „optical variable devices“ (OVD) oder teilweise auch als „diffractive optically variable image device“ (DOVID) bekannt. Es handelt sich um Elemente, die bei unterschiedlichen Betrachtungs- und/oder Beleuchtungsbedingungen unterschiedliche optische Effekte zeigen. Ein optisch variables Sicherheitselement weist vorzugsweise eine optisch aktive Reliefstruktur, beispielsweise eine diffraktive Reliefstruktur, insbesondere ein Hologramm oder ein Kinegram®, ein Computer generiertes Hologramm (CGH), eine Beugungsstruktur Nullter Ordnung, eine Makrostruktur, insbesondere ein refraktiv wirkendes Mikrolinsenfeld oder ein Mikroprismenfeld oder ein Mikrospiegelarray, eine Mattstruktur, insbesondere eine isotrope Mattstruktur oder eine anisotrope Mattstruktur, lineare oder gekreuzte Sinusgitterstrukturen oder Binärgitterstrukturen, asymmetrische Blaze-Gitterstrukturen, eine Überlagerung einer Makrostruktur mit einer diffraktiven und/oder Matt-Mikrostruktur, ein Interferenzschichtsystem, welches vorzugsweise einen blickwinkelabhängigen Farbverschiebungseffekt generiert, ein Volumenhologramm, eine Schicht enthaltend Flüssigkristalle, insbesondere cholesterische Flüssigkristalle und/oder eine Schicht enthaltend optisch variable Pigmente, beispielsweise Dünnfilmschichtpigmente oder Flüssigkristallpigmente auf. Insbesondere durch Kombinationen von ein oder mehreren der vorgenannten Elemente kann ein besonders fälschungssicheres OVD bereitgestellt werden, weil ein Fälscher diese spezifische Kombination nachstellen muss, was den technischen Schwierigkeitsgrad der Fälschung beträchtlich erhöht.
  • Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen bezeichnet.
  • Im Folgenden werden bevorzugte Ausführungsformen des Verfahrens genannt.
  • Vorzugsweise ist das zumindest eine Gerät in dem Schritt b) ausgewählt aus: Smartphone, Tablet, Brille und/oder PDA (PDA = „Personal Digital Assistant“), insbesondere wobei das zumindest eine Gerät entlang einer ersten Richtung eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 150 mm, aufweist und/oder entlang einer zweiten Richtung eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140 mm bis 160 mm, aufweist, weiter bevorzugt wobei die erste Richtung senkrecht zur zweiten Richtung angeordnet ist.
  • Unter einem „Gerät“ wird vorzugsweise jegliches transportable Gerät verstanden, welches von einem Benutzer während der Durchführung des Verfahrens gehalten oder von einem Benutzer getragen und manuell manipuliert werden kann. Neben Smartphones, Tablets oder PDAs können insbesondere auch andere Geräte verwendet werden. Beispielsweise ist es möglich, anstelle der genannten Vielzweckgeräte auch Geräte zu verwenden, die spezifisch nur für die Durchführung dieses Verfahrens konstruiert sind.
  • Es ist möglich, dass die erste laterale Abmessung entlang der ersten Richtung und die zweite laterale Abmessung entlang der zweiten Richtung des zumindest einen Geräts in dem Schritt b) zumindest eine Abschirmungsfläche aufspannen.
  • Weiter ist es möglich, dass die zumindest eine Abschirmungsfläche in der durch die erste Richtung und der zweiten Richtung aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss aufweist, insbesondere wobei der Umriss rechteckig ist, bevorzugt wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen.
  • Insbesondere schirmt die zumindest eine Abschirmungsfläche des zumindest einen Geräts in dem Schritt b) diffuse Beleuchtung und/oder Hintergrundbeleuchtung von dem Sicherheitsdokument und/oder dem zumindest einen ersten Sicherheitselement und/oder dem zumindest einen zweiten Sicherheitselement ab. Diese diffuse Beleuchtung und/oder Hintergrundbeleuchtung entsteht vorzugsweise durch künstliche und/oder natürliche Lichtquellen, welche während der Durchführung des Verfahrens die Umgebung, in welcher das Sicherheitsdokument überprüft wird, beleuchten.
  • Weiter bevorzugt ist der zumindest eine Sensor des zumindest einen Geräts in dem Schritt b) ein optischer Sensor, insbesondere ein CCD-Sensor (CCD = „Charged Coupled Device“), ein MOS-Sensor (MOS = Metall-Oxid-Halbleiter-Feldeffekttransistor, englisch: „metal-oxide-semiconductor field-effect transistor“, MOSFET auch MOS-FET) und/oder einen TES-Sensor (TES = „Transition Edge Sensor“), bevorzugt eine Kamera.
  • Vorzugsweise ist der verwendete Sensor in der Regel ein digitaler elektronischer Sensor, beispielsweise ein CCD-Sensor. Bevorzugt werden dabei CCD-Arrays eingesetzt, also CCD-Anordnungen, bei denen einzelne CCDs in einer zweidimensionalen Matrix angeordnet sind. Die von einem solchen Sensor erzeugten Einzelbilder liegen bevorzugt in Form einer Pixelmatrix vor, wobei jedes Pixel insbesondere mit einem einzelnen CCD des Sensors korrespondiert. Bevorzugt weist der CCD-Sensor jeweils separate Sensoren für die Farben Rot, Grün und Blau (RGB) auf, wodurch diese Einzelfarben oder Mischfarben daraus besonders einfach zu detektieren sind.
  • Es ist möglich, dass der zumindest eine Sensor des zumindest einen Geräts in dem Schritt b) einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss der zumindest einen Abschirmungsfläche, welche insbesondere in der durch die erste Richtung und der zweiten Richtung aufgespannten Ebene liegt, von 3 mm bis 70 mm, bevorzugt von 4 mm bis 30 mm und insbesondere von 5 mm bis 10 mm, aufweist.
  • Weiter ist es möglich, dass das zumindest eine Gerät in dem Schritt b) zumindest eine interne Lichtquelle, insbesondere einen Kamerablitz, bevorzugt eine LED (LED = „light emitting diode“) oder einen Laser, umfasst.
  • Hierbei ist es möglich, dass die interne Lichtquelle des Geräts Licht für eine dritte Beleuchtung emittiert, welche einen oder mehrere Spektralbereiche der folgenden Spektralbereiche umfasst, insbesondere ausgewählt aus der Gruppe: IR-Bereich (IR = Infrarot, infrarotes Licht) der elektromagnetischen Strahlung, insbesondere dem Wellenlängenbereich von 850 nm bis 950 nm, VIS-Bereich (VIS = mit dem unbewaffneten menschlichen Auge sichtbares Licht) der elektromagnetischen Strahlung, insbesondere dem Wellenlängenbereich von 400 nm bis 700 nm, und UV-Bereich der elektromagnetischen Strahlung, insbesondere aus dem Wellenlängenbereich von 190 nm bis 400 nm, bevorzugt aus dem Bereich 240 nm bis 380 nm, weiter bevorzugt aus dem Bereich 300 nm bis 380 nm.
  • Es ist weiter möglich, dass der zumindest eine Sensor des zumindest einen Geräts in dem Schritt b) einen Abstand und/oder einen mittleren Abstand zu der zumindest einen internen Lichtquelle des zumindest einen Geräts von 5 cm bis 20 cm, insbesondere von 6 cm bis 12 cm, aufweist.
  • Bevorzugt umfasst das zumindest eine Gerät in dem Schritt b) zumindest eine Ausgabeeinheit, insbesondere eine optische, akustische und/oder haptische Ausgabeeinheit, bevorzugt einen Bildschirm und/oder Display.
  • Weiter ist es möglich, dass das Gerät eine Information über die Echtheit, insbesondere eine Einschätzung zur Echtheit, des Sicherheitselements beziehungsweise des Sicherheitsdokuments, vorzugsweise mittels der zumindest einen Ausgabeeinheit, ausgibt. Die Einschätzung zur Echtheit des Sicherheitselements wird von dem Lesegerät vorzugsweise als Wahrscheinlichkeit und/oder Konfidenz ausgegeben werden, welche bevorzugt die Einschätzung zur Echtheit, insbesondere die Echtheit, quantifiziert.
  • Ferner ist es möglich, dass das Verfahren, insbesondere zwischen den Schritten b) und c), den folgenden weiteren Schritt umfasst:
    • b1) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements in den Schritten c), d) bzw. e) an einen Benutzer mittels des zumindest einen Geräts, insbesondere mittels der zumindest einen Ausgabeeinheit des zumindest einen Geräts, aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät und dem Sicherheitsdokument und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen entnimmt.
  • Bevorzugt umfasst das Verfahren, insbesondere zwischen den Schritten b) und c) und/oder c) und d), den folgenden weiteren Schritt:
    • b2) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements in den Schritten d) bzw. e) zumindest basierend auf dem zumindest einen ersten Datensatz und/oder dem zumindest einen zweiten Datensatz an einem Benutzer mittels des zumindest einen Geräts, insbesondere mittels der zumindest einen Ausgabeeinheit des zumindest einen Geräts, aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät und dem Sicherheitsdokument und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal während des Erfassens der zweiten und/oder dritten optischen Informationen entnimmt.
  • Es ist möglich, dass das Gerät in dem Schritt d) und/oder e) in einem beliebigen Winkel zum zweiten Sicherheitselement und/oder dem Sicherheitsdokument angeordnet wird, insbesondere wobei das Gerät anhand der Geometrie des zweiten Sicherheitselements den vorstehenden Winkel bestimmt. Nach der Bestimmung des Winkels zwischen dem Gerät und dem zweiten Sicherheitselement und/oder dem Sicherheitsdokument wird der Benutzer vorzugsweise dazu aufgefordert, das Gerät zu bewegen. Das Gerät umfasst hierbei insbesondere einen Bewegungssensor, mit welchem es möglich ist, diese Bewegung des Geräts zu erfassen. Der Sensor erfasst hierbei bevorzugt eine Veränderung der zweiten und/oder dritten optischen Informationen, insbesondere des Randes und/oder eines Motivs, des zweiten Sicherheitselements, insbesondere wobei das Gerät diese Veränderung in Relation zu der vorstehenden Bewegung setzt.
  • Es ist weiter möglich, dass das Gerät vom Benutzer alternierend in zwei parallel zueinander verlaufende und/oder entgegengesetzte Richtungen, insbesondere nach links und rechts, bewegt wird. Hierbei ist es möglich, dass diese Bewegung vom Gerät gemessen wird und in Relation zur Veränderung der zweiten und/oder dritten optischen Informationen des zweiten Sicherheitselements gesetzt wird.
  • Weiter ist es möglich, dass der Abstand zwischen dem Gerät und dem zweiten Sicherheitselement und/oder Sicherheitsdokument gesetzt wird, insbesondere wobei das Gerät zum zweiten Sicherheitselement und/oder Sicherheitsdokument hinbewegt wird oder vom zweiten Sicherheitselement und/oder Sicherheitsdokument wegbewegt wird. Hierbei ist es möglich, dass diese Bewegung vom Gerät gemessen wird und in Relation zur Veränderung der zweiten und/oder dritten optischen Informationen des zweiten Sicherheitselements gesetzt wird.
  • Es ist ferner möglich, dass eine Überprüfung der zweiten und/oder dritten optischen Informationen, insbesondere des Randes und/oder eines Motivs, des zweiten Sicherheitselements mittels der, bevorzugt von der internen Lichtquelle des Geräts emittierten, dritten Beleuchtung und den Augen des Benutzers durchgeführt wird. Hierbei ist es möglich, dass das Gerät dem Benutzer über die Ausgabeeinheit Informationen und/oder Instruktionen anzeigt, aus welchen der Benutzer insbesondere ableitet, wie das Gerät zu bewegen ist und welche Veränderungen der zweiten und/oder dritten optischen Informationen des zweiten Sicherheitselements zu erwarten sind.
  • Es ist möglich, dass es sich bei den ersten, zweiten und/oder dritten Datensätzen um Bilder handelt, insbesondere wobei die Bilder die jeweiligen ersten, zweiten und/oder dritten optischen Informationen des ersten und/oder zweiten Sicherheitselements unter der ersten, zweiten bzw. dritten Beleuchtung spezifiziert und/oder umfasst.
  • Vorzugsweise wird in den Schritten c), d) und/oder e) zunächst überprüft, ob die ersten, zweiten und/oder dritten optischen Informationen von den ersten, zweiten bzw. dritten Datensätzen spezifiziert werden und vorliegen. Diese ersten, zweiten und/oder dritten optischen Informationen können hierbei das gesamte Design, Motiv und/oder der Rand des ersten bzw. zweiten Sicherheitselements selbst sein oder lediglich einen Teilaspekt davon darstellen. Hierdurch wird sichergestellt, dass die ersten, zweiten und/oder dritten Datensätze überhaupt das zu authentifizierende Sicherheitselement darstellen bzw. spezifizieren. Ist dies nicht der Fall, kann auf weitere Untersuchungen verzichtet werden und der Benutzer darauf hingewiesen werden, dass die mittels des Sensors aufgenommenen Bilder zum Zweck der Authentifizierung ungeeignet sind und gegebenenfalls neu aufgenommen werden müssen.
  • Alternativ dazu kann der Benutzer aufgefordert werden, andere Schritte zur Identifikation oder Authentifikation durchzuführen. Beispielsweise kann der Benutzer aufgefordert werden, eine weitere optische Information eines auf dem Sicherheitsdokument vorhandenen, insbesondere gedruckten, Barcodes oder anderen maschinenlesbaren Bereichen (z.B. die MRZ (MRZ = „machine readable zone“) eines ID-Dokuments) oder einen bestimmten Teilbereich der Verpackung oder eines Sicherheitsdokuments mittels des Geräts aufzunehmen und beispielsweise für weitere Analysen an eine amtliche oder kommerziellen Prüfungsstelle zu senden. Diese weitere optische Information kann dann mit bereits vorliegenden Informationen verknüpft werden und gegebenenfalls anhand dessen dem Benutzer noch weitere Instruktionen zur Identifikation oder Authentifikation, z.B. über eine Internetverbindung übermittelt werden.
  • Es ist dabei zweckmäßig, wenn zum Überprüfen, ob die vorgegebene die ersten, zweiten und/oder dritten optischen Informationen in den ersten, zweiten bzw. dritten Datensätzen vorliegen, ein Bilderkennungsalgorithmus, insbesondere ein Haar-Cascade-Algorithmus, verwendet wird. Solche Algorithmen erlauben vorzugsweise eine schnelle und zuverlässige Klassifizierung von Bildinhalten.
  • Der Haar-Cascade-Algorithmus beruht insbesondere auf der Auswertung einer Vielzahl sogenannter „Haar-like“ Merkmale in den ersten, zweiten und/oder dritten Datensätzen. Hierbei handelt es sich vorzugsweise um Strukturen, die mit Haar-Wavelets, also Rechteckwellenzüge einer vorgegebenen Wellenlänge, verwandt sind. In zwei Dimensionen handelt es sich dabei bevorzugt um benachbarte, alternierend helle und dunkle Rechteckbereiche in den ersten, zweiten und/oder dritten Datensätzen. Durch Verschieben einer Rechteckmaske über die ersten, zweiten und/oder dritten Datensätze werden die vorliegenden „Haar-like“ Merkmale ermittelt. Die vorliegenden „Haar-like“ Merkmale werden dann mit denjenigen verglichen, die in den zu erkennenden ersten, zweiten und/oder dritten optischen Informationen vorliegen sollen. Dies kann durch eine Filterkaskade erfolgen.
  • Es ist jedoch auch möglich, andere Bilderkennungsalgorithmen zu verwenden.
  • Die Bilderkennung beruht also in vorteilhafter Weise auf einer Form des Computerlernens. Dem Algorithmus werden keine konkreten Parameter vorgegeben, anhand welcher eine Klassifizierung des ersten, zweiten und/oder dritten optischen Informationen in den ersten, zweiten und/oder dritten Datensätzen erfolgt, vielmehr lernt der Algorithmus diese Parameter anhand des Trainingsdatensatzes.
  • Bevorzugt werden dabei zum Aufnehmen des Trainingsdatensatzes eine Vielzahl von Datensätzen erstellt, wobei eine erste Teilmenge der Datensätze jeweils die vorgegebene optische Information aufweist und eine zweite Teilmenge der Datensätze jeweils die vorgegebene optische Information nicht aufweist, und wobei jedem Datensatz der ersten Teilmenge alle jeweiligen Parameter der zu erkennenden optischen Informationen, insbesondere eines Musters, Motivs und/oder des Randes, des vorgegebenen Sicherheitselement zugeordnet werden.
  • Anhand der ersten und zweiten Teilmenge sowie der zugeordneten Parameter wird dann bevorzugt ein Training des Bilderkennungsalgorithmus durchgeführt. Hierdurch lernt der Algorithmus, die Datensätze korrekt zu klassifizieren und gegebenenfalls in den Trainingsdatensatz eingebrachte Störfaktoren, wie beispielsweise optische Reflektionen in den Datensätzen, zufälligen Schattenfall oder dergleichen zu ignorieren. Hierdurch wird eine schnelle und zuverlässige Bilderkennung ermöglicht.
  • Gegenüber der oben beschriebenen einfachen Bilderkennung, die lediglich eine Ja/Nein-Klassifizierung oder eine Wahrscheinlichkeitsaussage liefert, ob das vorgegebene Muster, Motiv und/oder Rand in dem Datensatz vorhanden ist, werden so zusätzliche Informationen bereitgestellt. Insbesondere kann anhand der ermittelten Kontur das Vorliegen oder Nichtvorliegen von detaillierten Mustern, Motiven und/oder des Randes des Sicherheitselements überprüft werden. Dies liefert weitere Informationen, die zur Authentifizierung des Sicherheitselements beitragen können.
  • Die vorgegebene Information, die zur Authentifizierung dient, kann also lediglich ein Detail des gesamten Sicherheitselements und/oder Sicherheitsdokuments betreffen. Dies ermöglicht es, auch visuell erkennbare Sicherheitselemente gleichsam im Design des Sicherheitsdokuments zu verbergen.
  • Vorzugsweise wird zum Ermitteln der Kontur ein Kantenerkennungsalgorithmus, insbesondere ein Canny-Algorithmus, ausgeführt. Der Canny-Algorithmus ist insbesondere ein besonders robuster Algorithmus zur Kantendetektion und liefert schnelle und zuverlässige Ergebnisse.
  • Zur Anwendung des Canny-Algorithmus auf Datensätze umfassend Farbinformationen ist es vorteilhaft, diese zunächst in Graustufen zu transformieren.
  • In Graustufenbildern zeichnen sich Kanten insbesondere durch starke Helligkeitsschwankungen, d.h. einen Kontrast, zwischen benachbarten Pixeln aus und können somit als Unstetigkeiten der Grauwertfunktion des Bildes beschrieben werden.
  • Unter „Kontrast“ wird dabei insbesondere ein Helligkeitsunterschied und/oder ein Farbunterschied verstanden. Im Falle eines Helligkeitsunterschieds ist der Kontrast bevorzugt wie folgt definiert: K = ( L max L min ) / ( L max + L min ) ,
    Figure DE102020101559A1_0001
    insbesondere wobei Lmax und Lmin den Helligkeiten des Hintergrunds des Sicherheitsdokuments respektive des Sicherheitselements entsprechen oder umgekehrt, je nachdem ob die Helligkeit des Sicherheitselements oder des Hintergrundes des Sicherheitsdokuments heller ist. Die Werte des Kontrasts liegen vorzugsweise zwischen 0 und 1.
  • Unter „Hintergrund des Sicherheitsdokuments“ werden hierbei insbesondere ein oder mehreren Bereiche des Sicherheitsdokuments verstanden, welche vorzugsweise nicht das erste und/oder das zweite Sicherheitselement aufweisen.
  • Alternativ ist es möglich, einen Kontrast bezüglich eines Helligkeitsunterschieds folgendermaßen definiert werden: K = ( L Hintegrund _ L Sicherheitselement ) / ( L Hintergrund + L Sicherheitselement ) .
    Figure DE102020101559A1_0002
  • Der entsprechende Wertebereich für den Kontrast K liegt hierbei vorzugsweise zwischen -1 und +1. Ein Vorteil dieser Definition besteht insbesondere darin, dass eine „Kontrastumkehr“ auch einen Vorzeichenwechsel aufweist.
  • Vorzugsweise wird bei der Ausführung des Kantenerkennungsalgorithmus eine Kantendetektion durch die Anwendung eines Sobel-Operators in zumindest einer Vorzugsrichtung des zumindest einen Datensatzes, vorzugsweise in zwei orthogonalen Vorzugsrichtungen des zumindest einen Datensatzes, durchgeführt.
