EP3185221A1 - Authentication apparatus and method for optical or acoustic character recognition - Google Patents

Authentication apparatus and method for optical or acoustic character recognition Download PDF

Info

Publication number
EP3185221A1
EP3185221A1 EP15202557.3A EP15202557A EP3185221A1 EP 3185221 A1 EP3185221 A1 EP 3185221A1 EP 15202557 A EP15202557 A EP 15202557A EP 3185221 A1 EP3185221 A1 EP 3185221A1
Authority
EP
European Patent Office
Prior art keywords
characters
character
security
character recognition
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
EP15202557.3A
Other languages
German (de)
French (fr)
Other versions
EP3185221B1 (en
Inventor
Friedrich Kisters
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to EP15202557.3A priority Critical patent/EP3185221B1/en
Priority to PCT/EP2016/080238 priority patent/WO2017108428A1/en
Publication of EP3185221A1 publication Critical patent/EP3185221A1/en
Application granted granted Critical
Publication of EP3185221B1 publication Critical patent/EP3185221B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • G07D7/0054Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/207Matching patterns that are created by the interaction of two or more layers, e.g. moiré patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2075Setting acceptance levels or parameters

Definitions

  • the present invention relates to an authentication device and a method for authenticating or determining the identity of a person, a device, a thing, a service, an application and / or a computer program, in which an authentication via a security element with at least one security feature and an authentication device in which an optical or acoustic character recognition and subsequent conversion of the recognizable characters into readable characters takes place. Finally, there is a comparison with stored reference characters or computer-readable reference features.
  • Security elements with different security features are known. For example, describes the DE 10 2004 055 761 A1 a sheet-shaped document of value, in which a code which can be detected in the non-visible spectral range as well as further security features in the form of visible features are provided as a security feature.
  • a security feature for example, complex surface structures such as cracks and cracks can be used as a security feature, similar to a fingerprint, for authentication.
  • Such a security element is for example in the US Pat. No. 7,793,837 B1 described, with individual cracks are designed such that they overlap a string. However, a dynamic change of the crack structure and a consequent change in the readability of the imaged characters are not disclosed.
  • optical security features that are represented by an electronically controlled display element and are therefore optically variable.
  • Such an optically variable element is in the DE 10 2004 045 211 A1 described.
  • an electrically controlled display element and a defractive structure at least partially covers, so that the visual appearance of the optical effect generated by the defractive structure is at least partially influenced by the electrically controlled display element.
  • methods for disguising characters for example the representation of authenticity data or other measured values, by visually displaying so-called cover data, which are generated via a mathematical algorithm.
  • cover data which are generated via a mathematical algorithm.
  • the DE 10 2009 036 706 A1 The applicant describes a digital display for displaying safety-relevant information or patterns that change due to an algorithm and / or external influences. These may be, for example, characters or a pattern, which change dynamically between two query times. However, conversion of the detected characters into other characters is not provided for in this method.
  • the authentication device is based on performing character recognition of a security element with at least one security feature consisting of characters and the subsequent conversion of the characters into interpretable characters or features based on the appearance of the security element.
  • the conditions for detecting the appearance of the characters and / or the read-in conditions for the character recognition and / or the analysis parameters for the character analysis of the characters of the security element for an authentication request are determined by at least one control device.
  • the authentication device is characterized in that it comprises at least one control device in which the detection conditions for detecting the appearance of the characters and / or the read-in conditions for the character recognition and / or the analysis parameters for the character analysis of the characters of the security feature for an authentication request are defined and the security element has at least one structural feature which influences the appearance of the security feature and thus the detectability of one or more characters of the security feature in a character recognition and / or character interpretation, preferably dynamically.
  • the structural features are preferably such that they influence the appearance of the signs of the security feature, for example via a layer of material stored above or below the security feature.
  • the signs themselves may also be structural features, for example by printing with an ink which changes their physical, chemical or biological property over a period of time. This can e.g. the color of the characters, their fluorescence or even the degree of magnetism, when using inks that contain magnetic particles.
  • the authentication device comprises, depending on the application, a plurality of control devices which each show the detection conditions for detecting the appearance, the read-in conditions for the Define character recognition and / or the analysis parameters for the character analysis of the characters of the security feature for an authentication request.
  • the control device according to the invention can thus be part of the detection device and / or the character recognition device and / or the adjustment device.
  • the security element consists of optically detectable characters which can be read via an optical character recognition (OCR recognition), converted into machine-readable characters and can be digitally evaluated.
  • OCR recognition optical character recognition
  • a detection device for detecting the appearance of the characters of the security feature is provided, preferably a camera.
  • acoustic safety information can also be evaluated by detecting the acoustic signals.
  • the detection device would comprise a microphone to record acoustic signals as a security feature.
  • Such acoustic signals are z. As sounds, sounds or signal mixtures.
  • characters should be construed broadly in the context of the present invention in terms of optically or acoustically detectable information or feature. Accordingly, the characters may be, for example, machine-readable patterns, characters such as letters, numbers, symbols or sound signals. After the characters are detected, a character analysis is performed in which the recognizable characters of the appearance of the security feature are converted into readable characters, information, or an audio tone sequence.
  • OCR recognition optical character recognition
  • the optically captured images of the characters are converted into computer-readable digital characters. These characters usually consist of characters, typefaces, letters, numbers, a text string, symbols or special characters. Conversion of characters into acoustic information, such as Sounds or signals is part of an alternative embodiment of the invention. Alternatively, the recorded via a microphone acoustic information could be translated into a sign language and used as a security feature.
  • the character recognition device is an OCR device and the character analysis is an OCR analysis which specifies in which computer-readable character an optically detected character is to be converted.
  • the character recognition device preferably detects the optically detectable characters of the security element and converts these into corresponding machine-readable characters (eg. Letters, numbers, symbols, special characters, etc.).
  • individual characters of the security feature are converted into corresponding tone signals or tone sequences (or vice versa).
  • tone signals or tone sequences or vice versa.
  • certain characters would be assigned to a particular tone, signal or sound.
  • To increase security only certain characters of the security element are converted into acoustic security features, while other characters either remain unchanged or are used for optical authentication.
  • the characters, information or acoustic tone sequences converted by the character recognition device are matched with a reference feature and / or reference character and / or reference tone sequence stored in a memory.
  • the adjustment device can also carry out a direct comparison of the security feature detected by the detection device with a reference feature stored in a memory and / or one or more reference characters and / or one or more reference tones.
  • the matching device is preferably part of an authentication server that manages the character recognition and character deposition.
  • a security feature such as code consisting of characters
  • the static code becomes an unpredictable dynamic code educated.
  • the string itself is also a structural feature, for example, in that it dynamically changes due to internal or external influences.
  • the authentication device comprises one or more control devices.
  • the authentication device is formed in a preferred variant as an authentication system with several separate, partially spatially separated, components consisting of a separate detection device (for example, a camera), a character recognition device (for example, an OCR recognition device) and a matching device (for example, a authentication server). Consequently, it is not a requirement that the individual components of the authentication device form a physical entity. Rather, it is preferred that the individual components of the authentication device located at different locations and possibly interconnected via a network.
  • the at least one control device is associated with the detection device, the character recognition device and / or the adjustment device.
  • the control device specifies the rules and / or parameters for the detection and / or reading in and / or the analysis for the characters of the security feature.
  • the control device with its predetermining rules and parameters thus represents another dynamic security feature in addition to any structural features that overlap as external structural features (for example, a crackle) individual characters of the string of the security feature of the security element.
  • the actual static code is dynamized and not predictably changed by the physical changes in the layer above, as well as by the change in the OCR read-in and analysis conditions.
  • the controller sets the detection conditions for detecting the appearance of the characters. If the detection of the characters takes place via an optical detection device, the parameters for the optical detection, for example by a camera or a lens system, are determined. These may be, for example, camera-specific parameters such as depth of focus, focus, crop enlargement, section reduction, sharpness filter or exposure parameters, including manipulative exposures such as overexposure or underexposure, flash exposures, applications of filters or exposures to particular color, power or wavelength of light, or limitation of used image resolution, as well as other reader-relevant parameters.
  • camera-specific parameters such as depth of focus, focus, crop enlargement, section reduction, sharpness filter or exposure parameters, including manipulative exposures such as overexposure or underexposure, flash exposures, applications of filters or exposures to particular color, power or wavelength of light, or limitation of used image resolution, as well as other reader-relevant parameters.
  • the read-in conditions for character recognition by the control device can also be predetermined. These include, for example, specifications that only certain characters of the security feature are detected. These include, for example, characters of a predefined size, a certain type or presentation, a specific color or a specific position.
  • the read-in conditions can be set so that only certain tones, keys, tone sequences, frequencies, pitches, tone lengths, volumes or pauses between the tones are read in.
  • the analysis parameters for the character analysis of the characters of the security feature for an authentication request be determined.
  • These include, for example, the algorithm or a mapping rule with which a character detected via the detection device is interpreted or converted after being read in. For example, it may be provided that certain characters of the security feature are converted into other characters or even a tone sequence or vice versa.
  • acquisition and association rules can be dynamically, randomly, sporadically or continuously changed between the authentication device and the device to be authenticated, with the last exchanged setting in each case being valid.
  • certain characters of the security feature may also be translated or converted to other characters, especially if they are represented by dynamic factors, e.g. the battery level of a display device or the authentication device, changed in sounds by dynamic factors, such as. the sound box of the output device, or extraneous sounds, or are physically altered when a non-digital security element is read by cracks in the paint or overlying layer.
  • dynamic factors e.g. the battery level of a display device or the authentication device
  • the character analysis therefore generally involves the conversion of the characters read by the character recognition device into a rule or an algorithm, the following converted machine-readable characters, this rule being able to be additionally influenced by further, unpredictable factors.
  • OCR recognition and subsequent conversion into computer-readable characters is carried out from an optically obtained image which contains OCR-readable characters, wherein one or more characters of the security element are manipulated in such a way that an OCR recognition or OCR analysis of certain characters is no longer possible or the hard or unreadable characters are interpreted differently or must be assigned differently according to a rule.
  • the security element has at least one structural feature which influences the appearance of the security feature and thus the detectability of one or more characters of the security feature of a character recognition.
  • this is an optically detectable, consisting of signs security feature in which at least Some characters can be recognized via a character recognition device and converted into computer-readable characters.
  • the structural feature superimposes, changes, modifies, deletes or amplifies one or more characters of the security feature so that the character recognition device can no longer use the modified character for character analysis and character conversion. In such a case, the structural change of one or more characters within the security feature would turn a previously readable character into an unreadable or readable character.
  • the structural feature is preferably a surface modification, for example a crackle pattern in the form of cracks, flakes, cracks or recesses. These surface modifications change one or more characters of the security feature in such a way that they are no longer readable or interpretable for the character recognition device.
  • structural features may also be 3D surface changes such as surface elevations or surface depressions. As a result, the relative position and / or position and / or arrangement of the characters changed in comparison to the original state. Relative displacements of characters on the security element or color changes of the characters are also possible in order to influence the comprehensibility and / or the reading in and / or the later analysis in the character recognition and / or character interpretation.
  • the surface of the security element according to the invention is coated with a material which influences the appearance of the security feature or individual characters thereof.
  • the material is a lacquer which covers the security element.
  • the individual characters of the security feature can also be printed or printed with an ink or color that is invisible in daylight.
  • the structural feature can also build up the entire three-dimensional security element, for example by means of 2D printing, 3D printing, spraying, molding, casting, pressing, assembly of individual constituents or by growth.
  • a three-dimensional security element produced in this way can additionally change due to biological, chemical, physical or mechanical influences.
  • such a three-dimensional security element in / or on its surface additionally comprises a numerical code, which is dynamically changed and readable on the basis of the material properties.
  • the background of the security element in the detection and / or detection of the security feature may play a role, for example by the Coloring or by a physical property of the background certain characters of the security feature are no longer readable or previously unreadable characters are visible through the treatment. This can be done, for example, by the fact that the characters are overshadowed or are no longer readable by a cloudiness.
  • a feature can not only delete or change certain characters within the security feature, so that it is no longer recognizable for later character analysis, but it is also the reverse case that a previously unreadable character by a structure modification in a readable by the character recognition device Character is convertible.
  • a structural feature of the security element itself changes dynamically in a random manner and thus leads to a changed appearance of the security element between two query times.
  • the dynamic change of the structural feature of the security element is due to a material property of the structural feature, an inherent property of the security element and / or by an influence on an external physical and / or chemical and / or biological factor. Due to the dynamic change of the structural feature, previously recognizable characters are converted into unrecognizable characters between two sampling times or vice versa.
  • Another security-enhancing feature is that the read-in conditions for detecting the appearance of the security feature and / or character recognition and / or character analysis by the controller may be altered in a way that a potential counterfeiter can not anticipate this change.
  • certain setpoint values or parameters can be specified which have an influence on the detection device.
  • certain characters within the security feature can be changed such that they are no longer readable for later character recognition. For example, in the security query, exposure to complementary colors may occur so that certain characters (all or individual characters) within the security feature are augmented or attenuated for later character recognition.
  • the at least one control device of the authentication device comprises components which influence the detection device, the character recognition device and / or the character analysis by software or hardware. This can be done by transmitting the specific parameters required for the reading / recognition to the respective device. The selection of the parameters may be predetermined by the authentication device or done randomly. A counterfeiter would thus not only have to fake the false identity by presenting a stolen and forged original security element, but also take into account the appropriate rules for reading out or character recognition, for example when reading with a smartphone (mobile phone) and a subsequent character analysis.
  • a recognition threshold can be defined in the subsequent character analysis in order to define or interpret a recognizable and / or difficult to recognize and / or unrecognizable character.
  • a recognition threshold can be defined in the subsequent character analysis in order to define or interpret a recognizable and / or difficult to recognize and / or unrecognizable character.
  • only certain colors of a character of the security feature are used for the later character analysis, which can be done for example by a color determination of the characters.
  • only characters of a specific size, position or arrangement are used for a character analysis and thus for an authentication. This can be done for example via a position determination of the characters, preferably by means of optics.
  • a sharpness or blurring area can be defined during the detection of the security feature, so that certain characters are no longer legible. The same applies to a depth of field of a three-dimensional security element.
  • a surface may be constructed of multiple planes or layers, with the sharp area focused on a particular plane. Only characters of this level can be used for later character recognition and thus character analysis. Furthermore, special filters can be used which cause certain characters of the security feature to become readable and / or unreadable. By applying the filter, as with the other method measures, not only the appearance of the security feature is changed, but also the resulting security-relevant information. In the case of optical character recognition, this can be done with all optically possible means, for example also by irradiation with a specific wavelength or by overexposure or underexposure.
  • the read-in conditions predetermined by the control device can be predetermined both on the physical level during reading itself as well as during later character recognition and / or character analysis.
  • the times for performing such dynamic changes may be predetermined or arbitrary.
  • the user who wants to undergo an authentication for example, read his security element via a smartphone camera and transmit it to the authentication server. Macrolenses may preferably be used for this purpose as an attachment to mobile lenses for better recognition.
  • the authentication server deposits an image of the security element, in particular of the security features attached thereto, and evaluates the characters contained in the security features via a character recognition method (for example, an OCR character recognition). The information stored in this way can not be copied by a potential counterfeiter without his possessing the security element.
  • a character recognition method for example, an OCR character recognition
  • the control device can provide that a query for an authentication or identification must be made only under certain conditions, which only the user knows. For example, it can be provided that a specific cutout or angle of the security element is required in the optical detection by the detection device for a successful authentication. Furthermore, a rule could provide that the security element is mechanically processed before detection by the detection device, for example by folding over or folding, so that the surface structure of the security element changes such that signs of the security feature are no longer recognizable for later character interpretation and the security feature absolutely necessary to be able to uncover any counterfeits.
  • the security element consists of a layer or is coated with a layer which either alone forms a crackle pattern or, if the surface of the security element is mechanically affected, for example by folding or buckling.
  • a layer which changes the appearance of the signs of the security feature as a structural feature, can consist for example of a lacquer, a dye, a plastic, an artificial polymer or a biopolymer.
  • the security element be coated with a material that forms random cracks or breakouts and thus changed characters of a security feature so that they are no longer or otherwise readable or interpretable for subsequent optical character recognition.
  • the characters which are not readable via the detection device or which can not be interpreted via the character recognition device are translated into empty spaces or any other characters.
  • it may happen that changed characters are still readable, but compared to previously recognized as other characters. This generates security-relevant character information that is unpredictable to a potential attacker.
  • the characters can remain unchanged, d. H. if no influence by the structural feature (for example, a crackle) has taken place. Furthermore, the characters can also be changed, so that these characters are recognized to another conversion result in the character analysis and thus generate an altered code that was unpredictable. After all, the characters can also be influenced in such a way that they are no longer readable.
  • a security element which comprises at least one security feature can thus be visually changed by a structural feature (for example a crackle caused by a lacquer), such that it would be very difficult to make such an individual security pattern even with an optical comparison imitate.
  • a character recognition preferably an optical OCR recognition
  • Such characters are either not recognized by an OCR analysis and thus are not converted into computer readable characters, or they are recognized as a wrong character and accordingly ignored, or converted to another computer readable character.
  • a copy can only outwit the result of an optical OCR analysis or an acoustic signal analysis if it is similar to the original in all or according to a rule predetermined aspects, which is possible only with disproportionate effort, if at all.
  • certain recognizable characters are also translated into other information, for example in any other characters or sequences of tones.
  • the generation of specific acoustic tone sequences leads to a Users can authenticate themselves via a characteristic tone sequence in an authentication device. Due to the dynamic change and / or a changing valid rule of the generated sound information, it is not possible for a copycat to falsify it.
  • a possible authentication variant runs in such a way that a security element equipped with at least one security feature is first read by a user's detection device and subsequently the characters of the security feature are converted into computer-readable characters, readable information, for example a code, or a tone sequence after their transmission.
  • the transmission takes place to a central database. If, for example, the user has to authenticate with a service provider, he can use his detection device to capture the same security element as the user and transmit it to the central database. Based on this, the matching device according to the invention can make the comparison according to a predetermined rule.
  • the central database on the second detection device can tell which rules are valid for the read-out process and transmit to the detection device only the valid string of characters obtained in accordance with the rule or the corresponding appearance of the security feature.
  • the information generated therefrom can alternatively also be sent back to the user by the authentication device. The latter must in turn transmit the information obtained to an authentication device. Only if the transmitted security-relevant information (eg a sequence of tones or a code) matches, is it ensured that the person to be authenticated is the correct person. An authentication is then positive if the transmitted security-relevant information is identical to the information transmitted or entered by the user.
  • an acoustic authentication additionally or alternatively takes place, for example, in that instead of or in combination with an optical detection, an acoustic detection is performed with a microphone.
  • the safety-relevant information represents a signal mixture or a tone sequence, which are detected by the detection device and evaluated by a character recognition device.
  • the read-in conditions of the control device are chosen so that only certain signals or sound information are read out of the composite signal or the tone sequence. This can be done, for example, by selecting a specific frequency spectrum or specific amplitudes. By specifying the read-in conditions can thus be specific Generate safety-relevant acoustic safety information.
  • the security-relevant information thus converted is stored and made available for a later authentication request. This process can be repeated in the background, even without an active authentication request from the user.
  • complementary tones are generated via a signal generator, which result in certain frequencies and thus signal tones within the signal mixture being amplified or extinguished. This also changes the acoustic signature of the relevant safety information. Further, certain tone frequencies, sounds or tones may be amplified or subtracted to alter the acoustic signature. This can be done once at the time of reading or recording of the acoustic information by the detection device, in the later character analysis or at regular intervals in between, for example in the background between a mobile read-out device and an authentication server.
  • the authentication device further comprises a display device on which the current or modified appearance of the security element can be displayed after being transmitted by the authentication device for an authentication.
  • a display device on which the current or modified appearance of the security element can be displayed after being transmitted by the authentication device for an authentication.
  • This may be, for example, a smartphone (mobile phone), on the display of which the locally generated or transmitted by the authentication device security element or security features isolated therefrom are displayed.
  • a security element with security features required for the authentication is read in (for example, a ticket).
  • the captured image of the security element is then transmitted to an authentication device.
  • an existing network connection eg online connection
  • the authenticating (first) smartphone Rather, a further authentication even without network connection (“Offline”) is possible.
  • a detection device for example a reader at a supermarket checkout or the camera of a second smartphone
  • at least one control device prescribes the corresponding rules for capturing, reading in and / or analyzing the characters (eg by means of a software-based program instruction).
  • a control device can pretend to the reader that, for example, only the characters represented in a specific color are to be read within a code.
  • the matching device of the authentication device then adopts a matching of the security feature detected by the reading device with the stored reference feature.
  • the display device itself can also include a control device which, for example, specifies which parts of the security feature are to be displayed to the reading device. It can also be specified for an authentication that the rules of the control device of the display device with the rules of the control device of the reader match. In this way it can be specified via the at least one control device, which should be displayed by the display device and ultimately used for a character analysis and character conversion.
  • the matching device can also communicate the last strings valid for the respective control device and its users, so that authentication is even possible if both systems are "offline", ie neither the user nor the reader has a connection to the respective security server. The prerequisite for this is that the security feature has not already changed further since the last notification of the user-side change with respect to the relevant characters, or an appropriate fault tolerance is accepted.
  • provision may also be made for certain characters within the character string of the security feature to be converted into acoustic tones, which in turn are transmitted back to the first smartphone, in order to provide acoustic authentication via the microphone of a second smartphone (or another detection device). perform.
  • the recorded by the second smartphone acoustic signals are then transmitted to the authentication device for a comparison. If the match is the same, the person or his smartphone is positively authenticated.
  • the device according to the invention and the method can be used in particular for authentication or determination of the identity of a person, a device, a thing, a service, an application and / or a computer program. Furthermore, the use of information associated therewith is also possible for documentation in a storage system, acknowledgment system or archiving system.
  • a security element 1 with a surface 3 is shown.
  • the characters are, for example, a code consisting of letters and numbers.
  • structural features 4 are provided to recognize in the variant shown as a crackle pattern with cracks.
  • the structural features 4 mean that individual characters of the security feature 2 (in the illustrated variant, the numbers 2 and 5) are no longer uniquely readable by the detection device or by the character recognition device 6 is no longer or otherwise interpretable. This results in a security element which has been changed via the structural features 4 and whose security features 2 have been modified in such a way that they lead to an altered result in a later character recognition of the characters.
  • the appearance of the security element 1 and / or the sign of the security feature 2 is detected by a camera as an optical detection device 5 and evaluated by a character recognition device 6.
  • the character recognition device 6 performs optical character recognition (OCR recognition). This is followed by a character analysis in which the recognizable characters of the appearance of the security feature 2 are converted or interpreted into readable characters.
  • OCR recognition optical character recognition
  • the numbers 2 and 5 are no longer uniquely readable due to the superimposed cracks of the structural feature 4 and are therefore not converted or correctly interpreted by the character recognition device 6, depending on the recognition settings.
  • the security feature 2 detected by the detection device 5 is adjusted by comparing the characters of the security feature 2 converted by the character recognition device 6 with a reference feature stored in a memory.
  • the authentication device further comprises at least one control device 8, in which the detection conditions for detecting the appearance of the characters and / or the read-in conditions for the Character recognition and / or the analysis parameters for character analysis of the characters of the security feature 2 are set for an authentication request.
  • the control device 8 can specify that only the increasingly emphasized characters A and X in the character string of the security feature 2 are used for the later character recognition by the character recognition device 6. This can be done for example by a specific coloration using a filter.
  • the security element 1 can be irradiated with complementary colors, so that, for example, the letters A and X are amplified, while the other characters of the security feature 2 are extinguished or at least attenuated by application of the complementary color.
  • the control device 8 can also specify that only certain characters of the string of the security feature 2 are used for an authentication, for example, only certain character positions or sections of the security element. 1
  • control device 8 can not only specify the read-in conditions for the detection device 5, but also the analysis parameters for a later character analysis. These can provide, for example, that only certain characters of the string of the security element 2 are used for a conversion and thus become relevant for later authentication.
  • Fig. 2 a further embodiment of the method or the authentication device according to the invention is shown. It is provided that first a character recognition of the characters of the security feature 2 of the security element 1 takes place, wherein all or part of the characters are converted by the character recognition device 6 after detection by the detection device 5 in an acoustic tone sequence. This creates a characteristic of the imprinted on the security element 1 characters dependent acoustic signature, which can be used for authentication via the matching device 7.
  • the generated tone sequence is transmitted to the user for authentication, so that he must play the transmitted tone sequence for authentication, so that the tone sequence on a separate additional detection device 5, in this case a microphone, read again and compared with the stored reference tone sequence via the matching device 7 (acoustic signature). If both tone sequences agree according to the specifications, the authentication is positive.
  • the authentication device reads the security element of the user and generates an individual sound from parts of the detected characters, which is received via the microphone of the user and forwarded digitally to a central authentication server, which in turn from the authentication device this Sound has also received and deposited and checks its acoustic match.
  • the acoustic information is changed before detection by the detection device 5, for example by playing other signals, such as ambient noise, which change the tone sequence or the clay mixture.
  • a new acoustic signature is generated, which in turn can be stored as new security information in the authentication device.
  • This new acoustic signature then serves as a starting point for a later identification of the user.
  • Fig. 3 an exemplary security element 1 is shown, in which a plurality of security features 2 can be recognized in the form of codes.
  • the security features 2 are presented differently in that the characters consist of different colors, different sizes, fonts or character spacing.
  • the surface 3 of the security element 1 is coated with a lacquer in which a crackle or cracks form as a structural feature 4. The cracks pass through the security element 1 and thereby overlap individual characters of the security features 2.
  • This security element 1 is detected in the course of an authentication query by a detection device (not shown) and subjected to optical character recognition (OCR analysis).
  • OCR analysis optical character recognition
  • the recognizable characters are converted into corresponding computer-readable characters.
  • Signs that are not clearly recognizable or from one Structural feature 4 are assigned a different assignment, such as a space or any other character, whereby an individual code is generated that is unpredictable and different from the read code.
  • Via one or more control devices it is now possible to determine how the read-in or the OCR analysis should take place.
  • OCR analysis Via one or more control devices (not shown) it is now possible to determine how the read-in or the OCR analysis should take place.
  • Another rule may provide that only characters with a specific color scheme are detected.
  • rules for the OCR conversion can also be specified, for example threshold values for a clear / fuzzy recognition of characters.
  • Such a security element 1 is impossible to copy for a counterfeiter with manageable effort. Also, this does not know the individual rules for the capture or the OCR conversion, so that he can not predict the security information deposited as a reference feature authentication server. For authentication, the same rules are used, which were previously used when first reading the security element 1. If this is the original, the authentication is positive. Should the comparison reveal too many differences in character recognition or character interpretation, the authentication would fail and an alarm would be triggered.
  • Fig. 4 a further variant of the authentication device according to the invention is shown.
  • the authentication device can consist of several, spatially separated components that are connected to each other, for example via a network (for example, the Internet).
  • Starting point is a physical security element 1 (eg ticket), on the surface 3 security features 2 are formed in the form of a code. Individual characters of the security feature 2 are superimposed by cracks as a structural feature 4 and are therefore no longer properly evaluated for later OCR analysis.
  • a mobile phone 1 Via a mobile phone 1, an optical detection of the security element 1 by means of built-in HandyKamera, which serves as a detection device 5.
  • the security element 1 After the detection of the security element 1, the security element 1 is displayed on the display device of the mobile phone 1 and sent to a server as a picture or already read security feature in code form, which can deposit the image of the security element 1 on the one hand, but at the same time also a character recognition or can perform a comparison with a reference feature.
  • the server comprises a character recognition device 6 and a matching device 7.
  • the mobile phone 1 and / or 2 can take over the functions of the server, especially if it is a local application on the phone. In this case, the server would only be updated.
  • the authentication takes place in the illustrated embodiment via a further reader (mobile phone 2).
  • this readout device as a further detection device 5
  • the reading of the security device 1 shown in the display device of the mobile phone 1 takes place.
  • a control device 8 specifies that the readout should take place, for example, with red light, so that only the numbers 5 and 3 of the security feature 2 in the security element 1 are recognizable.
  • the read-out rule can, depending on the variant, be predefined either by the server itself or by the mobile phone 2, provided that this comprises a separate control device 8 which specifies the read-out rule for reading in the security element 1.
  • the mobile phone 1, the server and / or the mobile phone 2 may include its own control device 8, which depends on the particular application.
  • the rules and parameters for the reading in and the subsequent evaluation of the security feature for the individual components of the authentication device can be defined individually.
  • a particular feature of the embodiment variant of the authentication device according to the invention shown here is that the display device of the mobile phone 1 does not have to be connected to the server in the case of an authentication query, ie. H. the authentication can also be carried out when the mobile 1 is "offline".
  • the matching device 7 of the server By means of the matching device 7 of the server, a comparison of the security feature 2 detected by the read-out device of the mobile phone 2 with the stored reference mark takes place.
  • a double authentication can be performed if the mobile 1 has an intact network connection, i. "online” is, because then the phone 2 can check the detected security feature 2 by a back query with the phone 1.
  • a mobile communication device eg the mobile phone 1 or mobile phone 2 comprises the character recognition device 6 and / or the matching device 7 and / or regulating device 8. Then you would not need a separate server. The phone would take over its functions.
  • a physical security element 1 is initially detected by means of a mobile phone camera via a mobile phone 1 and transmitted to the authentication server, which can if necessary carry out a character recognition via a character recognition device 6 and optionally a character matching with a stored reference mark via a matching device 7.
  • a local database which includes a memory with read-in codes for an "offline" operation. There is a regular update according to a predetermined rule (e.g., a definition) between the authentication server and the local database.
  • This database can also be located directly on the mobile phone 2. The reading should be done in accordance with readout rule with red light. Characters which are shown in complementary colors to the red light are not representable in the OCR analysis and are neutralized.
  • the security element 1 is first displayed on the display (display device) of the mobile phone. If the mobile phone 1 is provided with a control device 8, the display of the security element 1 can also be done according to predetermined conditions or rules. In any case, the displayed security feature of the mobile phone 1 is detected by the reader of the mobile phone 2. The readout can also take place in accordance with predefined rules by means of a control device 8, so that in the illustrated variant, the digits "5" and "3" of the character string of the security feature 2 are visible as a result. This is followed by a check ("check") with the authentication server to determine whether the detected by the reader of the mobile phone security 2 2 coincides with the stored security feature.
  • the stored reference data can either be stored at the authentication server itself or at an internal or external local database.
  • the control device 8 can be assigned either to the server, the mobile phone 1 or mobile phone 2 or more of these devices.
  • the reader of the mobile phone 2 can also read the physical security element 1 itself.
  • the reader of the mobile 2 communicates directly with the local database and performs a check of the received from the display device of the cell phone 1 Security feature 2 directly with the local database.
  • no character recognition or matching with the authentication server would take place.
  • Fig. 7 the situation is illustrated that only the mobile 1 is offline while the mobile 2 is online. In this case, the security feature 2 would be checked via the authentication server. The Iokale database would not be required in this process variant for a review of the read security feature 2.
  • Fig. 8 the situation is shown where the mobile 1 is online while the mobile 2 is offline. In this case, there would be a communication connection between the authentication server and the mobile phone 1.
  • the reader of the mobile phone 2 can still read the physical security element 1 directly or security feature 2 shown on the display device of the mobile phone 1 when the mobile phone 1 is online. Otherwise, again a check of the read security feature 2 via a local database.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Character Discrimination (AREA)