  • Der Sobel-Operator ist ein Faltungsoperator, der insbesondere als sogenannter diskreter Differenzierer wirkt. Durch die Faltung des Bildes mit dem Sobel-Operators erhält man die partiellen Ableitungen der Grauwertfunktion in den zwei orthogonalen Vorzugsrichtungen. Hieraus ist es möglich, die Kantenrichtung und Kantenstärke zu bestimmen.
  • Es ist weiter bevorzugt, wenn bei der Ausführung des Kantenerkennungsalgorithmus eine Kantenfilterung durchgeführt wird. Dies kann beispielsweise mittels einer sogenannten „non-maximum suppression“ erfolgen, die sicherstellt, dass nur die Maxima entlang einer Kante erhalten bleiben, so dass eine Kante senkrecht zu ihrer Erstreckungsrichtung nicht breiter als ein Pixel ist.
  • Vorzugsweise wird ferner bei der Ausführung des Kantenerkennungsalgorithmus eine schwellenwertbasierte Ermittlung der Bildkoordinaten der Kontur des Objekts durchgeführt. Es wird also ermittelt, ab welcher Kantenstärke ein Pixel zu einer Kante zu zählen ist.
  • Hierzu kann beispielsweise ein Hysterese-basiertes Verfahren angewendet werden. Man legt hierzu zwei Schwellenwerte T1 und T2 fest, wobei T2 größer ist als T1. Ein Pixel mit einer Kantenstärke größer T2 wird als Bestandteil einer Kante betrachtet. Alle mit diesem Pixel verbundenen Pixel mit einer Kantenstärke größer als T1 werden ebenfalls dieser Kante zugerechnet.
  • Man erhält somit die Bildkoordinaten aller einer Kante des Objekts zugehörigen Pixel in dem untersuchten Einzelbild. Diese können weiter analysiert werden, beispielsweise um einfache geometrische Formen zu erkennen.
  • Diese vorgegebenen Konturen können mit der vorgegebenen optischen Information korrespondieren, so dass eine genaue Überprüfung des Datensatzes auf Übereinstimmung mit der optischen Information des echten Sicherheitselements möglich wird.
  • Um ein derart geprüftes Sicherheitselement als echt zu authentifizieren, muss dabei nicht zwingend eine absolute Übereinstimmung vorliegen, Es ist weiter möglich, Toleranzbereiche für erlaubte Abweichungen vorzugeben. Abweichungen müssen nicht unbedingt auf eine Fälschung hindeuten, da auch optische Artefakte, perspektivische Verzerrungen, Abnutzung oder Verschmutzung des Sicherheitselements im Gebrauch oder ähnliche Effekte, die bei der Erfassung der optischen Informationen und/oder der Generation des Datensatzes auftreten können, die Übereinstimmung mit dem Referenzdatensatzes des Originals beeinträchtigen können. Um solche Abweichungen zu verringern, ist es vorteilhaft, wenn Hilfsmittel vorgesehen sind, um dem Benutzer die Durchführung des Verfahrens zu erleichtern. Beispielsweise können auf der Ausgabeeinheit des Geräts ein oder mehrere Orientierungs-Rahmen abgebildet sein, in welchen das Sicherheitselement oder Teile des Motivs, Musters und/oder des Randes für die Erkennung platziert werden. Alternativ oder ergänzend dazu können weitere optische Hilfsmittel oder Anzeigen vorgesehen sein, um beispielsweise perspektivische Verzerrungen und/oder Verdrehungen zu verringern. Beispielsweise können das bewegliche Fadenkreuze oder andere Elemente sein, die mittels Bewegung des Geräts zueinander positioniert werden sollen. Dies erschwert zwar die Bedienung des Geräts für den Benutzer, kann aber die Erkennungsrate für das Sicherheitselement verbessern.
  • Es ist möglich, dass der zumindest eine Sensor des zumindest einen Geräts und/oder das zumindest eine Gerät in den Schritten c), d) und/oder e) einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument und/oder dem zumindest einen ersten Sicherheitselement und/oder dem zumindest einen zweiten Sicherheitselement von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, aufweist.
  • Unter „Naheinstellgrenze“ wird insbesondere die minimale Entfernung zwischen Sicherheitsdokument und/oder erstem und/oder zweitem Sicherheitselement und dem Gerät und/oder dem Sensor verstanden. Hierbei ist es insbesondere relevant, bis zu welcher minimalen Entfernung das Sicherheitselement noch durch den Sensor detektierbar bzw. erfassbar ist. Die Detektierbarkeit bzw. Erfassbarkeit des Sicherheitselements ist gegeben, wenn die Naheinstellgrenze, insbesondere der Abstand Kamera zu Sicherheitselement, beispielsweise 50 mm beträgt. In dem beispielhaften Fall, dass das Gerät parallel zum Sicherheitselement ausgerichtet ist und sämtliche starken Lichtquellen orthogonal zur Abschirmungsfläche des Geräts angeordnet sind, ist der jeweilige Sensor insbesondere unterhalb der Naheinstellgrenze nicht in der Lage, auf das Sicherheitsdokument und/oder das erste und/oder zweite Sicherheitselement scharf zu stellen. Der Fernbereich kann hierbei vernachlässigt werden, da eine maximal mögliche Fokussierbarkeit im vorliegenden Fall nicht vorteilhaft ist. Zum einen kann bei einer Erweiterung des Fokusbereich eine vollständige oder zumindest größtmögliche Abschirmung der diffusen zweiten Beleuchtung und/oder des Hintergrundlichts und/oder des Umgebungslichts durch das Gerät nicht mehr erfolgen, zum anderen wird das Sicherheitsmerkmal insbesondere in dem vom Sensor abgedeckten Bereich, insbesondere in einem Sensorbild oder Kamerabild, ab einem Abstand von 150 mm zu klein, um noch zuverlässig erfassbar zu sein.
  • Vorzugsweise weist die zumindest eine Abschirmungsfläche des zumindest einen Geräts und/oder das zumindest eine Gerät in den Schritten c), d) und/oder e) einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument und/oder dem zumindest einen ersten Sicherheitselements und/oder dem zumindest einen zweiten Sicherheitselements von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, auf.
  • Weiter ist es möglich, dass die ersten, zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements in den Schritten c), d) bzw. e) mittels des zumindest einen Sensors des zumindest einen Geräts erfasst werden.
  • Es ist ferner möglich, dass die erste Beleuchtung bei der Erfassung der ersten optischen Informationen des zumindest einen ersten Sicherheitselements in dem Schritt c) diffus ist oder gerichtet ist oder diffuse und gerichtete Anteile aufweist und/oder Hintergrundbeleuchtung ist.
  • Insbesondere ist die zweite Beleuchtung bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt d) diffus, insbesondere wobei die diffuse zweite Beleuchtung diffuse Anteile vom Licht zumindest einer externen Lichtquelle in der Umgebung des Sicherheitsdokuments und/oder des zumindest einen zweiten Sicherheitselements, insbesondere in einem Abstand von zumindest 0,3 m, bevorzugt 1 m, weiter bevorzugt 2 m, vom Sicherheitsdokument und/oder von dem zumindest einen zweiten Sicherheitselement, umfasst und/oder insbesondere wobei die diffuse zweite Beleuchtung Umgebungslicht und/oder Hintergrundlicht umfasst.
  • Es hat sich bewährt, dass das zumindest eine Gerät und/oder die zumindest eine Abschirmungsfläche des zumindest einen Geräts derart bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt d) angeordnet wird, dass das zumindest eine Gerät und/oder die zumindest eine Abschirmungsfläche des zumindest einen Geräts zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter Anteile vom Licht aller externen Lichtquellen in der Umgebung des Sicherheitsdokuments und/oder des zumindest einen zweiten Sicherheitselements abschirmt.
  • Es ist weiter möglich, dass das zumindest eine Gerät und/oder die zumindest eine Abschirmungsfläche des zumindest einen Geräts derart bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt d) angeordnet wird, dass das zumindest eine Gerät und/oder die zumindest eine Abschirmungsfläche des zumindest einen Geräts zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter Anteile vom Licht aller externen Lichtquellen in einer Distanz von zumindest 0,3 m, bevorzugt von zumindest 1 m, weiter bevorzugt von zumindest 2 m, von dem Sicherheitsdokument und/oder von dem zumindest einen zweiten Sicherheitselement abschirmt.
  • Vorzugsweise ist die dritte Beleuchtung bei der Erfassung der dritten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt e) gerichtet, insbesondere wird hierbei Licht in einer vorbestimmten Relativlage oder Relativlagenänderung oder Relativlagenverlauf, in einem vorbestimmten Abstand, insbesondere dem Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder in einem vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät und dem Sicherheitsdokument und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen, emittiert.
  • Weiter bevorzugt wird die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle des zumindest einen Geräts emittiert, insbesondere wobei die Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument und/oder das zumindest eine erste Sicherheitselement und/oder das zumindest eine zweite Sicherheitselement aufgespannten Ebene ausgerichtet ist.
  • Die Größe des Geräts und/oder die Abschirmungsfläche des Geräts bestimmt vorzugsweise die Abschattung bzw. Abschirmung des zweiten Sicherheitselements und/oder Sicherheitsdokuments. Der Abschattungseffekt ist hierbei insbesondere maximal, wenn das Gerät parallel und mittig über dem zweiten Sicherheitselement, sowie rechtwinklig zum Sensor des Geräts, welcher die gerichtete dritte Beleuchtung emittiert, ausgerichtet ist. Für den Abschattungseffekt wesentlich ist insbesondere auch der Abstand des Geräts vom zweiten Sicherheitselement und/oder Sicherheitsdokument.
  • Vorzugsweise wird die gerichtete dritte Beleuchtung von der zumindest einen internen Lichtquelle des zumindest einen Geräts in einen Raumwinkel von kleiner oder gleich 10°, insbesondere von kleiner oder gleich 5°, emittiert, insbesondere wobei die mittlere Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument und/oder das zumindest eine erste Sicherheitselement und/oder das zumindest eine zweite Sicherheitselement aufgespannten Ebene ausgerichtet ist.
  • Unter „Raumwinkel“ wird hierbei vorzugsweise der Winkel verstanden, welcher den Lichtkegel aufspannt, unter dem die dritten optischen Informationen bei senkrechter Beleuchtung des zweiten Sicherheitselements und/oder Sicherheitsdokuments und/oder der durch das Sicherheitsdokument und/oder das zumindest eine erste Sicherheitselement und/oder das zumindest eine zweite Sicherheitselement aufgespannten Ebene sichtbar bzw. erfassbar sind.
  • Vorteilhafterweise weist die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle des zumindest einen Geräts eine Lichtstärke von 5 Lumen bis 100 Lumen, insbesondere von 5 Lumen bis 55 Lumen, bevorzugt von 50 Lumen, auf.
  • Unter „Lumen“ (lateinisch für Licht, Leuchte) wird hier vorzugsweise die SI-Einheit des Lichtstroms verstanden. Es ist insbesondere mit dem Watt (W), der Maßeinheit für den Strahlungsfluss (Strahlungsleistung), über einen Faktor verknüpft, welcher berücksichtigt, dass das menschliche Auge je nach Wellenlänge des Lichts unterschiedlich empfindlich ist. Bei Leuchtmitteln ist der Zahlenwert in Lumen bevorzugt ein Maß für deren Helligkeit. Der Zahlenwert in Watt hingegen gibt insbesondere an, wie viel elektrische Leistung aufgenommen wird.
  • Beispielsweise beträgt die Lichtstärke eines Kamerablitzes eines Geräts, insbesondere eines handelsüberlichen Smartphones, bei einer Einstellung des Kamerablitzes von 100% ca. 50 Lumen.
  • Vorzugsweise wird das Sicherheitselement bevorzugt bei einer Lichtstärke der internen Lichtquelle des Geräts zwischen 5 Lumen und 15 Lumen und mit einem Abstand der Reflexion der internen Lichtquelle des Geräts zum Randes des Sicherheitselements auf dem Sicherheitsdokument zwischen 1 mm und 20 mm, bevorzugt zwischen 2 mm und 10 mm, mittels des Sensors des Geräts erfasst.
  • Weiter ist es möglich, dass die zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts in dem Schritt e) nicht erfasst werden und/oder insbesondere wobei sich die dritten optischen Informationen in dem Schritt e) von den zweiten optischen Informationen in dem Schritt d) unterscheiden.
  • Es ist von Vorteil, dass die dritten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt e) eine optische und/oder geometrische Information umfassen und/oder dass die dritten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt e) die optische und/oder geometrische Information nicht umfassen.
  • Die gerichtete dritte Beleuchtung kann insbesondere auch ein Lichtpunkt auf der Oberfläche des Sicherheitsdokuments und/oder des zweiten Sicherheitselements sein bzw. erzeugen. Der Lichtpunkt kann insbesondere einen Durchmesser von 1 mm bis 10 mm, bevorzugt zwischen 3 mm und 4 mm aufweisen. Die Lichtstärke bzw. die Helligkeit innerhalb des Lichtpunkts ist vorzugsweise einstellbar und hängt insbesondere von dem optischen Effekt des zweiten Sicherheitselements und/oder von den Oberflächeneigenschaften des Sicherheitsdokuments, insbesondere von dessen Helligkeit und/oder Reflexionsvermögens und/oder Rauigkeit ab.
  • Ist der Typ des Sicherheitsdokuments bekannt, so wird der Lichtpunkt vorzugsweise eingeschaltet bzw. erzeugt und markiert in einer bildlichen Darstellung des Sicherheitsdokuments bevorzugt auf dem Display des Gerätes die Position, an welche der Anwender den Lichtpunkt hinbewegen soll. Die Position des Lichtpunkts kann insbesondere an einer definierten Position direkt benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert sein, bevorzugt direkt daran angrenzen und/oder das zweite Sicherheitselement überlappen. Bevorzugt ist dieser links oder rechts benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert, kann vorzugsweise aber auch ober- oder unterhalb des benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert sein.
  • Es können auch in einer Datenbank Datensätze des Sicherheitsdokuments abgelegt sein, wie beispielsweise die Größe des Sicherheitsdokuments oder die Position und/oder die Größe und/oder die Form des Sicherheitselements. Ist der Typ des Sicherheitsdokuments und die benötigten Daten aus der Datenbank ermittelt und bekannt, so wird der Lichtpunkt vorzugsweise eingeschaltet und markiert in einer bildlichen Darstellung des Sicherheitsdokuments auf dem Display des Gerätes insbesondere die Position, an welche der Anwender den Lichtpunkt bevorzugt hinbewegen soll. Die Position des Lichtpunkts kann insbesondere an einer definierten Position direkt benachbart zu dem zweiten Sicherheitselement positioniert oder angeordnet sein, insbesondere direkt daran angrenzen und/oder das zweite Sicherheitselement überlappen. Bevorzugt ist dieser links oder rechts benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert, kann insbesondere aber auch ober- oder unterhalb des benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert sein.
  • Es ist aber auch möglich, dass mehrere Positionen und/oder eine Abfolge von Lichtpunkten gesetzt werden, z.B. ein kreisförmiges Umfahren des zweiten Sicherheitselements. Hier wird, insbesondere sobald ein Lichtpunkt die markierte Stelle erreicht hat, dem Benutzer vorzugsweise eine weitere Anweisung auf dem Display des Gerätes angezeigt.
  • Hierbei ist anzumerken, dass die Überprüfung des zweiten Sicherheitselements und/oder Sicherheitsdokuments insbesondere sowohl mit als auch ohne Abschattung bzw. Abschirmung, bevorzugt durch das Gerät, erfolgen kann.
  • Bevorzugt wird der zweite und/oder dritte Datensatz in dem Schritt f) zur Überprüfung der Echtheit des Sicherheitsdokuments und/oder des zweiten Sicherheitselements einer Bildverarbeitung und/oder Bildbearbeitung unterzogen.
  • Im Folgenden sind verschiedene Bildverarbeitungsschritte beschrieben, welche vorzugsweise zur Analyse der Datensätze und insbesondere zur Überprüfung der Echtheit des Sicherheitsdokuments und/oder des Sicherheitselements basierend auf dem zweiten und dritten Datensatz eingesetzt werden. Die unterschiedlichen Schritte können je nach Einsatz miteinander kombiniert werden und können sich teilweise gegenseitig voraussetzen.
  • Die Grundlage der Bildanalyse ist insbesondere ein Bildvorbereitungsschritt, bei der das Bild zu einer Merkmalserkennung, insbesondere Feature-Erkennung, und Bildsegmentierung angepasst und aufbereitet wird.
  • Unter „Feature“ wird hierbei bevorzugt ein markanter beziehungsweise, interessanter Punkt eines Datensatzes, beispielsweise eines Bildes, beziehungsweise Bildelements, verstanden, insbesondere eine Ecke oder eine Kante. Der Punkt lässt sich insbesondere anhand seines Umfelds beschreiben und lässt sich vorzugsweise eindeutig wiedererkennen beziehungsweise finden.
  • Ein bevorzugter Schritt ist dabei die Umwandlung der Rohdatensätze bevorzugt in ein Grauwertbild. Bei einem Grauwertbild besteht bevorzugt jedes Pixel beziehungsweise jeder Bildpunkt aus einem Helligkeitswert zwischen 0, welcher insbesondere der Farbe Schwarz zugeordnet wird, und 255, welcher insbesondere der Farbe Weiß zugeordnet wird. Weist das Bild nur einen geringen Umfang an Helligkeitswerten auf, so kann die Bildhelligkeit transformiert werden, indem beispielsweise der Helligkeitswert jedes Pixels mit einem Faktor multipliziert wird oder indem ein sogenannter Histogrammausgleich vorgenommen wird. Zur Verarbeitung von Farbbildern werden bevorzugt die Farbkanäle jedes Bildpunktes zuerst in einen Grauwert beziehungsweise einen Helligkeitswert umgerechnet.
  • Bevorzugt wird zu einer ersten Positionsbestimmung das zur Verfügung stehende Grauwertbild mittels Template Matching analysiert.
  • Unter „Template Matching“ werden insbesondere Algorithmen verstanden, welche Teile eines Datensatzes, wie beispielsweise darin erfasste und/oder spezifizierte Bildelemente, bevorzugt Motive, Muster und/oder Ränder, eines Sicherheitselements, identifizieren, die einem vordefiniertem Datensatz, dem sogenannten Template, entsprechen. Das Template ist bevorzugt in einer Datenbank hinterlegt. Bevorzugt werden die Bildelemente Bildpunkt für Bildpunkt mit einem Referenzdatensatz auf Übereinstimmung geprüft. Ist die Anzahl der Punkte, d.h. der Bildpunkte und/oder von dem Referenzdatensatz zuordenbaren Referenzpunkten sehr groß, so kann die Anzahl der Referenzpunkte reduziert werden, insbesondere durch Reduzierung der Auflösung der Bildelemente. Ziel des Algorithmus ist es vorzugsweise, die höchste Übereinstimmung des Referenzbildes innerhalb des jeweiligen Datensatzes zu finden und zu lokalisieren.
  • Vorzugsweise werden die Grauwertbilder in einem Bildaufbereitungsschritt mit einer Schwellwertbildung binarisiert.
  • Insbesondere werden ein oder mehrere Schwellenwerte über einen Algorithmus, insbesondere dem K-Means-Algorithmus, bestimmt. Hierbei ist die Aufgabe des K-Means-Algorithmus bevorzugt eine Clusteranalyse, insbesondere wobei Pixel mit einem Helligkeitswert unterhalb eines oder mehrerer Schwellwerte bevorzugt auf den Farbwert „Schwarz“ und alle anderen auf den Farbwert „Weiß“ gesetzt werden. Die Ermittlung eines sogenannten Schwarzbildes wird insbesondere mittels der folgenden Schritte durchgeführt: Vergleich der Helligkeitswerte der Bildpunktdaten des zugeordneten Datensatzes mit einem ersten Schwellwert, insbesondere wobei allen Bildpunkten, die unter dem ersten Schwellwert liegen, der binäre Wert 0 und/oder der Farbwert „Schwarz“ zugeordnet wird. Die Festlegung des Schwellwerts erfolgt insbesondere aufgrund von Informationen bezüglich des erkannten Features oder Dokumententyps, welche in dem zweiten Sicherheitselement und/oder Sicherheitsdokument hinterlegt ist.
  • Ein Weißbild wird bevorzugt aus dem zugeordneten Datensatz durch Berechnung eines konstanten binären Bildes ermittelt. Zur Ermittlung des Weißbildes können insbesondere folgende Schritte durchgeführt werden: Vergleich der Helligkeitswerte der Bildpunkte des zugeordneten Datensatzes mit einem zweiten Schwellwert, wobei allen Bildpunkte, die oberhalb des zweiten Schwellwerts liegen, der binäre Wert 1 und/oder der Farbwert „Weiß“ zugeordnet wird. Bevorzugt unterscheidet sich der erste und zweite Schwellwert voneinander.
  • Zur Berechnung des Kantenbildes kann ein Schwellwertalgorithmus, insbesondere ein adaptiver Schwellwertalgorithmus mit einer hohen Blockgröße, auf den zugeordneten Datensatz angewendet werden. Die Adaptivität des Schwellwertalgorithmus bezieht sich hierbei insbesondere auf einen oder mehrere Bereiche des Datensatzes und/oder ein oder mehrere Pixel des Datensatzes. Dieser bezieht lokale Änderungen in der Hintergrundhelligkeit mit in die Berechnung ein. Dadurch kann sichergestellt werden, dass die vorhandenen Kanten richtig erkannt werden.
  • Zur Erzeugung des Schwellwertbildes werden folgende Berechnungen durchgeführt:
    • - Berechnung eines Kantenbildes aus dem zugeordneten Datensatz,
    • - Berechnung eines Schwarzbildes aus dem zugeordneten Datensatz,
    • - Berechnung eines Weißbildes aus dem zugeordneten Datensatz.
  • Die Schritte können in der angegebenen wie auch in einer davon abweichenden Reihenfolge durchgeführt werden. Ferner erfolgt die Berechnung des Schwellwertbildes durch Kombination des Kantenbildes, des Schwarzbildes und des Weißbildes.
  • Ein Kantenbild wird bevorzugt zuerst mit dem Schwarzbild auf Bildpunktbeziehungsweise Pixelebene multipliziert. Hierdurch sind alle schwarzen Bereiche des Schwarzbilds nun auch im Kantenbild schwarz, insbesondere wobei ein Schwarz-Kantenbild erzeugt wird. In einem weiteren Schritt wird das Schwarz-Kantenbild vorzugsweise mit dem Weißbild addiert. Hierdurch werden insbesondere alle Bildpunkte beziehungsweise Pixel, die im Weißbild weiß sind, nun auch in dem Schwarz-Kantenbild weiß. Das Ergebnis ist vorzugsweise ein Schwellwertbild.
  • Der erste und/oder der zweite Schwellwert kann in Abhängigkeit vom erkannten Dokumenttypen, von der erkannten Beleuchtung und/oder dem Spektralbereich des Lichts der zweiten und/oder dritten Beleuchtung gesetzt werden. Hierdurch ist es möglich, den Schwellwert genau an die jeweilige Situation anzupassen und so vorzugsweise eine bestmögliche Prüfung durchführen zu können.
  • Die vorhandenen Schwellwertbilder können zu einer Erkennung von Details mittels verschiedener Filter in weiteren Bildbearbeitungsschritten weiter aufbereitet und/oder segmentiert werden.
  • Bei der Verwendung von Filtern werden insbesondere die Bildpunkte in Abhängigkeit der Nachbarpixel manipuliert. Der Filter agiert dabei bevorzugt wie eine Maske, in der insbesondere die Berechnung eines Bildpunkts in Abhängigkeit seiner benachbarten Bildpunkte angegeben ist.
  • Insbesondere kommt ein Tiefpassfilter zur Anwendung. Der Tiefpassfilter sorgt bevorzugt dafür, dass hochfrequente beziehungsweise hoch kontrastierende Wertänderungen, wie beispielsweise Bildrauschen oder harte Kanten, unterdrückt werden. Hierdurch werden die jeweiligen, die zweiten bzw. dritten optischen Informationen des zweiten Sicherheitselements spezifizierenden zweiten oder dritten Datensätze insbesondere verwaschen, beziehungsweise verschmiert und sehen weniger scharf aus. Beispielsweise werden so lokal hohe Kontrastunterschiede in jeweils lokal niedrige Kontrastunterschiede abgeändert, z. B. werden ein weißes und ein schwarzes benachbartes Pixel zu zwei unterschiedlich grauen oder auch identisch grauen Pixeln.
  • Ferner können auch bilaterale Filter zum Einsatz kommen. Dieser ist vorzugsweise ein selektiver Weichzeichner beziehungsweise Tiefpassfilter. Hierdurch werden insbesondere flächige Bereiche der die zweiten und/oder dritten optischen Informationen des zweiten Sicherheitselements spezifizierenden zweiten bzw. dritten Datensätze mit mittleren Kontrasten weich gezeichnet, gleichzeitig werden aber stark kontrastierende Bereichs- beziehungsweise Motivkanten erhalten. Bei der selektiven Weichzeichnung fließen bevorzugt Helligkeitswerte von Bildpunkten aus der Nachbarschaft eines Ausgangsbildpunkts nicht nur in Abhängigkeit von deren Entfernung, sondern bevorzugt auch von deren Kontrast in die Berechnung ein. Eine weitere Möglichkeit zur Rauschunterdrückung stellt der Median-Filter dar. Auch dieser Filter erhält Kontrastunterschiede zwischen benachbarten Bereichen, währendem er hochfrequentes Rauschen reduziert.
  • Es gibt noch eine Reihe anderer Filter als hier beschrieben, wie z.B. Sobel-Operator, Laplace-Filter oder die Filterung innerhalb eines Frequenzraumes, in welchen der Datensatz zuvor überführt wurde. Die Filterung im Frequenzraum (üblicherweise wird die Transformation mittels „Fast Fourier Transformations“ (FFT) durchgeführt), bietet Vorteile wie eine Effizienzsteigerung bei der Bildverarbeitung.
  • Filter und Filteroperationen werden bevorzugt auch eingesetzt zur Kantenanalyse und Kantendetektion und/oder Beseitigung von Bildstörungen und/oder Glättung und/oder Verminderung von Signalrauschen.
  • Zur Erkennung und dem Auffinden von Details werden die vorbehandelten Datensätze vorzugsweise in sinnvolle Bereiche aufgeteilt beziehungsweise segmentiert.
  • Grundlage einer Segmentierung kann bevorzugt eine Kantendetektion sein mittels Algorithmen, welche Kanten und Objektübergänge erkennen. Kontrastreiche Kanten können innerhalb eines Datensatzes mit verschiedenen Algorithmen lokalisiert werden.
  • Darunter zählt unter anderem der Sobel-Operator. Der Algorithmus nutzt vorzugsweise eine Faltung mittels einer Faltungsmatrix (Filterkern), die aus dem Originalbild ein Gradienten-Bild erzeugt. Mit diesem werden bevorzugt hohe Frequenzen im Bild mit Grauwerten dargestellt.
  • Die Bereiche der größten Intensität liegen insbesondere dort vor, wo sich die Helligkeit des Originaldatensatzes am stärksten ändert und somit die größten Kanten darstellt. Auch die Verlaufsrichtung der Kante kann mit diesem Verfahren bestimmt werden.
  • Ähnlich arbeitet der Prewitt-Operator, der im Gegensatz zum Sobel-Operator die betrachtete Bildzeile beziehungsweise Bildspalte vorzugsweise nicht zusätzlich gewichtet.
  • Ist die Richtung der Kante nicht relevant, kann der Laplace-Filter angewendet werden, der den Laplace-Operator approximiert. Dieser bildet insbesondere die Summe der beiden reinen beziehungsweise partiellen zweiten Ableitungen eines Features.
  • Werden nur exakte Pixelkanten gesucht und nicht die Stärke der Kante, so bietet sich insbesondere der Canny-Algorithmus an, welcher vorzugsweise Konturen markiert. Eine weitere Segmentierung erfolgt bevorzugt mittels Feature-Detektoren und Feature-Deskriptoren wobei bevorzugt der „accelerated-KAZE“ (A-KAZE) Algorithmus (kaze = japanisch für Wind) angewendet wird. A-KAZE ist insbesondere eine Kombination aus Feature-Detektor und Feature-Deskriptor.
  • Bevorzugt werden in einem ersten Schritt mittels des A-KAZE Algorithmus auf Basis mehrerer unterschiedlicher Bildfilter markante Punkte in den Bildelementen des Referenzdatensatzes, welcher bevorzugt in einer Datenbank hinterlegt ist, und den zu verifizierenden Bildelementen der zweiten und/oder dritten Datensätze gesucht.
  • Diese Punkte werden insbesondere anhand ihrer Umgebung mit dem A-KAZE Algorithmus beschrieben. Ein mit dem A-KAZE Algorithmus beschriebenes Feature besteht vorteilhafterweise aus einer codierten, aber eindeutigen Datenmenge, insbesondere mit einer festgelegten Größe beziehungsweise Länge und/oder den Koordinaten.
  • Ein Feature Matcher, bevorzugt ein Brute Force Matcher, vergleicht dann vorteilhafterweise die Beschreibungen der zu vergleichenden Features in den beiden Bildelementen und bildet Paare aus Features, deren Beschreibung nahezu oder ganz übereinstimmen. Aus diesem Vergleich kann dann ein Ergebniswert berechnet werden, der ein Maß für die Übereinstimmung beider Features ist. Je nach Größe des Ergebniswertes ist eine Entscheidung möglich, ob die Features ausreichend ähnlich sind oder nicht.
  • Je nach Matching-Methode kann auch eine vorgeschaltete Vorselektion oder alternativ eine Punkt-für-Punkt-Analyse, die allerdings sehr zeitaufwendig sein kann, stattfinden. Aus den zusammenpassenden Features lässt sich bevorzugt die Transformation, also die Skalierung, Verschiebung, Streckung etc., zwischen den beiden Bildern beziehungsweise Bildelementen berechnen. Grundsätzlich ist aber auch denkbar, dass als Algorithmus der BRISK-Algorithmus (BRISK = Binary Robust Invariant Scalable Keypoints) oder der SIFT-Algorithmus (SIFT = Scale-Invariant Feature Transform) zur Anwendung kommt.
  • Zur Approximation beziehungsweise Annäherung der Form und Lage eines Bildelements werden in einem weiteren Bildbearbeitungsschritt bevorzugt Hüllkörper, insbesondere Hüllkurven, verwendet.
  • Im einfachsten Fall kann es sich dabei um eine Bounding-Box handeln, ein achsenparalleles Rechteck, insbesondere ein Quadrat, das das Bildelement und/oder Feature umschließt. Ebenfalls kann ein Bounding-Rectangle verwendet werden, dass im Gegensatz zur Bounding-Box nicht achsenparallel sein muss, sondern rotiert sein kann. Ferner kann eine Bounding-Ellipse zum Einsatz kommen. Eine Bounding-Ellipse kann runde Bildelemente bzw. Bildelemente mit rundem Rand, insbesondere eine Krümmung aufweisende Bildelemente, besser approximieren als ein Rechteck und definiert sich über Mittelpunkt, Radius und Rotationswinkel. Komplexere Bildelemente können mittels einer konvexen Hülle oder einem Hüll-Polygon approximiert werden. Die Verarbeitung dieser Bildelemente benötigt allerdings deutlich mehr Rechenzeit als bei einfachen Approximationen. Aus Gründen des Rechenaufwands wird hier daher vorzugsweise jeweils ein möglichst einfaches Bildelement verwendet.
  • Vorzugsweise werden ein oder mehrere der folgenden Schritte durchgeführt, um die Echtheit des zweiten Sicherheitselements und/oder Sicherheitsdokuments basierend auf den erstellten zweiten und/oder dritten Datensätzen zu prüfen:
    1. 1. Umwandlung der zweiten und/oder dritten Datensätze, insbesondere als Rohbilder, in ein oder mehrere Grauwertbilder und/oder Farbbilder und Schwellwertbildung, insbesondere Berechnung ein oder mehrerer Schwellwertbilder, und/oder Farbaufbereitung.
    2. 2. Vergleich der zweiten und/oder dritten Datensätze, insbesondere Roh-, Grauwert-, Farb- und/oder Schwellwertbilder, mit einem oder mehreren Templates zur Verifizierung bevorzugt mittels Template Matching.
    3. 3. Kantendetektion in jeweils einem oder mehreren der zweiten und/oder dritten Datensätze, insbesondere Roh-, Grauwert-, Farb- und/oder Schwellwertbilder.
    4. 4. Finden der Lage ein oder mehrerer Bildelemente in den zweiten und/oder dritten Datensätzen, insbesondere in Roh-, Grauwert-, Farb- und/oder Schwellwertbilder, über Hüllkörper und/oder Segmentierung und/oder Erkennung ein oder mehrerer der Bildelemente mittels ein oder mehrerer Feature-Detektoren und/oder Feature-Deskriptoren.
    5. 5. Vergleich ein oder mehrerer Grauwerte und/oder Farbwerte jeweils ein oder mehrerer der Bildelemente, insbesondere Roh-, Grauwert-, Farb- und/oder Schwellwertbilder, mit in einer Datenbank hinterlegten Grauwerten und/oder Farbwerten.
    6. 6. Vergleich der zweiten und/oder dritten Datensätze, insbesondere zweier oder mehrerer der Roh-, Grauwert-, Farbwert- und/oder Schwellwertbilder, auf welche jeweils einer oder mehrere, insbesondere alle, der Schritte 1 bis 5 angewandt wurden. Vergleich der Verschiebungen ein oder mehrerer der Bildelemente in zweiten und/oder dritten Datensätzen, insbesondere in Roh-, Grauwert-, Farb- und/oder Schwellwertbildern, jeweils mittels ein oder mehrerer Bounding-Boxes oder ähnlicher weiterer Methoden.
  • Weiter ist es möglich, einen Vergleich der Helligkeitswerte von Überlagerungen der zweiten und/oder dritten Datensätze, insbesondere Roh-, Grauwert-, Farb- und/oder Schwellwertbildern, und ein oder mehrere mögliche weitere Bildanalysen durchzuführen.
  • Es ist möglich, dass die Algorithmen, insbesondere die Bilderkennungsalgorithmen, zumindest teilweise derart angepasst werden, dass einzelne Parameter, die sich negativ auf die Detektierbarkeit auswirken können, bis zu einem gewissen Grad ausgeglichen werden. Beispielsweise kann eine unzureichende Abschirmung des zweiten Sicherheitselements in dem Schritt e) in einem gewissen Maße ausgeglichen werden. Sollte das zweite Sicherheitselement aufgrund unzureichender Abschirmung beispielsweise noch vor Aktivierung der dritten Beleuchtung erfassbar sein, kann die Belichtungszeit beispielsweise einer Kamera als Sensor über einen weiteren Algorithmus soweit reduziert werden, bis das zweite Sicherheitselement nicht mehr ohne das Licht aus der internen Lichtquelle des Geräts bzw. unter der dritten Beleuchtung erfassbar ist.
  • Weiter ist es vorteilhaft, dass das Verfahren, insbesondere der Schritt f), den folgenden weiteren Schritt umfasst:
    • f1) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Überprüfens der Echtheit des Sicherheitsdokuments und/oder des zumindest einen zweiten Sicherheitselements zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz an einen Benutzer mittels des zumindest einen Geräts, insbesondere mittels der zumindest einen Ausgabeeinheit des zumindest einen Geräts, aus welchen der Benutzer vorzugsweise die vorhandenen oder nicht vorhandenen Unterschiede zwischen dem zumindest einen zweiten Datensatz bzw. den zweiten optischen Informationen und dem zumindest einen dritten Datensatz bzw. den dritten optischen Informationen erfasst.
  • Vorzugsweise ist das zumindest eine erste Sicherheitselement in dem Schritt a) ausgewählt aus: Barcode, QR-Code, alphanumerische Zeichen, Nummerierungen, Hologramm, Druck oder Kombinationen davon.
  • Weiter ist es möglich, dass das zumindest eine zweite Sicherheitselement in dem Schritt a) zumindest asymmetrische Strukturen, Hologramme, insbesondere computergenerierte Hologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn-Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, und/oder Kombinationen dieser Strukturen umfasst.
  • Die optisch wirksamen Strukturen oder Volumenhologramme der Strukturen des Sicherheitselements können insbesondere derart angepasst werden, dass einzelne Parameter, die sich negativ auf die Detektierbarkeit auswirken, bis zu einem gewissen Grad ausgeglichen werden. So haben Tests vorteilhafterweise gezeigt, dass entweder die Motive, Muster und/oder die Ränder der ersten und/oder zweiten Sicherheitselemente in möglichst kleiner Größe und/oder dass das erste und/oder zweite Sicherheitselement vorzugsweise relativ großflächig aufgebracht wird.
  • Weiterhin ist es bei computergenerierten Hologrammen durch eine Reduktion der virtuellen Höhe der dritten optischen Informationen und/oder durch die Reduktion des Raumwinkels, in welchem die dritten optischen Informationen erfassbar bzw. detektierbar sind, möglich, die negativen Einflüsse der Rauigkeit der Oberfläche des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments und/oder des Substrats des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments auszugleichen.
  • Unter „virtuell“ wird hierbei insbesondere „computersimuliert“ verstanden. Beispielsweise ist die virtuelle Hologrammebene, ein Hologrammebene welche von einem Computer simuliert wird. Derartige computersimulierte Hologramme werden auch als computergenerierte Hologramme (CGH) bezeichnet (CGH = computer generated hologram).
  • Unter „virtueller Hologrammebene“ wird eine Ebene in einem virtuellen Raum, insbesondere einem dreidimensionalen Raum, welcher durch die Koordinatenachsen x, y, z bestimmt wird, verstanden. Die Koordinatenachsen x, y, z sind bevorzugt orthogonal zueinander angeordnet, wodurch jede der durch die Koordinatenachsen x, y, z bestimmten Richtungen senkrecht, d. h. in einem rechten Winkel, zueinander angeordnet ist. Insbesondere weisen die Koordinatenachsen x, y, z einen gemeinsamen Koordinatenursprung an dem virtuellen Punkt (x = 0, y = 0, z = 0) auf. Die virtuellen Hologrammebenen (xh, yh) werden durch die Fläche (x = xh, y = yh, z) in dem virtuellen Raum, insbesondere als eindimensionale oder zweidimensionale Teilkörper, des virtuellen Raumes (x, y, z), insbesondere des dreidimensionalen virtuellen Raumes, bestimmt. Z kann dabei Null oder auch von Null verschiedene Werte annehmen.
  • Der durch die Koordinatenachsen x, y, z und/oder x = xh, y = yh bestimmte virtuelle Raum bzw. die virtuellen Hologrammebenen bestehen insbesondere aus einer Vielzahl von diskreten virtuellen Punkten (xi, yi, zi) bzw. (xh, yh), wobei der Index i bzw. der Index h vorzugsweise aus einer Teilmenge der natürlichen Zahlen gewählt wird.
  • Unter „virtueller Höhe“ wird insbesondere der Abstand, insbesondere der euklidische Abstand, zwischen einem Punkt (xi, yi, zi) in dem virtuellen Raum zu einem Punkt (xh, yh, zh = 0) in der virtuellen Hologrammebene verstanden.
  • Es ist weiter möglich, dass der Helligkeitsgrad einer Farbe beispielsweise über den Helligkeitswert L des L*a*b-Farbraums bestimmt wird. Unter dem „L*a*b-Farbraum“ wird hierbei insbesondere ein CIELAB-Farbraum beziehungsweise ein Farbraum gemäß der ISO-Norm EN ISO 11664-4 verstanden, welcher bevorzugt die Koordinatenachsen a*, b* und L* aufweist. Ein solcher Farbraum wird auch als „L*a*b* chromatic space“ bezeichnet. Es ist aber auch die Verwendung eines anderen Farbraums denkbar, wie beispielsweise die Verwendung des RGB- oder HSV-Farbraums.
  • Bevorzugt beträgt die minimale Fläche des zweiten Sicherheitselements, welche insbesondere in der durch das Sicherheitsdokument aufgespannten Ebene liegt, bevorzugt im Wesentlichen, 2 mm × 2 mm, insbesondere 4 mm × 4 mm, bevorzugt 6 mm × 6 mm, oder weist einen Durchmesser von zumindest 2 mm auf.
  • Vorzugsweise ist die Form des zweiten Sicherheitselements ausgewählt aus: Kreis, Oval, Dreieck, Viereck, Fünfeck, Stern, Pfeil, alphanumerisches Zeichen, Icon, Länderumriss, oder Kombinationen davon, insbesondere wobei die Form einfach detektierbar bzw. erfassbar ist.