Abstract

Die vorliegende Erfindung betrifft eine Authentifikationsvorrichtung und ein Verfahren zur Authentifikation oder Bestimmung der Identität einer Person, eines Gerätes, einer Sache, eines Dienstes, einer Anwendung und/oder eines Computerprogramms, bei dem eine Authentifikation über ein Sicherheitselement (1) mit wenigstens einem Sicherheitsmerkmal (2) und einer Authentifikationseinrichtung erfolgt. Bei dem Verfahren wird ein Sicherheitselement (1) mit wenigstens einem aus Zeichen bestehenden Sicherheitsmerkmal (2) bereitgestellt, die über eine Zeichenerkennung erfassbar sind, das Erscheinungsbild der Zeichen des Sicherheitsmerkmal (2) über eine Erfassungseinrichtung erfasst, eine Zeichenerkennung und/oder einer Zeichenanalyse durchgeführt, bei der die erkennbaren Zeichen des Erscheinungsbildes des Sicherheitsmerkmals (2) umgewandelt werden und ein Abgleich des von der Erfassungseinrichtung (5) erfassten Sicherheitsmerkmals (2) und/oder der von der Zeichenerkennungseinrichtung (6) umgewandelten Zeichen mit einem in einem Speicher hinterlegten Referenzmerkmal und/oder einem oder mehreren Referenzzeichen und/oder einem oder mehreren Referenztönen erfolgt. Erfindungsgemäß ist vorgesehen, dass die Erfassungsbedingungen zum Erfassen des Erscheinungsbilds der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals (2) festgelegt werden und dass das Sicherheitselement (1) wenigstens ein Strukturmerkmal (4) aufweist, welches das Erscheinungsbild des Sicherheitsmerkmals (2) und somit die Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals (2) bei einer Zeichenerkennung und/oder Zeicheninterpretation beeinflusst.The present invention relates to an authentication device and a method for authenticating or determining the identity of a person, a device, a thing, a service, an application and / or a computer program, in which an authentication via a security element (1) with at least one security feature ( 2) and an authentication device takes place. In the method, a security element (1) with at least one security feature (2) consisting of characters is provided, which can be detected by character recognition, the appearance of the characters of the security feature (2) detected by a detection device, character recognition and / or character analysis in which the recognizable characters of the appearance of the security feature (2) are converted and an alignment of the security feature (2) detected by the detection device (5) and / or the characters converted by the character recognition device (6) with a reference feature stored in a memory and / or one or more reference characters and / or one or more reference tones. According to the invention, it is provided that the detection conditions for detecting the appearance of the characters and / or the read-in conditions for the character recognition and / or the analysis parameters for the character analysis of the characters of the security feature (2) are defined and that the security element (1) at least one structural feature (4 ), which influences the appearance of the security feature (2) and thus the detectability of one or more characters of the security feature (2) in a character recognition and / or character interpretation.

Description

Die vorliegende Erfindung betrifft eine Authentifikationsvorrichtung und ein Verfahren zur Authentifikation oder Bestimmung der Identität einer Person, eines Gerätes, einer Sache, eines Dienstes, einer Anwendung und/oder eines Computerprogrammes, bei dem eine Authentifikation über ein Sicherheitselement mit wenigstens einem Sicherheitsmerkmal und einer Authentifikationseinrichtung erfolgt, bei der eine optische oder akustische Zeichenerkennung und anschließende Umwandlung der erkennbaren Zeichen in lesbare Zeichen erfolgt. Schließlich erfolgt ein Abgleich mit hinterlegten Referenzzeichen oder computerlesbaren Referenzmerkmalen.The present invention relates to an authentication device and a method for authenticating or determining the identity of a person, a device, a thing, a service, an application and / or a computer program, in which an authentication via a security element with at least one security feature and an authentication device in which an optical or acoustic character recognition and subsequent conversion of the recognizable characters into readable characters takes place. Finally, there is a comparison with stored reference characters or computer-readable reference features.

Sicherheitselemente mit unterschiedlich ausgeprägten Sicherheitsmerkmalen sind bekannt. So beschreibt beispielsweise die DE 10 2004 055 761 A1 ein blattförmiges Wertdokument, bei dem als Sicherheitsmerkmal ein im nicht sichtbaren Spektralbereich erfassbarer Code sowie weitere Sicherheitsmerkmale in Form von sichtbaren Merkmalen vorgesehen sind. Daneben ist auch bekannt, dass beispielsweise komplexe Oberflächenstrukturen wie Risse und Sprünge als Sicherheitsmerkmal, ähnlich einem Fingerabdruck, für eine Authentifizierung herangezogen werden können. Ein solches Sicherheitselement ist beispielsweise in der US 7,793,837 B1 beschrieben, wobei einzelne Risse derart ausgestaltet sind, dass sie eine Zeichenfolge überlagern. Eine dynamische Veränderung der Rissstruktur und eine dadurch bedingte Veränderung der Auslesbarkeit der abgebildeten Zeichen sind jedoch nicht offenbart.Security elements with different security features are known. For example, describes the DE 10 2004 055 761 A1 a sheet-shaped document of value, in which a code which can be detected in the non-visible spectral range as well as further security features in the form of visible features are provided as a security feature. In addition, it is also known that, for example, complex surface structures such as cracks and cracks can be used as a security feature, similar to a fingerprint, for authentication. Such a security element is for example in the US Pat. No. 7,793,837 B1 described, with individual cracks are designed such that they overlap a string. However, a dynamic change of the crack structure and a consequent change in the readability of the imaged characters are not disclosed.

Daneben gibt es auch dynamische Sicherheitsmerkmale, beispielsweise in Form von Krakelee-Strukturen, die sich in einer Art und Weise zufällig weiterentwickeln, so dass mögliche Fälschungen nicht vorhersehbar sind. Ein solches Krakelee-Muster in Form von Rissen oder Sprüngen, Ausbrüchen, Abnutzung oder Schrumpfungen ist vom Anmelder beschrieben in der DE 10 2009 003 221 A1 . Durch die zufällige Entwicklung des Krakelees wird ein Sicherheitsmerkmal geschaffen, das durch einen Nachahmer nahezu unmöglich zu fälschen ist. Durch die dynamische Weiterentwicklung des Krakelees wird die Fälschungssicherheit noch weiter erhöht.In addition, there are also dynamic security features, such as in the form of crackle structures that evolve in a random manner, so that possible counterfeits are unpredictable. Such a crackle pattern in the form of cracks or cracks, eruptions, wear or shrinkage is described in the applicant DE 10 2009 003 221 A1 , The accidental development of the crackle creates a security feature that is almost impossible to fake by a copycat. The dynamic development of the Krakelee further increases the security against counterfeiting.

Daneben gibt es auch optische Sicherheitsmerkmale, die über ein elektronisch gesteuertes Anzeigeelement dargestellt werden und dadurch optisch variabel sind. Ein solches optisch variables Element ist in der DE 10 2004 045 211 A1 beschrieben. Dabei überdeckt sich ein elektrisch gesteuertes Anzeigeelement und eine defraktive Struktur zumindest bereichsweise, so dass das optische Erscheinungsbild des durch die defraktive Struktur erzeugten optischen Effekts durch das elektrisch gesteuerte Anzeigeelement zumindest teilweise beeinflusst ist. Daneben gibt es auch Verfahren um Zeichen, beispielsweise die Darstellung von Echtheitsdaten oder sonstigen Messwerten zu verschleiern, indem sogenannte Tarndaten visuell dargestellt werden, die über einen mathematischen Algorithmus generiert werden. Eine solche Vorrichtung und ein solches Verfahren sind in der DE 10 2004 049 998 A1 gezeigt.In addition, there are also optical security features that are represented by an electronically controlled display element and are therefore optically variable. Such an optically variable element is in the DE 10 2004 045 211 A1 described. In this case, an electrically controlled display element and a defractive structure at least partially covers, so that the visual appearance of the optical effect generated by the defractive structure is at least partially influenced by the electrically controlled display element. In addition, there are also methods for disguising characters, for example the representation of authenticity data or other measured values, by visually displaying so-called cover data, which are generated via a mathematical algorithm. Such a device and such a method are in the DE 10 2004 049 998 A1 shown.

Die DE 10 2009 036 706 A1 des Anmelders beschreibt ein digitales Display zur Darstellung von sicherheitsrelevanten Informationen oder Mustern, die sich aufgrund eines Algorithmus und/oder externer Einflüsse verändern. Dabei kann es sich beispielsweise um Zeichen oder ein Muster handeln, die sich zwischen zwei Abfragezeitpunkten dynamisch verändern. Eine Umwandlung der erfassten Zeichen in andere Zeichen ist bei diesem Verfahren jedoch nicht vorgesehen.The DE 10 2009 036 706 A1 The applicant describes a digital display for displaying safety-relevant information or patterns that change due to an algorithm and / or external influences. These may be, for example, characters or a pattern, which change dynamically between two query times. However, conversion of the detected characters into other characters is not provided for in this method.

Daneben gibt es Verfahren, um beispielsweise Banknoten zurückzuverfolgen. Diese basieren in der Regel darauf, angezeigte Seriennummern zu analysieren und zuzuordnen. Ein solches Verfahren ist in der DE 10 2009 044 881 A1 beschrieben. Allerdings funktioniert das Verfahren nur, wenn die angezeigte Seriennummer lesbar ist. Sollte eine mechanische Beschädigung des Sicherheitselements vorliegen, beispielsweise indem eine Seriennummer durch einen Riss nicht mehr gelesen werden kann, kann keine Zuordnung mehr erfolgen. Die vorgeschlagene Ausführungsvariante schlägt deshalb vor, dass in einem zweiten Vergleichsschritt ein Vergleich der Seriennummer der physisch vorliegenden Banknote mit in einem Datenspeicher hinterlegten Seriennummernabbildern durchgeführt wird. Neben den reinen Seriennummern werden bei diesem Vergleich auch andere Merkmale, beispielsweise das kennzeichnende Bildmerkmal des Risses, für den Vergleich herangezogen.There are also procedures for tracing banknotes, for example. These are usually based on analyzing and assigning displayed serial numbers. Such a method is in the DE 10 2009 044 881 A1 described. However, the procedure works only if the displayed serial number is readable. If there is a mechanical damage to the security element, for example, because a serial number can no longer be read by a tear, it can no longer be assigned. The proposed embodiment variant therefore proposes that in a second comparison step, a comparison of the serial number of the physically present banknote with serial number images stored in a data store is carried out. In addition to the pure serial numbers, other features, such as the characteristic image feature of the crack, are used for the comparison in this comparison.