  • Versuche haben gezeigt, dass, je komplexer die Form oder die Ränder des zweiten Sicherheitselements ist bzw. sind, desto grösser muss die Fläche des zweiten Sicherheitselements vorzugsweise sein, damit eine ausreichend große, zusammenhängende Fläche für das Detektieren bzw. Erfassen der dritten optischen Informationen zur Verfügung steht. Beispielsweise sind die dritten optischen Informationen eines Sicherheitselements, dessen Form Spitzen einer Sternform aufweist, nur schlecht detektierbar bzw. erfassbar.
  • Vorzugsweise beträgt die Grösse des zweiten Sicherheitsmerkmals, welches insbesondere unter der dritten Beleuchtung die dritten optischen Informationen generiert, zumindest 1 mm × 1 mm, insbesondere zumindest 3 mm × 3 mm, bevorzugt zumindest 5 mm × 5 mm.
  • Bevorzugt weisen einzelne Elemente des zweiten Sicherheitselements, wie beispielsweise Buchstaben, Ländercodes und Icons, welche die dritten optischen Informationen unter der dritten Beleuchtung generieren, eine minimale Strichstärke von 300 µm, insbesondere von zumindest 500 µm, bevorzugt von zumindest 1 mm auf. Beispielsweise sind Elemente des zweiten Sicherheitselements, wie einzelne Buchstaben mit klaren Kanten bzw. Rändern, zum Beispiel der Buchstabe „K“ oder Symbole wie beispielsweise die Zahl „5“, gut detektierbar bzw. erfassbar.
  • Gemäß der Erfindung kann es sich bei den Elementen und/oder Bildelementen unter anderem um graphisch gestaltete Ränder, figürliche Darstellungen, Bilder, visuell erkennbare Designelemente, Symbole, Logos, Portraits, Muster, alphanumerische Zeichen, Text, farbliche Ausgestaltungen, handeln.
  • Es ist möglich, dass das zweite Sicherheitselement in einem vordefinierten Bereich des Designs eines weiteren Sicherheitselements integriert ist, beispielsweise kann der Buchstabe „K“ als zweites Sicherheitselement in einem weiteren Sicherheitselement in Form einer Wolke zumindest überlappend eingebettet sein. Weiter ist es möglich, dass das zweite Sicherheitselement im gesamten Design des Hintergrundes des Sicherheitsdokuments, insbesondere in einer Rasterung, vorliegt.
  • Je nach Größe des Designs kann es sich hierbei insbesondere um ein, sich endlos wiederholendes Pattern bzw. Muster handeln.
  • Insbesondere ist die dritte optische Information des zweiten Sicherheitselements, welche unter der dritten Beleuchtung generiert wird, weder in dem weiteren Sicherheitselement noch in einem bedruckten Bereich des zu schützenden Sicherheitsdokuments ein weiteres Mal vorgesehen. Dies hat den Vorteil, dass die Algorithmen, insbesondere die Bilderkennungsalgorithmen, die möglicherweise von dem weiteren Sicherheitselement unter Beleuchtung generierten Informationen nicht versehentlich als die von dem zweiten Sicherheitselement unter der dritten Beleuchtung generierten dritten optischen Informationen identifiziert werden.
  • Insbesondere beträgt der Abstand, insbesondere in der durch das Sicherheitsdokument aufgespannten Ebene, zwischen dem zweiten Sicherheitselement und dem weiteren Sicherheitselement zumindest 20 mm, bevorzugt zumindest 30 mm.
  • Insbesondere umfasst der zumindest eine erste, zweite und/oder dritte Datensatz in den Schritten c), d), e), f) und/oder f1) eine Bildfolge umfassend zumindest ein Einzelbild des zumindest einen ersten bzw. zweiten Sicherheitselements.
  • Vorzugsweise umfasst die Bildfolge eine Vielzahl von Einzelbildern des Sicherheitselements, insbesondere mehr als zwei Einzelbilder des Sicherheitselements. Ferner ist bevorzugt, wenn jedes Einzelbild mehr als 1920 × 1280 Pixel, insbesondere mehr als 3840 × 2160 Pixel, aufweist.
  • Die Bildfolge kann dabei eine Vielzahl von diskret erstellten Einzelbildern sein, die in keinem zeitlichen Zusammenhang stehen, es kann sich aber auch um einen Film handeln, also aus Einzelbildern bestehen, die in einem vorgegebenen zeitlichen Abstand, insbesondere mit einer Aufnahmefrequenz von 5 bis 240 Bildern pro Sekunde, aufgenommen sind.
  • Im Folgenden werden bevorzugte Ausführungsformen des Sicherheitsdokuments genannt.
  • Vorteilhafterweise ist das Sicherheitsdokument ausgewählt aus: Wertdokumente, Banknoten, Pässe, Führerscheine, ID-Karten, Kreditkarten, Steuerbanderolen, KFZ-Kennzeichen, Urkunden oder Produktetiketten, Produktverpackungen oder Produkte umfassend ein Sicherheitselement gemäß dieser Erfindung.
  • Weiter ist es von Vorteil das zumindest eine zweite Sicherheitselement zumindest asymmetrische Strukturen, Hologramme, insbesondere computergenerierte Hologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn-Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, und/oder Kombinationen dieser Strukturen umfasst.
  • Im Folgenden werden bevorzugte Ausführungsformen des Geräts genannt.
  • Es ist von Vorteil, dass das zumindest eine Gerät ausgewählt ist aus: Smartphone, Tablet, Brille und/oder PDA (PDA = „Personal Digital Assistant“), insbesondere wobei das zumindest eine Gerät entlang einer ersten Richtung eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 100 mm, aufweist und/oder entlang einer zweiten Richtung eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140 mm bis 160 mm, aufweist, weiter bevorzugt wobei die erste Richtung senkrecht zur zweiten Richtung angeordnet ist.
  • Weiter ist es vorteilhaft, dass die erste laterale Abmessung entlang der ersten Richtung und die zweite laterale Abmessung entlang der zweiten Richtung des zumindest einen Geräts zumindest eine Abschirmungsfläche aufspannen.
  • Es ist möglich, dass die zumindest eine Abschirmungsfläche in der durch die erste Richtung und der zweiten Richtung aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss aufweist, insbesondere wobei der Umriss rechteckig ist, bevorzugt wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen, insbesondere wobei die zumindest eine Abschirmungsfläche des zumindest einen Geräts diffuse Beleuchtung und/oder Hintergrundbeleuchtung abschirmt.
  • Weiter ist es möglich, dass der zumindest eine Sensor des zumindest einen Geräts ein optischer Sensor ist, insbesondere ein CCD-Sensor, ein MOS-Sensor und/oder einen TES-Sensor ist, bevorzugt eine Kamera ist.
  • Es ist weiter möglich, dass der zumindest eine Sensor des zumindest einen Geräts einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss der zumindest einen Abschirmungsfläche, welche insbesondere in der durch die erste Richtung und der zweiten Richtung aufgespannten Ebene liegt, von 3 mm bis 70 mm, bevorzugt von 4 mm bis 30 mm und, insbesondere von 5 mm bis 10mm, aufweist.
  • Vorteilhafterweise umfasst das zumindest eine Gerät zumindest eine interne Lichtquelle, insbesondere einen Kamerablitz, bevorzugt eine LED, insbesondere wobei der zumindest eine Sensor des zumindest einen Geräts einen Abstand und/oder einen mittleren Abstand zu der zumindest einen internen Lichtquelle des zumindest einen Geräts von 5cm bis 20 cm, insbesondere von 6 cm bis 12 cm, aufweist.
  • Insbesondere umfasst das zumindest eine Gerät zumindest eine Ausgabeeinheit, insbesondere eine optische, akustische und/oder haptische Ausgabeeinheit, bevorzugt einen Bildschirm und/oder Display.
  • Im Folgenden wird die Erfindung anhand von mehreren Ausführungsbeispielen unter Zuhilfenahme der beiliegenden Zeichnungen beispielhaft erläutert. Dabei zeigen:
    • 1 zeigt eine schematische Darstellung eines Verfahrens
    • 2 zeigt eine schematische Darstellung eines Sicherheitsdokuments
    • 3 zeigt eine schematische Darstellung eines Geräts
    • 4 zeigt eine schematische Darstellung eines Geräts
    • 5 zeigt eine schematische Darstellung eines Sicherheitsdokuments und eines Geräts
    • 6 zeigt eine schematische Darstellung eines Sicherheitsdokuments und eines Geräts
    • 7 zeigt eine schematische Darstellung eines Sicherheitsdokuments und eines Geräts
    • 8 zeigt eine schematische Darstellung eines Geräts
    • 9 zeigt eine schematische Darstellung eines Sicherheitsdokuments und eines Geräts
    • 10 zeigt eine schematische Darstellung eines Sicherheitsdokuments und eines Geräts
    • 11 zeigt eine schematische Darstellung eines Geräts
    • 12 zeigt eine schematische Darstellung eines Sicherheitsmerkmals
    • 13 zeigt eine schematische Darstellung eines Sicherheitsmerkmals
  • 1 zeigt ein Verfahren zum Authentifizieren eines Sicherheitsdokuments 1 mittels zumindest eines Geräts 2, wobei bei dem Verfahren folgende Schritte, insbesondere in der folgenden Abfolge, durchgeführt werden:
    • a Bereitstellen des Sicherheitsdokuments 1 umfassend zumindest ein erstes Sicherheitselement 1a und zumindest ein zweites Sicherheitselement 1b,
    • b Bereitstellen des zumindest einen Geräts 2, wobei das zumindest eine Gerät 2 zumindest einen Sensor 20 umfasst,
    • c Erfassen erster optischer Informationen des zumindest einen ersten Sicherheitselements 1a mittels des zumindest einen Sensors 20 des zumindest einen Geräts 2 bei einer ersten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender erster Datensatz generiert wird,
    • d Erfassen zweiter optischer Informationen des zumindest einen zweiten Sicherheitselements 1b mittels des zumindest einen Sensors 20 des zumindest einen Geräts 2 bei einer zweiten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender zweiter Datensatz generiert wird,
    • e Erfassen dritter optischer Informationen des zumindest einen zweiten Sicherheitselements 1b mittels des zumindest einen Sensors 20 des zumindest einen Geräts 2 bei einer dritten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender dritter Datensatz generiert wird, wobei sich die zweite Beleuchtung von der dritten Beleuchtung unterscheidet,
    • f Überprüfen der Echtheit des Sicherheitsdokuments 1 und/oder des zumindest einen zweiten Sicherheitselements 1b zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz.
  • 2 zeigt ein Sicherheitsdokument 1 in Aufsicht, welches mehrere Sicherheitselemente 1c sowie ein erstes Sicherheitselement 1a umfasst. Das Sicherheitsdokument 1 in der 2 ist hierbei eine Banknote umfassend einen Folienstreifen 1d. Einige der Sicherheitselemente 1c sowie das erste Sicherheitselement 1a sind auf oder in dem Folienstreifen 1d angeordnet. Bei dem ersten und dem zweiten Sicherheitselement 1a bzw. 1b handelt es sich vorzugsweise um ein optisch variables Sicherheitselement.
  • Insbesondere wird das Sicherheitsdokument 1 zur Verwendung in einem vorstehenden Verfahren genutzt.
  • Bevorzugt wird ein derartiges Sicherheitsdokument 1 in dem Schritt a bereitgestellt.
  • Weiter ist es möglich, dass das erste Sicherheitselement 1a in dem Schritt a ausgewählt ist aus: Barcode, QR-Code, alphanumerische Zeichen, Nummerierungen, Hologramm, Druck oder Kombinationen davon.
  • Vorzugsweise umfasst das zweite Sicherheitselement 1b in dem Schritt a zumindest asymmetrische Strukturen, Hologramme, insbesondere computergenerierte Hologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn-Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, oder Kombinationen dieser Strukturen.
  • Vorzugsweise werden die ersten, zweiten und/oder dritten optischen Informationen des ersten bzw. zweiten Sicherheitselements 1a, 1b in den Schritten c, d bzw. e mittels des Sensors 20 des Geräts 2 erfasst.
  • Es ist möglich, dass der zumindest eine erste, zweite und/oder dritte Datensatz in den Schritten c, d, e, f und/oder f1 eine Bildfolge umfassend zumindest ein Einzelbild des zumindest einen ersten bzw. zweiten Sicherheitselements umfasst.
  • Vorzugsweise ist ein zweites Sicherheitselement in dem ersten Sicherheitselement 1a, welches die Form einer Wolke aufweist, integriert.
  • Es ist alternativ möglich, dass es sich bei der Form und dem Druckdesign des Sicherheitsdokuments 1 bzw. der Banknote um das erste Sicherheitselement 1a handelt, welches durch geeignete Auswertung eines hiervon erfassten Datensatzes mittels eines Geräts die Auffindung der Position des Folienstreifens 1d relativ zu dem zweiten Sicherheitselement und somit insbesondere die Erfassung des zweiten Sicherheitselements ermöglicht.
  • 3 und 4 zeigen Aufsichten auf ein Gerät 2 von zwei verschiedenen Seiten, wobei ein solches Gerät 2 vorzugsweise in dem Schritt b bereitgestellt wird. Bei dem in den 3 und 4 gezeigten Gerät 2 handelt es sich bevorzugt um ein Smartphone.
  • Vorzugsweise wird das vorstehende Gerät 2 zum Authentifizieren eines vorstehenden Sicherheitsdokuments 1 in dem vorstehenden Verfahren verwendet.
  • Das in der 3 gezeigte Gerät 2 weist eine Abschirmfläche 2a und eine Ausgabeeinheit 21 auf.
  • Es ist möglich, dass das Verfahren, insbesondere zwischen den Schritten b und c, den folgenden weiteren Schritt umfasst:
    • b1 Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen des ersten bzw. zweiten Sicherheitselements 1a, 1b in den Schritten c, d bzw. e an einen Benutzer mittels des Geräts 2, insbesondere mittels der Ausgabeeinheit 21 des Geräts 2, aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem Gerät 2 und dem Sicherheitsdokument 1 und/oder dem ersten und/oder zweiten Sicherheitsmerkmal 1a, 1b während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen entnimmt.
  • Weiter ist es möglich, dass das Verfahren, insbesondere zwischen den Schritten b und c und/oder c und d, den folgenden weiteren Schritt umfasst:
    • b2 Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der zweiten und/oder dritten optischen Informationen des ersten bzw. zweiten Sicherheitselements 1a, 1b in den Schritten d bzw. e zumindest basierend auf dem zumindest einen ersten Datensatz und/oder dem zumindest einen zweiten Datensatz an einen Benutzer mittels des Geräts 2, insbesondere mittels der Ausgabeeinheit 21 des Geräts 2, aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem Gerät 2 und dem Sicherheitsdokument 1 und/oder dem ersten und/oder zweiten Sicherheitsmerkmal 1a, 1b während des Erfassens der zweiten und/oder dritten optischen Informationen entnimmt.
  • Es ist möglich, dass das Gerät 2, insbesondere in dem Schritt b, weiter ausgewählt ist aus: Tablet, Brille und/oder PDA.
  • Das in den 3 und 4 gezeigte Gerät 2 weist insbesondere entlang einer Richtung X eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 100 mm, auf und/oder weist entlang einer Richtung Y eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140mm bis 160 mm, auf, weiter bevorzugt wobei die Richtung X senkrecht zur Richtung Y angeordnet ist.
  • Weiter ist es möglich, dass die erste laterale Abmessung entlang der Richtung X und die zweite laterale Abmessung entlang der Richtung Y des Geräts 2 eine Abschirmungsfläche 2a aufspannen.
  • Das in der 3 gezeigte Gerät zeichnet sich dadurch aus, dass die Abschirmungsfläche 2a in der durch die Richtung X und der Richtung Y aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss 2b aufweist, wobei der Umriss rechteckig ist und wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen.
  • Vorzugsweise schirmt die Abschirmungsfläche 2a des in den 3 und 4 gezeigten Geräts 2 diffuse Beleuchtung und/oder gerichtete Hintergrundbeleuchtung von dem Sicherheitsdokument 1 und/oder dem ersten Sicherheitselement 1a ab.
  • Weiter ist es auch möglich, dass die Abschirmungsfläche 2a des Geräts 2 und/oder das Gerät 2 in den Schritten c, d und/oder e einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument 1 und/oder dem ersten Sicherheitselements 1a und/oder dem zweiten Sicherheitselements 1b von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, aufweist.
  • Bevorzugt ist die Ausgabeeinheit 21 des in der 3 gezeigten Geräts 2 eine optische, akustische und/oder haptische Ausgabeeinheit, insbesondere ein Bildschirm und/oder ein Display.
  • Das in der 4 gezeigte Gerät 2 weist einen Sensor 20 und eine interne Lichtquelle 22 auf.
  • Vorzugsweise ist der Sensor 20 des in der 4 gezeigten Geräts 2 ein optischer Sensor, insbesondere ein CCD-Sensor, ein MOS-Sensor und/oder einen TES-Sensor ist, bevorzugt eine Kamera ist.
  • Es ist möglich, dass der Sensor 20 des in der 4 gezeigten Geräts 2 einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss 2b der Abschirmungsfläche 2a, welche in der durch die Richtung X und der Richtung Y aufgespannten Ebene liegt, von 3 mm bis 70 mm, insbesondere von 4 mm bis 30 mm, bevorzugt von 5 mm bis 10 mm, aufweist.
  • Weiter ist es möglich, dass die interne Lichtquelle 22 des in der 4 gezeigten Geräts 2 einen Kamerablitz, bevorzugt eine LED oder einen Laser, umfasst.
  • Insbesondere weist der Sensor 20 des in der 4 gezeigten Geräts 2 einen Abstand und/oder einen mittleren Abstand zu der internen Lichtquelle 22 des Geräts 2 von 5 cm bis 20 cm, insbesondere von 6 cm bis 12 cm, auf.
  • Vorteilhafterweise ist die erste Beleuchtung bei der Erfassung der ersten optischen Informationen des ersten Sicherheitselements 1a in dem Schritt c diffus oder gerichtet oder weist diffuse und gerichtete Anteile auf und/oder ist Hintergrundbeleuchtung.
  • Es ist möglich, dass das Gerät 2 zumindest einen Prozessor, zumindest einen Speicher, zumindest einen Sensor 20, zumindest eine Ausgabeeinheit 21 und/oder zumindest eine interne Lichtquelle 22 aufweist.
  • 5 zeigt in einer perspektivischen Darstellung die Position des Geräts 2 senkrecht über dem Sicherheitsdokument 1 bei der Ausführung des Schrittes d.
  • Das in der 5 gezeigte Sicherheitsdokument 1 entspricht hierbei vorzugsweise dem in der 2 gezeigten Sicherheitsdokument 1 und das in der 5 gezeigte Gerät 2 entspricht hierbei vorzugsweise dem in den 3 und 4 gezeigten Gerät 2. Das Sicherheitsdokument 1 umfasst hierbei ein erstes Sicherheitselement 1a und ein zweites Sicherheitselement 1b.
  • 6 zeigt die in der 5 gezeigte Ausführung des Schrittes d in einer Seitenansicht. Das Gerät 2 befindet sich hierbei in einem Abstand h von dem Sicherheitsdokument 1 unter einer von externen Lichtquellen 3 emittierten zweiten Beleuchtung 221 gemäß Schritt d.
  • Vorzugsweise weist der Sensor 20 des Geräts 2 und/oder das Gerät 2 in den Schritten c, d und/oder e einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument 1 und/oder dem ersten Sicherheitselement 1a und/oder dem zweiten Sicherheitselement 1b von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, auf.
  • Die Abschirmfläche 2a des Geräts 2 schirmt einen Teil der zweiten, insbesondere gerichteten, Beleuchtung 221 von dem Sicherheitsdokument 1 bzw. dem ersten und zweiten Sicherheitselementen 1a, 1b ab. Insbesondere erreicht lediglich der Teil der zweiten Beleuchtung 221 das zweite Sicherheitselement 1b, welcher vorzugsweise keinen optischen Effekt in Richtung des Sensors 20 erzeugt, so dass insbesondere keine dritten optischen Informationen von dem zweiten Sicherheitselement 1b für den Sensor 20 erfassbar sind. Das Sicherheitsdokument 1 und/oder das zweite Sicherheitselement 1b werden hierbei vorzugsweise aus dem Gesichtsfeld des Sensors im Wesentlichen mit diffus reflektiertem und/oder gestreutem Umgebungslicht beleuchtet.