Daneben gibt es Sicherheitsmerkmale, die zur Erhöhung der Fälschungssicherheit sichtbare und nicht sichtbare Sicherheitsmerkmale aufweisen, beispielsweise beschrieben in der DE 10 2007 044 992 B3 , bei dem ein erster defraktiver Bereich einen verborgenen, mit dem unbewaffneten Auge nicht sichtbaren Code aufweist, der in die defraktiven Oberflächenstrukturen des Sicherheitselements integriert ist. Jeder Versuch, das optische Erscheinungsbild der offenen Information oder den verborgenen Code zu ändern, nimmt Einfluss auf den verborgenen Code bzw. die offene Information, so dass solche Manipulationsversuche leicht erkannt werden können.In addition, there are security features that have visible and not visible security features to increase the security against counterfeiting, for example described in the DE 10 2007 044 992 B3 in which a first defractive area has a hidden code, invisible to the unaided eye, which is integrated into the defensive surface structures of the security element. Any attempt to change the visual appearance of the open information or the hidden code will affect the hidden code or information so that such manipulation attempts can be easily detected.

Daneben gibt es Bestrebungen, Merkmale durch Anwendung von Komplementärfarben verschwinden zu lassen oder sichtbar zu machen. Solche Ansätze sind beispielsweise in der DE 601 26 698 T2 , der US 3,632,993 A oder der DE 10 2206 057 507 A1 bekannt.In addition, there are efforts to make features disappear by using complementary colors or to make them visible. Such approaches are for example in the DE 601 26 698 T2 , of the US Pat. No. 3,632,993 or the DE 10 2206 057 507 A1 known.

Schließlich sind Verfahren bekannt, um Zeichen über eine optische Zeichenerkennung (Optical Character Recognition - OCR) mittels Bilderfassungsmethode in computerlesbare Zeichen, beispielsweise einen Text oder Code, umzuwandeln. Ein solches Verfahren ist beispielsweise in der DE 20 2013 011 992 U1 , der DE 10 2008 077 331 B4 , der DE 10 2006 037 260 B3 oder der WO02/099735 A1 beschrieben. Schließlich gibt es auch Verfahren zur Identifikation oder Authentifikation, die über dynamische akustischer Sicherheitsinformationen erfolgen, beispielsweise beschrieben vom Anmelder in der WO 2015/124696 A1 .Finally, methods are known for converting characters to computer-readable characters, such as text or code, via optical character recognition (OCR) using an image capture method. Such a method is for example in the DE 20 2013 011 992 U1 , of the DE 10 2008 077 331 B4 , of the DE 10 2006 037 260 B3 or the WO02 / 099735 A1 described. Finally, there are also methods for identification or authentication, which are carried out via dynamic acoustic security information, for example described by the applicant in the WO 2015/124696 A1 ,

Zwar sind im aufgeführten Stand der Technik statische und dynamische Sicherheitsmerkmale zur Erhöhung der Sicherheit bei einer Authentifikation oder Identifikation von Personen, Diensten oder Sachen bekannt, jedoch gibt es nach wie vor die Möglichkeit, dass Fälscher mit vertretbarem Aufwand gängige Sicherheitsmerkmale kopieren oder Sicherheitsmechanismen umgehen können.Although in the cited prior art static and dynamic security features to increase security in an authentication or identification of persons, services or things known, but there is still the possibility that counterfeiters with reasonable effort to copy common security features or bypass security mechanisms.

Vor diesem Hintergrund ist es Aufgabe der vorliegenden Erfindung, eine verbesserte Authentifikationsvorrichtung und Verfahren bereitzustellen, um die Fälschungssicherheit von Sicherheitselementen zu vereinfachen und zu erhöhen.Against this background, it is an object of the present invention to provide an improved authentication device and method in order to simplify and increase the security against forgery of security elements.

Diese Aufgabe wird gelöst durch eine Authentifikationsvorrichtung mit den Merkmalen des Anspruchs 1 und einem Verfahren mit den Merkmalen des Anspruchs 9.This object is achieved by an authentication device having the features of claim 1 and a method having the features of claim 9.

Die erfindungsgemäße Authentifikationsvorrichtung basiert auf der Durchführung einer Zeichenerkennung eines Sicherheitselements mit wenigstens einem aus Zeichen bestehenden Sicherheitsmerkmal und der anschließenden Umwandlung der Zeichen in interpretierbare Zeichen oder Merkmale, basierend auf dem Erscheinungsbild des Sicherheitselements. Dabei werden die Bedingungen zum Erfassen des Erscheinungsbildes der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitselements für eine Authentifikationsanfrage durch wenigstens eine Regeleinrichtung festgelegt.The authentication device according to the invention is based on performing character recognition of a security element with at least one security feature consisting of characters and the subsequent conversion of the characters into interpretable characters or features based on the appearance of the security element. In this case, the conditions for detecting the appearance of the characters and / or the read-in conditions for the character recognition and / or the analysis parameters for the character analysis of the characters of the security element for an authentication request are determined by at least one control device.

Die erfindungsgemäße Authentifikationseinrichtung umfasst in ihrer Grundform folgende Komponenten:

  • ein Sicherheitselement mit wenigstens einem aus Zeichen bestehenden Sicherheitsmerkmal, die über eine Zeichenerkennung erfassbar sind,
  • wenigstens eine Erfassungseinrichtung zum Erfassen des Erscheinungsbilds der Zeichen des Sicherheitsmerkmals,
  • wenigstens eine Zeichenerkennungseinrichtung zur Durchführung einer Zeichenerkennung und/oder einer Zeichenanalyse, bei der die erkennbaren Zeichen des Erscheinungsbildes des Sicherheitsmerkmals in maschinenlesbare Zeichen, eine Information und/oder akustische Töne umgewandelt werden,
  • wenigstens eine Abgleicheinrichtung zum Abgleich des von der Erfassungseinrichtung erfassten Sicherheitsmerkmals und/oder der von der Zeichenerkennungseinrichtung umgewandelten Zeichen, Informationen oder Tonfolgen mit einem in einem Speicher hinterlegten Referenzmerkmal und/oder einem oder mehreren Referenzzeichen und/oder einem oder mehreren Referenztönen.
The authentication device according to the invention comprises in its basic form the following components:
  • a security element having at least one security feature consisting of characters, which can be detected by a character recognition,
  • at least one detection device for detecting the appearance of the symbols of the security feature,
  • at least one character recognition device for performing a character recognition and / or a character analysis, in which the recognizable signs of the appearance of the security feature are converted into machine-readable characters, information and / or acoustic tones,
  • at least one matching device for matching the security feature detected by the detection device and / or the characters, information or sound sequences converted by the character recognition device with a reference feature stored in a memory and / or one or more reference symbols and / or one or more reference tones.

Die erfindungsgemäße Authentifikationsvorrichtung ist dadurch gekennzeichnet, dass sie wenigstens eine Regeleinrichtung umfasst, bei der die Erfassungsbedingungen zum Erfassen des Erscheinungsbilds der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals für eine Authentifikationsanfrage festgelegt sind und dass das Sicherheitselement wenigstens ein Strukturmerkmal aufweist, welches das Erscheinungsbild des Sicherheitsmerkmals und somit die Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals bei einer Zeichenerkennung und/oder Zeicheninterpretation, vorzugsweise dynamisch, beeinflusst.The authentication device according to the invention is characterized in that it comprises at least one control device in which the detection conditions for detecting the appearance of the characters and / or the read-in conditions for the character recognition and / or the analysis parameters for the character analysis of the characters of the security feature for an authentication request are defined and the security element has at least one structural feature which influences the appearance of the security feature and thus the detectability of one or more characters of the security feature in a character recognition and / or character interpretation, preferably dynamically.

Die Strukturmerkmale sind vorzugsweise so ausgeprägt, dass sie das Erscheinungsbild der Zeichen des Sicherheitsmerkmals beeinflussen, beispielsweise über eine über oder unter das Sicherheitsmerkmal gelagerte Materialschicht. Auch die Zeichen selbst können Strukturmerkmal sein, beispielsweise durch Druck mit einer Tinte, welche ihre physikalische, chemische oder biologische Eigenschaft in einem Zeitraum verändert. Dies kann z.B. die Farbe der Zeichen sein, deren Fluoreszenz oder auch der Grad des Magnetismus, bei Verwendung von Tinten, die Magnetpartikel enthalten.The structural features are preferably such that they influence the appearance of the signs of the security feature, for example via a layer of material stored above or below the security feature. The signs themselves may also be structural features, for example by printing with an ink which changes their physical, chemical or biological property over a period of time. This can e.g. the color of the characters, their fluorescence or even the degree of magnetism, when using inks that contain magnetic particles.

In einer alternativen Variante umfasst die erfindungsgemäße Authentifikationsvorrichtung je nach Anwendungsfall mehrere Regeleinrichtungen, welche jeweils die Erfassungsbedingungen zur Erfassung des Erscheinungsbildes zeigen, die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals für eine Authentifikationsanfrage festlegen. Die erfindungsgemäße Regeleinrichtung kann somit Bestandteil der Erfassungseinrichtung und/oder der Zeichenerkennungseinrichtung und/oder der Abgleicheinrichtung sein.In an alternative variant, the authentication device according to the invention comprises, depending on the application, a plurality of control devices which each show the detection conditions for detecting the appearance, the read-in conditions for the Define character recognition and / or the analysis parameters for the character analysis of the characters of the security feature for an authentication request. The control device according to the invention can thus be part of the detection device and / or the character recognition device and / or the adjustment device.

Vorzugsweise besteht das Sicherheitselement aus optisch erfassbaren Zeichen, die über eine optische Zeichenerkennung (OCR-Erkennung) lesbar, in maschinenlesbare Zeichen umwandelt und digital auswertbar sind. Für die Erfassung ist eine Erfassungseinrichtung zum Erfassen des Erscheinungsbildes der Zeichen des Sicherheitsmerkmales vorgesehen, vorzugsweise eine Kamera. In einer Variante der Erfindung können auch akustische Sicherheitsinformationen durch Erfassung der akustischen Signale ausgewertet werden. Bei einer solchen Variante würde die Erfassungseinrichtung ein Mikrophon umfassen, um akustische Signale als Sicherheitsmerkmal aufzunehmen. Solche akustische Signale sind z. B. Töne, Klänge oder Signalgemische.Preferably, the security element consists of optically detectable characters which can be read via an optical character recognition (OCR recognition), converted into machine-readable characters and can be digitally evaluated. For detecting a detection device for detecting the appearance of the characters of the security feature is provided, preferably a camera. In a variant of the invention, acoustic safety information can also be evaluated by detecting the acoustic signals. In such a variant, the detection device would comprise a microphone to record acoustic signals as a security feature. Such acoustic signals are z. As sounds, sounds or signal mixtures.

Das Wort "Zeichen" soll im Kontext der vorliegenden Erfindung breit ausgelegt werden im Sinne einer optisch oder akustisch erfassbaren Information oder Merkmals. Demnach kann es sich beispielsweise bei den Zeichen um maschinenlesbare Muster, Zeichen wie Buchstaben, Zahlen, Symbole oder um Tonsignale handeln. Nachdem die Zeichen erfasst sind, wird eine Zeichenanalyse durchgeführt, bei der die erkennbaren Zeichen des Erscheinungsbildes des Sicherheitsmerkmales in lesbare Zeichen, eine Information oder eine akustische Tonfolge umgewandelt werden.The word "character" should be construed broadly in the context of the present invention in terms of optically or acoustically detectable information or feature. Accordingly, the characters may be, for example, machine-readable patterns, characters such as letters, numbers, symbols or sound signals. After the characters are detected, a character analysis is performed in which the recognizable characters of the appearance of the security feature are converted into readable characters, information, or an audio tone sequence.

Im Falle einer optischen Zeichenerkennung (OCR-Erkennung) werden die von der Erfassungseinrichtung optisch erfassten Bilder der Zeichen in computerlesbare, digitale Zeichen umgewandelt. Diese Zeichen bestehen in der Regel aus Schriftzeichen, Schriftbildern, Buchstaben, Zahlen, einer Textfolge, Symbolen oder auch Sonderzeichen. Eine Umwandlung von Zeichen in akustische Informationen, wie z.B. Töne oder Signale, ist Bestandteil einer alternativen Ausführungsvariante der Erfindung. Alternativ könnten auch die über ein Mikrofon aufgenommenen akustischen Informationen in eine Zeichensprache übersetzt und als Sicherheitsmerkmal herangezogen werden.In the case of optical character recognition (OCR recognition), the optically captured images of the characters are converted into computer-readable digital characters. These characters usually consist of characters, typefaces, letters, numbers, a text string, symbols or special characters. Conversion of characters into acoustic information, such as Sounds or signals is part of an alternative embodiment of the invention. Alternatively, the recorded via a microphone acoustic information could be translated into a sign language and used as a security feature.

Vorzugsweise handelt es sich bei der Zeichenerkennungseinrichtung um eine OCR-Einrichtung und bei der Zeichenanalyse um eine OCR-Analyse, welche vorgibt in welches computerlesbare Zeichen ein optisch erfasstes Zeichen umgewandelt werden soll. Die Zeichenerkennungseinrichtung erfasst vorzugsweise die optisch erfassbaren Zeichen des Sicherheitselements und wandelt diese in entsprechende maschinenlesbare Zeichen (z. B. Buchstaben, Zahlen, Symbole, Sonderzeichen etc.) um. Bei der akustischen Variante werden einzelne Zeichen des Sicherheitsmerkmals in entsprechende Tonsignale oder Tonfolgen umgewandelt (oder umgekehrt). Demnach würden bestimmte Zeichen einem bestimmten Ton, Signal oder Klang zugeordnet werden. Sicherheitserhöhend kann hinzukommen, dass nur bestimmte Zeichen des Sicherheitselementes in akustische Sicherheitsmerkmale umgewandelt werden, während andere Zeichen entweder unverändert bleiben oder einer optischen Authentifikation herangezogen werden. Nach der Umwandlung der Zeichen in computerlesbare Zeichen, Informationen oder in akustische Tonfolgen, erfolgt ein Abgleich der von der Zeichenerkennungseinrichtung umgewandelten Zeichen, Informationen oder akustischen Tonfolgen mit einem in einem Speicher hinterlegten Referenzmerkmal und/oder Referenzzeichen und/oder Referenztonfolge. Zusätzlich oder alternativ kann die Abgleicheinrichtung auch einen direkten Abgleich des von der Erfassungseinrichtung erfassten Sicherheitsmerkmals mit einem in einem Speicher hinterlegten Referenzmerkmal und/oder einem oder mehreren Referenzzeichen und/oder einem oder mehreren Referenztönen durchführen. Die Abgleichvorrichtung ist vorzugsweise Bestandteil eines Authentifikationsservers, der die Zeichenerkennung und Zeichenhinterlegung verwaltet.Preferably, the character recognition device is an OCR device and the character analysis is an OCR analysis which specifies in which computer-readable character an optically detected character is to be converted. The character recognition device preferably detects the optically detectable characters of the security element and converts these into corresponding machine-readable characters (eg. Letters, numbers, symbols, special characters, etc.). In the acoustic variant, individual characters of the security feature are converted into corresponding tone signals or tone sequences (or vice versa). Thus, certain characters would be assigned to a particular tone, signal or sound. To increase security, only certain characters of the security element are converted into acoustic security features, while other characters either remain unchanged or are used for optical authentication. After the characters have been converted into computer-readable characters, information or in acoustic tone sequences, the characters, information or acoustic tone sequences converted by the character recognition device are matched with a reference feature and / or reference character and / or reference tone sequence stored in a memory. Additionally or alternatively, the adjustment device can also carry out a direct comparison of the security feature detected by the detection device with a reference feature stored in a memory and / or one or more reference characters and / or one or more reference tones. The matching device is preferably part of an authentication server that manages the character recognition and character deposition.

Eine bloße Erfassung eines Sicherheitsmerkmals, beispielsweise eines aus Zeichen bestehenden Codes, würde im Vergleich zu bestehenden Sicherheitsverfahren alleine noch keine sicherheitserhöhende Maßnahme darstellen. Wird jedoch eine Zeichenfolge durch externe Einflüsse oder ein Strukturmerkmal, wie zum Beispiel ein sich unvorhersehbar bildendes Krakelee in einem darüber liegenden Lack, überlagert und dadurch die darunterliegende Zeichenfolge und damit auch eine OCR-Analyse beeinflusst, wird aus dem statischen Code ein nicht vorhersehbarer dynamischer Code gebildet. In einer Variante ist auch die Zeichenfolge selbst ein Strukturmerkmal beispielsweise indem sie sich dynamisch aufgrund innerer oder äußerer Einflüsse verändert. Ein Beispiels das Bedrucken eines Sicherheitsmerkmals mit einer Tinte oder einem Farbstoff, der seine Farbe oder eine andere chemische, physikalische oder biologische Eigenschaft verändert.Simply capturing a security feature, such as code consisting of characters, would not be a security enhancing measure by itself compared to existing security procedures. However, if a string is overlaid by external influences or a structural feature such as an unpredictable crackle in an overlying varnish, thereby affecting the underlying string and thus also an OCR analysis, the static code becomes an unpredictable dynamic code educated. In one variant, the string itself is also a structural feature, for example, in that it dynamically changes due to internal or external influences. An example of printing a security feature with an ink or dye that alters its color or other chemical, physical or biological property.

Erfindungsgemäß ist vorgesehen, dass die Authentifikationseinrichtung eine oder mehrere Regeleinrichtungen umfasst. Die Authentifikationsvorrichtung ist in einer bevorzugten Variante als Authentifikationssystem mit mehreren separaten, zum Teil räumlich getrennten, Komponenten ausgebildet, bestehend aus einer separaten Erfassungseinrichtung (zum Beispiel einer Kamera), einer Zeichenerkennungseinrichtung (zum Beispiel einer OCR-Erkennungseinrichtung) sowie einer Abgleicheinrichtung (zum Beispiel einem Authentifikationsserver). Demzufolge ist es nicht Voraussetzung, dass die einzelnen Komponenten der Authentifikationsvorrichtung eine physische Einheit bilden. Vielmehr ist es bevorzugt, dass die einzelnen Komponenten der Authentifikationsvorrichtung an unterschiedlichen Orten lokalisiert und ggf. über ein Netzwerk miteinander verbunden sind.According to the invention, it is provided that the authentication device comprises one or more control devices. The authentication device is formed in a preferred variant as an authentication system with several separate, partially spatially separated, components consisting of a separate detection device (for example, a camera), a character recognition device (for example, an OCR recognition device) and a matching device (for example, a authentication server). Consequently, it is not a requirement that the individual components of the authentication device form a physical entity. Rather, it is preferred that the individual components of the authentication device located at different locations and possibly interconnected via a network.

Erfindungsgemäß ist vorgesehen, dass die wenigstens eine Regeleinrichtung der Erfassungseinrichtung, der Zeichenerkennungseinrichtung und/oder der Abgleicheinrichtung zugeordnet ist. Die Regeleinrichtung gibt die Regeln und/oder Parameter für die Erfassung und/oder das Einlesen und/oder die Analyse für die Zeichen des Sicherheitsmerkmals vor. Die Regeleinrichtung mit ihren vorgebenden Regeln und Parametern stellt somit ein weiteres dynamisches Sicherheitsmerkmal neben etwaigen Strukturmerkmalen dar, die als externe Strukturmerkmale (zum Beispiel ein Krakelee) einzelne Zeichen der Zeichenfolge des Sicherheitsmerkmals des Sicherheitselementes überlagern. Der eigentlich statische Code wird sowohl durch die physischen Veränderungen der darüber liegenden Schicht, als auch durch die Veränderung der OCR-Einlese- und Analysebedingungen im Resultat dynamisiert und nicht vorhersehbar verändert.According to the invention, it is provided that the at least one control device is associated with the detection device, the character recognition device and / or the adjustment device. The control device specifies the rules and / or parameters for the detection and / or reading in and / or the analysis for the characters of the security feature. The control device with its predetermining rules and parameters thus represents another dynamic security feature in addition to any structural features that overlap as external structural features (for example, a crackle) individual characters of the string of the security feature of the security element. The actual static code is dynamized and not predictably changed by the physical changes in the layer above, as well as by the change in the OCR read-in and analysis conditions.