  • Hierbei haben Versuche gezeigt, dass, je geringer der Abstand h ist, umso besser ist die Abschirmungswirkung des Geräts 2. Andererseits darf der Abstand insbesondere nicht zu klein sein, damit der Sensor 20 den Fokus noch scharf stellen kann. Deshalb beträgt der typische Bereich für den Abstand h beispielsweise zwischen 20 mm und 150 mm, bevorzugt zwischen 50 mm und 130 mm, weiter bevorzugt zwischen 60 mm und 125 mm.
  • Es ist weiter möglich, dass die zweite Beleuchtung bei der Erfassung der zweiten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt d diffus ist, insbesondere wobei die diffuse zweite Beleuchtung diffuse Anteile vom Licht der externen Lichtquellen 3 in der Umgebung des Sicherheitsdokuments 1 und/oder des zweiten Sicherheitselements 1b, insbesondere in einem Abstand zu zumindest 0,3 m, bevorzugt 1 m, weiter bevorzugt 5 m, vom Sicherheitsdokument 1 und/oder von dem zweiten Sicherheitselement 1b, umfasst und/oder insbesondere wobei die diffuse zweite Beleuchtung Umgebungslicht und/oder Hintergrundlicht umfasst.
  • Insbesondere wird das Gerät 2 und/oder die Abschirmungsfläche 2a des Geräts 2 derart bei der Erfassung der zweiten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt d angeordnet, dass das Gerät 2 und/oder die Abschirmungsfläche 2a des Geräts 2 zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter Anteile vom Licht der externen Lichtquellen 3 in der Umgebung des Sicherheitsdokuments 1 und/oder des zweiten Sicherheitselements 1b abschirmt.
  • Es ist von Vorteil, dass das Gerät 2 und/oder die Abschirmungsfläche 2a des Geräts 2 derart bei der Erfassung der zweiten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt d angeordnet wird, dass das Gerät 2 und/oder die Abschirmungsfläche 2a des Geräts 2 zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter Anteile vom Licht der externen Lichtquellen 3 in einer Distanz von zumindest 0,3 m, bevorzugt von zumindest 1 m, weiter bevorzugt von zumindest 5 m, von dem Sicherheitsdokument 1 und/oder von dem zweiten Sicherheitselement 1b abschirmt.
  • 7 zeigt die in der 6 gezeigte Ausführung des Schrittes d in einer perspektivischen Ansicht. Das Gerät 2 befindet sich hierbei in einem Abstand h von dem Sicherheitsdokument 1 unter einer von externen Lichtquellen 3 emittierten zweiten Beleuchtung 221 gemäß Schritt d. Hierbei umfasst der von der Ausgabeeinheit 21 des Geräts 2 angezeigte Ausschnitt des Sicherheitsdokuments 1 eine Wiedergabe einiger Sicherheitselemente 10c sowie eine Widergabe des ersten Sicherheitselements 10a.
  • 8 zeigt das in der 3 gezeigte Gerät 2, bis auf, dass die Ausgabeeinheit 21 den von dem Sensor 20 erfassten Ausschnitt des Sicherheitsdokuments 1 wiedergibt. Hierbei umfasst der von der Ausgabeeinheit 21 des Geräts 2 angezeigte Ausschnitt des Sicherheitsdokuments 1 eine Wiedergabe einiger Sicherheitselemente 10c sowie eine Widergabe des ersten Sicherheitselements 10a. Das zweite Sicherheitselement 1b wird hierbei nicht von der Ausgabeeinheit 21 wiedergegeben, da der Sensor 20 das zweite Sicherheitselement 1b unter der zweiten, insbesondere diffusen, Beleuchtung 221 nicht erfassen kann.
  • Vorzugsweise wird hierbei überprüft, ob das, unter der zweiten Beleuchtung, von dem Sensor des Geräts nicht erfassbare Sicherheitselement nicht als permanent erfassbares Sicherheitselement, wie beispielsweise als eine gedruckte Imitation, vorliegt.
  • 9 zeigt die Ausführung des Schrittes e umfassend das Sicherheitsdokument 1 und das Gerät 2 in einer Seitenansicht. Hierbei entspricht die 9 der 6, bis auf, dass die interne Lichtquelle 22 Licht 22a emittiert. Hierbei ist das zweite Sicherheitselement 1b und/oder das Sicherheitsdokument 1 unter einer dritten Beleuchtung 222 gezeigt.
  • Insbesondere ist die in der 6 gezeigte zweite Beleuchtung 221, welche bevorzugt von externen Lichtquellen 3 emittiert wird, Teil der dritten Beleuchtung 222, welche vorzugsweise auch das von der internen Lichtquelle 22 emittierte Licht 22a umfasst.
  • Die Abschirmfläche 2a des Geräts 2 schirmt einen Teil der zweiten, insbesondere gerichteten, Beleuchtung 221, welche insbesondere in der dritten Beleuchtung 222 umfasst ist, von dem Sicherheitsdokument 1 bzw. dem ersten und zweiten Sicherheitselementen 1a, 1b ab. Insbesondere erreicht das Licht 22a der internen Lichtquelle 22 sowie lediglich ein Teil der zweiten Beleuchtung 221 das zweite Sicherheitselement 1b, wobei vorzugsweise ein optischer Effekt in Richtung des Sensors 20 erzeugt wird, so dass insbesondere dritte optische Informationen von dem zweiten Sicherheitselement 1b für den Sensor 20 erfassbar sind.
  • Vorzugsweise ist das zweite Sicherheitselement 1b derart ausgelegt, dass es bei nahezu senkrechtem, gerichtetem Licht 22a, 222 die dritten optischen Informationen generiert, welche hierbei insbesondere von dem Sensor 20 erfasst werden können und von Algorithmen weiterverarbeitet werden können.
  • Weiter ist es möglich, dass das gerichete Licht 22a von der internen Lichtquelle 22 des Geräts 2 bzw. die dritte Beleuchtung 222 von der internen Lichtquelle 22 des Geräts 2 in einen Raumwinkel von kleiner oder gleich 10°, insbesondere von kleiner oder gleich 5°, emittiert wird, insbesondere wobei die mittlere Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument 1 und/oder das erste Sicherheitselement 1a und/oder das zweite Sicherheitselement 1b aufgespannten Ebene ausgerichtet ist.
  • Es ist auch von Vorteil, dass die dritte Beleuchtung bei der Erfassung der dritten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt e gerichtet ist, insbesondere in einer vorbestimmten Relativlage oder Relativlagenänderung oder Relativlagenverlauf, in einem vorbestimmten Abstand, insbesondere dem Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder in einem vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem Gerät 2 und dem Sicherheitsdokument 1 und/oder dem ersten und/oder zweiten Sicherheitsmerkmal 1a, 1b während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen, emittiert wird.
  • Es ist weiter möglich, dass die gerichete dritte Beleuchtung von der internen Lichtquelle 22 des Geräts 2 emittiert wird, insbesondere wobei die Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument 1 und/oder das erste Sicherheitselement 1a und/oder das zweite Sicherheitselement 1b aufgespannten Ebene ausgerichtet ist.
  • Insbesondere ist es möglich, dass die gerichete dritte Beleuchtung von der internen Lichtquelle 22 des Geräts 2 eine Lichtstärke von 5 Lumen bis 100 Lumen, insbesondere von 5 Lumen bis 55 Lumen, bevorzugt von 50 Lumen, aufweist.
  • Es ist möglich, dass die zweiten optischen Informationen des zweiten Sicherheitselements 1b mittels des Sensors 20 des Geräts 2 in dem Schritt e nicht erfasst werden und/oder insbesondere wobei sich die dritten optischen Informationen in dem Schritt e von den zweiten optischen Informationen in dem Schritt d unterscheiden.
  • Weiter ist es möglich, dass die dritten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt e eine optische und/oder geometrische Information umfassen und/oder dass die dritten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt e die optische und/oder geometrische Information nicht umfassen.
  • 10 zeigt die Ausführung des Schrittes e umfassend das Sicherheitsdokument 1 und das Gerät 2 in einer perspektivischen Ansicht. Hierbei entspricht die 10 der 7, bis auf, dass die interne Lichtquelle 22 Licht 22a emittiert. Hierbei ist das zweite Sicherheitselement 1b und/oder das Sicherheitsdokument 1 unter einer dritten Beleuchtung 222 gezeigt.
  • Weiter zeigt die 10, dass sich das Gerät 2 hierbei in einem Abstand h von dem Sicherheitsdokument 1 unter einer von externen Lichtquellen 3 und von der internen Lichtquelle 22 emittierten dritten Beleuchtung 222 gemäß Schritt d befindet. Hierbei umfasst der von der Ausgabeeinheit 21 des Geräts 2 angezeigte Ausschnitt des Sicherheitsdokuments 1 eine Wiedergabe einiger Sicherheitselemente 10c sowie eine Widergabe des ersten Sicherheitselements 10a und des zweiten Sicherheitselements 10b.
  • 11 zeigt das in der 8 gezeigte Gerät 2, bis auf, dass die Ausgabeeinheit 21 den von dem Sensor 20 erfassten Ausschnitt des Sicherheitsdokuments 1 wiedergibt, welcher hierbei auch eine Widergabe des zweiten Sicherheitselements 10b in Form des Buchstabens „K“ aufweist. Das zweite Sicherheitselement 10b wird hierbei von der Ausgabeeinheit 21 wiedergegeben, da der Sensor 20 das zweite Sicherheitselement 1b unter der dritten, insbesondere gerichteten, Beleuchtung 222 erfassen kann.
  • Es ist möglich, dass das zweite Sicherheitselement einen Rand aufweist, welcher eine einfache geometrische Figur, beispielsweise eine Wolke, Kreise, Dreiecke, Vierecke, Fünfecke, Sterne, alphanumerische Zeichen, Länderumriss und/oder Icons oder Kombinationen davon, aufweist. Insbesondere wird diese einfache geometrische Figur mittels des Sensors 20, der Anzeigeeinheit 21 und/oder dem Gerät 2 an einer bestimmten, vorgegebenen Position, insbesondere in einem übergeordneten Muster, auf dem Sicherheitsdokument 1 gesucht. Bevorzugt wird die interne Lichtquelle nach erfolgreicher Suche einer solchen, einfachen geometrischen Figur aktiviert.
  • Die dritten optischen Informationen könne beispielsweise als eine helle Form auf dunklerem Hintergrund oder eine dunkle Form auf hellem Hintergrund erfasst werden.
  • Vorzugsweise umfasst das Verfahren, insbesondere der Schritt f, den folgenden weiteren Schritt:
    • f1 Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Überprüfens der Echtheit des Sicherheitsdokuments 1 und/oder des zweiten Sicherheitselements 1b zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz an einem Benutzer mittels des Geräts 2, insbesondere mittels der Ausgabeeinheit 21 des Geräts 2, aus welchen der Benutzer vorzugsweise die vorhandenen oder nicht vorhandenen Unterschiede zwischen dem zumindest einen zweiten Datensatz bzw. den zweiten optischen Informationen und dem zumindest einen dritten Datensatz bzw. den dritten optischen Informationen erfasst.
  • 12 zeigt ein Sicherheitsdokument 1, bei welchem es sich um ein Testdesign handelt. Das Testdesign umfasst insgesamt acht Bereiche, aufgeteilt auf zwei Zeilen umfassend jeweils vier Bereiche, wobei jeder Bereich jeweils ein computergeneriertes Hologramm als zweites Sicherheitselement 1ba-1bh umfasst und wobei jeder der acht Bereich eine Größe von 10 mm x 10 mm aufweist. Jedes der computergenerierten Holgramme basiert hierbei auf einem individuellen Parametersatz. Bei den computergenerierten Hologrammen handelt es sich jeweils um aluminiumbedampfte Hologrammstrukturen, welche auf ein Banknotenpapier aufgebracht sind.
  • Die Parameter des Parametersatzes des computergenerierten Hologrammes in dem Bereich links oben ist derart gewählt, dass die dritten optischen Informationen des zweiten Sicherheitselements 1ba in Form der Buchstabenabfolge „UT“ am schärfsten dargestellt wird. Gleichzeitig ist diese Struktur hierbei insbesondere am anfälligsten dafür, dass die dritten optischen Informationen ungewollt durch eine zufällig in Richtung des zweiten Sicherheitselements 1ba einstrahlende Lichtquelle generiert werden. Mit weiterlaufendem Bezugszeichen der zweiten Sicherheitselemente 1ba bis 1bh nimmt die Schärfe der dargestellten dritten optischen Informationen ab. Die sogenannte virtuelle Höhe der von den jeweiligen computergenerierten Hologrammen dargestellten dritten optischen Informationen nimmt von dem zweiten Sicherheitselement 1ba bis zu dem zweiten Sicherheitselement 1bh zu, in der folgenden Abfolge: 6 mm, 8 mm, 10 mm, 12 mm, 14 mm, 16 mm, 18 mm und 20 mm, wobei der Raumwinkel jeweils konstant, insbesondere im Wesentliche, 25° beträgt.
  • Vorzugsweise beschreibt die virtuelle Höhe eines computergenerierten Hologramms in einem zweiten Sicherheitselement die Höhe, in welcher die dritten optischen Informationen virtuell erfassbar zu sein scheinen, bevorzugt in Bezug auf die Ebene, welche von dem zweiten Sicherheitselement aufgespannt wird.
  • Hierbei haben Versuche gezeigt, dass, je rauer der Untergrund, desto verwaschener sind die in dem zweiten Sicherheitselement dargestellten dritten optischen Informationen, insbesondere wobei, vorzugsweise für einwandfreie Detektion bzw. Erfassung der dritten optischen Informationen, die Rauigkeit Ra der Oberfläche des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments und/oder des Substrats des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments zwischen 0,1 µm und 10 µm, bevorzugt zwischen 0,1 µm und 5 µm, weiter bevorzugt zwischen 0,1 µm und 3 µm, liegt. Bevorzugt werden die Parameter der computergenerierten Hologramme derart gewählt, dass die dritten optischen Informationen auf dem vorgesehenen Substrat des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments mit dessen Rauigkeit detektierbar bzw. erfassbar ist.
  • Zur Anpassung der computergenerierten Hologramme an die Rauigkeit des Substrates oder der Oberfläche des Sicherheitsdokuments, wobei die Rauigkeit des Sicherheitsdokuments auch an der Oberfläche des Sicherheitselements zumindest anteilmäßig vorliegen kann, sind insbesondere zwei Parameter ausschlaggebend: Zum einen, die virtuelle Höhe der computergenerierten Hologramme, welche die dritten optischen Informationen unter der dritten Beleuchtung generieren, sowie zum anderen, der Raumwinkel, in welchem die dritten optischen Informationen sichtbar bzw. detektierbar bzw. erfassbar sind. Vorzugsweise beschreibt die virtuelle Höhe eines computergenerierten Hologramms in einem zweiten Sicherheitselement die Höhe, in welcher die dritten optischen Informationen virtuell erfassbar zu sein scheinen, bevorzugt in Bezug auf die Ebene, welche von dem zweiten Sicherheitselement aufgespannt wird (ho = 0).
  • Die virtuelle Höhe der dritten optischen Informationen kann, insbesondere aus Sicht eines Betrachters oder Sensors, vor dieser Ebene liegen, insbesondere wobei die virtuelle Höhe hierbei einen positiven Betrag aufweist. Ein solcher positiver Betrag der virtuellen Höhe der von einem computergenerierten Hologramm generierten dritten optischen Informationen kann im Bereich von 0,1 mm bis 10 mm, bevorzugt im Bereich von 1 mm bis 8 mm, liegen.
  • Die virtuelle Höhe der dritten optischen Informationen kann, insbesondere aus Sicht eines Betrachters oder Sensors, hinter dieser Ebene liegen, insbesondere wobei die virtuelle Höhe hierbei einen negativen Betrag aufweist. Ein solcher negativer Betrag der virtuellen Höhe der in einem computergenerierten Hologramm generierten dritten Informationen kann im Bereich von -0,1 mm bis -10 mm, bevorzugt im Bereich von -1 mm bis -8 mm, liegen. Des Weiteren kann die virtuelle Höhe der dritten optischen Informationen auch in dieser Ebene liegen, insbesondere wobei der Betrag der virtuellen Höhe gleich Null ist.
  • Unter „Raumwinkel“ wird hierbei vorzugsweise der Winkel verstanden, welcher den Lichtkegel aufspannt, unter dem die dritten optischen Informationen bei senkrechter Beleuchtung des zweiten Sicherheitselements und/oder Sicherheitsdokuments sichtbar bzw. erfassbar sind.
  • Hierbei haben Versuche gezeigt, dass, je kleiner der Raumwinkel gewählt wird, die Gefahr desto geringer ist, dass der Sensor des Geräts unbeabsichtigt die möglicherweise durch eine andere Lichtquelle als die interne Lichtquelle des Geräts generierten dritten optischen Informationen aufnimmt. Insbesondere wird hierbei gleichzeitig das Durchführen des Schritts e des Verfahrens schwieriger, da die dritten optischen Informationen bei Beleuchtung mit der internen Lichtquelle des Geräts in einem immer engeren Raumwinkel erkennbar bzw. erfassbar sind. Insbesondere hat es sich hierbei als vorteilhaft erwiesen, wenn der Raumwinkel im Bereich von 10° bis 40° liegt.
  • Weiter hat es hat sich als vorteilhaft herausgestellt, wenn die dritten optischen Informationen eine negative Form, insbesondere eine dunkle Form auf einem hellen Hintergrund, darstellen.
  • 13 zeigt vier Sicherheitsdokumente 12 bis 15 als Testdesigns auf rauem Banknotenpapier, wobei jedes dieser Sicherheitsdokumente ein erstes Sicherheitselement 1aa bis 1ad und jeweils drei zweite Sicherheitselemente 1bi, 1bj, 1bk bis 1br, 1bs, 1bt aufweist. Bei den zweiten Sicherheitselementen 1bi, 1bj, 1bk bis 1br, 1bs, 1bt handelt es sich hierbei um computergenerierte Hologramme. Die dritten optischen Informationen sind als der Buchstabe „K“ erkennbar bzw. erfassbar, wobei der Buchstabe dunkel und der Hintergrund hell erscheint.
  • Die virtuellen Höhen und die Raumwinkel betragen für die jeweiligen zweiten Sicherheitselemente in der 13 folgende Werte:
    • - Zweites Sicherheitselement 1bi: Virtuelle Höhe: 8 mm / Raumwinkel: 25°
    • - Zweites Sicherheitselement 1bj: Virtuelle Höhe: 6 mm / Raumwinkel: 25°
    • - Zweites Sicherheitselement 1bk: Virtuelle Höhe: 4 mm / Raumwinkel: 25°
    • - Zweites Sicherheitselement 1bl: Virtuelle Höhe: 8 mm / Raumwinkel: 10°
    • - Zweites Sicherheitselement 1bm: Virtuelle Höhe: 6 mm / Raumwinkel: 10°
    • - Zweites Sicherheitselement 1bn: Virtuelle Höhe: 4 mm / Raumwinkel: 10°
    • - Zweites Sicherheitselement 1bo: Virtuelle Höhe: 8 mm / Raumwinkel: 5°
    • - Zweites Sicherheitselement 1bp: Virtuelle Höhe: 6 mm / Raumwinkel: 5°
    • - Zweites Sicherheitselement 1bq: Virtuelle Höhe: 4 mm / Raumwinkel: 5°
    • - Zweites Sicherheitselement 1br: Virtuelle Höhe: 8 mm / Raumwinkel: 2,5°
    • - Zweites Sicherheitselement 1bs: Virtuelle Höhe: 6 mm / Raumwinkel: 2,5°
    • - Zweites Sicherheitselement 1bt: Virtuelle Höhe: 4 mm / Raumwinkel: 2,5°
  • Bezugszeichenliste
  • 1
    Sicherheitsdokument
    11, 12, 13, 14, 15
    Sicherheitsdokument
    1a
    Erstes Sicherheitselement
    1aa, 1ab, 1ac, 1ad
    Erstes Sicherheitselement
    1b
    Zweites Sicherheitselement
    1ba, 1bb, 1bc, 1bd
    Zweites Sicherheitselement
    1be, 1bf, 1bg, 1bh
    Zweites Sicherheitselement
    1bi, 1bj, 1bk, 1bl
    Zweites Sicherheitselement
    1bm, 1bn, 1bo, 1bp
    Zweites Sicherheitselement
    1bq, 1br, 1bs, 1bt
    Zweites Sicherheitselement
    1c
    Sicherheitselement
    1d
    Folienstreifen
    10a
    Wiedergabe eines ersten Sicherheitselements
    10b
    Wiedergabe eines zweiten Sicherheitselements
    10c
    Wiedergabe eines Sicherheitselements
    2
    Gerät
    2a
    Abschirmungsfläche
    2b
    Umriss
    20
    Sensor
    21
    Ausgabeeinheit
    22
    Interne Lichtquelle
    22a
    Licht
    220
    Erste Beleuchtung
    221
    Zweite Beleuchtung
    222
    Dritte Beleuchtung
    3
    Externe Lichtquelle
    X, Y
    Richtung
    R1
    Erste Richtung
    R2
    Zweite Richtung
    a, b, c, d, e, f
    Verfahrensschritt
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102013009474 A1 [0005]
  • Zitierte Nicht-Patentliteratur
    • EN ISO 11664-4 [0134]

Claims (41)

  1. Verfahren zum Authentifizieren eines Sicherheitsdokuments (1) mittels zumindest eines Geräts (2), wobei bei dem Verfahren folgende Schritte, insbesondere in der folgenden Abfolge, durchgeführt werden: a) Bereitstellen des Sicherheitsdokuments (1) umfassend zumindest ein erstes Sicherheitselement (1a) und zumindest ein zweites Sicherheitselement (1b), b) Bereitstellen des zumindest einen Geräts (2), wobei das zumindest eine Gerät (2) zumindest einen Sensor (20) umfasst, c) Erfassen erster optischer Informationen des zumindest einen ersten Sicherheitselements (1a) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) bei einer ersten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender erster Datensatz generiert wird, d) Erfassen zweiter optischer Informationen des zumindest einen zweiten Sicherheitselements (1b) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) bei einer zweiten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender zweiter Datensatz generiert wird, e) Erfassen dritter optischer Informationen des zumindest einen zweiten Sicherheitselements (1b) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) bei einer dritten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender dritter Datensatz generiert wird, wobei sich die zweite Beleuchtung von der dritten Beleuchtung unterscheidet, f) Überprüfen der Echtheit des Sicherheitsdokuments (1) und/oder des zumindest einen zweiten Sicherheitselements (1b) zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) in dem Schritt b) ausgewählt ist aus: Smartphone, Tablet, Brille und/oder PDA, insbesondere wobei das zumindest eine Gerät (2) entlang einer ersten Richtung (X) eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 150 mm, aufweist und/oder entlang einer zweiten Richtung (Y) eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140 mm bis 160 mm, aufweist, weiter bevorzugt wobei die erste Richtung (X) senkrecht zur zweiten Richtung (Y) angeordnet ist.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste laterale Abmessung entlang der ersten Richtung (X) und die zweite laterale Abmessung entlang der zweiten Richtung (Y) des zumindest einen Geräts (2) in dem Schritt b) zumindest eine Abschirmungsfläche (2a) aufspannen.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zumindest eine Abschirmungsfläche (2a) in der durch die erste Richtung (X) und der zweiten Richtung (Y) aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss (2b) aufweist, insbesondere wobei der Umriss rechteckig ist, bevorzugt wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) in dem Schritt b) diffuse Beleuchtung und/oder Hintergrundbeleuchtung von dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten Sicherheitselement (1a) und/oder dem zumindest einen zweiten Sicherheitselement (1b) abschirmt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) in dem Schritt b) ein optischer Sensor ist, insbesondere ein CCD-Sensor, ein MOS-Sensor und/oder einen TES-Sensor ist, bevorzugt eine Kamera ist.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) in dem Schritt b) einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss (2b) der zumindest einen Abschirmungsfläche (2a), welche insbesondere in der durch die erste Richtung (X) und der zweiten Richtung (Y) aufgespannten Ebene liegt, von 3 mm bis 70 mm, insbesondere von 4 mm bis 30 mm, bevorzugt von 5 mm bis 10 mm, aufweist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) in dem Schritt b) zumindest eine interne Lichtquelle (22), insbesondere einen Kamerablitz, bevorzugt eine LED, umfasst.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) in dem Schritt b) einen Abstand und/oder einen mittleren Abstand zu der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) von 5 cm bis 20 cm, insbesondere von 6 cm bis 12 cm, aufweist.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) in dem Schritt b) zumindest eine Ausgabeeinheit (21), insbesondere eine optische, akustische und/oder haptische Ausgabeeinheit, bevorzugt einen Bildschirm und/oder Display, umfasst.
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren, insbesondere zwischen den Schritten b) und c), den folgenden weiteren Schritt umfasst: b1) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements (1a, 1b) in den Schritten c), d) bzw. e) an einem Benutzer mittels des zumindest einen Geräts (2), insbesondere mittels der zumindest einen Ausgabeeinheit (21) des zumindest einen Geräts (2), aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät (2) und dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal (1a, 1b) während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen entnimmt.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren, insbesondere zwischen den Schritten b) und c) und/oder c) und d), den folgenden weiteren Schritt umfasst: b2) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements (1a, 1b) in den Schritten d) bzw. e) zumindest basierend auf dem zumindest einen ersten Datensatz und/oder dem zumindest einen zweiten Datensatz an einem Benutzer mittels des zumindest einen Geräts (2), insbesondere mittels der zumindest einen Ausgabeeinheit (21) des zumindest einen Geräts (2), aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät (2) und dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal (1a, 1b) während des Erfassens der zweiten und/oder dritten optischen Informationen entnimmt.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) und/oder das zumindest eine Gerät (2) in den Schritten c), d) und/oder e) einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten Sicherheitselement (1a) und/oder dem zumindest einen zweiten Sicherheitselement (1b) von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, aufweist.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) und/oder das zumindest eine Gerät (2) in den Schritten c), d) und/oder e) einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten Sicherheitselements (1a) und/oder dem zumindest einen zweiten Sicherheitselements (1b) von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, aufweist.
  15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten, zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements (1a, 1b) in den Schritten c), d) bzw. e) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) erfasst werden.
  16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Beleuchtung bei der Erfassung der ersten optischen Informationen des zumindest einen ersten Sicherheitselements (1a) in dem Schritt c) diffus ist oder gerichtet ist oder diffuse und gerichtete Anteile aufweist und/oder Hintergrundbeleuchtung ist.
  17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Beleuchtung bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt d) diffus ist, insbesondere wobei die diffuse zweite Beleuchtung diffuse Anteile vom Licht zumindest einer externen Lichtquelle (3) in der Umgebung des Sicherheitsdokuments (1) und/oder des zumindest einen zweiten Sicherheitselements (1b), insbesondere in einem Abstand zu zumindest 0,3 m, bevorzugt 1 m, weiter bevorzugt 2 m, vom Sicherheitsdokument (1) und/oder von dem zumindest einen zweiten Sicherheitselement (1b), umfasst und/oder insbesondere wobei die diffuse zweite Beleuchtung Umgebungslicht und/oder Hintergrundlicht umfasst.
  18. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) und/oder die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) derart bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt d) angeordnet wird, dass das zumindest eine Gerät (2) und/oder die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter und/oder diffuser Anteile vom Licht aller externen Lichtquellen (3) in der Umgebung des Sicherheitsdokuments (1) und/oder des zumindest einen zweiten Sicherheitselements (1b) abschirmt.
  19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) und/oder die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) derart bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt d) angeordnet wird, dass das zumindest eine Gerät (2) und/oder die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter und/oder diffuser Anteile vom Licht aller externen Lichtquellen (3) in einer Distanz von zumindest 0,3 m, bevorzugt von zumindest 1 m, weiter bevorzugt von zumindest 2 m, von dem Sicherheitsdokument (1) und/oder von dem zumindest einen zweiten Sicherheitselement (1b) abschirmt.
  20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die dritte Beleuchtung bei der Erfassung der dritten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt e) gerichtet ist, insbesondere in einer vorbestimmten Relativlage oder Relativlagenänderung oder Relativlagenverlauf, in einem vorbestimmten Abstand, insbesondere dem Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder in einem vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät (2) und dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal (1a, 1b) während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen, emittiert wird.
  21. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) emittiert wird, insbesondere wobei die Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument (1) und/oder das zumindest eine erste Sicherheitselement (1a) und/oder das zumindest eine zweite Sicherheitselement (1b) aufgespannten Ebene ausgerichtet ist.
  22. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) in einen Raumwinkel von kleiner oder gleich 10°, insbesondere von kleiner oder gleich 5°, emittiert wird, insbesondere wobei die mittlere Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument (1) und/oder das zumindest eine erste Sicherheitselement (1a) und/oder das zumindest eine zweite Sicherheitselement (1b) aufgespannten Ebene ausgerichtet ist.
  23. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) eine Lichtstärke von 5 Lumen bis 100 Lumen, insbesondere von 5 Lumen bis 55 Lumen, bevorzugt von 50 Lumen, aufweist.
  24. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) in dem Schritt e) nicht erfasst werden und/oder insbesondere wobei sich die dritten optischen Informationen in dem Schritt e) von den zweiten optischen Informationen in dem Schritt d) unterscheiden.
  25. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die dritten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt e) eine optische und/oder geometrische Information umfassen und/oder dass die dritten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt e) die optische und/oder geometrische Information nicht umfassen.
  26. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren, insbesondere der Schritt f), den folgenden weiteren Schritt umfasst: f1) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Überprüfens der Echtheit des Sicherheitsdokuments (1) und/oder des zumindest einen zweiten Sicherheitselements (1b) zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz an einem Benutzer mittels des zumindest einen Geräts (2), insbesondere mittels der zumindest einen Ausgabeeinheit (21) des zumindest einen Geräts (2), aus welchen der Benutzer vorzugsweise die vorhandenen oder nicht vorhandenen Unterschiede zwischen dem zumindest einen zweiten Datensatz bzw. den zweiten optischen Informationen und dem zumindest einen dritten Datensatz bzw. den dritten optischen Informationen erfasst.
  27. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine erste Sicherheitselement (1a) in dem Schritt a) ausgewählt ist aus: Barcode, QR-Code, alphanumerische Zeichen, Nummerierungen, Hologramm, Druck, Barcode, insbesondere Druckbarcode, QR-code, Nummer, Hologram- oder Kinegram-Design und/oder Druckdesign eines Produktes oder Kombinationen davon.
  28. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine zweite Sicherheitselement (1b) in dem Schritt a) zumindest asymmetrische Strukturen, Hologramme, insbesondere computergenerierte Hologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn-Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, und/oder Kombinationen dieser Strukturen umfasst.
  29. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine erste, zweite und/oder dritte Datensatz in den Schritten c), d), e), f) und/oder f1) eine Bildfolge umfassend zumindest ein Einzelbild des zumindest einen ersten bzw. zweiten Sicherheitselements umfasst.
  30. Sicherheitsdokument (1), insbesondere zur Verwendung in einem Verfahren gemäß der Ansprüche 1 bis 29, dadurch gekennzeichnet, dass das Sicherheitsdokument (1) zumindest ein erstes Sicherheitselement (1a) und zumindest ein zweites Sicherheitselement (1b) aufweist.
  31. Sicherheitsdokument (1) nach Anspruch 30, dadurch gekennzeichnet, dass das zumindest eine erste Sicherheitselement (1a) ausgewählt ist aus: Barcode, QR-Code, alphanumerische Zeichen, Nummerierungen, Hologramm, Druck, Barcode, insbesondere Druckbarcode, QR-code, Nummer, Hologram- oder Kinegram-Design und/oder Druckdesign eines Produktes oder Kombinationen davon.
  32. Sicherheitsdokument (1) nach Anspruch 30, dadurch gekennzeichnet, dass das zumindest eine zweite Sicherheitselement (1b) zumindest asymmetrische Strukturen, Hologramme, insbesondere computergenerierte Hologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn-Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, und/oder Kombinationen dieser Strukturen umfasst.
  33. Gerät (2), insbesondere zur Verwendung in einem Verfahren gemäß der Ansprüche 1 bis 29, dadurch gekennzeichnet, dass das Gerät (2) zumindest einen Prozessor, zumindest einen Speicher, zumindest einen Sensor (20), zumindest eine Ausgabeeinheit (21) und/oder zumindest eine interne Lichtquelle (22) aufweist.
  34. Gerät (2) nach Anspruch 33, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) ausgewählt ist aus: Smartphone, Tablet, Brille und/oder PDA, insbesondere wobei das zumindest eine Gerät (2) entlang einer ersten Richtung (X) eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 150 mm, aufweist und/oder entlang einer zweiten Richtung (Y) eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140 mm bis 160 mm, aufweist, weiter bevorzugt wobei die erste Richtung (X) senkrecht zur zweiten Richtung (Y) angeordnet ist.
  35. Gerät (2) nach Anspruch 33 oder 34, dadurch gekennzeichnet, dass die erste laterale Abmessung entlang der ersten Richtung (X) und die zweite laterale Abmessung entlang der zweiten Richtung (Y) des zumindest einen Geräts (2) zumindest eine Abschirmungsfläche (2a) aufspannen.
  36. Gerät (2) nach einem der Ansprüche 33 bis 35, dadurch gekennzeichnet, dass die zumindest eine Abschirmungsfläche (2a) in der durch die erste Richtung (X) und der zweiten Richtung (Y) aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss (2b) aufweist, insbesondere wobei der Umriss rechteckig ist, bevorzugt wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen, insbesondere wobei die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) diffuse Beleuchtung und/oder Hintergrundbeleuchtung abschirmt.
  37. Gerät (2) nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) ein optischer Sensor ist, insbesondere ein CCD-Sensor, ein MOS-Sensor und/oder einen TES-Sensor ist, bevorzugt eine Kamera ist.
  38. Gerät (2) nach einem der Ansprüche 33 bis 37, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss der zumindest einen Abschirmungsfläche (2a), welche insbesondere in der durch die erste Richtung (X) und der zweiten Richtung (Y) aufgespannten Ebene liegt, von 3 mm bis 70 mm, insbesondere von 4 mm bis 30 mm, bevorzugt von 5 mm bis 10 mm, aufweist.
  39. Gerät (2) nach einem der Ansprüche 33 bis 38, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) zumindest eine interne Lichtquelle (22), insbesondere einen Kamerablitz, bevorzugt eine LED, umfasst, insbesondere wobei der zumindest eine Sensor (20) des zumindest einen Geräts (2) einen Abstand und/oder einen mittleren Abstand zu der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) von 5 cm bis 20 cm, insbesondere von 6 cm bis 12 cm, aufweist.
  40. Gerät (2) nach einem der Ansprüche 33 bis 39, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) zumindest eine Ausgabeeinheit (21), insbesondere eine optische, akustische und/oder haptische Ausgabeeinheit, bevorzugt einen Bildschirm und/oder Display, umfasst.
  41. Verwendung eines Geräts (2) gemäß einem der Ansprüche 33 bis 40 zum Authentifizieren eines Sicherheitsdokuments (1), insbesondere gemäß einem der Ansprüche 30 bis 32, bevorzugt in einem Verfahren gemäß einem der Ansprüche 1 bis 29.
DE102020101559.3A 2020-01-23 2020-01-23 Verfahren zum Authentifizieren eines Sicherheitsdokuments Pending DE102020101559A1 (de)