In einer bevorzugten Variante legt die Regeleinrichtung die Erfassungsbedingungen zum Erfassen des Erscheinungsbildes der Zeichen fest. Sofern die Erfassung der Zeichen über eine optische Erfassungseinrichtung erfolgt, werden die Parameter für die optische Erfassung, beispielsweise durch eine Kamera oder ein Linsensystem, festgelegt. Dies können beispielsweise kameraspezifische Parameter sein wie Tiefenschärfe, Fokus, Ausschnittsvergrößerungen, Abschnittsverkleinerungen, Schärfefilter oder Belichtungsparameter, einschließlich manipulativer Belichtungen wie beispielsweise einer Über- oder Unterbelichtung, Blitzbelichtungen, Anwendungen von Filtern oder Belichtungen mit Licht bestimmter Farbe, Stärke oder Wellenlänge, oder einer Beschränkung der verwendeten Bildauflösung, sowie anderer ausleserelevanter Parameter.In a preferred variant, the controller sets the detection conditions for detecting the appearance of the characters. If the detection of the characters takes place via an optical detection device, the parameters for the optical detection, for example by a camera or a lens system, are determined. These may be, for example, camera-specific parameters such as depth of focus, focus, crop enlargement, section reduction, sharpness filter or exposure parameters, including manipulative exposures such as overexposure or underexposure, flash exposures, applications of filters or exposures to particular color, power or wavelength of light, or limitation of used image resolution, as well as other reader-relevant parameters.

Zusätzlich oder alternativ zur Festlegung der Erfassungsbedingungen zum Erfassen des Erscheinungsbildes der Zeichen können auch die Einlesebedingungen für die Zeichenerkennung durch die Regeleinrichtung vorgegeben sein. Hierzu gehören beispielsweise Vorgaben, dass nur bestimmte Zeichen des Sicherheitsmerkmals erfasst werden. Hierzu gehören beispielsweise Zeichen einer vordefinierten Größe, einer bestimmten Art oder Aufmachung, einer bestimmten Farbe oder einer bestimmten Position. Bei akustischen Zeichen können beispielsweise die Einlesebedingungen so festgelegt werden, dass nur bestimmte Töne, Tonarten, Tonfolgen, Frequenzen, Tonhöhen, Tonlängen, Lautstärken oder Pausen zwischen den Tönen eingelesen werden. Neben den Erfassungsbedingungen und/oder Einlesebedingungen können zusätzlich oder alternativ die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals für eine Authentifikationsanfrage festgelegt werden. Hierzu gehören beispielsweise der Algorithmus oder eine Zuordnungsregel, mit der ein über die Erfassungseinrichtung erfasstes Zeichen nach dem Einlesen interpretiert oder umgewandelt wird. So kann beispielsweise vorgesehen sein, dass bestimmte Zeichen des Sicherheitsmerkmals in andere Schriftzeichen oder gar eine Tonfolge oder umgekehrt umgewandelt werden. Diese Erfassungs- und Zuordnungsregeln können zwischen der Authentifikationseinrichtung und dem zu authentifizierenden Gerät dynamisch, zufällig, sporadisch oder fortlaufend verändert werden, wobei jeweils die letzte ausgetauschte Einstellung Gültigkeit besitzt.In addition or as an alternative to establishing the detection conditions for detecting the appearance of the characters, the read-in conditions for character recognition by the control device can also be predetermined. These include, for example, specifications that only certain characters of the security feature are detected. These include, for example, characters of a predefined size, a certain type or presentation, a specific color or a specific position. In the case of acoustic signs, for example, the read-in conditions can be set so that only certain tones, keys, tone sequences, frequencies, pitches, tone lengths, volumes or pauses between the tones are read in. In addition to the detection conditions and / or read-in conditions, additionally or alternatively, the analysis parameters for the character analysis of the characters of the security feature for an authentication request be determined. These include, for example, the algorithm or a mapping rule with which a character detected via the detection device is interpreted or converted after being read in. For example, it may be provided that certain characters of the security feature are converted into other characters or even a tone sequence or vice versa. These acquisition and association rules can be dynamically, randomly, sporadically or continuously changed between the authentication device and the device to be authenticated, with the last exchanged setting in each case being valid.

Allein durch eine nicht vorhersehbare Selektion bestimmter Zeichen innerhalb der Zeichenfolge des Sicherheitsmerkmals lässt sich die Fälschungssicherheit erhöhen und eine unzulässige Authentifikation vermeiden. Auch lassen sich auf diese Weise mit einem einzigen aus einer Vielzahl von Zeichen bestehenden Sicherheitsmerkmal eine Vielzahl von Authentifikationsmöglichkeiten mit völlig unterschiedlichen Sicherheitsmerkmalen generieren, wodurch kein Rückschluss auf das ganze Sicherheitsmerkmal möglich ist. In einer weiteren Variante können bestimmte Zeichen des Sicherheitsmerkmals auch in andere Zeichen übersetzt oder umgewandelt werden, insbesondere, wenn sie durch dynamische Faktoren, wie z.B. den Batteriestand eines Anzeigegerätes oder der Authentifikationsvorrichtung, verändert, bei Klängen durch dynamische Faktoren, wie z.B. der Resonanzkörper des Ausgabegerätes oder Nebengeräusche, beeinflusst, oder beim Auslesen eines nicht-digitalen Sicherheitselementes durch Krakelee-Risse in der Farbe oder einer darüber liegenden Schicht, physisch verändert werden. Die Zeichenanalyse umfasst daher generell die Umwandlung der von der Zeichenerkennungseinrichtung eingelesenen Zeichen in einer Regel oder einem Algorithmus folgende, umgewandelte maschinenlesbare Zeichen, wobei diese Regel durch weitere, nicht vorhersehbare Faktoren zusätzlich beeinflusst werden kann. Bevorzugt wird somit bei einer Variante der Erfindung aus einem optisch erhaltenen Bild, welches OCR-lesbare Zeichen enthält, eine OCR-Erkennung und anschließende Umwandlung in computerlesbare Zeichen durchgeführt, wobei einzelne oder mehrere Zeichen des Sicherheitselements derart manipuliert sind, dass eine OCR-Erkennung oder OCR-Analyse bei bestimmten Zeichen nicht mehr möglich ist oder die schwer oder nicht lesbaren Zeichen anders interpretiert werden oder gemäß einer Regel anders zugeordnet werden müssen.Just by an unpredictable selection of certain characters within the string of the security feature can increase the security against counterfeiting and avoid unauthorized authentication. Also can be generated in this way with a single of a variety of characters existing security feature a variety of authentication options with completely different security features, making no inference to the whole security feature is possible. In another variant, certain characters of the security feature may also be translated or converted to other characters, especially if they are represented by dynamic factors, e.g. the battery level of a display device or the authentication device, changed in sounds by dynamic factors, such as. the sound box of the output device, or extraneous sounds, or are physically altered when a non-digital security element is read by cracks in the paint or overlying layer. The character analysis therefore generally involves the conversion of the characters read by the character recognition device into a rule or an algorithm, the following converted machine-readable characters, this rule being able to be additionally influenced by further, unpredictable factors. Thus, in one variant of the invention, OCR recognition and subsequent conversion into computer-readable characters is carried out from an optically obtained image which contains OCR-readable characters, wherein one or more characters of the security element are manipulated in such a way that an OCR recognition or OCR analysis of certain characters is no longer possible or the hard or unreadable characters are interpreted differently or must be assigned differently according to a rule.

In einer bevorzugten Ausführungsform kommt sicherheitserhöhend hinzu, dass das Sicherheitselement wenigstens ein Strukturmerkmal aufweist, welches das Erscheinungsbild des Sicherheitsmerkmals und somit die Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals einer Zeichenerkennung beeinflusst. Vorzugsweise handelt es sich hierbei um ein optisch erfassbares, aus Zeichen bestehendes Sicherheitsmerkmal, bei dem wenigstens einige Zeichen über eine Zeichenerkennungseinrichtung erkannt und in computerlesbare Zeichen umgewandelt werden können. In einer Variante ist vorgesehen, dass das Strukturmerkmal ein oder mehrere Zeichen des Sicherheitsmerkmals überlagert, verändert, modifiziert, auslöscht oder verstärkt, so dass die Zeichenerkennungseinrichtung das modifizierte Zeichen für eine Zeichenanalyse und Zeichenumwandlung nicht mehr heranziehen kann. In einem solchen Fall würde durch die strukturbedingte Veränderung eines oder mehrerer Zeichen innerhalb des Sicherheitsmerkmals aus einem vormals lesbaren Zeichen ein nicht oder verändert lesbares Zeichen werden. Vorzugsweise handelt es sich bei dem Strukturmerkmal um eine Oberflächenveränderung, beispielsweise ein Krakelee-Muster in Form von Rissen, Abplatzungen, Sprüngen oder Ausnehmungen. Durch diese Oberflächenveränderungen werden ein oder mehrere Zeichen des Sicherheitsmerkmals auf eine Weise verändert, dass sie für die Zeichenerkennungseinrichtung nicht mehr lesbar oder interpretierbar sind. In Varianten dieser Ausführungsform können Strukturmerkmale auch 3D-Oberflächenveränderungen wie Oberflächenerhebungen oder Oberflächenvertiefungen sein. Dadurch verändert sich die relative Lage und/oder Position und/oder Anordnung der Zeichen im Vergleich zum Ursprungszustand. Auch Relativverlagerungen von Zeichen auf dem Sicherheitselement oder Farbveränderungen der Zeichen sind möglich, um die Erfassbarkeit und/oder das Einlesen und/oder die spätere Analyse bei der Zeichenerkennung und/oder Zeicheninterpretation zu beeinflussen.In a preferred embodiment, to increase the security, the security element has at least one structural feature which influences the appearance of the security feature and thus the detectability of one or more characters of the security feature of a character recognition. Preferably, this is an optically detectable, consisting of signs security feature in which at least Some characters can be recognized via a character recognition device and converted into computer-readable characters. In a variant, it is provided that the structural feature superimposes, changes, modifies, deletes or amplifies one or more characters of the security feature so that the character recognition device can no longer use the modified character for character analysis and character conversion. In such a case, the structural change of one or more characters within the security feature would turn a previously readable character into an unreadable or readable character. The structural feature is preferably a surface modification, for example a crackle pattern in the form of cracks, flakes, cracks or recesses. These surface modifications change one or more characters of the security feature in such a way that they are no longer readable or interpretable for the character recognition device. In variants of this embodiment, structural features may also be 3D surface changes such as surface elevations or surface depressions. As a result, the relative position and / or position and / or arrangement of the characters changed in comparison to the original state. Relative displacements of characters on the security element or color changes of the characters are also possible in order to influence the comprehensibility and / or the reading in and / or the later analysis in the character recognition and / or character interpretation.

Nach einer bevorzugten Ausführungsform ist die Oberfläche des erfindungsgemäßen Sicherheitselementes mit einem Material überzogen, welches das Erscheinungsbild des Sicherheitsmerkmals oder einzelner Zeichen davon beeinflusst. Bei einer bevorzugten Variante handelt es sich bei dem Material um einen Lack, welcher das Sicherheitselement überzieht. Nach einer weiteren Variante können die einzelnen Zeichen des Sicherheitsmerkmals auch mit einer bei Tageslicht unsichtbaren Tinte oder Farbe gedruckt oder bedruckt sein.According to a preferred embodiment, the surface of the security element according to the invention is coated with a material which influences the appearance of the security feature or individual characters thereof. In a preferred variant, the material is a lacquer which covers the security element. According to another variant, the individual characters of the security feature can also be printed or printed with an ink or color that is invisible in daylight.

Anstelle einer Schicht kann das Strukturmerkmal auch das gesamte dreidimensionale Sicherheitselement aufbauen, beispielsweise mittels 2D-Druck, 3D-Druck, Aufsprühen, Formen, Gießen, Pressen, Zusammensetzen einzelner Bestandteile oder durch Wachstum. In einer bevorzugten Variante kann sich ein so hergestelltes dreidimensionales Sicherheitselement aufgrund biologischer, chemischer, physikalischer oder mechanischer Einflüsse zusätzlich verändern. In einer beispielhaften Variante umfasst ein solches dreidimensionales Sicherheitselement in/oder auf seiner Oberfläche zusätzlich einen Zahlencode, welcher sich aufgrund der Materialeigenschaften dynamisch verändert und auslesbar ist.Instead of a layer, the structural feature can also build up the entire three-dimensional security element, for example by means of 2D printing, 3D printing, spraying, molding, casting, pressing, assembly of individual constituents or by growth. In a preferred variant, a three-dimensional security element produced in this way can additionally change due to biological, chemical, physical or mechanical influences. In an exemplary variant, such a three-dimensional security element in / or on its surface additionally comprises a numerical code, which is dynamically changed and readable on the basis of the material properties.

Daneben kann auch der Hintergrund des Sicherheitselements bei der Erfassung und/oder Erkennung des Sicherheitsmerkmals eine Rolle spielen, beispielsweise indem durch die Farbgebung oder durch eine physikalische Eigenschaft des Hintergrundes bestimmte Zeichen des Sicherheitsmerkmals nicht mehr lesbar sind oder vormals nicht lesbare Zeichen durch die Behandlung sichtbar werden. Dies kann beispielsweise dadurch erfolgen, dass die Zeichen überschattet werden oder durch eine Trübung nicht mehr lesbar sind. Somit kann ein Strukturmerkmal nicht nur bestimmte Zeichen innerhalb des Sicherheitsmerkmals auslöschen oder verändern, so dass es für eine spätere Zeichenanalyse nicht mehr erkennbar sind, sondern es gilt auch der umgekehrte Fall, dass ein vormals nicht lesbares Zeichen durch eine Strukturmodifikation in ein durch die Zeichenerkennungseinrichtung lesbares Zeichen umwandelbar ist.In addition, the background of the security element in the detection and / or detection of the security feature may play a role, for example by the Coloring or by a physical property of the background certain characters of the security feature are no longer readable or previously unreadable characters are visible through the treatment. This can be done, for example, by the fact that the characters are overshadowed or are no longer readable by a cloudiness. Thus, a feature can not only delete or change certain characters within the security feature, so that it is no longer recognizable for later character analysis, but it is also the reverse case that a previously unreadable character by a structure modification in a readable by the character recognition device Character is convertible.

In einer bevorzugten Variante ist vorgesehen, dass sich ein Strukturmerkmal des Sicherheitselements selbst dynamisch in zufälliger Weise verändert und somit zu einem veränderten Erscheinungsbild des Sicherheitselements zwischen zwei Abfragezeitpunkten führt. Dabei ist die dynamische Veränderung des Strukturmerkmals des Sicherheitselements bedingt durch eine Materialeigenschaft des Strukturmerkmals, eine inhärente Eigenschaft des Sicherheitselements und/oder durch eine Beeinflussung über einen externen physikalischen und/oder chemischen und/oder biologischen Faktor. Durch die dynamische Veränderung des Strukturmerkmals werden zwischen zwei Abfragezeitpunkten vormals erkennbare Zeichen in nicht erkennbare Zeichen umgewandelt oder umgekehrt.In a preferred variant, it is provided that a structural feature of the security element itself changes dynamically in a random manner and thus leads to a changed appearance of the security element between two query times. In this case, the dynamic change of the structural feature of the security element is due to a material property of the structural feature, an inherent property of the security element and / or by an influence on an external physical and / or chemical and / or biological factor. Due to the dynamic change of the structural feature, previously recognizable characters are converted into unrecognizable characters between two sampling times or vice versa.

Ein weiteres sicherheitserhöhendes Merkmal ist, dass die Einlesebedingungen für die Erfassung des Erscheinungsbildes des Sicherheitsmerkmals und/oder die Zeichenerkennung und/oder die Zeichenanalyse durch die Regeleinrichtung verändert werden können, und zwar auf eine Weise, dass ein möglicher Fälscher diese Veränderung nicht vorhersehen kann. So können bestimmte Sollwerte oder Parameter vorgegeben werden, welche Einfluss auf die Erfassungseinrichtung haben. Auch können bestimmte Zeichen innerhalb des Sicherheitsmerkmals derart verändert werden, dass sie für eine spätere Zeichenerkennung nicht mehr lesbar sind. So kann beispielsweise bei der Sicherheitsabfrage eine Belichtung mit Komplementärfarben erfolgen, so dass bestimmte Zeichen (alle oder einzelne Zeichen) innerhalb des Sicherheitsmerkmals für eine spätere Zeichenerkennung verstärkt oder abgeschwächt werden. Dies führt dazu, dass vormals schlecht sichtbare oder unsichtbare (nicht erkennbare) Zeichen für die Zeichenerkennung sichtbar (erkennbar) werden und vormals sichtbare (erkennbare) Zeichen nach Anwendung der entsprechenden Komplementärfarbe für die spätere Zeichenerkennung nicht mehr lesbar, interpretierbar oder erkennbar sind. Dies setzt voraus, dass die entsprechenden Zeichen mit Komplementärfarben dargestellt sind und/oder die Belichtung mit einer zu der Zeichenfarbe komplementären Farbe erfolgt. Auch eine Kombination mit einer Regel wäre denkbar. Beispielsweise könnte die Regel lauten, dass violette Zeichen nicht ausgelesen werden. Wird das Sicherheitsmerkmal nun mit einem blauen Licht bestrahlt, werden alle roten Zeichen zu violetten und die vormals violette Zeichen zu annähernd blauen, je nachdem wie intensiv die Bestrahlung und wie groß der Toleranzbereich gewählt wurden.Another security-enhancing feature is that the read-in conditions for detecting the appearance of the security feature and / or character recognition and / or character analysis by the controller may be altered in a way that a potential counterfeiter can not anticipate this change. Thus, certain setpoint values or parameters can be specified which have an influence on the detection device. Also, certain characters within the security feature can be changed such that they are no longer readable for later character recognition. For example, in the security query, exposure to complementary colors may occur so that certain characters (all or individual characters) within the security feature are augmented or attenuated for later character recognition. This means that previously poorly visible or invisible (not recognizable) characters for the character recognition become visible (recognizable) and previously visible (recognizable) characters after application of the corresponding complementary color for later character recognition are no longer readable, interpretable or recognizable. This presupposes that the corresponding characters are shown with complementary colors and / or the exposure takes place with a color complementary to the character color. A combination with a rule would be conceivable. For example, the rule could be that Violet characters can not be read. If the security feature is now illuminated with a blue light, all the red characters turn violet and the former violet characters turn almost blue, depending on how intense the irradiation and how large the tolerance range is.

Die wenigstens eine Regeleinrichtung der erfindungsgemäßen Authentifikationsvorrichtung umfasst Komponenten, welche software- oder hardwarebasiert Einfluss nehmen auf die Erfassungseinrichtung, die Zeichenerkennungseinrichtung und/oder die Zeichenanalyse. Dies kann durch Übermittlung der spezifischen für das Einlesen/die Erkennung erforderlichen Parameter an die jeweilige Einrichtung erfolgen. Die Auswahl der Paramater kann durch die Authentifikationsvorrichtung vorgegebenen werden oder zufällig erfolgen. Ein Fälscher müsste die falsche Identität somit nicht nur durch Vorweisen eines gestohlenen und gefälschten originalen Sicherheitselementes vortäuschen, sondern auch die entsprechend vorgegebenen Regeln beim Auslesen oder der Zeichenerkennung berücksichtigen, beispielsweise beim Auslesen mit einem Smartphone (Handy) und einer anschließenden Zeichenauswertung.The at least one control device of the authentication device according to the invention comprises components which influence the detection device, the character recognition device and / or the character analysis by software or hardware. This can be done by transmitting the specific parameters required for the reading / recognition to the respective device. The selection of the parameters may be predetermined by the authentication device or done randomly. A counterfeiter would thus not only have to fake the false identity by presenting a stolen and forged original security element, but also take into account the appropriate rules for reading out or character recognition, for example when reading with a smartphone (mobile phone) and a subsequent character analysis.

Je nach Art und Weise der Veränderung des Zeichens kann bei der späteren Zeichenanalyse eine Erkennungsschwelle festgelegt werden, um ein erkennbares und/oder schwer erkennbares und/oder nicht erkennbares Zeichen zu definieren bzw. zu interpretieren. Ferner kann vorgesehen sein, dass nur bestimmte Farben eines Zeichens des Sicherheitsmerkmals für die spätere Zeichenanalyse herangezogen werden, was beispielsweise durch eine Farbbestimmung der Zeichen erfolgen kann. Auch kann festgelegt werden, dass nur Zeichen einer bestimmten Größe, Position oder Anordnung für eine Zeichenanalyse und somit für eine Authentifikation herangezogen werden. Dies kann beispielsweise über eine Positionsbestimmung der Zeichen, bevorzugt mittels Optik, erfolgen. Ferner kann ein Schärfe- oder Unschärfebereich bei der Erfassung des Sicherheitsmerkmals definiert werden, so dass bestimmte Zeichen nicht mehr lesbar sind. Gleiches gilt auch für einen Tiefenschärfebereich eines dreidimensional aufgebauten Sicherheitselements. Eine Oberfläche kann aus mehreren Ebenen oder Schichten aufgebaut sein, wobei der scharfe Bereich auf eine bestimmte Ebene fokussiert wird. Nur Zeichen dieser Ebene können für eine spätere Zeichenerkennung und somit Zeichenanalyse herangezogen werden. Ferner können spezielle Filter zum Einsatz kommen, die bewirken, dass bestimmte Zeichen des Sicherheitsmerkmals lesbar und/oder nicht lesbar werden. Durch Anwendung des Filters wird, wie auch bei den anderen Verfahrensmaßnahmen, nicht nur das Erscheinungsbild des Sicherheitsmerkmals verändert, sondern auch die daraus resultierende sicherheitsrelevante Information. Bei einer optischen Zeichenerkennung kann dies mit allen optisch möglichen Mitteln erfolgen, beispielsweise auch durch Bestrahlung mit einer bestimmten Wellenlänge oder durch Über- oder Unterbelichtung.Depending on the manner in which the character is changed, a recognition threshold can be defined in the subsequent character analysis in order to define or interpret a recognizable and / or difficult to recognize and / or unrecognizable character. Furthermore, it can be provided that only certain colors of a character of the security feature are used for the later character analysis, which can be done for example by a color determination of the characters. It can also be specified that only characters of a specific size, position or arrangement are used for a character analysis and thus for an authentication. This can be done for example via a position determination of the characters, preferably by means of optics. Furthermore, a sharpness or blurring area can be defined during the detection of the security feature, so that certain characters are no longer legible. The same applies to a depth of field of a three-dimensional security element. A surface may be constructed of multiple planes or layers, with the sharp area focused on a particular plane. Only characters of this level can be used for later character recognition and thus character analysis. Furthermore, special filters can be used which cause certain characters of the security feature to become readable and / or unreadable. By applying the filter, as with the other method measures, not only the appearance of the security feature is changed, but also the resulting security-relevant information. In the case of optical character recognition, this can be done with all optically possible means, for example also by irradiation with a specific wavelength or by overexposure or underexposure.

Somit können die durch die Regeleinrichtung vorgegebenen Einlesebedingungen sowohl auf physikalischer Ebene beim Einlesen selbst als auch bei der späteren Zeichenerkennung und/oder Zeichenanalyse vorgegeben werden. Die Zeitpunkte zur Durchführung solcher dynamischer Veränderungen können vorgegeben oder willkürlich sein. So kann der Nutzer, der sich einer Authentifikation unterziehen möchte, sein Sicherheitselement beispielsweise über eine Smartphone-Kamera einlesen und an den Authentifikationsserver übermitteln. Zu diesem Zweck können vorzugsweise Makrolinsen als Vorsatz zu Handylinsen zur besseren Erkennung eingesetzt werden. Der Authentifikationsserver hinterlegt ein Abbild des Sicherheitselements, insbesondere der darauf angebrachten Sicherheitsmerkmale und wertet die in den Sicherheitsmerkmalen enthaltenen Zeichen über eine Zeichenerkennungsmethode (beispielsweise eine OCR-Zeichenerkennung) aus. Die so hinterlegten Informationen sind für einen möglichen Fälscher nicht zu kopieren, ohne dass er in Besitz des Sicherheitselements kommt.Thus, the read-in conditions predetermined by the control device can be predetermined both on the physical level during reading itself as well as during later character recognition and / or character analysis. The times for performing such dynamic changes may be predetermined or arbitrary. Thus, the user who wants to undergo an authentication, for example, read his security element via a smartphone camera and transmit it to the authentication server. Macrolenses may preferably be used for this purpose as an attachment to mobile lenses for better recognition. The authentication server deposits an image of the security element, in particular of the security features attached thereto, and evaluates the characters contained in the security features via a character recognition method (for example, an OCR character recognition). The information stored in this way can not be copied by a potential counterfeiter without his possessing the security element.

Doch selbst dann, wenn der Fälscher in den Besitz des Sicherheitselements kommen würde, kann die erfindungsgemäße Regeleinrichtung vorsehen, dass eine Abfrage für eine Authentifikation oder Identifikation nur unter bestimmten Bedingungen zu erfolgen hat, welche nur der Nutzer kennt. Beispielsweise kann vorgesehen sein, dass ein bestimmter Ausschnitt oder Winkel des Sicherheitselements bei der optischen Erfassung durch die Erfassungseinrichtung für eine erfolgreiche Authentifikation erforderlich ist. Ferner könnte eine Regel vorsehen, dass das Sicherheitselement vor Erfassung durch die Erfassungseinrichtung mechanisch bearbeitet wird, beispielsweise durch Umknicken oder Falten, so dass sich die Oberflächenstruktur des Sicherheitselements derart verändert, dass Zeichen des Sicherheitsmerkmals für eine spätere Zeicheninterpretation nicht mehr erkennbar sind und sich das Sicherheitsmerkmal zwingend weiterentwickelt, um eventuelle Fälschungen aufdecken zu können. Eine bevorzugte Variante sieht vor, dass das Sicherheitselement aus einer Schicht besteht oder mit einer Schicht überzogen ist, welche entweder von alleine ein Krakeleemuster ausbildet, oder, wenn auf die Oberfläche des Sicherheitselements mechanisch eingewirkt wird, beispielsweise durch Falten oder Knicken. Eine solche Schicht, welche als Strukturmerkmal das Erscheinungsbild der Zeichen des Sicherheitsmerkmals verändert, kann beispielsweise aus einem Lack, einem Farbstoff, einem Kunststoff, einem künstlichen Polymer oder einem Biopolymer bestehen.But even if the counterfeiter would come into the possession of the security element, the control device according to the invention can provide that a query for an authentication or identification must be made only under certain conditions, which only the user knows. For example, it can be provided that a specific cutout or angle of the security element is required in the optical detection by the detection device for a successful authentication. Furthermore, a rule could provide that the security element is mechanically processed before detection by the detection device, for example by folding over or folding, so that the surface structure of the security element changes such that signs of the security feature are no longer recognizable for later character interpretation and the security feature absolutely necessary to be able to uncover any counterfeits. A preferred variant provides that the security element consists of a layer or is coated with a layer which either alone forms a crackle pattern or, if the surface of the security element is mechanically affected, for example by folding or buckling. Such a layer, which changes the appearance of the signs of the security feature as a structural feature, can consist for example of a lacquer, a dye, a plastic, an artificial polymer or a biopolymer.

Physikalische Veränderungen der Oberfläche bzw. der darin oder darauf angebrachten Strukturmerkmale können vor einer Authentifikation oder zur Aktualisierung einer sicherheitsrelevanten Information auch vom Nutzer selbst vorgenommen werden. So kann beispielsweise das Sicherheitselement mit einem Material überzogen sein, das zufällige Risse oder Ausbrüche bildet und damit Zeichen eines Sicherheitsmerkmals derart verändert, dass sie für eine spätere optische Zeichenerkennung nicht mehr oder anders lesbar oder interpretierbar sind. Vorzugsweise ist dabei vorgesehen, dass die über die Erfassungseinrichtung nicht lesbaren oder die über die Zeichenerkennungseinrichtung nicht interpretierbaren Zeichen in Leerstellen oder ein beliebiges anderes Zeichen übersetzt werden. Außerdem kann es vorkommen, dass veränderte Zeichen noch lesbar sind, allerdings gegenüber vorher als andere Zeichen erkannt werden. Dadurch wird eine sicherheitsrelevante Zeicheninformation erzeugt, die für einen möglichen Angreifer nicht vorhersehbar ist.Physical changes of the surface or of the structural features applied therein or on it can also be carried out by the user before authentication or updating of security-relevant information. So can For example, the security element be coated with a material that forms random cracks or breakouts and thus changed characters of a security feature so that they are no longer or otherwise readable or interpretable for subsequent optical character recognition. In this case, it is preferably provided that the characters which are not readable via the detection device or which can not be interpreted via the character recognition device are translated into empty spaces or any other characters. In addition, it may happen that changed characters are still readable, but compared to previously recognized as other characters. This generates security-relevant character information that is unpredictable to a potential attacker.

Zusammengefasst können bei der optischen Zeichenerkennung drei Zustände vorliegen, wenn ein externer Einfluss oder ein Strukturmerkmal Zeichen eines Sicherheitsmerkmals teilweise verändert. Zum einen können die Zeichen unverändert bleiben, d. h. wenn keine Beeinflussung durch das Strukturmerkmal (zum Beispiel ein Krakelee) stattgefunden hat. Des Weiteren können die Zeichen auch verändert sein, so dass diese Zeichen zu einem anderen Umwandlungsergebnis bei der Zeichenanalyse erkannt werden und somit einen veränderten Code generieren, der nicht vorhersehbar war. Schließlich können die Zeichen auch so beeinflusst sein, dass sie nicht mehr lesbar sind.In summary, there may be three states in optical character recognition when an external influence or feature partially alters characters of a security feature. First, the characters can remain unchanged, d. H. if no influence by the structural feature (for example, a crackle) has taken place. Furthermore, the characters can also be changed, so that these characters are recognized to another conversion result in the character analysis and thus generate an altered code that was unpredictable. After all, the characters can also be influenced in such a way that they are no longer readable.

Basierend auf der erfindungsgemäßen Idee kann somit ein Sicherheitselement, welches wenigstens ein Sicherheitsmerkmal umfasst, durch ein Strukturmerkmal (zum Beispiel ein über ein Lack bedingtes Krakelee) optisch derart verändert werden, dass es schon bei einem optischen Vergleich nur sehr schwer wäre, ein solches individuelles Sicherheitsmuster nachzuahmen. Erfindungsgemäß kommt jedoch hinzu, dass eine Zeichenerkennung, vorzugsweise eine optische OCR-Erkennung, durchgeführt wird, bei der einzelne Zeichen des Sicherheitsmerkmals, beispielsweise innerhalb eines komplexen Codes, nicht mehr lesbar sind. Solche Zeichen werden bei einer OCR-Analyse entweder nicht erkannt und somit nicht in computerlesbare Zeichen umgewandelt oder sie werden als falsches Zeichen erkannt und dementsprechend ignoriert, oder in ein anderes computerlesbares Zeichen umgewandelt. Eine Kopie kann das Resultat einer optischen OCR-Analyse oder eine akustische Signalauswertung nur überlisten, wenn sie in allen oder den entsprechend einer Regel vorgegebenen Aspekten dem Original gleicht, was nur mit unverhältnismäßig großem Aufwand, wenn überhaupt, möglich ist.Based on the idea according to the invention, a security element which comprises at least one security feature can thus be visually changed by a structural feature (for example a crackle caused by a lacquer), such that it would be very difficult to make such an individual security pattern even with an optical comparison imitate. According to the invention, however, a character recognition, preferably an optical OCR recognition, is carried out, in which individual characters of the security feature, for example within a complex code, are no longer legible. Such characters are either not recognized by an OCR analysis and thus are not converted into computer readable characters, or they are recognized as a wrong character and accordingly ignored, or converted to another computer readable character. A copy can only outwit the result of an optical OCR analysis or an acoustic signal analysis if it is similar to the original in all or according to a rule predetermined aspects, which is possible only with disproportionate effort, if at all.

Ferner kann vorgesehen sein, dass bestimmte erkennbare Zeichen auch in andere Informationen übersetzt werden, beispielsweise in beliebig andere Zeichen oder auch Tonfolgen. Die Generierung von spezifischen akustischen Tonfolgen führt dazu, dass ein Nutzer sich über eine charakteristische Tonfolge bei einer Authentifikationsvorrichtung authentifizieren kann. Aufgrund der dynamischen Veränderung und/oder einer wechselnden gültigen Regel der generierten Toninformation, ist es einem Nachahmer nicht möglich, diese zu fälschen.Furthermore, it can be provided that certain recognizable characters are also translated into other information, for example in any other characters or sequences of tones. The generation of specific acoustic tone sequences leads to a Users can authenticate themselves via a characteristic tone sequence in an authentication device. Due to the dynamic change and / or a changing valid rule of the generated sound information, it is not possible for a copycat to falsify it.

Eine mögliche Authentifikationsvariante läuft so ab, dass ein mit wenigstens einem Sicherheitsmerkmal ausgerüstetes Sicherheitselement zunächst von einer Erfassungseinrichtung des Nutzers eingelesen und anschließend die Zeichen des Sicherheitsmerkmals nach deren Übermittlung in computerlesbare Zeichen, lesbare Informationen, beispielsweise einen Code, oder eine Tonfolge umgewandelt werden. Vorzugsweise erfolgt die Übermittlung an eine zentrale Datenbank. Wenn sich beispielsweise der Nutzer bei einem Dienstanbieter authentifizieren muss, kann dieser über seine Erfassungseinrichtung dasselbe Sicherheitselement wie der Nutzer erfassen und an die zentrale Datenbank übermitteln. Die erfindungsgemäße Abgleichvorrichtung kann darauf basierend den Vergleich entsprechend einer vorgegebenen Regel vornehmen. In einer alternativen Variante kann die zentrale Datenbank auf der zweiten Erfassungseinrichtung mitteilen, welche Regeln für den Auslesevorgang gültig sind und der Erfassungseinrichtung lediglich die gültige, entsprechend der Regel erhaltene, Zeichenfolge oder das entsprechende Erscheinungsbild des Sicherheitsmerkmals übermitteln. Die daraus generierte Information kann alternativ auch von der Authentifikationsvorrichtung an den Nutzer zurückgesendet werden. Diese muss die erhaltene Information wiederum einer Authentifikationseinrichtung übermitteln. Nur wenn die übermittelte sicherheitsrelevante Information (z. B. eine Tonfolge oder ein Code) übereinstimmt, ist sichergestellt, dass es sich bei der zu authentifizierenden Person um die korrekte Person handelt. Eine Authentifikation ist dann positiv, wenn die übertragene sicherheitsrelevante Information identisch ist mit der von dem Nutzer übertragenen oder eingegebenen Information.A possible authentication variant runs in such a way that a security element equipped with at least one security feature is first read by a user's detection device and subsequently the characters of the security feature are converted into computer-readable characters, readable information, for example a code, or a tone sequence after their transmission. Preferably, the transmission takes place to a central database. If, for example, the user has to authenticate with a service provider, he can use his detection device to capture the same security element as the user and transmit it to the central database. Based on this, the matching device according to the invention can make the comparison according to a predetermined rule. In an alternative variant, the central database on the second detection device can tell which rules are valid for the read-out process and transmit to the detection device only the valid string of characters obtained in accordance with the rule or the corresponding appearance of the security feature. The information generated therefrom can alternatively also be sent back to the user by the authentication device. The latter must in turn transmit the information obtained to an authentication device. Only if the transmitted security-relevant information (eg a sequence of tones or a code) matches, is it ensured that the person to be authenticated is the correct person. An authentication is then positive if the transmitted security-relevant information is identical to the information transmitted or entered by the user.

In einer bevorzugten Ausführungsform erfolgt zusätzlich oder alternativ eine akustische Authentifikation, beispielsweise indem anstelle oder in Kombination mit einer optischen Erfassung eine akustische Erfassung mit einem Mikrofon durchgeführt wird. Hierbei stellen die sicherheitsrelevanten Informationen ein Signalgemisch oder eine Tonfolge dar, die von der Erfassungseinrichtung erfasst und durch eine Zeichenerkennungseinrichtung ausgewertet werden. Entsprechend dem Gedanke der vorliegenden Erfindung werden die Einlesebedingungen der Regeleinrichtung so gewählt, dass nur bestimmte Signale oder Toninformationen aus dem Signalgemisch oder der Tonfolge herausgelesen werden. Dies kann beispielsweise durch Auswahl eines bestimmten Frequenzspektrums oder bestimmter Amplituden erfolgen. Durch Vorgabe der Einlesebedingungen lassen sich somit spezifische sicherheitsrelevante akustische Sicherheitsinformationen generieren. Die so umgewandelten sicherheitsrelevanten Informationen werden hinterlegt und für eine spätere Authentifikationsabfrage bereitgestellt. Dieser Vorgang kann sich im Hintergrund, auch ohne eine aktive Authentifikationsanfrage des Nutzers, regelmäßig wiederholen.In a preferred embodiment, an acoustic authentication additionally or alternatively takes place, for example, in that instead of or in combination with an optical detection, an acoustic detection is performed with a microphone. In this case, the safety-relevant information represents a signal mixture or a tone sequence, which are detected by the detection device and evaluated by a character recognition device. In accordance with the spirit of the present invention, the read-in conditions of the control device are chosen so that only certain signals or sound information are read out of the composite signal or the tone sequence. This can be done, for example, by selecting a specific frequency spectrum or specific amplitudes. By specifying the read-in conditions can thus be specific Generate safety-relevant acoustic safety information. The security-relevant information thus converted is stored and made available for a later authentication request. This process can be repeated in the background, even without an active authentication request from the user.

Es kann ferner vorgesehen sein, dass über einen Signalgenerator Komplementärtöne generiert werden, die dazu führen, dass bestimmte Frequenzen und damit Signaltöne innerhalb des Signalgemisches verstärkt oder ausgelöscht werden. Dadurch verändert sich auch die akustische Signatur der relevanten Sicherheitsinformation. Ferner können bestimmte Tonfrequenzen, Klänge oder Töne verstärkt oder subtrahiert werden, um die akustische Signatur zu verändern. Dies kann einmal zum Zeitpunkt des Einlesens oder Erfassens der akustischen Information durch die Erfassungseinrichtung, bei der späteren Zeichenanalyse oder auch in regelmäßigen Abständen dazwischen erfolgen, beispielsweise im Hintergrund zwischen einer mobilen Ausleseeinrichtung und einem Authentifikationsserver.It may further be provided that complementary tones are generated via a signal generator, which result in certain frequencies and thus signal tones within the signal mixture being amplified or extinguished. This also changes the acoustic signature of the relevant safety information. Further, certain tone frequencies, sounds or tones may be amplified or subtracted to alter the acoustic signature. This can be done once at the time of reading or recording of the acoustic information by the detection device, in the later character analysis or at regular intervals in between, for example in the background between a mobile read-out device and an authentication server.

In einer weiteren Ausführungsform ist vorgesehen, dass die Authentifikationsvorrichtung ferner eine Anzeigeeinrichtung umfasst, auf der das aktuelle oder modifizierte Erscheinungsbild des Sicherheitselements nach der Übermittlung durch die Authentifikationseinrichtung für eine Authentifikation darstellbar ist. Dabei kann es sich beispielsweise um ein Smartphone (Handy) handeln, auf dessen Display das lokal generierte oder von der Authentifikationsvorrichtung übertragene Sicherheitselement oder daraus isolierte Sicherheitsmerkmale dargestellt werden.In a further embodiment it is provided that the authentication device further comprises a display device on which the current or modified appearance of the security element can be displayed after being transmitted by the authentication device for an authentication. This may be, for example, a smartphone (mobile phone), on the display of which the locally generated or transmitted by the authentication device security element or security features isolated therefrom are displayed.

In einer ersten Variante kann vorgesehen sein, dass beispielsweise über die Kamera eines Smartphones ein für die Authentifikation erforderliches Sicherheitselement mit Sicherheitsmerkmalen eingelesen wird (beispielsweise ein Ticket). Das über die Erfassungseinrichtung erfasste Bild des Sicherheitselementes ist über das Display des Smartphones (= Anzeigevorrichtung) darstellbar. Das erfasste Abbild des Sicherheitselementes wird dann an eine Authentifikationsvorrichtung übertragen. Für eine spätere Authentifikation ist es nicht mehr unbedingt notwendig, dass zwischen der Authentifikationsvorrichtung und dem sich authentifizierenden (ersten) Smartphone eine bestehende Netzwerkverbindung (z.B. Online-Verbindung) besteht. Vielmehr ist eine weitere Authentifikation auch ohne Netzwerkverbindung ("Offline") möglich. Diese erfolgt dadurch, dass eine Erfassungseinrichtung (zum Beispiel ein Lesegerät an einer Supermarktkasse oder die Kamera eines zweiten Smartphones) das auf dem Display des ersten Smartphones angezeigte Sicherheitselement bzw. die darauf abgebildeten Sicherheitsmerkmale optisch erfasst und das so erfasste Erscheinungsbild mit dem in der Authentifikationsvorrichtung hinterlegten Erscheinungsbild des Sicherheitsmerkmals (= Referenzmerkmal) vergleicht. Erfindungsgemäß ist nun vorgesehen, dass wenigstens eine Regeleinrichtung die entsprechenden Regeln für das Erfassen, das Einlesen und/oder eine Analyse der Zeichen vorgibt (z.B. durch eine softwarebasierte Programmanweisung). So kann eine Regeleinrichtung dem Lesegerät vorgeben, dass beispielsweise nur die in einer bestimmten Farbe dargestellten Zeichen innerhalb eines Codes eingelesen werden sollen. Die Abgleicheinrichtung der Authentifikationsvorrichtung übernimmt dann einen Abgleich des von dem Lesegerät erfassten Sicherheitsmerkmals mit dem hinterlegten Referenzmerkmal. Auch das Anzeigegerät selbst kann eine Regeleinrichtung umfassen, die beispielweise vorgibt, welche Teile des Sicherheitsmerkmals dem Lesegerät gegenüber angezeigt werden sollen. Dabei kann für eine Authentifikation auch vorgegeben sein, dass die Regeln der Regeleinrichtung des Anzeigegerätes mit den Regeln der Regeleinrichtung des Lesegerätes übereinstimmen. Auf diese Weise kann über die wenigstens eine Regeleinrichtung vorgegeben werden, was bildlich von der Anzeigevorrichtung angezeigt und letztendlich für eine Zeichenanalyse und Zeichenumwandlung herangezogen werden soll. Auch kann die Abgleicheinrichtung die letzten, für die jeweilige Regeleinrichtung und deren Nutzer, gültigen Zeichenfolgen mitteilen, so dass eine Authentifikation sogar möglich ist, wenn beide Systeme "offline" sind, also weder der Nutzer, noch das Lesegerät eine Verbindung zum jeweiligen Sicherheitsserver hat. Voraussetzung dazu ist, dass sich das Sicherheitsmerkmal seit der letzten Mitteilung der nutzerseitigen Veränderung hinsichtlich der relevanten Zeichen nicht bereits erneut weiterverändert hat, oder eine entsprechende Fehlertoleranz akzeptiert wird.In a first variant it can be provided that, for example, via the camera of a smartphone, a security element with security features required for the authentication is read in (for example, a ticket). The captured via the detection device image of the security element can be displayed on the display of the smartphone (= display device). The captured image of the security element is then transmitted to an authentication device. For a later authentication, it is no longer absolutely necessary that an existing network connection (eg online connection) exists between the authentication device and the authenticating (first) smartphone. Rather, a further authentication even without network connection ("Offline") is possible. This takes place in that a detection device (for example a reader at a supermarket checkout or the camera of a second smartphone) optically detects the security element displayed on the display of the first smartphone or the security features imaged thereon and records the thus detected appearance with the security device stored in the authentication device Appearance of the security feature (= reference feature) compares. According to the invention, it is now provided in that at least one control device prescribes the corresponding rules for capturing, reading in and / or analyzing the characters (eg by means of a software-based program instruction). Thus, a control device can pretend to the reader that, for example, only the characters represented in a specific color are to be read within a code. The matching device of the authentication device then adopts a matching of the security feature detected by the reading device with the stored reference feature. The display device itself can also include a control device which, for example, specifies which parts of the security feature are to be displayed to the reading device. It can also be specified for an authentication that the rules of the control device of the display device with the rules of the control device of the reader match. In this way it can be specified via the at least one control device, which should be displayed by the display device and ultimately used for a character analysis and character conversion. The matching device can also communicate the last strings valid for the respective control device and its users, so that authentication is even possible if both systems are "offline", ie neither the user nor the reader has a connection to the respective security server. The prerequisite for this is that the security feature has not already changed further since the last notification of the user-side change with respect to the relevant characters, or an appropriate fault tolerance is accepted.

In einer weiteren Ausführungsvariante kann auch vorgesehen sein, dass bestimmte Zeichen innerhalb der Zeichenfolge des Sicherheitsmerkmals in akustische Töne umgewandelt werden, die wiederum an das erste Smartphone übertragen zurück übertragen werden, um eine akustische Authentifikation über das Mikrofon eines zweiten Smartphones (oder einer anderen Erfassungseinrichtung) durchzuführen. Die vom zweiten Smartphone aufgenommenen akustischen Signale werden für einen Abgleich dann an die Authentifikationseinrichtung übertragen. Stimmt der Abgleich überein, ist die Person bzw. dessen Smartphone positiv authentifiziert.In a further embodiment variant, provision may also be made for certain characters within the character string of the security feature to be converted into acoustic tones, which in turn are transmitted back to the first smartphone, in order to provide acoustic authentication via the microphone of a second smartphone (or another detection device). perform. The recorded by the second smartphone acoustic signals are then transmitted to the authentication device for a comparison. If the match is the same, the person or his smartphone is positively authenticated.

Die erfindungsgemäße Vorrichtung und das Verfahren können insbesondere zur Authentifikation oder Bestimmung der Identität einer Person, eines Gerätes, einer Sache, eines Dienstes, einer Anwendung und/oder eines Computerprogramms herangezogen werden. Ferner ist auch der Einsatz damit verbundener Informationen für eine Dokumentation in einem Speichersystem, Quittierungssystem oder Archivierungssystem möglich.The device according to the invention and the method can be used in particular for authentication or determination of the identity of a person, a device, a thing, a service, an application and / or a computer program. Furthermore, the use of information associated therewith is also possible for documentation in a storage system, acknowledgment system or archiving system.

Die Erfindung wird in den nachfolgenden Ausführungsbeispielen näher erläutert.The invention will be explained in more detail in the following embodiments.

In der in Fig. 1 dargestellten Ausführungsform ist ein Sicherheitselement 1 mit einer Oberfläche 3 gezeigt. Auf oder in der Oberfläche 3 befindet sich wenigstens ein aus Zeichen bestehendes Sicherheitsmerkmal 2. In der dargestellten Variante handelt es sich bei den Zeichen beispielsweise um einen aus Buchstaben und Zahlen bestehenden Code. Ferner sind Strukturmerkmale 4 vorgesehen, in der gezeigten Variante als Krakeleemuster mit Rissen zu erkennen. Die Strukturmerkmale 4 (d.h. die Risse) führen dazu, dass einzelne Zeichen des Sicherheitsmerkmals 2 (in der dargestellten Variante die Ziffern 2 und 5) durch die Erfassungseinrichtung nicht mehr eindeutig lesbar oder durch die Zeichenerkennungseinrichtung 6 nicht mehr oder anders interpretierbar sind. Dadurch entsteht ein über die Strukturmerkmale 4 verändertes Sicherheitselement, dessen Sicherheitsmerkmale 2 derart verändert sind, dass sie zu einem veränderten Ergebnis bei einer späteren Zeichenerkennung der Zeichen führen. Über eine Kamera als optische Erfassungseinrichtung 5 wird das Erscheinungsbild des Sicherheitselements 1 und/oder der Zeichen des Sicherheitsmerkmals 2 erfasst und von einer Zeichenerkennungseinrichtung 6 ausgewertet. Die Zeichenerkennungseinrichtung 6 führt eine optische Zeichenerkennung (Optical Character Recognition; OCR-Erkennung) durch. Anschließend erfolgt eine Zeichenanalyse, bei der die erkennbaren Zeichen des Erscheinungsbildes des Sicherheitsmerkmals 2 in lesbare Zeichen umgewandelt oder interpretiert werden. In der dargestellten Variante sind die Zeichen A, N, X, 3, 4 lesbar. Die Ziffern 2 und 5 sind aufgrund der überlagerten Risse des Strukturmerkmals 4 nicht mehr eindeutig lesbar und werden - je nach Erkennungseinstellungen - somit nicht durch die Zeichenerkennungseinrichtung 6 nicht umgewandelt oder richtig interpretiert. Dadurch wird eine Information aus erkennbaren und nicht eindeutig erkennbaren Zeichen geschaffen. Gegebenenfalls können die nicht oder schwer erkennbaren Zeichen in alternative Zeichen oder Informationen umgewandelt werden, was die Sicherheit zusätzlich erhöht. Hier lassen sich entsprechende Umwandlungsregeln schaffen. Zum Beispiel wäre es auch möglich, Ziffern oder Buchstaben vollständig durch andere Zeichen bei der OCR-Analyse ersetzen zu lassen.In the in Fig. 1 illustrated embodiment, a security element 1 with a surface 3 is shown. On or in the surface 3 there is at least one security feature 2 consisting of characters. In the illustrated variant, the characters are, for example, a code consisting of letters and numbers. Furthermore, structural features 4 are provided to recognize in the variant shown as a crackle pattern with cracks. The structural features 4 (ie the cracks) mean that individual characters of the security feature 2 (in the illustrated variant, the numbers 2 and 5) are no longer uniquely readable by the detection device or by the character recognition device 6 is no longer or otherwise interpretable. This results in a security element which has been changed via the structural features 4 and whose security features 2 have been modified in such a way that they lead to an altered result in a later character recognition of the characters. The appearance of the security element 1 and / or the sign of the security feature 2 is detected by a camera as an optical detection device 5 and evaluated by a character recognition device 6. The character recognition device 6 performs optical character recognition (OCR recognition). This is followed by a character analysis in which the recognizable characters of the appearance of the security feature 2 are converted or interpreted into readable characters. In the illustrated variant, the characters A, N, X, 3, 4 are readable. The numbers 2 and 5 are no longer uniquely readable due to the superimposed cracks of the structural feature 4 and are therefore not converted or correctly interpreted by the character recognition device 6, depending on the recognition settings. This creates information from recognizable and not clearly recognizable characters. If necessary, the unrecognizable or difficult to recognize characters can be converted into alternative signs or information, which further increases security. Here you can create appropriate conversion rules. For example, it would also be possible to replace numbers or letters completely with other characters in OCR analysis.

Über eine Abgleicheinrichtung 7 erfolgt ein Abgleich des von der Erfassungseinrichtung 5 erfassten Sicherheitsmerkmals 2 durch einen Vergleich der von der Zeichenerkennungseinrichtung 6 umgewandelten Zeichen des Sicherheitsmerkmals 2 mit einem in einem Speicher hinterlegten Referenzmerkmal.By means of an adjustment device 7, the security feature 2 detected by the detection device 5 is adjusted by comparing the characters of the security feature 2 converted by the character recognition device 6 with a reference feature stored in a memory.

Erfindungsgemäß ist nun vorgesehen, dass nicht nur eine einfache optische Zeichenerkennung und Umwandlung von erkennbaren Zeichen erfolgt. Die Authentifikationsvorrichtung umfasst ferner wenigstens eine Regeleinrichtung 8, bei der die Erfassungsbedingungen zum Erfassen des Erscheinungsbildes der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals 2 für eine Authentifikationsanfrage festgelegt sind. So kann die Regeleinrichtung 8 beispielsweise festlegen, dass nur die verstärkt hervorgehobenen Zeichen A und X in der Zeichenfolge des Sicherheitsmerkmals 2 für die spätere Zeichenerkennung durch die Zeichenerkennungseinrichtung 6 herangezogen werden. Dies kann beispielsweise durch eine bestimmte Farbgebung unter Anwendung eines Filters erfolgen. Alternativ kann eine Bestrahlung des Sicherheitselements 1 mit Komplementärfarben erfolgen, so dass beispielsweise die Buchstaben A und X verstärkt werden, während die anderen Zeichen des Sicherheitsmerkmals 2 durch Anwendung der Komplementärfarbe ausgelöscht oder zumindest abgeschwächt werden. Die Regeleinrichtung 8 kann auch vorgeben, dass nur bestimmte Zeichen der Zeichenfolge des Sicherheitsmerkmals 2 für eine Authentifikation herangezogen werden, beispielsweise nur bestimmte Zeichenpositionen oder Ausschnitte des Sicherheitselements 1.According to the invention it is now provided that not only a simple optical character recognition and conversion of recognizable characters takes place. The authentication device further comprises at least one control device 8, in which the detection conditions for detecting the appearance of the characters and / or the read-in conditions for the Character recognition and / or the analysis parameters for character analysis of the characters of the security feature 2 are set for an authentication request. For example, the control device 8 can specify that only the increasingly emphasized characters A and X in the character string of the security feature 2 are used for the later character recognition by the character recognition device 6. This can be done for example by a specific coloration using a filter. Alternatively, the security element 1 can be irradiated with complementary colors, so that, for example, the letters A and X are amplified, while the other characters of the security feature 2 are extinguished or at least attenuated by application of the complementary color. The control device 8 can also specify that only certain characters of the string of the security feature 2 are used for an authentication, for example, only certain character positions or sections of the security element. 1

Die Regeleinrichtung 8 kann aber nicht nur die Einlesebedingungen für die Erfassungseinrichtung 5 vorgeben, sondern auch die Analyseparameter für eine spätere Zeichenanalyse. Diese können beispielsweise vorsehen, dass nur bestimmte Zeichen der Zeichenfolge des Sicherheitselements 2 für eine Umwandlung herangezogen und somit für eine spätere Authentifikation relevant werden.However, the control device 8 can not only specify the read-in conditions for the detection device 5, but also the analysis parameters for a later character analysis. These can provide, for example, that only certain characters of the string of the security element 2 are used for a conversion and thus become relevant for later authentication.

Zeichen, welche beispielsweise aus mehreren Farben zusammengesetzt sind, können je nach Ausgestaltung, der Anwendung von Komplementärlicht oder Art der Ausleseregel unterschiedliche Ergebnisse liefern: Besteht beispielsweise die Ziffer "8" zur einen Hälfte aus blauer und zur anderen Hälfte aus roter Farbe, so würde diese Ziffer bei Anwendung der Ausleseregel, dass nur die Farbe "blau" gilt, als Ziffer "3" interpretiert. Dies ist auch der Fall, wenn das Zeichen unter blauem Licht auf einem Bildschirm ausgelesen würde, da sich in diesem Fall der rote Teil zu weiß verändert. Beim Auslesen eines gedruckten Bildes unter blauem Licht würde sich dieser rote Teil zu schwarz verändern, während der blaue Teil blau bliebe. Eine Ausleseregel, dass nur blau ausgelesen werden soll, würde also in jedem Fall die Ziffer "3" als Resultat liefern.Signs, which are composed for example of several colors, depending on the design, the application of complementary light or type of readout rule can give different results: For example, if the number "8" on one half of blue and the other half of red color, it would When using the readout rule, that only the color "blue" applies, interpreted as number "3". This is also the case if the character were read out under blue light on a screen, since in this case the red part changes to white. When reading a printed image under blue light, this red part would change to black, while the blue part would remain blue. A read-out rule, which should only be read out blue, would thus deliver the number "3" in each case as a result.

In Fig. 2 ist eine weitere Ausführungsvariante des erfindungsgemäßen Verfahrens bzw. der Authentifikationsvorrichtung gezeigt. Dabei ist vorgesehen, dass zunächst eine Zeichenerkennung der Zeichen des Sicherheitsmerkmals 2 des Sicherheitselements 1 erfolgt, wobei alle oder ein Teil der Zeichen durch die Zeichenerkennungseinrichtung 6 nach Erfassung durch die Erfassungseinrichtung 5 in eine akustische Tonfolge umgewandelt werden. Dadurch entsteht eine charakteristische, von den auf dem Sicherheitselement 1 aufgeprägten Zeichen abhängige akustische Signatur, die für eine Authentifikation über die Abgleicheinrichtung 7 herangezogen werden können. So kann bei dieser Variante vorgesehen sein, dass die generierte Tonfolge dem Nutzer für die Authentifikation übermittelt wird, so dass dieser die übermittelte Tonfolge für eine Authentifikation abspielen muss, damit die Tonfolge über eine separate weitere Erfassungseinrichtung 5, in diesem Fall ein Mikrofon, wiederum eingelesen und mit der hinterlegten Referenztonfolge über die Abgleicheinrichtung 7 verglichen wird (akustische Signatur). Stimmen beide Tonfolgen entsprechend den Vorgaben überein, so verläuft die Authentifikation positiv.In Fig. 2 a further embodiment of the method or the authentication device according to the invention is shown. It is provided that first a character recognition of the characters of the security feature 2 of the security element 1 takes place, wherein all or part of the characters are converted by the character recognition device 6 after detection by the detection device 5 in an acoustic tone sequence. This creates a characteristic of the imprinted on the security element 1 characters dependent acoustic signature, which can be used for authentication via the matching device 7. Thus, it can be provided in this variant that the generated tone sequence is transmitted to the user for authentication, so that he must play the transmitted tone sequence for authentication, so that the tone sequence on a separate additional detection device 5, in this case a microphone, read again and compared with the stored reference tone sequence via the matching device 7 (acoustic signature). If both tone sequences agree according to the specifications, the authentication is positive.

Es ist auch der umgekehrte Fall möglich, nämlich dass die Authentifikationseinrichtung das Sicherheitselement des Nutzers liest und aus Teilen der erfassten Zeichen einen individuellen Klang generiert, welcher über das Mikrophon des Nutzers aufgenommen und digital an einen zentralen Authentifikationsserver weitergeleitet wird, der wiederum von der Authentifikationseinrichtung diesen Klang ebenfalls erhalten und hinterlegt hat und dessen akustische Übereinstimmung prüft.It is also the reverse case possible, namely that the authentication device reads the security element of the user and generates an individual sound from parts of the detected characters, which is received via the microphone of the user and forwarded digitally to a central authentication server, which in turn from the authentication device this Sound has also received and deposited and checks its acoustic match.

Sicherheitserhöhend kann bei dieser Variante nun vorgesehen werden, dass nach der Übermittlung der korrekten Tonfolge in einem weiteren Verlauf die akustische Information vor der Erfassung durch die Erfassungseinrichtung 5 verändert wird, beispielsweise durch Einspielen weiterer Signale, wie Umgebungsgeräusche, welche die Tonfolge oder das Tongemisch verändern. Dadurch wird eine neue akustische Signatur generiert, die wiederum als neue Sicherheitsinformation in der Authentifikationsvorrichtung hinterlegt werden kann. Diese neue akustische Signatur dient dann als Ausgangsbasis für eine spätere Identifikation des Nutzers.Increasing the security can now be provided in this variant, that after the transmission of the correct tone sequence in a further course, the acoustic information is changed before detection by the detection device 5, for example by playing other signals, such as ambient noise, which change the tone sequence or the clay mixture. As a result, a new acoustic signature is generated, which in turn can be stored as new security information in the authentication device. This new acoustic signature then serves as a starting point for a later identification of the user.

In Fig. 3 ist ein beispielhaftes Sicherheitselement 1 gezeigt, bei dem eine Vielzahl von Sicherheitsmerkmalen 2 in Form von Codes zu erkennen ist. Die Sicherheitsmerkmale 2 sind unterschiedlich aufgemacht, indem die Zeichen aus unterschiedlichen Farben, unterschiedlichen Größen, Schriften oder Zeichenabständen bestehen. Die Oberfläche 3 des Sicherheitselementes 1 ist mit einem Lack überzogen, in dem sich ein Krakelee bzw. Risse als Strukturmerkmal 4 ausbilden. Die Risse durchziehen das Sicherheitselement 1 und überlagern dadurch einzelne Zeichen der Sicherheitsmerkmale 2.In Fig. 3 an exemplary security element 1 is shown, in which a plurality of security features 2 can be recognized in the form of codes. The security features 2 are presented differently in that the characters consist of different colors, different sizes, fonts or character spacing. The surface 3 of the security element 1 is coated with a lacquer in which a crackle or cracks form as a structural feature 4. The cracks pass through the security element 1 and thereby overlap individual characters of the security features 2.

Dieses Sicherheitselement 1 wird im Zuge einer Authentifikationsabfrage von einer Erfassungseinrichtung (nicht gezeigt) erfasst und einer optischen Zeichenerkennung (OCR-Analyse) unterzogen. Die erkennbaren Zeichen werden in entsprechende computerlesbare Zeichen umgewandelt. Zeichen, die nicht eindeutig erkennbar sind oder von einem Strukturmerkmal 4 überlagert sind, erhalten eine andere Zuordnung, beispielweise eine Leerstelle oder ein beliebiges anders Zeichen, wodurch ein individueller Code generiert wird, der nicht vorhersehbar ist und sich vom eingelesenen Code unterscheidet. Über eine oder mehrere Regeleinrichtungen (nicht gezeigt) kann nun bestimmt werden, wie das Einlesen oder die OCR-Analyse erfolgen soll. So kann beim Erfassen des Sicherheitselementes 1 festgelegt werden, dass nur kursiv geschriebene Zeichen des Sicherheitsmerkmals 2 eingelesen werden sollen. Eine weitere Regel kann vorsehen, dass nur Zeichen mit einer bestimmten Farbgebung erfasst werden. Ferner können auch Regeln für die OCR-Umwandlung vorgegeben werden, beispielswiese Schwellenwerte für eine eindeutige/unscharfe Erkennung von Zeichen.This security element 1 is detected in the course of an authentication query by a detection device (not shown) and subjected to optical character recognition (OCR analysis). The recognizable characters are converted into corresponding computer-readable characters. Signs that are not clearly recognizable or from one Structural feature 4 are assigned a different assignment, such as a space or any other character, whereby an individual code is generated that is unpredictable and different from the read code. Via one or more control devices (not shown) it is now possible to determine how the read-in or the OCR analysis should take place. Thus, when detecting the security element 1 it can be determined that only italics of the security feature 2 are to be read. Another rule may provide that only characters with a specific color scheme are detected. Furthermore, rules for the OCR conversion can also be specified, for example threshold values for a clear / fuzzy recognition of characters.

Ein solches Sicherheitselement 1 ist für einen Fälscher mit überschaubarem Aufwand unmöglich zu kopieren. Auch kennt dieser die einzelnen Regeln für die Erfassung oder die OCR-Umwandlung nicht, so dass er unmöglich die beim Authentifikationsserver als Referenzmerkmal hinterlegte Sicherheitsinformation vorhersehen kann. Zur Authentifikation werden dieselben Regeln verwendet, die zuvor schon beim erstmaligen Einlesen des Sicherheitselementes 1 herangezogen wurden. Handelt es sich hierbei um das Original, so verläuft die Authentifikation positiv. Sollte der Vergleich zu viele Unterschiede bei der Zeichenerkennung oder Zeicheninterpretation zu Tage fördern, so würde die Authentifikation fehlschlagen und ein Alarm ausgelöst werden.Such a security element 1 is impossible to copy for a counterfeiter with manageable effort. Also, this does not know the individual rules for the capture or the OCR conversion, so that he can not predict the security information deposited as a reference feature authentication server. For authentication, the same rules are used, which were previously used when first reading the security element 1. If this is the original, the authentication is positive. Should the comparison reveal too many differences in character recognition or character interpretation, the authentication would fail and an alarm would be triggered.

In Fig. 4 ist eine weitere Variante der erfindungsgemäßen Authentifikationsvorrichtung gezeigt. Die Authentifikationsvorrichtung kann dabei aus mehreren, räumlich getrennten Komponenten bestehen, die beispielsweise über ein Netzwerk (zum Beispiel dem Internet) miteinander verbunden sind. Ausgangspunkt ist ein physisches Sicherheitselement 1 (z.B. Ticket), auf dessen Oberfläche 3 Sicherheitsmerkmale 2 in Form eines Codes ausgebildet sind. Einzelne Zeichen des Sicherheitsmerkmals 2 werden von Rissen als Strukturmerkmal 4 überlagert und sind dadurch für eine spätere OCR-Analyse nicht mehr einwandfrei auswertbar. Über ein Handy 1 erfolgt eine optische Erfassung des Sicherheitselementes 1 mittels eingebauter HandyKamera, die als Erfassungseinrichtung 5 dient. Nach der erfolgten Erfassung des Sicherheitselementes 1 wird auf dem Anzeigegerät des Handy 1 das Sicherheitselement 1 dargestellt und an einen Server als Bild oder bereits ausgelesenes Sicherheitsmerkmal in Codeform gesendet, der zum einen das Abbild des Sicherheitselementes 1 hinterlegen kann, zugleich jedoch auch eine Zeichenerkennung bzw. einen Abgleich mit einem Referenzmerkmal durchführen kann. Aus diesem Grund umfasst der Server eine Zeichenerkennungseinrichtung 6 sowie eine Abgleicheinrichtung 7. Das Handy 1 und/oder 2 kann die Funktionen des Servers übernehmen, insbesondere wenn es sich um eine lokale Anmeldung auf dem Handy handelt. In diesem Fall würde der Server lediglich aktualisiert werden.In Fig. 4 a further variant of the authentication device according to the invention is shown. The authentication device can consist of several, spatially separated components that are connected to each other, for example via a network (for example, the Internet). Starting point is a physical security element 1 (eg ticket), on the surface 3 security features 2 are formed in the form of a code. Individual characters of the security feature 2 are superimposed by cracks as a structural feature 4 and are therefore no longer properly evaluated for later OCR analysis. Via a mobile phone 1, an optical detection of the security element 1 by means of built-in HandyKamera, which serves as a detection device 5. After the detection of the security element 1, the security element 1 is displayed on the display device of the mobile phone 1 and sent to a server as a picture or already read security feature in code form, which can deposit the image of the security element 1 on the one hand, but at the same time also a character recognition or can perform a comparison with a reference feature. For this reason, the server comprises a character recognition device 6 and a matching device 7. The mobile phone 1 and / or 2 can take over the functions of the server, especially if it is a local application on the phone. In this case, the server would only be updated.

Die Authentifikation erfolgt in der dargestellten Ausführungsvariante über ein weiteres Auslesegerät (Handy 2). Mit diesem Auslesegerät als weitere Erfassungseinrichtung 5 erfolgt das Einlesen des im Anzeigegerät des Handy 1 dargestellten Sicherheitselementes 1. Eine Regeleinrichtung 8 gibt vor, dass das Auslesen beispielsweise mit Rotlicht erfolgen soll, so dass in dem Sicherheitselement 1 nur die Ziffern 5 und 3 des Sicherheitsmerkmals 2 erkennbar sind. Die Ausleseregel kann, je nach Variante, entweder vom Server selbst oder dem Handy 2 vorgegebenen werden, sofern dieses eine eigene Regeleinrichtung 8 umfasst, welche die Ausleseregel zum Einlesen des Sicherheitselementes 1 vorgibt. Dabei können das Handy 1, der Server und/oder das Handy 2 eine eigene Regeleinrichtung 8 umfassen, was vom jeweiligen Anwendungsfall abhängt. So lassen sich individuell die Regeln und Parameter für das Einlesen und die anschließende Auswertung des Sicherheitsmerkmals für die einzelnen Komponenten der Authentifikationsvorrichtung festlegen.The authentication takes place in the illustrated embodiment via a further reader (mobile phone 2). With this readout device as a further detection device 5, the reading of the security device 1 shown in the display device of the mobile phone 1 takes place. A control device 8 specifies that the readout should take place, for example, with red light, so that only the numbers 5 and 3 of the security feature 2 in the security element 1 are recognizable. The read-out rule can, depending on the variant, be predefined either by the server itself or by the mobile phone 2, provided that this comprises a separate control device 8 which specifies the read-out rule for reading in the security element 1. The mobile phone 1, the server and / or the mobile phone 2 may include its own control device 8, which depends on the particular application. Thus, the rules and parameters for the reading in and the subsequent evaluation of the security feature for the individual components of the authentication device can be defined individually.

Schon ohne Umwandlung der von der Erfassungseinrichtung 5 erfassten Zeichen des Anzeigegerätes des Handy 1 ist ausreichend, um ein hohes Maß an Sicherheit zu garantieren. Sicherheitserhöhend kann nun hinzukommen, dass die mit dem Auslesegerät des Handy 2 erfassten Zeichen des Sicherheitsmerkmals 2 zusätzlich einer OCR-Erkennung unterzogen wird, um lesbare Zeichen in computerlesbare Zeichen umzuwandeln. Dabei sind einzelne Zeichen aufgrund der überlagerten Strukturmerkmale 4 nicht mehr einwandfrei interpretierbar.Even without conversion of the detected by the detection device 5 characters of the display device of the mobile phone 1 is sufficient to guarantee a high level of security. Increasing the security can now be added that the detected with the reader of the mobile phone 2 characters of the security feature 2 is additionally subjected to OCR recognition to convert readable characters into computer-readable characters. In this case, individual characters are no longer properly interpretable due to the superimposed structural features 4.

Ein besonderes Merkmal der hier gezeigten Ausführungsvariante der erfindungsgemäßen Authentifikationsvorrichtung liegt darin, dass das Anzeigegerät des Handy 1 mit dem Server bei einer Authentifikationsabfrage nicht verbunden sein muss, d. h. die Authentifikation kann auch dann durchgeführt werden, wenn das Handy 1 "offline" ist. Über die Abgleicheinrichtung 7 des Servers erfolgt ein Vergleich des von dem Auslesegerät des Handys 2 erfassten Sicherheitsmerkmals 2 mit dem hinterlegten Referenzzeichen. Eine doppelte Authentifikation kann durchgeführt werden, wenn das Handy 1 eine intakte Netzwerkverbindung hat, d.h. "online" ist, denn dann kann das Handy 2 das erfasste Sicherheitsmerkmal 2 durch eine Rückabfrage mit dem Handy 1 gegenprüfen.A particular feature of the embodiment variant of the authentication device according to the invention shown here is that the display device of the mobile phone 1 does not have to be connected to the server in the case of an authentication query, ie. H. the authentication can also be carried out when the mobile 1 is "offline". By means of the matching device 7 of the server, a comparison of the security feature 2 detected by the read-out device of the mobile phone 2 with the stored reference mark takes place. A double authentication can be performed if the mobile 1 has an intact network connection, i. "online" is, because then the phone 2 can check the detected security feature 2 by a back query with the phone 1.

In einer weiteren bevorzugten (nicht gezeigten) Variante ist vorgesehen, dass eine mobile Kommunikationseinrichtung (z.B. das Handy 1 oder Handy 2) die Zeichenerkennungseinrichtung 6 und/oder die Abgleicheinrichtung 7 und/oder Regeleinrichtung 8 umfasst. Dann bräuchte man keinen separaten Server. Das Handy würde dessen Funktionen übernehmen.In a further preferred variant (not shown), it is provided that a mobile communication device (eg the mobile phone 1 or mobile phone 2) comprises the character recognition device 6 and / or the matching device 7 and / or regulating device 8. Then you would not need a separate server. The phone would take over its functions.

Fig. 5 zeigt eine alternative Variante der erfindungsgemäßen Authentifikationsvorrichtung (= Authentifikationseinrichtung), bei der alle Komponenten der Authentifikationsvorrichtung eine Verbindung innerhalb eines Netzwerkes haben (= alle Einrichtungen online). Auch hier wird über ein Handy 1 zunächst ein physisches Sicherheitselement 1 mittels Handykamera erfasst und an den Authentifikationsserver übertragen, der bedarfsweise eine Zeichenerkennung über eine Zeichenerkennungseinrichtung 6 und gegebenenfalls einen Zeichenabgleich mit einem hinterlegten Referenzzeichen über eine Abgleicheinrichtung 7 vornehmen kann. Fig. 5 shows an alternative variant of the authentication device according to the invention (= authentication device), in which all components of the authentication device have a connection within a network (= all facilities online). Here, too, a physical security element 1 is initially detected by means of a mobile phone camera via a mobile phone 1 and transmitted to the authentication server, which can if necessary carry out a character recognition via a character recognition device 6 and optionally a character matching with a stored reference mark via a matching device 7.

Zusätzlich ist eine lokale Datenbank vorgesehen, die einen Speicher mit eingelesenen Codes für einen "offline"-Betrieb umfasst. Dabei erfolgt eine regelmäßige Aktualisierung entsprechend einer vorgegebenen Regel (z.B. eine Definition) zwischen dem Authentifikationsserver und der lokalen Datenbank. Diese Datenbank kann sich auch direkt auf dem Handy 2 befinden. Das Auslesen soll gemäß Ausleseregel mit Rotlicht erfolgen. Zeichen, welche in Komplementärfarben zu dem roten Licht dargestellt sind, sind bei der OCR-Analyse nicht darstellbar und werden neutralisiert.In addition, a local database is provided, which includes a memory with read-in codes for an "offline" operation. There is a regular update according to a predetermined rule (e.g., a definition) between the authentication server and the local database. This database can also be located directly on the mobile phone 2. The reading should be done in accordance with readout rule with red light. Characters which are shown in complementary colors to the red light are not representable in the OCR analysis and are neutralized.

Für eine Authentifikation wird zunächst das Sicherheitselement 1 auf dem Display (Anzeigegerät) des Handy angezeigt. Sofern das Handy 1 mit einer Regeleinrichtung 8 versehen ist, kann das Anzeigen des Sicherheitselementes 1 auch entsprechend vorgegebener Bedingungen oder Regeln erfolgen. In jedem Fall wird das angezeigte Sicherheitsmerkmal des Handy 1 von dem Auslesegerät des Handy 2 erfasst. Auch das Auslesen kann entsprechend vorgegebener Regeln mittels einer Regeleinrichtung 8 erfolgen, so dass in der dargestellten Variante als Resultat die Ziffern "5" und "3" der Zeichenfolge des Sicherheitsmerkmals 2 sichtbar sind. Anschließend erfolgt eine Überprüfung ("check") mit dem Authentifikationsserver dahingehend, ob das vom Auslesegerät des Handy 2 erfasst Sicherheitsmerkmal 2 mit dem hinterlegten Sicherheitsmerkmal übereinstimmt. Die hinterlegten Referenzdaten können entweder beim Authentifikationsserver selbst oder einer internen oder externen lokalen Datenbank hinterlegt sein. Die Regeleinrichtung 8 kann entweder beim Server, dem Handy 1 oder Handy 2 zugeordnet sein oder mehreren dieser Einrichtungen.For authentication, the security element 1 is first displayed on the display (display device) of the mobile phone. If the mobile phone 1 is provided with a control device 8, the display of the security element 1 can also be done according to predetermined conditions or rules. In any case, the displayed security feature of the mobile phone 1 is detected by the reader of the mobile phone 2. The readout can also take place in accordance with predefined rules by means of a control device 8, so that in the illustrated variant, the digits "5" and "3" of the character string of the security feature 2 are visible as a result. This is followed by a check ("check") with the authentication server to determine whether the detected by the reader of the mobile phone security 2 2 coincides with the stored security feature. The stored reference data can either be stored at the authentication server itself or at an internal or external local database. The control device 8 can be assigned either to the server, the mobile phone 1 or mobile phone 2 or more of these devices.

In einer alternativen Variante kann das Auslesegerät des Handy 2 auch das physische Sicherheitselement 1 selbst auslesen.In an alternative variant, the reader of the mobile phone 2 can also read the physical security element 1 itself.

In Fig. 6 ist eine Verfahrensvariante gezeigt, bei der einzelne oder alle Einrichtungen der erfindungsgemäßen Authentifikationsvorrichtung keine Netzwerkverbindungen haben (= alle Einrichtungen offline). In diesem Fall kommuniziert das Auslesegerät des Handy 2 direkt mit der lokalen Datenbank und führt eine Überprüfung des vom Anzeigegerät des Handy 1 erhaltenen Sicherheitsmerkmals 2 direkt mit der lokalen Datenbank durch. Bei dieser Variante würde somit keine Zeichenerkennung oder Abgleich mit dem Authentifikationsserver erfolgen.In Fig. 6 a variant of the method is shown in which individual or all devices of the authentication device according to the invention have no network connections (= all devices offline). In this case, the reader of the mobile 2 communicates directly with the local database and performs a check of the received from the display device of the cell phone 1 Security feature 2 directly with the local database. In this variant, therefore, no character recognition or matching with the authentication server would take place.

In Fig. 7 ist die Situation dargestellt, dass lediglich das Handy 1 offline ist, während das Handy 2 online ist. In diesem Fall würde eine Überprüfung des Sicherheitsmerkmals 2 über den Authentifikationsserver erfolgen. Die Iokale Datenbank wäre bei dieser Verfahrensvariante für eine Überprüfung des eingelesenen Sicherheitsmerkmals 2 nicht erforderlich.In Fig. 7 the situation is illustrated that only the mobile 1 is offline while the mobile 2 is online. In this case, the security feature 2 would be checked via the authentication server. The Iokale database would not be required in this process variant for a review of the read security feature 2.

In Fig. 8 ist die Situation dargestellt, bei der das Handy 1 online ist, während das Handy 2 offline ist. In diesem Fall würde eine Kommunikationsverbindung zwischen dem Authentifikationsserver und dem Handy 1 bestehen. Das Auslesegerät des Handy 2 kann nach wie vor das physische Sicherheitselement 1 direkt auslesen oder über das Anzeigegerät des Handy 1 dargestellte Sicherheitsmerkmal 2, wenn das Handy 1 online ist. Ansonsten erfolgt wiederum eine Überprüfung des ausgelesenen Sicherheitsmerkmals 2 über eine lokale Datenbank.In Fig. 8 the situation is shown where the mobile 1 is online while the mobile 2 is offline. In this case, there would be a communication connection between the authentication server and the mobile phone 1. The reader of the mobile phone 2 can still read the physical security element 1 directly or security feature 2 shown on the display device of the mobile phone 1 when the mobile phone 1 is online. Otherwise, again a check of the read security feature 2 via a local database.

Claims (15)

Authentifikationsvorrichtung, umfassend - ein Sicherheitselement (1) mit wenigstens einem aus Zeichen bestehenden Sicherheitsmerkmal (2), die über eine Zeichenerkennung erfassbar sind, - wenigstens eine Erfassungseinrichtung (5) zum Erfassen des Erscheinungsbilds der Zeichen des Sicherheitsmerkmals (2), - wenigstens eine Zeichenerkennungseinrichtung (6) zur Durchführung einer Zeichenerkennung und/oder einer Zeichenanalyse, bei der die erkennbaren Zeichen des Erscheinungsbildes des Sicherheitsmerkmals (2) in maschinenlesbare Zeichen, eine Information oder akustische Töne umgewandelt werden, - wenigstens eine Abgleicheinrichtung (7) zum Abgleich des von der Erfassungseinrichtung (5) erfassten Sicherheitsmerkmals (2) und/oder der von der Zeichenerkennungseinrichtung (6) umgewandelten Zeichen, Informationen oder Tonfolgen mit einem in einem Speicher hinterlegten Referenzmerkmal und/oder einem oder mehreren Referenzzeichen und/oder einem oder mehreren Referenztönen, dadurch gekennzeichnet, dass die Authentifikationsvorrichtung wenigstens eine Regeleinrichtung (8) umfasst, bei der die Erfassungsbedingungen zum Erfassen des Erscheinungsbilds der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals (2) für eine Authentifikationsanfrage festgelegt sind und dass das Sicherheitselement (1) wenigstens ein Strukturmerkmal (4) aufweist, welches das Erscheinungsbild des Sicherheitsmerkmals (2) und somit die Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals (2) bei einer Zeichenerkennung und/oder Zeicheninterpretation beeinflusst. Authentication device comprising a security element (1) having at least one security feature (2) consisting of characters, which can be detected by a character recognition, at least one detection device (5) for detecting the appearance of the signs of the security feature (2), at least one character recognition device (6) for performing a character recognition and / or a character analysis in which the recognizable characters of the appearance of the security feature (2) are converted into machine-readable characters, information or audible tones, - At least one adjusting device (7) for adjusting the detected by the detection device (5) security feature (2) and / or of the character recognition device (6) converted characters, information or sound sequences with a stored in a memory reference feature and / or one or more Reference character and / or one or more reference tones, characterized in that the authentication device comprises at least one control device (8), wherein the detection conditions for detecting the appearance of the characters and / or the reading conditions for character recognition and / or the analysis parameters for the character analysis of Character of the security feature (2) are defined for an authentication request and that the security element (1) at least one structural feature (4), which the appearance of the security feature (2) and thus the detectability of one or more characters of the security feature (2) ei ner character recognition and / or character interpretation influenced. Authentifikationsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Strukturmerkmal (4) eine Materialschicht und/oder eine Eigenschaft des Sicherheitselementes (1) und/oder des Sicherheitsmerkmals (2) oder Teilen davon ist, welches das das Erscheinungsbild des Sicherheitsmerkmals (2) und somit die Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals (2) bei einer Zeichenerkennung und/oder Zeicheninterpretation beeinflusst.Authentication device according to claim 1, characterized in that the structural feature (4) is a material layer and / or a property of the security element (1) and / or the security feature (2) or parts thereof, which the the appearance of the security feature (2) and thus the detectability of one or more characters of the security feature (2) in a character recognition and / or character interpretation influenced. Authentifikationsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass das Strukturmerkmal (4) des Sicherheitselements (1) ausgewählt ist aus der Gruppe bestehend aus einem Krakeleemuster in Form von Rissen, Abplatzungen, Sprüngen oder Ausnehmungen; 3D-Oberflächenveränderungen wie Oberflächenerhebungen oder Oberflächenvertiefungen, Relativverlagerungen von Zeichen auf dem Sicherheitselement (1), farbliche oder mechanische Veränderungen der Zeichen und/oder des Hintergrundes des Sicherheitselements (2) wie Überschattungen oder Trübungen, wobei das Strukturmerkmal (4) zumindest teilweise das Sicherheitsmerkmal (2) überlagert, entfernt oder auf sonstige Weise verändert.Authentication device according to claim 2, characterized in that the structural feature (4) of the security element (1) is selected from the group consisting of a crackle pattern in the form of cracks, flakes, cracks or recesses; 3D surface changes such as surface elevations or surface depressions, relative displacements of characters on the security element (1), color or mechanical changes of the characters and / or the background of the security element (2) such as overshadowing or clouding, wherein the structural feature (4) at least partially the security feature ( 2) overlaid, removed or altered in any other way. Authentifikationsvorrichtung nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass sich ein Strukturmerkmal (4) des Sicherheitselements (1) selbst dynamisch in zufälliger Weise verändert und somit zu einem veränderten Erscheinungsbild des Sicherheitselements (1) zwischen zwei Abfragezeitpunkten führt, wobei die dynamische Veränderung des Strukturmerkmals (4) des Sicherheitselements (1) bedingt ist durch eine Materialeigenschaft des Strukturmerkmals (4), eine inhärente Eigenschaft des Sicherheitselements (1) und/oder durch eine Beeinflussung über einen externen physikalischen und/oder chemischen und/oder biologischen Faktor.Authentication device according to one of claims 2 to 3, characterized in that a structural feature (4) of the security element (1) itself changes dynamically in a random manner and thus leads to a changed appearance of the security element (1) between two polling times, wherein the dynamic change of the structural feature (4) of the security element (1) is conditioned by a material property of the structural feature (4), an inherent property of the security element (1) and / or by an influence on an external physical and / or chemical and / or biological factor. Authentifikationsvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Einlesebedingungen für die Erfassung des Erscheinungsbildes des Sicherheitsmerkmals (2) und/oder die Zeichenerkennung und/oder die Zeichenanalyse eine Erkennungsschwelle für ein erkennbares und/oder nicht erkennbares Zeichen, eine Intensitätsmessung der Helligkeit- und/oder der Farbwerte der Zeichen, eine Farbbestimmung der Zeichen, eine Größenbestimmung der Zeichen, eine Positionsbestimmung der Zeichen, ein Schärfen- oder Unschärfebereich, die Anwendung eines Filters oder einer Maske, eine Über- oder Unterbelichtung, eine Belichtung mit Komplementärfarben oder eine sonstige Eigenschaft der Zeichen umfassen.Authentication device according to one of the preceding claims, characterized in that the read-in conditions for detecting the appearance of the security feature (2) and / or the character recognition and / or the character analysis, a detection threshold for a recognizable and / or unrecognizable character, an intensity measurement of the brightness and / or the color values of the characters, a color determination of the characters, a sizing of the characters, a position determination of the characters, a focus or blur area, the application of a filter or a mask, over or under exposure, exposure to complementary colors or any other Feature of characters include. Authentifikationsvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement (1) ein Biopolymer umfasst, welches entweder schichtartig aufgebaut ist, oder das Sicherheitselement (1) oder Teile davon bildet, oder bei dem Zeichen des Sicherheitsmerkmals (2) aus einem Biopolymer gebildet sind, wobei sich das Biopolymer aufgrund biologischer, chemischer, physikalischer oder mechanischer Einflüsse zusätzlich verändert.Authentication device according to one of the preceding claims, characterized in that the security element (1) comprises a biopolymer, which is either layered, or the security element (1) or parts thereof, or at the sign of the security feature (2) formed from a biopolymer are, wherein the biopolymer due to biological, chemical, physical or mechanical influences additionally changed. Authentifikationsvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ferner eine Anzeigeeinrichtung vorgesehen ist, auf der das aktuelle oder modifizierte Erscheinungsbild des Sicherheitselements (1) nach Übermittlung durch oder an die Abgleicheinrichtung (7) für eine Authentifikation darstellbar ist.Authentication device according to one of the preceding claims, characterized in that there is further provided a display device on which the current or modified appearance of the security element (1) can be displayed after being transmitted by or to the matching device (7) for authentication. Authentifikationsvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Regeleinrichtung (8) Bestandteil der Erfassungseinrichtung (5) und/oder der Zeichenerkennungseinrichtung (6) und/oder der Abgleicheinrichtung (7) ist.Authentication device according to one of the preceding claims, characterized in that the control device (8) is part of the detection device (5) and / or the character recognition device (6) and / or the adjustment device (7). Verfahren zur Authentifikation oder Bestimmung der Identität einer Person, eines Gerätes, einer Sache, eines Dienstes, einer Anwendung und/oder eines Computerprogramms, bei dem eine Authentifikation über ein Sicherheitselement (1) mit wenigstens einem Sicherheitsmerkmal (2) und einer Authentifikationseinrichtung erfolgt, umfassend die Schritte: - Bereitstellen eines Sicherheitselements (1) mit wenigstens einem aus Zeichen bestehenden Sicherheitsmerkmal (2), die über eine Zeichenerkennung erfassbar sind, - Erfassen des Erscheinungsbilds der Zeichen des Sicherheitsmerkmal (2) über eine Erfassungseinrichtung, - Durchführen einer Zeichenerkennung und/oder einer Zeichenanalyse, bei der die erkennbaren Zeichen des Erscheinungsbildes des Sicherheitsmerkmals (2) in maschinenlesbare Zeichen umgewandelt werden, - Abgleichen des von der Erfassungseinrichtung (5) erfassten Sicherheitsmerkmals (2) und/oder der von der Zeichenerkennungseinrichtung (6) umgewandelten Zeichen mit einem in einem Speicher hinterlegten Referenzmerkmal und/oder einem oder mehreren Referenzzeichen und/oder einem oder mehreren Referenztönen, dadurch gekennzeichnet, dass die Erfassungsbedingungen zum Erfassen des Erscheinungsbilds der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals (2) festgelegt werden und dass das Sicherheitselement (1) mit wenigstens einem Strukturmerkmal (4) ausgerüstet wird, welches das Erscheinungsbild des Sicherheitsmerkmals (2) und somit die Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals (2) bei einer Zeichenerkennung und/oder Zeicheninterpretation beeinflusst.A method for authenticating or determining the identity of a person, a device, a thing, a service, an application and / or a computer program, in which an authentication via a security element (1) with at least one security feature (2) and an authentication device takes place, comprising the steps: Providing a security element (1) with at least one security feature (2) consisting of characters, which can be detected by a character recognition, Detecting the appearance of the characters of the security feature (2) via a detection device, Performing a character recognition and / or a character analysis in which the recognizable characters of the appearance of the security feature (2) are converted into machine-readable characters, Matching the security feature (2) detected by the detection device (5) and / or the characters converted by the character recognition device (6) with a reference feature stored in a memory and / or one or more reference symbols and / or one or more reference tones, characterized in that the detection conditions for detecting the appearance of the characters and / or the read-in conditions for the character recognition and / or the analysis parameters for the character analysis of the characters of the security feature (2) are defined and that the security element (1) with at least one structural feature (4 ), which influences the appearance of the security feature (2) and thus the detectability of one or more characters of the security feature (2) in a character recognition and / or character interpretation. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass zumindest eine Einlesebedingung zwischen zwei Abfragezeitpunkten einer Sicherheitsabfrage verändert wird, wodurch ein zuvor beim ersten Abfragezeitpunkt erkennbares Zeichen in ein nicht erkennbares Zeichen, oder ein zuvor nicht erkennbares Zeichen in ein erkennbares Zeichen, oder ein erkennbares Zeichen in ein anderes erkennbares Zeichen umgewandelt wird.A method according to claim 9, characterized in that at least one read-in condition between two query times of a security query is changed, whereby a previously recognizable at the first query time character in an unrecognizable character, or a previously unrecognizable character in a recognizable character, or a recognizable character in another recognizable sign is converted. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Authentifikation nur bestimmte Zeichen innerhalb des Sicherheitsmerkmals (2) herangezogen werden, wobei die Auswahl über eine Regeleinrichtung (8) erfolgt, welche die Erfassungsbedingungen zum Erfassen des Erscheinungsbilds der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals (2) vorgibt.Method according to one of the preceding claims, characterized in that only certain characters within the security feature (2) are used for the authentication, wherein the selection via a control device (8) takes place, which the detection conditions for detecting the appearance of the characters and / or the Read-in conditions for the character recognition and / or the analysis parameters for the character analysis of the characters of the security feature (2). Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest eine Einlesebedingung vorsieht, dass die Erfassung des Erscheinungsbilds der Zeichen des Sicherheitsmerkmal (2) zumindest abschnittsweise so beeinflusst wird, dass bestimmte Zeichen für die spätere Zeichenerkennung und/oder Zeichenanalyse nicht lesbar sind, oder nicht lesbare Zeichen für eine spätere Zeichenerkennung und/oder Zeichenanalyse lesbar werden, und/oder lesbare Zeichen in einer späteren Zeichenerkennung anders interpretiert werden.Method according to one of the preceding claims, characterized in that at least one read-in condition provides that the detection of the appearance of the characters of the security feature (2) is at least partially influenced so that certain characters for later character recognition and / or character analysis are unreadable, or unreadable characters become readable for later character recognition and / or character analysis, and / or readable characters are interpreted differently in later character recognition. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement (1) auf einer Anzeigevorrichtung dargestellt wird, wobei eine Einlesebedingung vorsieht, dass die Wiedergabe des Erscheinungsbilds der Zeichen des Sicherheitsmerkmal in der Anzeigevorrichtung zumindest abschnittsweise so beeinflusst ist, dass bestimmte Zeichen für die spätere Zeichenerkennung und/oder Zeichenanalyse nicht lesbar sind, oder nicht lesbare Zeichen für eine spätere Zeichenerkennung und/oder Zeichenanalyse lesbar werden, und/oder lesbare Zeichen in einer späteren Zeichenerkennung anders interpretiert werden.Method according to one of the preceding claims, characterized in that the security element (1) is displayed on a display device, wherein a read-in condition provides that the reproduction of the appearance of the characters of the security feature in the display device is at least partially influenced so that certain characters for the later character recognition and / or character analysis are unreadable, or unreadable characters for later character recognition and / or character analysis readable, and / or readable characters are interpreted differently in a later character recognition. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Einlesen des Sicherheitselements (1) oder Teile davon unter einer Beleuchtung mit Komplementärfarben erfolgt, so dass bestimmte Zeichen für die spätere Zeichenerkennung und/oder Zeichenanalyse nicht lesbar sind, oder nicht lesbare Zeichen für eine spätere Zeichenerkennung und/oder Zeichenanalyse lesbar werden, und/oder lesbare Zeichen in einer späteren Zeichenerkennung anders interpretiert werden.Method according to one of the preceding claims, characterized in that the reading of the security element (1) or parts thereof is carried out under a lighting with complementary colors, so that certain characters for later character recognition and / or character analysis are unreadable, or unreadable characters for a later character recognition and / or character analysis are readable, and / or readable characters are interpreted differently in a later character recognition. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine optische Zeichenerkennung (OCR-Erkennung) mit einer optischen Zeichenanalyse (OCR-Erkennung) und/oder eine akustische Zeichenerkennung mit einer akustischen Zeichenanalyse durchgeführt wird/werden, wobei veränderte, nicht lesbare Zeichen in lesbare Zeichen neu interpretiert werden, und/oder veränderte lesbare Zeichen in andere lesbare Zeichen neu interpretiert werden.Method according to one of the preceding claims, characterized in that an optical character recognition (OCR recognition) with an optical character analysis (OCR recognition) and / or an acoustic character recognition is performed with an acoustic character analysis, wherein changed, unreadable characters in readable characters are reinterpreted and / or altered readable characters are reinterpreted into other readable characters.
EP15202557.3A 2015-12-23 2015-12-23 Authentication apparatus and method for optical or acoustic character recognition Active EP3185221B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP15202557.3A EP3185221B1 (en) 2015-12-23 2015-12-23 Authentication apparatus and method for optical or acoustic character recognition
PCT/EP2016/080238 WO2017108428A1 (en) 2015-12-23 2016-12-08 Authentication apparatus and method for optical or acoustic character recognition

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP15202557.3A EP3185221B1 (en) 2015-12-23 2015-12-23 Authentication apparatus and method for optical or acoustic character recognition

Publications (2)

Publication Number Publication Date
EP3185221A1 true EP3185221A1 (en) 2017-06-28
EP3185221B1 EP3185221B1 (en) 2023-06-07

Family

ID=55024018

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15202557.3A Active EP3185221B1 (en) 2015-12-23 2015-12-23 Authentication apparatus and method for optical or acoustic character recognition

Country Status (2)

Country Link
EP (1) EP3185221B1 (en)
WO (1) WO2017108428A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113935329A (en) * 2021-10-13 2022-01-14 昆明理工大学 Asymmetric text matching method based on adaptive feature recognition and denoising

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3632993A (en) 1969-08-25 1972-01-04 Scanner Color code system
US20020153661A1 (en) * 1998-05-20 2002-10-24 Brooks Joel M. Method of using a hidden image game piece
WO2002099735A1 (en) 2001-06-05 2002-12-12 Mediasec Technologies, Llc Digital authentication with digital and analog documents
DE102004045211A1 (en) 2004-09-17 2006-03-30 Ovd Kinegram Ag Security document with electrically controlled display element
DE102004049998A1 (en) 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Device and method for the visual display of measured values
DE102004055761A1 (en) 2004-11-18 2006-05-24 Giesecke & Devrient Gmbh Valuable document, e.g. banknote, has code that cannot be detected in visible spectral region, especially barcode, that gives result of encoding measurable encoded property(ies) and/or encoded property(ies) derivable from measurement values
DE60126698T2 (en) 2000-03-21 2007-10-25 Kabushiki Kaisha Toshiba, Kawasaki Information processing method
DE102006037260B3 (en) 2006-08-09 2008-02-21 Universität Karlsruhe (Th) Method for verifying and / or authenticating delivery data, usage, device and computer program product
DE102006057507A1 (en) 2006-12-06 2008-06-12 Merck Patent Gmbh Optically variable security element
DE102007044992B3 (en) 2007-09-19 2008-12-04 Ovd Kinegram Ag Diffractive security element with individualized code and method to increase the security against forgery of a security document
US7793837B1 (en) 2009-03-30 2010-09-14 Visa International Service Association Authentication using physical characteristics of tokens
DE102009003221A1 (en) 2009-05-19 2010-11-25 Evonik Degussa Gmbh Barrier film, useful e.g. in packaging industry and for organic light-emitting diodes, comprises a weather-resistant carrier layer, a lacquer layer and a barrier layer, where the lacquer layer improves adhesion of the carrier layer
DE102009036706B3 (en) 2009-08-08 2011-05-05 Human Bios Gmbh Security element with an electronic display device for displaying security-relevant information or patterns, its use as part of an electronic telecommunications and a method for identification, identification or authentication of objects or living beings
DE102009044881A1 (en) 2009-12-14 2011-06-16 Wincor Nixdorf International Gmbh Method and device for tracking banknotes
EP2824641A1 (en) * 2013-07-08 2015-01-14 Friedrich Kisters Systems and methods for authenticating, identifying or marking objects or individuals using dynamic security features
DE202013011992U1 (en) 2012-04-10 2015-04-22 Sita Information Networking Computing Ireland Ltd. Security control system at airports
WO2015124696A1 (en) 2014-02-20 2015-08-27 Friedrich Kisters Method and device for identifying or authenticating a person and/or an object using dynamic acoustic security information
DE102014004349A1 (en) * 2014-03-27 2015-10-15 Friedrich Kisters authentication system

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3632993A (en) 1969-08-25 1972-01-04 Scanner Color code system
US20020153661A1 (en) * 1998-05-20 2002-10-24 Brooks Joel M. Method of using a hidden image game piece
DE60126698T2 (en) 2000-03-21 2007-10-25 Kabushiki Kaisha Toshiba, Kawasaki Information processing method
WO2002099735A1 (en) 2001-06-05 2002-12-12 Mediasec Technologies, Llc Digital authentication with digital and analog documents
DE102004045211A1 (en) 2004-09-17 2006-03-30 Ovd Kinegram Ag Security document with electrically controlled display element
DE102004049998A1 (en) 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Device and method for the visual display of measured values
DE102004055761A1 (en) 2004-11-18 2006-05-24 Giesecke & Devrient Gmbh Valuable document, e.g. banknote, has code that cannot be detected in visible spectral region, especially barcode, that gives result of encoding measurable encoded property(ies) and/or encoded property(ies) derivable from measurement values
DE102006037260B3 (en) 2006-08-09 2008-02-21 Universität Karlsruhe (Th) Method for verifying and / or authenticating delivery data, usage, device and computer program product
DE102006057507A1 (en) 2006-12-06 2008-06-12 Merck Patent Gmbh Optically variable security element
DE102007044992B3 (en) 2007-09-19 2008-12-04 Ovd Kinegram Ag Diffractive security element with individualized code and method to increase the security against forgery of a security document
US7793837B1 (en) 2009-03-30 2010-09-14 Visa International Service Association Authentication using physical characteristics of tokens
DE102009003221A1 (en) 2009-05-19 2010-11-25 Evonik Degussa Gmbh Barrier film, useful e.g. in packaging industry and for organic light-emitting diodes, comprises a weather-resistant carrier layer, a lacquer layer and a barrier layer, where the lacquer layer improves adhesion of the carrier layer
DE102009036706B3 (en) 2009-08-08 2011-05-05 Human Bios Gmbh Security element with an electronic display device for displaying security-relevant information or patterns, its use as part of an electronic telecommunications and a method for identification, identification or authentication of objects or living beings
DE102009044881A1 (en) 2009-12-14 2011-06-16 Wincor Nixdorf International Gmbh Method and device for tracking banknotes
DE202013011992U1 (en) 2012-04-10 2015-04-22 Sita Information Networking Computing Ireland Ltd. Security control system at airports
EP2824641A1 (en) * 2013-07-08 2015-01-14 Friedrich Kisters Systems and methods for authenticating, identifying or marking objects or individuals using dynamic security features
WO2015124696A1 (en) 2014-02-20 2015-08-27 Friedrich Kisters Method and device for identifying or authenticating a person and/or an object using dynamic acoustic security information
DE102014004349A1 (en) * 2014-03-27 2015-10-15 Friedrich Kisters authentication system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113935329A (en) * 2021-10-13 2022-01-14 昆明理工大学 Asymmetric text matching method based on adaptive feature recognition and denoising

Also Published As

Publication number Publication date
EP3185221B1 (en) 2023-06-07
WO2017108428A1 (en) 2017-06-29

Similar Documents

Publication Publication Date Title
EP3078004B1 (en) Method for the authentification of a security element
EP2958086B1 (en) Method for testing a security document
EP2656325B1 (en) Method and device for authenticating documents marked with photochromic systems
EP3719681A1 (en) User identification
DE102013113340A1 (en) Method for authenticating a security element and optically variable security element
EP3123401B1 (en) Authentication system
DE2826469A1 (en) PROCESS AND EQUIPMENT FOR SECURING DOCUMENTS
EP1815444B1 (en) Device and method for the visual representation of measured values
DE112019007066T5 (en) Forgery-proof paper product based on microstructure recognition, manufacturing processes and authentication processes therefor
CH717006A2 (en) Procedure for user identification.
EP3152064B1 (en) Security device and authentication method with dynamic security features
EP3889922A1 (en) Integrity check of a document with personal data
EP3185221B1 (en) Authentication apparatus and method for optical or acoustic character recognition
AT515654A2 (en) Security feature with a tag and a code section
WO2016096110A1 (en) Method for checking the authenticity of a security feature arranged on a document
EP2313872B1 (en) Method for testing the authenticity of a document, computer program product, testing equipment and data processing system
DE102009036706C5 (en) Security element with an electronic display device for displaying security-relevant information or patterns, its use as part of an electronic telecommunication device and a method for identification, identification or authentication of objects or living beings
WO2010089157A1 (en) Method and device for verifying document using a wavelet transformation
WO2019092219A1 (en) Sensor system for checking hand vein patterns
EP3356980B1 (en) Method and device for authentication of an objecct or of a person by means of a modularly constructed security element
EP3035301B1 (en) Method for checking authenticity of a document with a photochromic secuirity feature
EP4192692A1 (en) Producing document templates having security features
EP3308348B1 (en) Method for producing a security element with secretly coded information in a graphical image, security element and method for verification
WO2013057278A1 (en) Method for verifying a security document using a display device
DE102022122596A1 (en) Method for precise facial recognition and detection of facial image manipulation

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20171213

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20200824

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Ref document number: 502015016387

Country of ref document: DE

Free format text: PREVIOUS MAIN CLASS: G07D0007200000

Ipc: G07D0007005000

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

RIC1 Information provided on ipc code assigned before grant

Ipc: G07D 7/20 20160101ALI20221017BHEP

Ipc: G07D 7/207 20160101ALI20221017BHEP

Ipc: G07D 7/005 20160101AFI20221017BHEP

INTG Intention to grant announced

Effective date: 20221123

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: AT

Ref legal event code: REF

Ref document number: 1577321

Country of ref document: AT

Kind code of ref document: T

Effective date: 20230615

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502015016387

Country of ref document: DE

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230907

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230908

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20231220

Year of fee payment: 9

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20231007

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20231009

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20231007

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20231207

Year of fee payment: 9

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502015016387

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20240110

Year of fee payment: 9

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

26N No opposition filed

Effective date: 20240308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607