Priority Applications (8)

Application Number Priority Date Filing Date Title
DE102020101559.3A DE102020101559A1 (de) 2020-01-23 2020-01-23 Verfahren zum Authentifizieren eines Sicherheitsdokuments
TW109146682A TW202147171A (zh) 2020-01-23 2020-12-29 用於驗證安全性文件之方法
US17/793,460 US20230062072A1 (en) 2020-01-23 2021-01-14 Method for authenticating a security document
EP21700712.9A EP4094234A1 (de) 2020-01-23 2021-01-14 Verfahren zum authentifizieren eines sicherheitsdokuments
JP2022544643A JP2023511569A (ja) 2020-01-23 2021-01-14 セキュリティ文書を認証するための方法
PCT/EP2021/050630 WO2021148292A1 (de) 2020-01-23 2021-01-14 Verfahren zum authentifizieren eines sicherheitsdokuments
CN202180021932.2A CN115280384A (zh) 2020-01-23 2021-01-14 用于认证安全证件的方法
ARP210100143A AR121101A1 (es) 2020-01-23 2021-01-21 Procedimiento para autenticar un documento de seguridad

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020101559.3A DE102020101559A1 (de) 2020-01-23 2020-01-23 Verfahren zum Authentifizieren eines Sicherheitsdokuments

Publications (1)

Publication Number Publication Date
DE102020101559A1 true DE102020101559A1 (de) 2021-07-29

Family

ID=74187277

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020101559.3A Pending DE102020101559A1 (de) 2020-01-23 2020-01-23 Verfahren zum Authentifizieren eines Sicherheitsdokuments

Country Status (8)

Country Link
US (1) US20230062072A1 (de)
EP (1) EP4094234A1 (de)
JP (1) JP2023511569A (de)
CN (1) CN115280384A (de)
AR (1) AR121101A1 (de)
DE (1) DE102020101559A1 (de)
TW (1) TW202147171A (de)
WO (1) WO2021148292A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013009474A1 (de) 2013-06-06 2014-12-11 Modi Modular Digits Gmbh Vorrichtung zur automatischen Verifizierung eines Identitätsdokuments einer Person und Verfahren zum Erzeugen von Erkennungsdaten einer Person zur Verwendung in einer automatisierten Identitätskontrollstation
DE102013113340A1 (de) 2013-12-02 2015-06-03 Adorsys Gmbh & Co. Kg Verfahren zum Authentifizieren eines Sicherheitselements und optisch variables Sicherheitselement
DE102015116708A1 (de) 2015-10-01 2017-04-06 Bundesdruckerei Gmbh Dokument und Verfahren zum Verifizieren eines Dokuments
DE102017116736B3 (de) 2017-07-25 2018-12-13 Infineon Technologies Ag Chipkartenmodul, verfahren zum herstellen eines chipkartenmoduls, chipkarte und verfahren zum prüfen eines chipkartenmoduls
US20190126660A1 (en) 2015-12-17 2019-05-02 Sicpa Holding Sa Security element formed from at least two inks applied in overlapping patterns, articles carrying the security element, and authentication methods

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011077904B4 (de) * 2011-06-21 2021-05-27 Bundesdruckerei Gmbh Prüfaufsatz und Verfahren zum Prüfen eines Sicherheitsdokuments
FI3078004T3 (fi) * 2013-12-02 2023-04-25 Leonhard Kurz Stiftung & Co Kg Menetelmä turvaelementin todentamiseksi
US10467840B2 (en) * 2016-12-07 2019-11-05 Ashish Anand Method for automated authentication of a security label
KR102549881B1 (ko) * 2016-12-16 2023-06-30 오우브이디이 키네그램 악티엔개젤샤프트 보안 다큐먼트의 검증
DE102017120536B4 (de) * 2017-09-06 2023-12-14 Ovd Kinegram Ag Verfahren zur Herstellung eines Hologramms, sowie ein Sicherheitselement und ein Sicherheitsdokument

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013009474A1 (de) 2013-06-06 2014-12-11 Modi Modular Digits Gmbh Vorrichtung zur automatischen Verifizierung eines Identitätsdokuments einer Person und Verfahren zum Erzeugen von Erkennungsdaten einer Person zur Verwendung in einer automatisierten Identitätskontrollstation
DE102013113340A1 (de) 2013-12-02 2015-06-03 Adorsys Gmbh & Co. Kg Verfahren zum Authentifizieren eines Sicherheitselements und optisch variables Sicherheitselement
DE102015116708A1 (de) 2015-10-01 2017-04-06 Bundesdruckerei Gmbh Dokument und Verfahren zum Verifizieren eines Dokuments
US20190126660A1 (en) 2015-12-17 2019-05-02 Sicpa Holding Sa Security element formed from at least two inks applied in overlapping patterns, articles carrying the security element, and authentication methods
DE102017116736B3 (de) 2017-07-25 2018-12-13 Infineon Technologies Ag Chipkartenmodul, verfahren zum herstellen eines chipkartenmoduls, chipkarte und verfahren zum prüfen eines chipkartenmoduls

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
EN ISO 11664-4

Also Published As

Publication number Publication date
CN115280384A (zh) 2022-11-01
US20230062072A1 (en) 2023-03-02
TW202147171A (zh) 2021-12-16
WO2021148292A1 (de) 2021-07-29
AR121101A1 (es) 2022-04-20
EP4094234A1 (de) 2022-11-30
JP2023511569A (ja) 2023-03-20

Similar Documents

Publication Publication Date Title
EP3078004B1 (de) Verfahren zum authentifizieren eines sicherheitselements
EP3555811A2 (de) Verifizierung eines sicherheitsdokuments
DE112007001791B4 (de) Verfahren und Vorrichtung zum Vergleichen von Dokumentmerkmalen mittels einer Texturanalyse
DE102013113340A1 (de) Verfahren zum Authentifizieren eines Sicherheitselements und optisch variables Sicherheitselement
CH710713B1 (de) Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
DE112019007066T5 (de) Fälschungssicheres Papierprodukt basierend auf Mikrostrukturerkennung, Herstellungsverfahren sowie Authentifizierungsverfahren dafür
WO2009097974A1 (de) Authentifizierung von objekten
DE102017102556A1 (de) Verfahren zur Verifizierung eines Sicherheitsdokuments sowie ein Sicherheitsdokument, eine Vorrichtung und ein Sicherheitselement
DE69837275T2 (de) Mikrographische vorrichtung
DE102020101559A1 (de) Verfahren zum Authentifizieren eines Sicherheitsdokuments
EP2619712B1 (de) Verfahren und vorrichtung zur erkennung und/oder beurteilung dreidimensionaler erhabener strukturen auf einer oberfläche eines dokuments
EP2394250B1 (de) Verfahren und vorrichtung zum verifizieren von dokumenten unter verwendung einer wavelet-transformation
DE102015116708A1 (de) Dokument und Verfahren zum Verifizieren eines Dokuments
Shoeb et al. Software system to detect counterfeit Egyptian currency
DE102020007602B4 (de) Identifikations-, Wert- oder Sicherheitsprodukt mit einem Sicherheitsmerkmal und Herstellungsverfahren dafür
EP1437691A1 (de) Verfahren zur Erkennung eines Prägebildes einer Münze in einem Münzautomaten
DE102021001256B3 (de) Verfahren zum Erkennen eines Objekts in einem Suchbild, und Verwendung eines Verfahrens zur Bestimmung einer Position und/oder Orientierung eines Sicherheitselements einer Banknote
DE102020210935B3 (de) Auslesevorrichtung zum Auslesen holographisch abgelegter Informationen, Verfahren zum Auslesen holographisch abgelegter Informationen
DE102009025324B4 (de) Verfahren und Erfassungsvorrichtung mit einem Kontakt-Bildsensor zum Erfassen räumlicher Strukturen
DE102020130444A1 (de) Vorrichtung zum Erzeugen einer digitalen Kennung von einem mindestens ein Druckbild aufweisenden Exemplar eines Druckerzeugnisses
WO2022228730A2 (de) Sicherheitsmerkmal für ein wertdokument, wertdokument und verfahren zur herstellung eines sicherheitsmerkmals
WO2023052525A1 (de) Sicherheitslösung mit einem verfahren und einer vorrichtung zur verifikation eines digitalen bilds mit integriertem sicherheitsmerkmal
DE102021125559A1 (de) Sicherheitslösung mit einem digitalen bild mit integriertem sicherheitsmerkmal sowie einem bildwandlungsverfahren und einer bildwandlungsvorrichtung zu seiner herstellung
DE102020127879A1 (de) Verfahren zur echtheitsverifikation eines aus mehreren teilen gebildeten sicherheitsmerkmals eines wert- oder sicherheitsprodukts
DE102014204302A1 (de) Vorrichtung und Verfahren zur Prüfung mindestens eines Sicherheitselements eines Sicherheitsdokuments

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication