RU2798086C1 - Marking of objects, manufacturing and authentication method - Google Patents

Marking of objects, manufacturing and authentication method Download PDF

Info

Publication number
RU2798086C1
RU2798086C1 RU2022108193A RU2022108193A RU2798086C1 RU 2798086 C1 RU2798086 C1 RU 2798086C1 RU 2022108193 A RU2022108193 A RU 2022108193A RU 2022108193 A RU2022108193 A RU 2022108193A RU 2798086 C1 RU2798086 C1 RU 2798086C1
Authority
RU
Russia
Prior art keywords
segment
security element
code
data
security
Prior art date
Application number
RU2022108193A
Other languages
Russian (ru)
Inventor
Томас БЕРГМЮЛЛЕР
Томас ВАЙС
Original Assignee
Аутентик Вижн Гмбх
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Аутентик Вижн Гмбх filed Critical Аутентик Вижн Гмбх
Application granted granted Critical
Publication of RU2798086C1 publication Critical patent/RU2798086C1/en

Links

Images

Abstract

FIELD: marking.
SUBSTANCE: invention relates to methods for creating and reading markings. The technical result consists in increasing the reliability of marking by reducing the probability of erroneous identification of the marked object. The technical result is achieved due to the fact that the marking of objects contains the first protective element and the second protective element, each protective element is associated with a set of data segments, and each protective element, depending on the capture conditions, in particular the viewing angle and/ or lighting direction, shows a code segment which is an optoelectronic readable representation of one of the data segments of the set associated with the corresponding security element, wherein different individual data segments are represented by different code segments, and the set associated with the first security element differs by at least one data segment from set associated with the second security element.
EFFECT: increasing the reliability of marking by reducing the probability of erroneous identification of the marked object.
14 cl, 6 dwg

Description

Изобретение относится к маркировке объектов, содержащей первый защитный элемент и по меньшей мере второй защитный элемент, при этом каждый защитный элемент связан с набором сегментов данных, и каждый защитный элемент показывает, в зависимости от условий захвата, в частности, угла обзора и/или направления освещения, сегмент кода, который представляет собой считываемое оптоэлектронным образом представление одного из сегментов данных набора, связанного с соответствующим защитным элементом. Кроме того, изобретение относится к набору маркировок объектов.The invention relates to marking objects containing a first security element and at least a second security element, each security element is associated with a set of data segments, and each security element shows, depending on the capture conditions, in particular, the viewing angle and / or direction illumination, a code segment that is an optoelectronic readable representation of one of the data segments of the set associated with the respective security element. In addition, the invention relates to a set of object markings.

Кроме того, изобретение относится к материалу-основе для изготовления маркировки объектов, содержащей первый защитный элемент и по меньшей мере второй защитный элемент, при этом каждый защитный элемент связан с набором сегментов данных, и каждый защитный элемент показывает, в зависимости от условий захвата, в частности, угла обзора и/или направления освещения, сегмент кода, который представляет собой считываемое оптоэлектронным образом представление одного из сегментов данных набора, связанного с соответствующим защитным элементом. Изобретение также относится к способу аутентификации маркировки объекта и способу создания маркировки объекта.In addition, the invention relates to a base material for making object markings, comprising a first security element and at least a second security element, each security element is associated with a set of data segments, and each security element shows, depending on the capture conditions, in in particular the viewing angle and/or illumination direction, a code segment which is an optoelectronic readable representation of one of the data segments of the set associated with the respective security element. The invention also relates to a method for authenticating an object tag and a method for creating an object tag.

В существующем уровне техники было предложено несколько типов маркировок объектов для аутентификации или проверки и основных материалов, из которых эти маркировки объектов могут быть изготовлены, а также способы аутентификации или проверки этих маркировок объектов. Например, в WO 2018/046746 A1 показано изделие в виде листа, содержащее маркеры и защитные элементы. Маркеры представляют собой машиночитаемые коды. Защитные признаки реализуются отдельными от маркеров защитными устройствами. Они состоят из двух оптически переменных устройств (OVD), расположенных рядом друг с другом, которые представляют собой, например, различные дифракционные решетки, демонстрирующие, например, различные изменения цвета, видимые с камеры или невооруженным глазом. Таким образом, наличие защитного признака можно легко распознать и проверить с помощью программируемого устройства, содержащего камеру, гарантируя, что два OVD выглядят по-разному. Все защитные элементы демонстрируют, по существу, одно и то же оптически переменное изображение, но с разными начальными углами. Изделие в виде листа имеет несколько разных маркеров, рядом с каждым из которых находится случайно выбранный защитный элемент.The prior art has proposed several types of object markings for authentication or verification and the basic materials from which these object markings can be made, as well as methods for authenticating or verifying these object markings. For example, WO 2018/046746 A1 shows a sheet-like article containing markers and security features. The markers are machine readable codes. The security features are implemented by security devices separate from the tokens. They consist of two Optically Variable Devices (OVDs) side by side which are, for example, different diffraction gratings showing, for example, different color changes seen from a camera or to the naked eye. Thus, the presence of a security feature can be easily recognized and verified by a programmable device containing a camera, ensuring that the two OVDs look different. All security elements show essentially the same optically variable image, but with different starting angles. The sheet product has several different markers, each of which has a randomly selected security element next to it.

Эффект оптической дифракции, т.е. изображение, которое оптически переменное устройство «излучает» или кажется, что изображает, зависит от условий освещения и угла обзора. В типовом варианте предполагается точечный источник света, и характеристика дифракционной решетки, образующей защитный элемент, рассчитана для этого конкретного сценария освещения. В процессе проектирования физические структуры разрабатывают таким образом, чтобы они преломляли падающий свет требуемым образом, то есть представляли определенное изображение под определенным (азимутальным) углом. Более конкретно, предполагается, что точечный источник света находится в определенном месте, и дифракционная решетка предназначена для показа определенных изображений, например, определенных цветов или форм при разных конкретных углах обзора. Следовательно, известное поведение защитного элемента ограничено этим конкретным сценарием освещения. Поскольку показываемое изображение оптически дифракционного защитного устройства по своей природе зависит от условий освещения, а также от угла обзора, считывание фактического содержания защитных признаков на практике становится трудной задачей, если не могут быть обеспечены определенные условия окружающей среды. Таким образом, в неконтролируемых условиях оптически дифракционный защитный элемент реагирует по меньшей мере в определенной степени непредсказуемо. Типичный подход к решению этой задачи состоит в том, чтобы предоставить какой-либо аппарат или другое средство (например, руководство пользователя, специальные движения, обучение и т.д.), чтобы обеспечить условия по меньшей мере аналогичные условиям окружающей среды, используемым в процессе проектирования. Проблемой настоящего изобретения является преодоление ограничения для проверки, связанного с контролируемой средой.The effect of optical diffraction, i.e. The image that an optically variable device "emits" or seems to depict depends on the lighting conditions and viewing angle. Typically, a point source of light is assumed, and the response of the diffraction grating forming the security element is designed for this particular lighting scenario. During the design process, physical structures are designed in such a way that they refract the incident light in the required way, that is, they represent a certain image at a certain (azimuth) angle. More specifically, it is assumed that the point source of light is in a certain place, and the diffraction grating is designed to show certain images, for example, certain colors or shapes at different specific viewing angles. Therefore, the known behavior of the security element is limited to this particular lighting scenario. Since the displayed image of an optically diffractive security device is inherently dependent on the lighting conditions as well as the viewing angle, reading the actual content of the security features becomes difficult in practice if certain environmental conditions cannot be met. Thus, under uncontrolled conditions, the optically diffractive security element reacts at least to a certain extent unpredictably. A typical approach to this task is to provide some apparatus or other means (eg user manual, special movements, training, etc.) to provide conditions at least similar to the environmental conditions used in the process. design. The problem of the present invention is to overcome the limitation for verification associated with a controlled environment.

Изделие в виде листа, представленное в WO 2018/046746 A1, особенно оптимизировано для проверки с помощью программируемых устройств, содержащих камеру, при этом маркеры используются для определения требуемого поведения окружающих защитных элементов. Однако в практических – неконтролируемых – условиях редко, если вообще когда-либо бывает, что в процессе проверки может быть установлено заданное освещение. Следовательно, защитные устройства будут реагировать иначе, чем предполагалось в процессе проектирования. Следовательно, приходится извлекать инвариантный к освещению признак из оптически переменного защитного устройства, зависящего от освещения. Неудивительно, что эту проблему трудно решить, и всегда должен иметь место компромисс между строгостью или точностью проверки/аутентификации и надежностью для учета неконтролируемых условий освещения и влияния внешних, непредвиденных факторов. Это становится особенно сложным, если в условиях проверки присутствует более одного точечного источника света. Также под рассеянным освещением можно понимать неопределенное количество (слабых) точечных источников света. В такой обстановке с несколькими источниками света различные дифрагированные лучи света неизбежно накладываются на программируемое устройство, содержащее камеру, в конечном итоге генерируя несколько наложенных друг на друга изображений, видимых под одним углом из-за отсутствия коллимированного падающего света. Не существует надежного способа фильтрования и различения наложенных отражений, поэтому проверка правильности испускаемого под определенным углом изображения является серьезной проблемой.The sheet-like product of WO 2018/046746 A1 is particularly optimized for testing with programmable devices containing a camera, with markers being used to determine the desired behavior of the surrounding security features. However, in practical - uncontrolled - conditions, it is rare, if ever, that the specified lighting can be established during the inspection process. Consequently, the protective devices will react differently than intended during the design process. Therefore, the light-invariant feature has to be extracted from the optically variable light-dependent security device. Unsurprisingly, this problem is difficult to solve, and there must always be a trade-off between the rigor or accuracy of verification/authentication and robustness to account for uncontrolled lighting conditions and the influence of external, unforeseen factors. This becomes especially difficult if more than one point light source is present in the test conditions. Diffused lighting can also be understood as an indefinite number of (weak) point light sources. In such a multi-light environment, different diffracted light beams inevitably overlap the programmable device containing the camera, eventually generating multiple superimposed images viewed from the same angle due to the lack of collimated incident light. There is no reliable way to filter and distinguish between superimposed reflections, so checking the correctness of the image emitted at a certain angle is a serious problem.

Традиционно оптически переменные устройства разрабатывают в первую очередь с целью обеспечения оптически приятных эффектов. Безопасность таких устройств в основном заключается в использовании структур, которые не может произвести никто другой, т.е. затрудняющих воспроизведение. Для проверки необходимы экспертные знания, и обычно микро- и наноструктуры оценивают в лабораторных условиях, чтобы проверить правильную физическую структуру решеток. Возможность автоматической верификации в макроскопическом масштабе, т.е. на основе показываемых изображений, например средствами компьютерного зрения, как правило, вообще не рассматривают. Яркими примерами современных оптически переменных устройств являются радужные голограммы (дифракционные решетки нулевого/первого порядка, обычно с цветными отражениями) или анимация геометрических фигур, например вращающиеся или движущиеся объекты, эффекты масштабирования (часто создаваемые с помощью наноструктур, микрозеркал и т.п.) и т.д. Из-за основной цели таких OVD, а именно, быть оптически приятными для глаз и поддающимися проверке в лабораторных условиях, часто пытаются создать плавную анимацию и непрерывное изменение цвета. В так называемом идеальном случае традиционные оптически переменные устройства имеют бесконечное количество изображений, представленных как изображения в одной области цветов, переходящих друг в друга при изменении угла обзора, для обеспечения плавных оптически переменных эффектов. В частности, для радужных голограмм это достигают физически, поскольку падающий белый свет просто дифрагирует на решетке. Поскольку они содержат только один «пиксель», который демонстрирует плавный переход цвета, эти OVD не способны хранить или кодировать какую-либо форму различных или отдельных сегментов данных.Traditionally, optically variable devices are designed primarily to provide optically pleasing effects. The security of such devices mainly lies in the use of structures that no one else can produce, i.e. making playback difficult. Verification requires expertise, and usually micro- and nanostructures are evaluated in a laboratory setting to verify the correct physical structure of the lattices. Possibility of automatic verification on a macroscopic scale, i.e. on the basis of displayed images, for example by means of computer vision, as a rule, are not considered at all. Prominent examples of modern optically variable devices are iridescent holograms (zero/first order diffraction gratings, usually with colored reflections) or animation of geometric shapes, such as rotating or moving objects, zoom effects (often created using nanostructures, micromirrors, etc.) and etc. Because of the primary purpose of such OVDs, namely to be optically pleasing to the eye and lab verifiable, smooth animation and continuous color change are often attempted. In the so-called ideal case, traditional optically variable devices have an infinite number of images, represented as images in the same color region, fading into each other as the viewing angle changes, to provide smooth optically variable effects. In particular, for rainbow holograms, this is achieved physically, since the incident white light is simply diffracted by the grating. Because they contain only one "pixel" that exhibits a smooth color transition, these OVDs are not capable of storing or encoding any form of distinct or distinct data segments.

С другой стороны, в US 2012/0211567 A1 показаны анимированные штрих-коды, в частности ряд последовательных штрих-кодов, кодирующих строку информации. Предусмотрен оптический слой для воздействия на отображение разных штрих-кодов под разными углами обзора, так что каждый штрих-код отображается при своем угле обзора. Целью этого решения является увеличение емкости данных, хранящихся в области одного штрих-кода. Для достижения этой цели неявно предполагается и в действительности требуются идеальные условия освещения. Однако, как упоминалось выше, такие условия освещения, возможно, приемлемы для приложений хранения данных, но неприемлемы для приложений защитной маркировки, где надежная и удобная аутентификация является ключом к приемлемости для пользователя и, в конечном счете, необходима для выявления мошенничества и подделки.On the other hand, US 2012/0211567 A1 shows animated barcodes, in particular a series of sequential barcodes encoding a string of information. An optical layer is provided to affect the display of different barcodes at different viewing angles so that each barcode is displayed at a different viewing angle. The purpose of this solution is to increase the capacity of the data stored in the area of a single barcode. To achieve this goal, ideal lighting conditions are implicitly assumed and actually required. However, as mentioned above, such lighting conditions may be acceptable for data storage applications, but unacceptable for security marking applications, where strong and convenient authentication is the key to user acceptance and is ultimately required to detect fraud and counterfeiting.

Целью настоящего изобретения является преодоление проблемы, связанной с непредсказуемыми изображениями в неконтролируемой среде проверки. В частности, настоящее изобретение должно обеспечивать специальную конструкцию оптически переменных защитных элементов маркировки объекта, которая обеспечивает более надежную проверку с использованием программируемого устройства, содержащего камеру, с меньшими компромиссами в отношении достоверности проверки и воспроизводимости.The purpose of the present invention is to overcome the problem associated with unpredictable images in an uncontrolled inspection environment. In particular, the present invention should provide a special design of optically variable object marking security elements that provides more reliable verification using a programmable device containing a camera, with fewer compromises in verification reliability and reproducibility.

В изобретении предложена маркировка объектов, упомянутая в начале, в которой разные отдельные сегменты данных представлены разными сегментами кода, и в которой набор, связанный с первым защитным элементом, и набор, связанный со вторым защитным элементом, отличаются по меньшей мере одним сегментом данных. Следовательно, каждый защитный элемент показывает (т.е. отображает в соответствии со своими характеристиками отражения света) в зависимости от условий захвата по меньшей мере два различных сегмента кода. Условия захвата могут включать в себя угол обзора и/или направление освещения, при этом для выявления различных сегментов кода необходимо изменение любого из них или обоих. Каждый сегмент кода представляет собой считываемое оптоэлектронным образом представление сегмента данных. Один и тот же сегмент данных может быть представлен одним или несколькими сегментами кода. Каждый сегмент кода представляет ровно один сегмент данных. Сегменты данных, представленные сегментами кода, принадлежат к ограниченному набору сегментов данных, связанных с соответствующим защитным элементом. Первый защитный элемент связан с первым набором сегментов данных. Второй защитный элемент связан со вторым набором сегментов данных. Каждый набор может содержать по меньшей мере два сегмента данных. Первый набор сегментов данных отличается от второго набора сегментов данных. Например, может иметься по меньшей мере один сегмент данных, который находится либо в первом наборе, либо во втором наборе, но не в обоих наборах. Следовательно, сегменты кода, отображаемые защитными элементами, и, в конечном счете, сами защитные элементы различны. Маркировка объекта может содержать более двух защитных элементов, различающихся в одном и том же смысле; то есть она может содержать три или более защитных элементов, связанных с соответствующим количеством наборов сегментов данных, где каждая пара наборов отличается в соответствии с вышеприведенным определением. Таким образом, в этой группе защитных элементов каждый защитный элемент можно отличить от другого защитного элемента. В зависимости от того, насколько сходны рассматриваемые наборы (например, количество или соотношение сегментов данных в более чем одном наборе), можно различить любые два защитных элемента в такой группе, считывая один или несколько сегментов их кода при соответствующем количестве условий захвата. Может быть предварительно задано максимальное количество сегментов кода, отображаемых каждым защитным элементом, так что, по меньшей мере если это количество сегментов кода считывают с любых двух защитных элементов, их можно различить.The invention provides the object marking mentioned at the beginning, in which different individual data segments are represented by different code segments, and in which the set associated with the first security element and the set associated with the second security element differ by at least one data segment. Therefore, each security element displays (ie displays according to its light reflection characteristics) depending on the capture conditions at least two different code segments. Capture conditions may include viewing angle and/or illumination direction, and any or both of these must be changed to reveal different code segments. Each code segment is an optoelectronic readable representation of a data segment. The same data segment can be represented by one or more code segments. Each code segment represents exactly one data segment. The data segments represented by the code segments belong to a limited set of data segments associated with the respective security element. The first security element is associated with the first set of data segments. The second security element is associated with the second set of data segments. Each set may contain at least two data segments. The first set of data segments is different from the second set of data segments. For example, there may be at least one data segment that is in either the first set or the second set, but not both. Therefore, the code segments displayed by the security elements, and ultimately the security elements themselves, are different. An object marking may contain more than two security elements that differ in the same sense; that is, it may contain three or more security elements associated with a corresponding number of sets of data segments, where each pair of sets is different in accordance with the above definition. Thus, in this group of security elements, each security element can be distinguished from another security element. Depending on how similar the sets in question are (for example, the number or ratio of data segments in more than one set), any two security elements in such a group can be distinguished by reading one or more of their code segments under the appropriate number of capture conditions. The maximum number of code segments displayed by each security element can be predetermined, so that at least if this number of code segments is read from any two security elements, they can be distinguished.

Без ограничения объема настоящего изобретения маркировка объекта может также содержать аналогичные защитные элементы, то есть два или несколько защитных элементов, которые связаны с одним и тем же набором сегментов данных. В случае более чем одной группы одинаковых защитных элементов, эти группы могут различаться по размеру (т.е. количеству защитных элементов) и/или относительному расположению между их элементами (например, расстоянием между защитными элементами из одной группы или направлением ближайшего соседа из той же группы). Эти свойства и меры обеспечивают то, что отдельные, но сходные защитные элементы могут быть различимы по их соответствующим соседним (или непрерывным), непохожим защитным элементам. Другими словами, даже похожие защитные элементы можно – в большинстве случаев – отличить друг от друга, если возможно считать соседний (или непрерывный) непохожий защитный элемент. По сути, происходит объединение двух или нескольких наборов сегментов данных на основе геометрического расстояния между связанными с ними защитными элементами. Тогда первый комбинированный набор и второй комбинированный набор отличаются по меньшей мере одним сегментом данных. Для облегчения понимания в этом случае мы ссылаемся на разные «окрестности» защитных элементов.Without limiting the scope of the present invention, the object marking may also contain similar security features, ie two or more security features that are associated with the same set of data segments. In the case of more than one group of identical security elements, these groups may differ in size (i.e. number of security elements) and/or the relative position between their elements (e.g. distance between security elements from one group or the direction of the nearest neighbor from the same groups). These properties and measures ensure that separate but similar security features can be distinguished from their respective adjacent (or continuous) dissimilar security features. In other words, even similar security elements can - in most cases - be distinguished from each other if it is possible to count an adjacent (or continuous) dissimilar security element. Essentially, two or more sets of data segments are combined based on the geometric distance between their associated security features. Then the first combined set and the second combined set differ by at least one data segment. To facilitate understanding in this case, we refer to different "neighborhoods" of security elements.

Различение различных защитных элементов или различных окрестностей может быть использовано для увеличения разнообразия маркировок объектов, которые могут быть получены из данного материала-основы. Повышенное разнообразие означает, что вероятность того, что любые две маркировки подлинных объектов будут идентичными или даже похожими, снижается. Усилия по подделке маркировки объекта пропорциональны количеству различных экземпляров, которые необходимо подделать, потому что воспроизведение одного и того же экземпляра обычно требует сравнительно меньших усилий. В предпочтительном варианте это может быть достигнуто путем наблюдения за относительной частотой маркировки проверенных объектов с одним и тем же неразличимым рисунком — то есть, по существу, физическими подлинными копиями. Это наблюдение может быть выполнено либо путем захвата всех проверок с одного устройства проверки, содержащего камеру, либо из базы данных, где фиксируют данные проверки нескольких программируемых устройств, содержащих камеру. Из-за низкой вероятности подлинности реплик порог частоты реплик может быть низким, и, таким образом, можно легко обнаружить подделку, если ее использовали для создания реплик, количество которых выше среднего. Следовательно, большее разнообразие делает подделку без риска тривиального обнаружения более дорогостоящей и, в конечном счете, менее привлекательной.Distinguishing between different security features or different neighborhoods can be used to increase the variety of object markings that can be obtained from a given base material. Increased diversity means that the likelihood that any two markings of genuine objects will be identical or even similar is reduced. The effort to forge an object's marking is proportional to the number of different instances that need to be forged, because reproducing the same instance usually requires comparatively less effort. In the preferred embodiment, this can be achieved by observing the relative frequency of marking inspected objects with the same indistinguishable pattern - that is, essentially physical authentic copies. This observation can be done either by capturing all tests from a single test device containing a camera, or from a database where test data from multiple programmable devices containing a camera is captured. Due to the low probability of authenticity of replicas, the threshold for replica frequency can be low, and thus a forgery can be easily detected if it has been used to generate above average replicas. Therefore, more variety makes counterfeiting without the risk of trivial detection more costly and ultimately less attractive.

В изобретении также предложен набор маркировок объектов, при этом набор содержит ряд маркировок объектов, как определено выше. Например, набор содержит две или несколько маркировок объектов указанного выше типа. Набор маркировок объектов, особенно когда он включает более 100, более 1000 или более 10000 маркировок объектов, проявляет статистические свойства маркировки одного объекта. В частности, например, средняя частота повторения защитных элементов с любым конкретным набором сегментов данных или частота повторения любой конкретной окрестности или комбинированного набора сегментов данных может быть определена из набора маркировок объекта, или, иными словами, размер набора определяет верхнюю границу для такой частоты повторения. Другими словами, статистические свойства набора являются количественными и измеримыми выражениями разнообразия, описанного выше.The invention also provides a set of object markings, wherein the set comprises a number of object markings as defined above. For example, a set contains two or more object markings of the above type. A set of object labels, especially when it includes more than 100, more than 1000 or more than 10000 object labels, exhibits the statistical properties of a single object label. In particular, for example, the average repetition rate of security elements with any particular set of data segments or the repetition rate of any particular neighborhood or combined set of data segments can be determined from the set of object markings, or in other words, the size of the set defines an upper bound for such repetition rate. In other words, the statistical properties of a set are quantitative and measurable expressions of the diversity described above.

Кроме того, в изобретении предложен материал-основа, упомянутый в начале, причем разные отдельные сегменты данных представлены разными сегментами кода, и набор, связанный с первым защитным элементом, и набор, связанный со вторым защитным элементом, отличаются по меньшей мере одним сегментом данных. Материал-основа предназначен для изготовления маркировки объектов. Как вариант, материал-основа содержит достаточное количество защитных элементов для создания по меньшей мере двух маркировок объектов или по меньшей мере трех маркировок объектов или более. Например, материал-основа может содержать двумерную матрицу защитных элементов, в которой значительно больше двух защитных элементов, например массив из защитных элементов по меньшей мере 5х5 или по меньшей мере 10х10 элементов или по меньшей мере 20х20 защитных элементов. Без ограничения объема настоящего изобретения материал-основа, как описано выше для маркировки одного объекта, также может содержать аналогичные защитные элементы, то есть два или несколько защитных элементов, которые связаны с одним и тем же набором сегментов данных. Все, что было объяснено выше для маркировки отдельного объекта в отношении различимых «окрестностей», применимо как аналогичная возможность к материалу-основе. Кроме того, и опять же без ограничения объема настоящего изобретения, материал-основа может иметь повторяющиеся последовательности защитных элементов, при этом период повторения, то есть расстояние между повторяющимися экземплярами защитных элементов, значительно больше, чем размеры маркировки одного объекта, например по меньшей мере в десять раз больше или по меньшей мере в сто раз больше.In addition, the invention provides the base material mentioned at the beginning, wherein different individual data segments are represented by different code segments, and the set associated with the first security element and the set associated with the second security element differ by at least one data segment. The base material is intended for the manufacture of marking objects. Alternatively, the base material contains a sufficient number of security elements to create at least two object markings or at least three or more object markings. For example, the base material may comprise a two-dimensional array of security features in which there are significantly more than two security features, such as an array of at least 5x5 security features or at least 10x10 security features, or at least 20x20 security features. Without limiting the scope of the present invention, the base material as described above for marking a single object may also contain similar security features, ie two or more security features that are associated with the same set of data segments. Everything that has been explained above for labeling a single object in relation to recognizable "neighborhoods" applies as a similar possibility to the base material. In addition, and again without limiting the scope of the present invention, the base material may have repeating sequences of security features, while the repetition period, that is, the distance between repeated instances of security features, is significantly larger than the dimensions of the marking of one object, for example, at least ten times more, or at least a hundred times more.

Кроме того, не ограничивая объем изобретения, в изобретении предложен способ создания маркировки объектов путем случайного или псевдослучайного комбинирования по меньшей мере двух различных защитных элементов. Случайная комбинация может быть достигнута за счет изменения конфигураций «окрестностей» различимых защитных средств, т.е. их разного расположения для разных маркировок объектов. Для изготовления защитных устройств, содержащих по меньшей мере два различных защитных элемента, с помощью настоящего способа может быть использовано устройство, выполненное с возможностью случайного или псевдослучайного выбора из ограниченного набора различимых защитных элементов и размещения их случайным или псевдослучайным образом в определенных геометрических конфигурациях. Более конкретно, защитные элементы могут быть предварительно изготовлены с помощью любого средства, подходящего для изготовления оптически переменных устройств. Кроме того, можно использовать любой зарегистрированный процесс переноса, подходящий для переноса предварительно изготовленных защитных элементов на материал-носитель (формирующий маркировку объекта) или на сам объект. Например, в соответствии с настоящим изобретением для переноса по меньшей мере двух защитных элементов, подобных OVD, на материал-носитель или объект для изготовления защитного устройства и маркировки объекта можно использовать зарегистрированное горячее или холодное тиснение, цифровое холодное тиснение фольгой и т.д.In addition, without limiting the scope of the invention, the invention provides a method for creating object markings by randomly or pseudo-randomly combining at least two different security elements. The random combination can be achieved by changing the configurations of the "neighborhoods" of the distinguishable guards, i.e. their different location for different markings of objects. For the manufacture of security devices containing at least two different security elements, using the present method, a device configured to randomly or pseudo-randomly select from a limited set of distinguishable security elements and place them randomly or pseudo-randomly in certain geometric configurations can be used using the present method. More specifically, the security elements may be prefabricated by any means suitable for the manufacture of optically variable devices. In addition, any registered transfer process suitable for transferring prefabricated security features to the carrier material (forming the object marking) or to the object itself can be used. For example, in accordance with the present invention, registered hot or cold stamping, digital cold foil stamping, etc. can be used to transfer at least two security features like an OVD onto a carrier material or object to make a security device and mark the object.

В изобретении также предложен соответствующий способ аутентификации маркировки объекта, при этом маркировка объекта содержит различимую оптоэлектронным способом ограниченную область материала-основы (например, образующую маркировку объекта, как вариант, на материале-основе или непосредственно на объекте), при этом материал-основа представляет собой материал-основу, как описано выше, в котором область содержит первый защитный элемент и по меньшей мере второй защитный элемент, причем способ содержит следующие этапы:The invention also proposes a corresponding method for authenticating the object marking, wherein the object marking contains a limited area of the base material that is distinguishable by an optoelectronic method (for example, forming the object marking, as an option, on the base material or directly on the object), while the base material is a base material as described above, wherein the region comprises a first security element and at least a second security element, the method comprising the following steps:

захватывают первое изображение маркировки объекта под первым углом или при первом направлении освещения;capturing a first object marking image at a first angle or at a first illumination direction;

идентифицируют первый сегмент кода, представленный первым защитным элементом на первом изображении;identifying the first code segment represented by the first security element in the first image;

декодируют первый сегмент кода для получения первого сегмента данных;decoding the first code segment to obtain the first data segment;

захватывают второе изображение маркировки объекта под вторым углом и/или при втором направлении освещения;capturing a second object marking image at a second angle and/or with a second illumination direction;

идентифицируют второй сегмент кода, представленный первым защитным элементом на втором изображении;identifying a second code segment represented by the first security element in the second image;

декодируют второй сегмент кода для получения второго сегмента данных;decoding the second code segment to obtain a second data segment;

определяют из модели, хранящей наборы сегментов данных, связанных с защитными элементами материала-основы, имеется ли набор сегментов данных, содержащий первый сегмент данных и второй сегмент данных.determining from the model storing the sets of data segments associated with the protective elements of the base material, whether there is a set of data segments containing the first data segment and the second data segment.

Вышеописанный способ по существу проверяет, имеет ли комбинация сегментов данных, содержащихся в первых элементах защиты, соответствующий набор сегментов данных в соответствии с сохраненной моделью, содержащей определения всех допустимых наборов сегментов данных. Если совпадений, т.е. соответствующего набора, не обнаружено, то защитный элемент, скорее всего, относится к поддельной маркировке объекта.The above method essentially checks if the combination of data segments contained in the first security elements has a corresponding set of data segments according to a stored model containing the definitions of all valid data segment sets. If matches, i.e. the corresponding set is not found, then the security element most likely refers to a fake marking of the object.

Для целей аутентификации конкретного защитного элемента может быть достаточно наблюдать только подмножество по меньшей мере двух сегментов кода из всех возможных сегментов кода для этого конкретного защитного элемента. В предпочтительной конфигурации способ аутентификации может быть настроен для подтверждения подлинности, когда N сегментов кода из M возможных сегментов кода (известных из модели) для этого конкретного защитного элемента наблюдают под разными углами или при разных условиях захвата (например, освещении). Примеры параметров N и M: N = 2 (N должно быть больше или равно 2), M = 5 (M должно быть больше или равно N, например, M = N+1, M = N+2, M = N +3, М = N+4). Поскольку все сегменты кода независимы, то не имеет значения, какие N = 2 из M = 5 сегментов декодированы. Достаточной является любая комбинация.For purposes of authenticating a particular security element, it may be sufficient to observe only a subset of at least two code segments out of all possible code segments for that particular security element. In a preferred configuration, the authentication method can be configured to authenticate when N code segments out of M possible code segments (known from the model) for that particular security element are viewed from different angles or under different capture conditions (eg, lighting). Examples of N and M parameters: N = 2 (N must be greater than or equal to 2), M = 5 (M must be greater than or equal to N, e.g. M = N+1, M = N+2, M = N +3 , M = N+4). Since all code segments are independent, it does not matter which N = 2 of M = 5 segments are decoded. Any combination is sufficient.

Как правило, для наблюдения двух или нескольких различных сегментов кода конкретного защитного элемента может быть достаточно изменить угол обзора, в то время как направление освещения (например, расположение источника света и защитного элемента) остается неизменным.Typically, to view two or more different code segments for a particular security element, it may be sufficient to change the viewing angle while the illumination direction (eg, the location of the light source and the security element) remains unchanged.

Наконец, в изобретении предложен способ нанесения маркировки объекта, содержащий следующие этапы:Finally, the invention proposes a method for marking an object, comprising the following steps:

случайным, псевдослучайным или детерминированным образом выбирают область материала-основы, при этом материал-основа представляет собой материал-основу, описанный в этом документе, причем выбранная область содержит первый защитный элемент и по меньшей мере второй защитный элемент, иrandomly, pseudo-randomly, or deterministically, an area of the base material is selected, wherein the base material is the base material described herein, the selected area comprising a first security element and at least a second security element, and

оптоэлектронным образом явно разграничивают выделенную область от невыделенной части материала-основы.in an optoelectronic way, the selected area is clearly delimited from the non-selected part of the base material.

Способ выбора области материала-основы может способствовать разнообразию получаемой маркировки объектов. Случайный, а также псевдослучайный выбор гарантируют, что не будут созданы непреднамеренные повторения с допустимой относительно высокой частотой повторения. Таким образом, эти меры еще больше увеличивают разнообразие. Могут варьироваться форма, размеры выделения или любые другие считываемые оптоэлектронным образом свойства. Выделение может быть выполнено путем вырезания или штамповки из материала-основы, объединения нескольких защитных элементов непосредственно на объекте или частичной печати поверх материала-основы и использования негативной маски выделения, так что материал-основа виден только в этой области под маской.The way in which the area of the base material is selected can contribute to the diversity of the object markings obtained. Random as well as pseudo-random selection ensure that no unintentional repetitions are created at a relatively high repetition rate tolerable. Thus, these measures further increase diversity. The shape, dimensions of the discharge, or any other optoelectronic readable properties may vary. Highlighting can be done by cutting or stamping from the base material, combining several security features directly on the object, or partially printing over the base material and using a negative highlight mask so that the base material is only visible in that area under the mask.

В другом предпочтительном варианте, поскольку благодаря модели положение выделения в материале-основе известно, предлагаемый материал-основа особенно подходит для использования в изготовлении защитных устройств, как это предложено в WO 2015/079014 A1, и/или для использования в защитных системах, как например представлено в WO 2013/188897 A1. В таком конкретном варианте случайность, вносимая в процессе выделения, т.е. из-за производственных допусков, сочетается с априорно известной геометрической информацией из модели, которая, по сути, отображает материал-основу.In another preferred embodiment, since the position of the release in the carrier material is known due to the model, the proposed carrier material is particularly suitable for use in the manufacture of security devices, as proposed in WO 2015/079014 A1, and/or for use in security systems, such as presented in WO 2013/188897 A1. In such a particular embodiment, the randomness introduced in the selection process, i.e. due to manufacturing tolerances, combined with a priori known geometric information from the model, which, in fact, represents the base material.

За счет того, что защитные элементы демонстрируют сегменты кода, оптоэлектронным образом представляющие сегменты данных, вместо, например, защитных элементов с эффектом радуги, то есть с плавным изменением цвета, аутентификация маркировки объекта становится намного более надежной. Причина этого в том, что можно определить, представляют ли сегменты кода действительные сегменты данных. Вероятность того, что случайные или рассеянные условия освещения приведут к тому, что недействительный защитный элемент случайно продемонстрирует сегмент кода, представляющий действительный сегмент данных, намного ниже, чем вероятность того, что недопустимое изменяющее цвет изображение или простая геометрическая форма случайно отобразят действительное изображение. Кроме того, с помощью защитных элементов, демонстрирующих сегменты кода, представляющие сегменты данных, путем сканирования сегмента кода можно определить положение этого сегмента кода в исходном материале-основе (или одно из небольшого числа действительных положений) и проверить его достоверность с помощью модели, связывающей наборы сегментов данных (или окрестностей) с позициями. Другими словами, защитные элементы используют в качестве ориентиров в модели (которая, например, отображает материал-основа, из которого изготовлена маркировка объекта). Поскольку защитные элементы различаются по меньшей мере в одном сегменте данных, положение можно определить, изменяя условия захвата. В качестве альтернативы или в дополнение, в зависимости от наборов, положение также может быть определено путем захвата первого защитного элемента и второго защитного элемента только при одном условии захвата и поиска соответствующих комбинаций соседних наборов (соседних или смежных защитных элементов). В этом случае ориентиром в модели может служить «окрестность». Следует отметить, что для проверки в этом варианте хотя бы одного защитного элемента необходимо наблюдать по меньшей мере второй сегмент кода (и соответствующий сегмент данных) по меньшей мере при вторых других условиях захвата, чтобы убедиться, что присутствует действительно OVD (а не, например, печатная копия, представляющая OVD при одних условиях захвата). Следует также отметить, что описанная в этом документе маркировка объекта, в частности защитные элементы, не позволяет использовать анимированный штрих-код для кодирования большего количества информации, чем обычный штрих-код. Вместо этого она позволяет использовать анимированные штрих-коды для аутентификации.By displaying code segments representing data segments in an optoelectronic manner instead of, for example, security elements with a rainbow effect, i.e. with a smooth color change, the authentication of the object marking becomes much more reliable. The reason for this is that it can be determined whether code segments represent valid data segments. The likelihood that random or diffuse lighting conditions will cause an invalid security element to accidentally display a code segment representing a valid data segment is much lower than the likelihood that an invalid color-changing image or simple geometry will accidentally display a valid image. In addition, with security features showing code segments representing data segments, the position of that code segment in the underlying base material (or one of a small number of valid positions) can be determined by scanning a code segment and validated using a set-linking model. data segments (or neighborhoods) with positions. In other words, the security features are used as reference points in the model (which, for example, represents the base material from which the object marking is made). Since the security elements differ in at least one data segment, the position can be determined by changing the capture conditions. Alternatively or in addition, depending on the sets, the position can also be determined by capturing the first security element and the second security element under only one capture condition and searching for corresponding combinations of adjacent sets (adjacent or adjacent security elements). In this case, the "neighborhood" can serve as a reference point in the model. It should be noted that in order to check at least one security element in this embodiment, it is necessary to observe at least the second code segment (and the corresponding data segment) under at least a second other capture conditions in order to verify that there is indeed an OVD (and not, for example, hard copy representing OVD under the same capture conditions). It should also be noted that the marking of the object described in this document, in particular the security elements, does not allow the use of an animated barcode to encode more information than a conventional barcode. Instead, it allows you to use animated barcodes for authentication.

Под отображением в зависимости от условий захвата сегмента кода понимают, что соответствующий сегмент кода физически отображают по меньшей мере в какой-либо форме. В частности, существует по меньшей мере одно условие захвата для каждого сегмента кода, при котором этот сегмент кода может быть отличен от других сегментов кода этого защитного элемента и/или может быть оптоэлектронным образом идентифицирован среди сегментов кода, представляющих сегменты данных набора этого защитного элемента. Под углом обзора понимают угол обзора маркировки объекта, в частности соответствующего защитного элемента. Для практических приложений важно отметить, что, строго говоря, углы обзора и условия захвата уже немного отличаются для соседних защитных элементов. Эту задачу трудно решить с помощью традиционных оптически переменных устройств. Можно либо спроектировать оптически переменные устройства с такими надежными характеристиками, что геометрическим смещением можно пренебречь. В качестве альтернативы и, как показывает наш опыт, условия захвата можно оценить по наблюдаемому демонстрируемому изображению первого сегмента кода и математической модели, используемой для получения оценки ожидаемого демонстрируемого изображения второго, соседнего сегмента кода.By displaying depending on the capture conditions of a code segment is meant that the corresponding code segment is physically displayed in at least some form. In particular, there is at least one capture condition for each code segment such that this code segment can be distinguished from other code segments of this security element and/or can be optoelectronically identified among the code segments representing the data segments of the set of this security element. The viewing angle is understood to mean the viewing angle of the marking of an object, in particular of the respective security element. For practical applications, it is important to note that, strictly speaking, viewing angles and capture conditions are already slightly different for neighboring security elements. This problem is difficult to solve with traditional optically variable devices. One can either design optically variable devices with such reliable characteristics that the geometric displacement can be neglected. Alternatively, and in our experience, capture conditions can be estimated from the observed display image of the first code segment and the mathematical model used to obtain an estimate of the expected display image of the second adjacent code segment.

Одно преимущество, достижимое с помощью настоящего изобретения, состоит в том, что при аутентификации по существу проверяют, принадлежит ли конкретный сегмент данных к набору сегментов данных конкретного защитного элемента. Этот способ верификации очень надежен и больше не требует учета разнообразия условий захвата, возникающих в пределах одного захваченного изображения из-за геометрических искажений, по всему защитному устройству или, точнее, по маркировке объекта.One advantage achievable with the present invention is that authentication essentially checks whether a particular data segment belongs to a set of data segments of a particular security element. This verification method is very reliable and no longer needs to take into account the diversity of capture conditions that occur within a single captured image due to geometric distortions, across the entire security device, or more precisely across the object marking.

Сегмент кода второго защитного элемента предпочтительно по меньшей мере частично, более предпочтительно полностью, не перекрывается с сегментом кода первого защитного элемента. Сегменты кода, представляющие сегменты данных из набора, связанного с первым защитным элементом, предпочтительно по меньшей мере частично, более предпочтительно полностью, не перекрываются с сегментами кода, представляющими сегменты данных из набора, связанного со вторым защитным элементом. Также сами защитные элементы, т.е. первый защитный элемент и второй защитный элемент, могут быть по меньшей мере частично неперекрывающимися или (полностью) неперекрывающимися. То есть они могут быть расположены без перекрытия между первым защитным элементом и вторым защитным элементом. Они могут быть расположены, например, рядом, примыкая друг к другу, или на расстоянии друг от друга.The code segment of the second security element preferably at least partially, more preferably completely, does not overlap with the code segment of the first security element. The code segments representing the data segments from the set associated with the first security element preferably at least partially, more preferably completely, do not overlap with the code segments representing the data segments from the set associated with the second security element. Also, the security elements themselves, ie. the first security element and the second security element may be at least partially non-overlapping or (fully) non-overlapping. That is, they can be arranged without overlapping between the first security element and the second security element. They can be located, for example, side by side, adjacent to each other, or at a distance from each other.

Как вариант, набор сегментов данных, связанных с каждым защитным элементом, представляет собой совокупность сегментов данных, представленную с возможностью оптоэлектронного считывания посредством совокупности сегментов кода, показываемых при совокупности условий захвата. Как вариант, для каждого сегмента данных в наборе сегментов данных, связанных с каждым защитным элементом, имеется по меньшей мере один сегмент кода, представляющий с возможностью оптоэлектронного считывания упомянутый сегмент данных по меньшей мере при одном определенном условии захвата. То есть каждый сегмент кода, представляющий с возможностью оптоэлектронного считывания сегмент данных в наборе сегментов данных, связанных с каждым защитным элементом, демонстрируют посредством упомянутого защитного элемента по меньшей мере при одном определенном условии захвата.Alternatively, the set of data segments associated with each security element is a plurality of data segments, optoelectronically readable by a plurality of code segments displayed under a plurality of capture conditions. Alternatively, for each data segment in the set of data segments associated with each security element, there is at least one code segment that is optoelectronically readable by said data segment under at least one specific capture condition. That is, each code segment, representing an optoelectronic readable data segment in the set of data segments associated with each security element, is displayed by said security element under at least one specific capture condition.

В соответствии с конкретным вариантом осуществления настоящей маркировки объекта, для фиксированного направления освещения каждый сегмент данных в наборе, связанном с защитным элементом (и, следовательно, каждый сегмент кода, демонстрируемый соответствующим защитным элементом), связан с отдельной областью угла обзора, в пределах которой контраст сегмента кода, представляющего соответствующий сегмент данных, выше, чем контраст сегментов кода, представляющих все другие сегменты данных из того же набора. Другими словами, сегменты кода связаны с диапазонами углов обзора или областями, под которыми они могут быть считаны. И наоборот, каждый угол обзора относится только к одному конкретному сегменту кода (и, следовательно, сегменту данных), но каждый сегмент кода может быть виден под несколькими разными углами обзора. Диапазоны углов обзора в целом зависят от фактического освещения и могут в действительности перекрываться в случае нескольких распределенных источников света. Следует также отметить, что в практическом применении конкретный сегмент данных может быть связан с несколькими различными углами обзора или областями углов обзора, при этом каждый угол обзора или область углов обзора могут быть отнесены исключительно к одному сегменту данных, т.е. может быть взаимно исключающее распределение углов обзора или областей углов обзора среди сегментов данных конкретного набора, связанного с защитным элементом.In accordance with a particular embodiment of the present object marking, for a fixed illumination direction, each data segment in the set associated with the security element (and therefore each code segment displayed by the corresponding security element) is associated with a separate viewing angle region within which the contrast code segment representing the corresponding data segment is higher than the contrast of code segments representing all other data segments from the same set. In other words, code segments are associated with ranges of viewing angles or areas under which they can be read. Conversely, each viewing angle only refers to one particular code segment (and thus the data segment), but each code segment can be seen from several different viewing angles. Viewing angle ranges are generally dependent on actual illumination and may actually overlap in the case of multiple distributed light sources. It should also be noted that, in practical application, a particular data segment may be associated with several different viewing angles or viewing angle regions, and each viewing angle or viewing angle region may be assigned to only one data segment, i.e. there may be a mutually exclusive distribution of viewing angles or viewing angle areas among the data segments of a particular set associated with the security element.

В этом контексте, как вариант, может быть по меньшей мере одна область углов обзора, связанная с сегментом данных набора первого защитного элемента, которая отличается от каждой из областей углов обзора, связанных с сегментами данных набора второго защитного элемента. Следовательно, может иметься по меньшей мере один угол обзора, при котором первый защитный элемент изменяет отображаемый сегмент кода, в то время как второй защитный элемент не изменяет отображаемый сегмент кода. Говоря более общими словами, характеристики переключения для первых защитных элементов и вторых защитных элементов могут различаться. Например, характеристики переключения могут различаться из-за разных размеров первого набора сегментов данных и второго набора сегментов данных: например, первый набор сегментов данных может состоять из девяти сегментов данных, а второй набор сегментов данных может состоять из 18 сегментов данных, при этом первый защитный элемент имеет другой сегмент кода (т.е. переключается) каждые 20° между углами обзора от 0° до 180°, а второй защитный элемент демонстрирует другой сегмент кода (т.е. переключается) каждые 10° между 0° и 180° углом обзора.In this context, alternatively, there may be at least one viewing angle region associated with the data segment of the first security element set that is different from each of the viewing angle regions associated with the data segments of the second security element set. Therefore, there may be at least one viewing angle at which the first security element changes the displayed code segment, while the second security element does not change the displayed code segment. More generally, the switching characteristics for the first security elements and the second security elements may be different. For example, switching characteristics may differ due to different sizes of the first data segment set and the second data segment set: for example, the first data segment set may consist of nine data segments, and the second data segment set may consist of 18 data segments, with the first protection the element has a different code segment (i.e. switches) every 20° between viewing angles from 0° to 180°, and the second security element shows a different code segment (i.e. switches) every 10° between 0° and 180° review.

Каждый сегмент кода может представлять собой структурированное изображение, в частности, структуру, подобную штрих-коду, предпочтительно двумерному коду, более предпочтительно двумерному матричному коду. Эти типы изображений сравнительно легко считывают оптоэлектронным способом. В частности, структурированные изображения могут обеспечивать достаточную контрастность для различения структуры при различных условиях освещения.Each code segment may be a structured image, in particular a barcode-like structure, preferably a two-dimensional code, more preferably a two-dimensional matrix code. These types of images are relatively easy to read optoelectronic. In particular, structured images can provide sufficient contrast to distinguish patterns under different lighting conditions.

Более конкретно, каждый сегмент кода может представлять собой двумерный матричный код, при этом каждый сегмент кода представляет собой матрицу ячеек, а сегмент данных представлен сегментом кода с помощью каждой ячейки сегмента кода, находящейся в одном из по меньшей мере двух оптически различимых состояний (например, темная или светлая, черная или белая), причем сегменты кода, отображаемые первым защитным элементом, расположены смежно с сегментами кода, отображаемыми вторым защитным элементом. Двумерный матричный код может обойтись без разграничения между ячейками смежных сегментов кода и/или без поиска шаблонов.More specifically, each code segment may be a two-dimensional matrix code, where each code segment is a matrix of cells and the data segment is represented by a code segment with each cell of the code segment being in one of at least two optically distinguishable states (e.g., dark or light, black or white), wherein the code segments displayed by the first security element are adjacent to the code segments displayed by the second security element. The two-dimensional matrix code may dispense with the distinction between cells of adjacent code segments and/or without searching for patterns.

В соответствии с вариантом осуществления настоящего изобретения каждый сегмент кода может представлять соответствующий сегмент данных в предварительно определенном коде, при этом предварительно заданный код предпочтительно содержит информацию для обнаружения или исправления ошибок.According to an embodiment of the present invention, each code segment may represent a corresponding data segment in a predetermined code, the predetermined code preferably containing error detection or correction information.

Как вариант, предварительно заданный код может допускать максимальное количество возможных отдельных сегментов данных, и количество сегментов данных в наборе сегментов данных каждого защитного элемента может быть меньше 1/100, предпочтительно меньше 1/1000, более предпочтительно менее 1/10000 от максимально возможного числа отдельных сегментов данных. Другими словами, фактически может быть использована только часть возможных сегментов данных (и, следовательно, сегментов кода). Предполагая, что ошибки при считывании будут касаться всех частей сегментов кода примерно в равной степени, это можно использовать для обнаружения ошибок при считывании, потому что они, скорее всего, приведут к тому, что считанный сегмент данных не будет использован. В этом отношении используемые сегменты данных могут быть выбраны таким образом, чтобы, например, сегменты кода, представляющие их, отличались более чем одной ячейкой (в случае двумерных матричных кодов), предпочтительно более чем двумя ячейками, так что одна инвертированная ячейка приведет к неиспользуемому сегменту данных и, следовательно, к обнаруживаемой ошибке при считывании.Alternatively, the predefined code may allow a maximum number of possible distinct data segments, and the number of data segments in each security element's data segment set may be less than 1/100, preferably less than 1/1000, more preferably less than 1/10000 of the maximum possible number of distinct data segments. In other words, only a fraction of the possible data segments (and therefore code segments) can actually be used. Assuming that read errors will affect all parts of the code segments approximately equally, this can be used to detect read errors, because they are likely to cause the read data segment to not be used. In this regard, the data segments used can be chosen such that, for example, the code segments representing them differ by more than one cell (in the case of two-dimensional matrix codes), preferably by more than two cells, so that one inverted cell will result in an unused segment. data and hence a detectable read error.

Положения защитных элементов друг относительно друга могут быть заданы заранее. Эти положения, например, могут быть сохранены в модели и могут быть использованы для идентификации и различения окрестностей в остальном (по меньшей мере частично) аналогичных защитных устройств, тем самым повышая разнообразие различимых маркировок объектов.The positions of the security elements relative to each other can be predetermined. These positions, for example, can be stored in the model and can be used to identify and distinguish neighborhoods of otherwise (at least partially) similar security devices, thereby increasing the variety of distinguishable object markings.

Соответственно, что касается материала-основы, положения защитных элементов друг относительно друга на материале-основе могут быть предварительно заданы в соответствии с моделью, и сегменты данных наборов, связанных с защитными элементами, могут быть предварительно заданы в соответствии с моделью.Accordingly, with respect to the base material, the positions of the security elements relative to each other on the base material can be predetermined according to the model, and the data segments of the sets associated with the security elements can be predefined according to the model.

Соответственно, если маркировку объекта производят случайным, псевдослучайным или детерминированным размещением защитных элементов в геометрической конфигурации, то положения упомянутых защитных элементов могут быть записаны в модели или в базе данных. Эта информация может быть доступна во время проверки.Accordingly, if the marking of an object is carried out by random, pseudo-random or deterministic placement of security elements in a geometric configuration, then the positions of said security elements can be recorded in the model or in the database. This information may be available at the time of verification.

Как вариант, каждый сегмент кода может представлять соответствующий сегмент данных в предварительно заданном коде, при этом предварительно заданный код предпочтительно содержит информацию для обнаружения или исправления ошибок. Обнаружение ошибок особенно полезно для запуска повторных считываний (т.е. повторных попыток считывания) соответствующего сегмента кода, когда такие повторные считывания, как правило, будут выполнять при различных условиях освещения, увеличивая вероятность того, что одна и та же ошибка считывания не будет повторяться. Коррекция ошибок обеспечивает более надежное оптоэлектронное считывание сегментов кода, где можно допустить частые ошибки при считывании небольших частей сегментов кода. Таким образом, как обнаружение ошибок, так и исправление ошибок способствуют надежности считывания. Это снижает вероятность того, что подлинная маркировка объекта будет отклонена (ложный отказ). Стоит отметить, что особенно использование известных кодов с исправлением ошибок, например, кода Рида-Соломона, как известно, подвержено ложному декодированию при применении на очень маленьком сегменте данных, например, 16 бит, но обладает высокой способностью исправления ошибок.Alternatively, each code segment may represent a corresponding data segment in a predefined code, where the predefined code preferably contains information for detecting or correcting errors. Error detection is especially useful for triggering rereads (i.e. rereads) of the corresponding code segment, where such rereads would typically be performed under different lighting conditions, increasing the likelihood that the same read error will not be repeated. . Error correction provides more reliable optoelectronic reading of code segments, where frequent errors can be made when reading small portions of code segments. Thus, both error detection and error correction contribute to read reliability. This reduces the likelihood that a genuine item label will be rejected (false rejection). It is worth noting that especially the use of known error-correcting codes, such as the Reed-Solomon code, is known to be prone to false decoding when applied to a very small data segment, such as 16 bits, but has a high error-correction capability.

В дополнение к тому, что обсуждалось выше для маркировки отдельных объектов, предварительно заданный код может допускать максимальное количество возможных отдельных сегментов данных, и количество отдельных сегментов данных в наборах сегментов данных всех защитных элементов (т.е. на материале-основе) может быть меньше 1/100, предпочтительно меньше 1/1000, более предпочтительно менее 1/10000 от максимально возможного числа отдельных сегментов данных. Это редкое использование сегментов данных может быть применено для дальнейшего снижения количества ложных отказов для известной уязвимости с очень маленькими сегментами данных в кодах, исправляющих ошибки, как упоминалось выше.In addition to what was discussed above for marking individual objects, the predefined code may allow a maximum number of possible individual data segments, and the number of individual data segments in the data segment sets of all security elements (i.e., on the base material) may be less 1/100, preferably less than 1/1000, more preferably less than 1/10000 of the maximum possible number of individual data segments. This infrequent use of data segments can be applied to further reduce false positives for a known vulnerability with very small data segments in error correcting codes as mentioned above.

Что касается способа аутентификации маркировки объекта, способ может дополнительно содержать следующие этапы:As for the object mark authentication method, the method may further comprise the following steps:

идентифицируют третий сегмент кода, представленный вторым защитным элементом на первом изображении или на втором изображении;identifying a third code segment represented by a second security element in the first image or in the second image;

декодируют третий сегмент кода для получения третьего сегмента данных;decoding the third code segment to obtain a third data segment;

определяют из модели, хранящей наборы сегментов данных, связанных с защитными элементами материала-основы, а также хранящей относительные положения защитных элементов материала-основы друг относительно друга, связан ли второй защитный элемент, расположенный относительно первого защитного элемента, с набором сегментов данных, содержащим третий сегмент данных. В этом случае проверяют оптически переменную природу второго защитного элемента, и, дополнительно, содержащуюся информацию используют для увеличения разнообразия маркировки объектов.determine from a model that stores sets of data segments associated with the security elements of the base material, and also stores the relative positions of the security elements of the base material relative to each other, whether the second security element, located relative to the first security element, is associated with a set of data segments containing the third data segment. In this case, the optically variable nature of the second security element is verified and, additionally, the information contained is used to increase the variety of object markings.

В соответствии с конкретным вариантом осуществления настоящего способа аутентификации защитные элементы материала-основы, участок которого содержит маркировку объекта, могут быть расположены мозаичным образом, и каждый сегмент кода, отображаемый защитными элементами, представляет собой массив ячеек, и сегменты кода, отображаемые одним защитным элементом, размещают непрерывно с сегментами кода, отображаемыми другими защитными элементами, так что формируют больший массив фрагментов, при этом способ дополнительно содержит следующие этапы:In accordance with a specific embodiment of the present authentication method, the security elements of the base material, the area of which contains the object marking, can be tiled, and each code segment displayed by the security elements is an array of cells, and the code segments displayed by one security element, are placed continuously with code segments displayed by other security elements so that a larger array of fragments is formed, the method further comprising the following steps:

а) идентифицируют первую выборочную ячейку в первом изображении;a) identifying the first sample cell in the first image;

b) декодируют первый выборочный сегмент кода в первом изображении, образованном первым выборочным массивом ячеек, включающим в себя упомянутую первую выборочную ячейку в предварительно заданном положении, для получения первого выборочного сегмента данных;b) decoding a first sample code segment in a first picture formed by a first sample cell array including said first sample cell at a predetermined position to obtain a first sample data segment;

c) определяют из модели, хранящей наборы сегментов данных, связанных с защитными элементами материала-основы, имеется ли по меньшей мере один набор сегментов данных, содержащий упомянутый первый выборочный сегмент данных;c) determining from a model storing sets of data segments associated with security elements of the base material, whether there is at least one set of data segments containing said first sample data segment;

d) если такой набор не может быть определен на этапе с), то повторяют этапы с а) по с) с другими первыми выборочными ячейками до тех пор, пока такой набор не будет найден на этапе с); иd) if such a set cannot be determined in step c), then repeat steps a) to c) with other first sample cells until such a set is found in step c); And

l) идентифицируют текущий первый выборочный сегмент кода в качестве первого сегмента кода.l) identifying the current first sample code segment as the first code segment.

Как вариант, более конкретно, способ может дополнительно содержать следующие этапы перед этапом 1):Alternatively, more specifically, the method may further comprise the following steps prior to step 1):

e) идентифицируют первую выборочную ячейку во втором изображении;e) identifying the first sample cell in the second image;

f) декодируют второй выборочный сегмент кода во втором изображении, образованном первым выборочным массивом ячеек, для получения второго выборочного сегмента данных;f) decoding a second sample code segment in a second picture formed by the first sample cell array to obtain a second sample data segment;

g) определяют из модели, хранящей наборы сегментов данных, связанных с защитными элементами материала-основы, содержит ли по меньшей мере один набор сегментов данных из наборов сегментов, содержащих первый выборочный сегмент данных, второй выборочный сегмент данных;g) determining from the model storing the sets of data segments associated with the security elements of the base material, whether at least one set of data segments of the sets of segments containing the first sample data segment, the second sample data segment;

h) если такой набор не может быть определен на этапе g), то повторяют этапы с а) по g) до тех пор, пока такой набор не будет найден на этапе g); иh) if such a set cannot be determined in step g), then steps a) to g) are repeated until such a set is found in step g); And

m) идентифицируют текущий второй выборочной сегмент кода в качестве второго сегмента кода.m) identifying the current second sample code segment as the second code segment.

Наконец, чтобы, как вариант, дополнительно улучшить способ аутентификации, этот способ может дополнительно содержать следующие этапы перед этапом 1) и, если применимо, перед этапом m):Finally, to optionally further improve the authentication method, the method may further comprise the following steps before step 1) and, if applicable, before step m):

i) декодируют третий выборочный сегмент кода, образованный вторым выборочным массивом ячеек, расположенным относительно первого выборочного массива ячеек, для получения третьего выборочного сегмента данных;i) decoding a third sample code segment formed by a second sample cell array located relative to the first sample cell array to obtain a third sample data segment;

j) определяют из модели, хранящей наборы сегментов данных, связанных с защитными элементами материала-основы, и хранящей положения защитных элементов материала-основы друг относительно друга, содержится ли третий выборочный сегмент данных в наборе сегментов данных, которые принадлежат защитному элементу, расположенному соответствующим образом относительно защитного элемента, которому принадлежит набор, предварительно идентифицированный на этапе e);j) determining from a model storing sets of data segments associated with the security elements of the base material and storing the positions of the security elements of the base material relative to each other, whether the third sample data segment is contained in the set of data segments that belong to the security element located accordingly with respect to the security element to which the set previously identified in step e) belongs;

k) если такой набор не может быть определен на этапе j), то повторяют этапы с а) по d) и этапы с i) по j) и предпочтительно этапы с е) по h), пока такой набор не будет найден на этапе j);k) if such a set cannot be determined in step j), then repeat steps a) to d) and steps i) to j) and preferably steps e) to h) until such a set is found in step j );

n) идентифицируют текущий третий выборочный сегмент кода в качестве третьего сегмента кода.n) identifying the current third sample code segment as the third code segment.

Обратимся теперь к чертежам, на которых фигуры предназначены для иллюстрации настоящего изобретения, а не для его ограничения.Let us now turn to the drawings, in which the figures are intended to illustrate the present invention and not to limit it.

На фиг. 1а схематически показан первый вариант осуществления материала-основы для изготовления маркировки объектов в соответствии с настоящим изобретением с шестью полными защитными элементами, а ниже маркировка объекта визуально указывает два набора сегментов данных, связанных с двумя защитными элементами;In FIG. 1a schematically shows a first embodiment of a base material for making an object mark according to the present invention with six complete security features, and below the object mark visually indicates two sets of data segments associated with two security features;

на фиг. 1b схематически показана маркировка объекта и указаны отображаемые сегменты кода под тремя разными углами обзора;in fig. 1b schematically shows the marking of the object and shows the displayed code segments at three different viewing angles;

на фиг. 2 схематически показан второй вариант осуществления материала-основы в соответствии с настоящим изобретением для создания маркировки объектов с шестнадцатью защитными устройствами, демонстрирующими двумерные матричные коды в виде сегментов кода, где сегменты кода указаны под разными углами обзора; иin fig. 2 schematically shows a second embodiment of a base material in accordance with the present invention for creating object markings with sixteen security devices displaying two-dimensional matrix codes as code segments, where the code segments are indicated at different viewing angles; And

на фиг. 3a-c схематично показан способ аутентификации маркировки объекта в соответствии с настоящим изобретением.in fig. 3a-c schematically show a method for authenticating an object mark in accordance with the present invention.

В качестве основного строительного блока материала-основы 1 и, следовательно, маркировки 8 объекта в соответствии с настоящим изобретением в первом варианте осуществления предложены защитные элементы 2, оптимизированные для проверки с помощью программируемого устройства, содержащего камеру. Каждый из защитных элементов 2 материала-основы 1 может отображать только очень ограниченный дискретный набор различимых изображений. Это означает, что из-за неопределенного количества возможных комбинаций освещения и угла обзора каждое изображение из этого ограниченного набора будет видно с многих разных углов обзора. Практически такие защитные устройства 2 могут быть созданы путем создания оптических элементов, которые показывают определенное изображение для диапазона (азимутальных) углов, т.е. показывают одно и то же изображение при отклонении на +/-5градусов. Это можно реализовать с помощью двояковыпуклых линз, дифракционных решеток, микрозеркал и микролинз, наноструктур и т.д.As the main building block of the base material 1 and hence the object marking 8 according to the present invention, the first embodiment provides security elements 2 optimized for verification by a programmable device containing a camera. Each of the security elements 2 of the base material 1 can only display a very limited discrete set of recognizable images. This means that due to the indefinite number of possible lighting and viewing angle combinations, each image in this limited set will be visible from many different viewing angles. In practice, such security devices 2 can be created by creating optical elements that show a specific image for a range of (azimuth) angles, i.e. show the same image when deviated by +/-5 degrees. This can be realized using biconvex lenses, diffraction gratings, micromirrors and microlenses, nanostructures, etc.

Представленные изображения защитных элементов могут представлять собой изображения в «традиционном» смысле, т.е. геометрические формы, комбинации форм, разные цвета, пикселизированные изображения и т.д. В настоящем изобретении эти изображения также называют сегментами кода. Далее мы проиллюстрируем различные возможные структуры материала-основы (обычно листового изделия) и различные варианты осуществления настоящего изобретения.The depictions of the security elements shown may be depictions in the "traditional" sense, i. e. geometric shapes, shape combinations, different colors, pixelated images, etc. In the present invention, these images are also referred to as code segments. In the following, we will illustrate various possible structures of the base material (typically a sheet product) and various embodiments of the present invention.

Чтобы обрисовать в общих чертах основные функциональные возможности настоящего изобретения, мы предполагаем на фиг. 1а в иллюстративных целях вариант, в котором набор доступных изображений состоит из изображений строчных символов латинского алфавита, то есть {a…z}. На фиг. 1а также в качестве примера показана часть предлагаемого материала-основы 1, содержащая несколько защитных элементов 2. Для облегчения понимания мы сосредоточим объяснение на первом защитном элементе 3 и втором защитном элементе 4. Первый защитный элемент 3 выполнен с возможностью демонстрации – в зависимости от угла обзора – одного изображения (или, в общем, сегмента кода) 5 из первого набора изображений 6 (или, в общем, сегментов кода, представляющих сегменты данных из первого набора сегментов данных). Второй защитный элемент 4 выполнен с возможностью демонстрации – в зависимости от угла обзора – одного изображения (или, в общем, сегмента кода) 5 из второго набора изображений 7 (или, в общем, сегментов кода, представляющих сегменты данных из второго набора сегментов данных). Количество изображений, а также угловая когерентность в двух наборах 6, 7 может различаться, т.е. изображения в первом наборе 6 могут иметь другие характеристики переключения, отличные от изображений в наборе 7. Кроме того, определенные изображения могут появляться в нескольких наборах, например в 6 и 7, при условии, что сами наборы различимы, т.е. не все элементы одинаковые.To outline the main functionality of the present invention, we assume in FIG. 1a for illustrative purposes, a variant in which the set of available images consists of images of lowercase Latin characters, that is, {a ... z}. In FIG. 1 and also shows as an example a part of the proposed base material 1 containing several security elements 2. For ease of understanding, we will focus the explanation on the first security element 3 and the second security element 4. The first security element 3 is made with the possibility of demonstration - depending on the viewing angle – one picture (or more generally code segment) 5 from the first set of pictures 6 (or more generally code segments representing data segments from the first set of data segments). The second security element 4 is configured to display - depending on the viewing angle - one image (or, in general, a code segment) 5 from the second set of images 7 (or, in general, code segments representing data segments from the second set of data segments) . The number of images, as well as the angular coherence in the two sets 6, 7, may differ; the images in the first set 6 may have different switching characteristics than the images in set 7. In addition, certain images may appear in several sets, such as 6 and 7, provided that the sets themselves are distinguishable, i. not all elements are the same.

Как указывалось ранее, возможны различные производственные процессы для изготовления выделения или маркировки объекта 9 из материала-основы 1.As mentioned earlier, various manufacturing processes are possible for making a highlight or marking of an object 9 from the base material 1.

На фиг. 1b в качестве примера показана маркировка объекта 9, которая содержит первый защитный элемент 3 и второй защитный элемент 5, после выделения из материала-основы 1. На фиг. 1b также показаны демонстрируемые изображения (или сегменты кода) 5 упомянутого выделения, если смотреть под разными углами 10. При просмотре под первым углом 10 б первый защитный элемент 3 отображает изображение (или код) «а», которое входит в набор изображений 6, соответствующих первому защитному элементу 3. Под тем же углом обзора второй защитный элемент 4 отображает изображение (или код) «z», которое входит в набор изображений 7, соответствующих второму защитному элементу 4.In FIG. 1b shows, by way of example, an object marking 9, which comprises a first security element 3 and a second security element 5, after being separated from the base material 1. FIG. 1b also shows the displayed images (or code segments) 5 of said selection, when viewed from different angles 10. When viewed from the first angle 10b, the first security element 3 displays the image (or code) "a", which is included in the set of images 6 corresponding to to the first security element 3. At the same viewing angle, the second security element 4 displays the image (or code) "z", which is included in the set of images 7 corresponding to the second security element 4.

Аналогично, под углом 10 в первый защитный элемент 3 показывает «s», а второй защитный элемент 4 показывает «v», причем оба входят в соответствующие наборы изображений 6, 7. Мы хотим отметить, что из-за очень ограниченного набора доступных изображений и неопределенного количества возможных сценариев освещения/перспективы, могут стать возможными различные или все комбинации изображений. Например, под углом обзора 10 г первый защитный элемент 3 снова показывает изображение «а» 5 (аналогично тому, как при угле 10 б), а второй защитный элемент 4 отображает изображение «b» 5. Такой сценарий может также иметь место, если в конструкции материала-основы 1 для разных защитных элементов 2 используют разные характеристики переключения, т.е. разные оптические элементы и характеристики. Первый защитный элемент 3, кроме того, что он имеет различный набор изображений, также может иметь характеристики переключения/углы переключения, отличные от таковых у второго защитного элемента 4.Similarly, at an angle of 10 to the first security element 3 shows "s" and the second security element 4 shows "v", both being included in the respective image sets 6, 7. We would like to point out that due to the very limited set of available images and of an indefinite number of possible lighting/perspective scenarios, various or all combinations of images may become possible. For example, at a viewing angle of 10 g, the first security element 3 again shows the image "a" 5 (similar to that at an angle of 10 b), and the second security element 4 displays the image "b" 5. Such a scenario can also occur if in The designs of the base material 1 use different switching characteristics for different security elements 2, i. e. different optical elements and characteristics. The first security element 3, in addition to having a different set of images, can also have switching characteristics/switching angles different from those of the second security element 4.

В качестве примечания к обозначениям, для ясности на последующих фигурах будем использовать заглавные буквы A…P для обозначения различных защитных элементов 2. Мы будем обозначать первый защитный элемент 3 буквой «А», а второй защитный элемент 4 буквой «В» и т.д. Первое изображение (или сегмент кода) 5 в наборе изображений 6 в дальнейшем будет обозначаться как А_1, второе как А_2 и т.д. Аналогично, изображения (или сегменты кода) 5 для второго защитного элемента 4 из соответствующего второго набора изображений 7 будем обозначать как B_1, второе – B_2 и т.д. В простейшем случае каждый сегмент кода имеет соотношение 1:1 с соответствующим сегментом данных. Однако объем настоящего изобретения распространяется на ситуации, когда несколько сегментов кода (например, A_1.1, A_1.2 и т.д.) могут представлять один и тот же сегмент данных (например, A_1). Релевантным для набора является сегмент данных. В описании последующих фигур для простоты будем использовать термины изображения, сегменты кода и сегменты данных как синонимы и обозначать цифрой 5.As a notational note, for clarity in the following figures we will use the capital letters A…P to designate the various security elements 2. We will designate the first security element 3 with the letter "A", and the second security element 4 with the letter "B", etc. . The first picture (or code segment) 5 in the set of pictures 6 will hereinafter be referred to as A_1, the second as A_2, and so on. Similarly, images (or code segments) 5 for the second security element 4 from the corresponding second set of images 7 will be denoted as B_1, the second - B_2, and so on. In the simplest case, each code segment has a 1:1 relationship with the corresponding data segment. However, the scope of the present invention extends to situations where multiple code segments (eg, A_1.1, A_1.2, etc.) may represent the same data segment (eg, A_1). The set-relevant is the data segment. In the description of the following figures, for simplicity, we will use the terms image, code segments and data segments as synonyms and denote by the number 5.

В практических приложениях, при использовании средств компьютерного зрения на программируемых устройствах, содержащих камеру, для проверки или считывания определенных изображений, всегда вызывает озабоченность корректность считывания/декодирования самих изображений. Хотя приведенный вводный пример изображения со сменой цвета звучит довольно просто, считывание и классификация (абсолютных и даже относительных) цветов по-прежнему остается очень сложной задачей в области компьютерного зрения. Поэтому выбирать разные цвета в качестве разных демонстрируемых изображений не рекомендуется. Геометрические формы или вообще структурированные изображения с хорошей контрастностью более надежны для считывания и декодирования, но все же – без принятия каких-либо дополнительных мер – практически невозможно полностью избежать ошибок декодирования. Таким образом, в практическом приложении использование общих изображений или даже изображений букв (как на фиг. 1) создает нетривиальную задачу, если требуется практически безошибочное считывание. И это действительно желательно для настоящей цели, поскольку нам нужен надежный способ определения по декодированному изображению, является ли его представление сегмента данных членом набора сегментов данных для этого конкретного защитного элемента или нет. И мы конечно же не хотим препятствовать потребителям введению в оборот объектов, отклоняя подлинные маркировки объектов из-за ошибок считывания.In practical applications, when using computer vision tools on programmable devices containing a camera to check or read certain images, the correctness of reading/decoding the images themselves is always a concern. Although the above introductory example of a color-changing image sounds simple, reading and classifying (absolute and even relative) colors is still a very difficult task in computer vision. Therefore, it is not recommended to select different colors as different displayed images. Geometric shapes or generally structured images with good contrast are more reliable for reading and decoding, but still - without taking any additional measures - it is almost impossible to completely avoid decoding errors. Thus, in a practical application, the use of generic images or even letter images (as in FIG. 1) creates a non-trivial task if virtually error-free reading is required. And this is indeed desirable for the present purpose, since we need a reliable way to determine from a decoded image whether its data segment representation is a member of the data segment set for that particular security element or not. And we certainly don't want to prevent consumers from putting objects on the market by rejecting genuine object markings due to reading errors.

В предпочтительном варианте изображения 5 выполнены таким образом, чтобы их можно было легко и практически безошибочно считывать автоматически программируемым устройством, содержащим камеру. Одной из возможных мер для обеспечения корректной считываемости является встраивание структур, подобных контрольной сумме/контроля четности, в каждое из возможных изображений. Эта концепция хорошо известна в области телекоммуникаций. Изображение содержит по меньшей мере две отдельно читаемые/декодируемые части, и между этими частями существует связь. В области информационных технологий эти части часто называют «кодовыми словами», соответственно «полезной нагрузкой» и «четностью». Кодовые слова/части отдельно считывают и декодируют, а результаты декодирования затем сопоставляют друг с другом. Если они совпадают, то подтверждают корректное чтение. Известными способами, реализованными в области информационных технологий, являются контрольные суммы, циклические коды проверки избыточности (CRC) или коды исправления ошибок (EC). В области визуально декодируемых штрих-кодов особенно популярен код Рида-Соломона — пример EC-кодов.In a preferred embodiment, the images 5 are designed so that they can be read easily and almost error-free by an automatically programmed device containing a camera. One possible measure to ensure correct readability is to embed structures like checksum/parity in each of the possible images. This concept is well known in the field of telecommunications. The image contains at least two separately readable/decodable parts, and there is a relationship between these parts. In the field of information technology, these parts are often referred to as "codewords", respectively "payload" and "parity". The codewords/parts are separately read and decoded, and the decoding results are then compared with each other. If they match, they confirm the correct reading. Known methods implemented in the field of information technology are checksums, cyclic redundancy check codes (CRC) or error correction codes (EC). In the field of visually decodable barcodes, the Reed-Solomon code, an example of EC codes, is especially popular.

Поэтому мы предлагаем в качестве одного из возможных вариантов осуществления настоящего изобретения использовать изображения 5, которые оптимизированы для надежного считывания/декодирования с использованием программируемых устройств, содержащих камеру. Интуитивным выбором является использование структур, подобных штрих-коду, например 2D-коды, или пиксельной структуры, представляющей кодовые слова, закодированные с помощью EC-кодов, например кода Рида-Соломона.Therefore, we propose as one of the possible embodiments of the present invention to use images 5 that are optimized for reliable reading/decoding using programmable devices containing a camera. An intuitive choice is to use barcode-like structures, such as 2D codes, or a pixel structure representing codewords encoded with EC codes, such as the Reed-Solomon code.

Такие коды дают возможность кодировать любые сегменты цифровых данных (например, числа, буквенно-цифровые знаки, двоичные данные и т.д.). В предпочтительном варианте числовые или буквенно-цифровые идентификаторы могут быть закодированы в двумерной структуре, и набор возможных изображений соответствует набору закодированных идентификаторов.Such codes make it possible to encode any segment of digital data (eg numbers, alphanumeric characters, binary data, etc.). In the preferred embodiment, numeric or alphanumeric identifiers may be encoded in a two-dimensional structure, and the set of possible images corresponds to the set of encoded identifiers.

Хотя можно было бы использовать стандартные структуры штрих-кода, такие как коды DataMatrix, QR-коды и т.д., мы предлагаем использовать индивидуальную структуру и расположение кодовых слов с использованием кода с исправлением ошибок, например, кода Рида-Соломона. Это более эффективно с точки зрения пространства и объема данных, т.е. увеличивает количество возможных изображений. Это связано с тем, что эти стандартные структуры штрих-кода используют специальные структуры или шаблоны для кодирования информации о версии, шаблоны поиска для локализации и определения размера кодов в изображениях и т.д. Далее в этом документе мы предлагаем способ локализации и декодирования таких структур без использования общепринятых шаблонов поиска и т.д.While it would be possible to use standard barcode structures such as DataMatrix codes, QR codes, etc., we suggest customizing the structure and arrangement of codewords using an error-correcting code such as the Reed-Solomon code. This is more efficient in terms of space and data volume, i.e. increases the number of possible images. This is because these standard barcode structures use special structures or patterns to encode version information, lookup patterns to localize and size codes in images, and so on. Later in this document, we propose a way to localize and decode such structures without using conventional search patterns, etc.

Использование слоев оптической дифракции для отображения – в зависимости от угла обзора – различных, пространственно перекрывающихся – связанных структур штрих-кода уже известно, например, из документа US 2012/0211567 А1. В US 2012/0211567 A1 предложено использовать оптический слой, который функционирует таким образом, что при просмотре под разными углами отображаются разные штрих-коды. Кроме того, предлагается использовать код для связывания этих по меньшей мере двух кодов, зависящих от угла обзора, друг с другом и определения их порядка. Главной целью этого изобретения, по-видимому, является увеличение емкости хранения данных, следовательно, установление связей для сборки данных в один сегмент данных при считывании различных кодов.The use of optical diffraction layers to display - depending on the viewing angle - different, spatially overlapping - coupled barcode structures is already known, for example from US 2012/0211567 A1. US 2012/0211567 A1 proposes the use of an optical layer that functions in such a way that different barcodes are displayed when viewed from different angles. In addition, it is proposed to use a code to associate these at least two viewing angle dependent codes with each other and determine their order. The main purpose of this invention seems to be to increase the storage capacity of data, hence establishing links to assemble data into one data segment when reading different codes.

Мы хотим отметить, что в настоящем изобретении зависящие от угла обзора изображения/сегменты кода/сегменты данных не зависят друг от друга. Кроме того, настоящее изобретение, в отличие от приложений для хранения данных, предназначено для декодирования только части сегментов данных из определенного набора сегментов данных. Порядок декодирования не имеет значения, поскольку важна только принадлежность декодированного сегмента данных к определенному набору сегментов данных, идентифицирующих конкретный защитный элемент. Наконец, предметом настоящего изобретения является идентификация положения защитного элемента в материале-основе путем определения идентичности конкретного защитного элемента путем декодирования по меньшей мере одного сегмента данных по меньшей мере под одним углом обзора и определения положения в материале-основе предпочтительно с учетом декодирования других сегментов кода при различных условиях захвата и определения их соответствующей принадлежности к набору с использованием априорных знаний из модели, хранящей наборы сегментов данных, идентифицирующих защитные элементы, а также их геометрическое отношение друг к другу. Следовательно, в отличие от, например, US 2012/0211567 A1 – связь между различными сегментами данных/сегментами кода определяется с помощью предварительно заданной модели вместо (физического) кодирования информации о связи и порядке внутри самих сегментов данных/сегментов кода.We want to note that in the present invention, the viewing angle-dependent images/code segments/data segments are independent of each other. In addition, the present invention, unlike data storage applications, is designed to decode only a portion of data segments from a specific set of data segments. The decoding order does not matter, as long as the decoded data segment belongs to a certain set of data segments that identify a particular security element. Finally, the subject of the present invention is the identification of the position of a security element in the host material by determining the identity of a particular security element by decoding at least one data segment from at least one viewing angle and determining the position in the host material, preferably considering the decoding of other code segments when various capture conditions and determine their respective membership in the set using a priori knowledge from the model that stores sets of data segments that identify security elements, as well as their geometric relationship to each other. Therefore, unlike, for example, US 2012/0211567 A1, the relationship between different data segments/code segments is defined using a predefined model instead of (physical) encoding of the communication and order information within the data segments/code segments themselves.

На фиг. 2 показан предпочтительный вариант осуществления настоящего изобретения. Диапазон возможных изображений ограничен размером 6x6 пикселей, которые могут быть черными или белыми. Материал-основа 1 содержит несколько защитных элементов 2, расположенных мозаичным образом. Например, первый защитный элемент 3, обозначенный как защитный элемент А, расположен рядом (или непосредственно рядом) со вторым защитным элементом 4, обозначенным как защитный элемент В. Каждый из защитных элементов 2 содержит оптически переменный элемент, который отображает одно из N различных изображений при просмотре под разными углами или в разных условиях освещения. Таким образом, первый защитный элемент 3, идентифицированный как защитный элемент A, может переключаться между N различными изображениями A_1, A_2, … A_N (5) в наборе возможных изображений 6 для этого конкретного защитного элемента при различных условиях захвата б, в, … щ. Аналогичный второй набор изображений 7 с доступными изображениями B_1, B_2, … B_N задан для второго защитного элемента 4.In FIG. 2 shows a preferred embodiment of the present invention. The range of possible images is limited to 6x6 pixels, which can be black or white. The base material 1 contains several security elements 2 arranged in a mosaic pattern. For example, the first security element 3, designated security element A, is adjacent (or directly adjacent) to the second security element 4, designated security element B. Each of the security elements 2 comprises an optically variable element that displays one of N different images when viewed from different angles or under different lighting conditions. Thus, the first security element 3 identified as security element A can switch between N different images A_1, A_2, ... A_N (5) in the set of possible images 6 for that particular security element under different capture conditions b, c, ... n. A similar second set of images 7 with available images B_1, B_2, ... B_N is assigned to the second security element 4.

Важно отметить, что в практических условиях необходимо найти компромисс между чувствительностью переключения, то есть «скоростью» эффекта переключения, и надежностью. В частности, если присутствует рассеянное освещение или несколько точечных источников света с одинаковой интенсивностью, то могут возникать перекрестные помехи между несколькими изображениями, то есть два или более из N изображений в наборе из M возможных изображений могут накладываться друг на друга с разной интенсивностью. В этом случае функция исправления ошибок становится особенно полезной, поскольку позволяет в некоторой степени фильтровать наложенные друг на друга изображения или, по меньшей мере определять, что в данных условиях изображение не может быть надежно прочитано.It is important to note that, in practical terms, a compromise must be found between switching sensitivity, i.e. the “speed” of the switching effect, and reliability. In particular, if there is diffuse illumination or several point sources of light with the same intensity, then crosstalk between several images may occur, that is, two or more of the N images in the set of M possible images may overlap each other with different intensities. In this case, the error correction function becomes particularly useful, since it allows to some extent to filter out superimposed images, or at least to determine that under these conditions the image cannot be reliably read.

В практических условиях во время считывания часто присутствует более одного источника освещения (света). Например, может иметься выделенный источник света, связанный с проверочным устройством, содержащим камеру. При работе в реальных условиях всегда присутствует определенный остаточный фоновый свет или могут иметься даже точечные источники света (лампы, солнце и т.д.), накладывающиеся на выделенный источник света. В другой практической обстановке может отсутствовать выделенный источник света, а иметь место суперпозиция нескольких «естественных» источников света. Кроме того, может оказаться полезным оборудовать устройство проверки, содержащее камеру, несколькими выделенными источниками света, которые либо могут быть включены и выключены по отдельности, либо, в предпочтительном варианте, могут быть включены одновременно, создавая смесь различных более или менее направленных источников света.In practical terms, more than one illumination source (light) is often present during reading. For example, there may be a dedicated light source associated with a verification device containing a camera. In real-world operation, there is always some residual background light, or there may even be point light sources (lamps, sun, etc.) superimposed on the dedicated light source. In another practical setting, there may be no dedicated light source, but a superposition of several "natural" light sources. In addition, it may be useful to equip the inspection device containing the camera with several dedicated lights, which can either be turned on and off individually, or, preferably, can be turned on simultaneously, creating a mixture of different more or less directional lights.

Перекрестные помехи между несколькими изображениями, вызванные несколькими источниками света или рассеянным светом, могут быть использованы во время считывания. На основе информации, известной из модели, и использования функции исправления ошибок можно разложить наложенные изображения и декодировать несколько сегментов кода. Это позволяет при определенных обстоятельствах проверить защитный элемент по одному захваченному изображению, если наложенное изображение может быть успешно разложено по меньшей мере на два разных сегмента кода, принадлежащих к набору доступных сегментов кода для конкретного защитного элемента. Очень простой способ добиться такой декомпозиции заключается в следующем:Crosstalk between multiple images, caused by multiple light sources or stray light, can be exploited during reading. Based on the information known from the model and using the error correction function, the overlaid images can be decomposed and multiple code segments can be decoded. This allows, under certain circumstances, the security element to be verified against a single captured image if the overlay image can be successfully decomposed into at least two different code segments belonging to the set of available code segments for a particular security element. A very simple way to achieve this decomposition is as follows:

- из наложенного изображения определяют интенсивность доминирующего сегмента кода в наложенном изображении (например, с помощью значений оттенков серого и анализа гистограммы);- from the superimposed image, the intensity of the dominant code segment in the superimposed image is determined (for example, using grayscale values and histogram analysis);

- отфильтровывают все другие интенсивности, чтобы изолировать заметный сегмент кода;- filter out all other intensities to isolate a noticeable segment of the code;

- декодируют изолированный заметный сегмент кода;- decode the isolated noticeable segment of the code;

- определяют соответствующий защитный элемент и, следовательно, набор доступных сегментов кода для конкретного защитного элемента;- determine the appropriate security element and, therefore, the set of available code segments for a particular security element;

- действуют аналогичным образом с другими возможными уровнями интенсивности и осуществляют попытку декодирования;- act similarly with other possible intensity levels and attempt decoding;

- если имеется второй сегмент кода, который может быть декодирован и соответствует набору доступных сегментов кода для конкретного защитного элемента, то защитный элемент можно считать действительным и аутентичным.- if there is a second code segment that can be decoded and matches the set of available code segments for a particular security element, then the security element can be considered valid and authentic.

В другом предпочтительном варианте можно не пытаться найти интенсивность преобладающего сегмента кода, а просто перебирать все возможные интенсивности. Для каждой интенсивности выделяют «возможный» сегмент кода. Если он поддается декодированию, т.е. исправление ошибок и обнаружение ошибок выполнены успешно, то считают, что это допустимый сегмент кода, и определяют соответствующий защитный элемент. Затем перебирают оставшиеся возможные интенсивности, отфильтровывают каждую интенсивность и пытаются декодировать возможные сегменты кода для этих интенсивностей. Если имеется по меньшей мере вторая интенсивность, в которой может быть декодирован сегмент кода, и этот сегмент кода принадлежит набору доступных сегментов кода соответствующих защитных элементов, то защитный элемент можно считать подлинным.In another preferred embodiment, one may not try to find the strength of the predominant code segment, but simply iterate over all possible strengths. For each intensity, a “possible” code segment is allocated. If it is decodable, i.e. error correction and error detection are successful, then consider that this is a valid code segment, and determine the appropriate protective element. Then iterate over the remaining possible intensities, filter each intensity and try to decode the possible code segments for these intensities. If there is at least a second rate at which a code segment can be decoded, and this code segment belongs to the set of available code segments of the corresponding security elements, then the security element can be considered authentic.

В каждом из этих случаев подлинность защитного элемента (и, следовательно, по меньшей мере части защитного устройства) может быть проверена по одному захваченному изображению при предварительном условии, которое заключается в том, что освещение содержит подходящее наложение источников света, пригодных для изолирования и фильтрации различных сегментов кода.In each of these cases, the identity of the security element (and therefore at least part of the security device) can be verified from a single captured image, provided that the illumination contains a suitable overlay of light sources suitable for isolating and filtering different code segments.

В данном примере, содержащем 6x6 пикселей, количество различимых изображений теоретически равно 236. Проще говоря, это означало бы, что мы можем закодировать 236 различных идентификаторов. Однако в этом случае нет места для исправления ошибок, и не может быть обеспечено правильное декодирование. Если используют код с исправлением ошибок, то можно, например, использовать 12 бит для исправления ошибок и 24 бита для полезной нагрузки, поэтому количество различимых изображений может быть уменьшено до 224.In this example, containing 6x6 pixels, the number of distinguishable images is theoretically 2 36 . Simply put, this would mean that we can encode 236 different identifiers. However, in this case, there is no room for error correction, and correct decoding cannot be ensured. If an error correction code is used, then 12 bits for error correction and 24 bits for payload can be used, for example, so the number of distinguishable images can be reduced to 2 24 .

Если мы выбрали небольшое число, например, N = 5 изображений, для каждого набора изображений 6, 7 для первого защитного элемента 3 и второго защитного элемента 4, то это позволяет уже № «закодировать» достаточно большую площадь листового изделия простым размещением защитных элементов мозаичном образом на листовом изделии. Однако практические приложения требуют еще более надежной возможности исправления ошибок, особенно если в качестве проверочного программируемого устройства, содержащего камеру, используют смартфоны или планшетные компьютеры с плохим качеством захвата. В таком приемлемом варианте с большой избыточностью (например, 16-битная полезная нагрузка, 20-битная коррекция ошибок) можно исправить довольно большое количество «уничтоженных» данных (например, из-за плохого качества захвата, неправильной бинаризации и классификации и т.д.). Это происходит за счет того, что ложные считывания, то есть декодирование неправильного идентификатора, становятся намного более вероятными или даже вероятными.If we have chosen a small number, for example, N = 5 images, for each set of images 6, 7 for the first security element 3 and the second security element 4, then this already allows no. to "encode" a sufficiently large area of the sheet product by simply placing the security elements in a mosaic on a sheet product. However, practical applications require an even more robust error correction capability, especially if smartphones or tablet computers with poor capture quality are used as the verification programmable device containing the camera. In such an acceptable case with a lot of redundancy (e.g. 16-bit payload, 20-bit error correction) it is possible to correct a fairly large amount of "destroyed" data (e.g. due to poor capture quality, incorrect binarization and classification, etc.). ). This is due to the fact that false reads, that is, the decoding of an incorrect identifier, become much more likely or even likely.

При верификации можно извлечь выгоду из создания модели листового изделия, т.е. наборов возможных изображений для каждого защитного элемента, доступных для проверяющего программируемого устройства, содержащего камеру. Модель известна априори, так как представляет собой чертеж для проектирования листового изделия. Хотя в условиях высокой избыточности может произойти одно ложное считывание, как описано выше, — по общему признанию, уже с достаточно низкой вероятностью — крайне маловероятно, что второе декодирование снова приведет к ложному считыванию, и, в частности, что эти два ложных считывания соответствуют двум изображениям, входящим в один и тот же набор из N = 5 изображений (например, из 216 доступных изображений). Таким образом, ложные считывания могут быть дополнительно уменьшены или практически устранены путем использования двух изображений одного и того же защитного элемента под разными углами и проверки того, являются ли оба идентификатора частью набора изображений, определяющих этот конкретный защитный элемент.Verification can benefit from the creation of a model of a sheet product, i.e. sets of possible images for each security element available to the checking programmable device containing the camera. The model is known a priori, as it is a drawing for the design of a sheet product. Although under conditions of high redundancy a single false read as described above can occur - admittedly already with a fairly low probability - it is extremely unlikely that a second decoding will again lead to a false read, and in particular that these two false reads correspond to two images included in the same set of N = 5 images (for example, out of 2 16 available images). Thus, false reads can be further reduced or virtually eliminated by using two images of the same security element from different angles and checking if both identifiers are part of the set of images that define that particular security element.

В качестве альтернативы или в дополнение, можно использовать пространственное отношение различных защитных элементов по отношению друг к другу. Таким образом, если, например, в первом защитном элементе (с смоделированным набором доступных изображений A_1 … A_N (6)) декодировано неправильное изображение, т.е. P_2, а в соседнем втором защитном элементе (с набором 7: B_1 … B_N) декодировано корректное изображение B_2, из модели видно, что одно из двух должно быть ложнодекодированным. Если первую область 3 декодируют в изображение 5 из набора 6: A_1 … A_N, а вторую область 4 декодируют в изображение 5 из набора 7: B1 … B_N, можно с уверенностью предположить, что это два правильных считывания. Отметим, что это геометрическое соотношение, встроенное в модель, может быть особенно полезным для сведения к минимуму вероятности ложного декодирования при использовании изображений без возможностей обнаружения/исправления ошибок.Alternatively or in addition, the spatial relationship of the various security elements with respect to each other can be used. Thus, if, for example, in the first security element (with a simulated set of available pictures A_1 ... A_N (6)) an incorrect picture is decoded, i.e. P_2, and in the neighboring second security element (with set 7: B_1 ... B_N) the correct image B_2 is decoded, it is clear from the model that one of the two must be falsely decoded. If the first region 3 is decoded into picture 5 from set 6: A_1 ... A_N, and the second region 4 is decoded into picture 5 from set 7: B1 ... B_N, it is safe to assume that these are two correct reads. Note that this geometric relationship built into the model can be particularly useful in minimizing the chance of false decoding when using images without error detection/correction capabilities.

Как правило, например, для стандартных форматов 2D-кода такие небольшие коды, как элементы 6x6, не существуют — просто потому, что риск ложного декодирования с такими короткими полезными нагрузками обычно слишком высок, чтобы их можно было использовать на практике. Тем не менее, аналогично описанному выше, настоящее изобретение позволяет использовать такие небольшие коды при практически безошибочном считывании, используя угловое и/или пространственное соотношение изображений. Это становится возможным за счет повышения правильности декодирования за счет использования априорных знаний, доступных из предварительно заданной модели листового изделия в программируемом устройстве, содержащем камеру. Преимущество использования таких небольших кодов по сравнению с кодами более подходящего размера (например, 10x10 и выше) заключается в том, что защитные устройства, которые должны содержать хотя бы один защитный элемент, могут стать меньше, и при этом по-прежнему их декодируют практически безошибочно.Typically, for example, for standard 2D code formats, small codes such as 6x6 elements do not exist - simply because the risk of false decoding with such short payloads is usually too high to be used in practice. However, similarly to that described above, the present invention allows such small codes to be used with substantially error-free reading using the angular and/or spatial relationship of the images. This is made possible by improving decoding accuracy by using a priori knowledge available from a predefined sheet product model in a programmable device containing a camera. The advantage of using such small codes over more appropriately sized codes (e.g. 10x10 and above) is that security devices that must contain at least one security element can be made smaller and still decode almost error-free. .

В таком варианте, а именно при использовании декодирования по меньшей мере двух защитных элементов и применении модели материала-основы для подтверждения корректного декодирования, практически невозможно возникновение ложного декодирования.In such an embodiment, namely when using the decoding of at least two security elements and using the model of the base material to confirm the correct decoding, it is practically impossible for a false decoding to occur.

Наличие практически безошибочного способа декодирования изображений или, скорее, определения соответствующего набора возможных изображений позволяет использовать два полезных варианта:Having a nearly error-free way to decode images, or rather determine an appropriate set of possible images, allows for two useful options:

- Защитные элементы, характеризующиеся своим набором возможных изображений, могут выступать в качестве идентификаторов (уникальных или почти уникальных), относящихся к абсолютному положению в материале-основе. Важно отметить, что не все N изображений нужно декодировать, чтобы определить набор возможных изображений и идентифицировать соответствующий защитный элемент. Например, достаточно, если будет декодировано два изображения под разными углами, и набор, содержащий эти два изображения, может быть определен из доступной модели листового изделия. Учитывая тот факт, что наборы структурированы таким образом, что ни один набор не может содержать ту же пару изображений, что и любой другой набор, так что пара изображений уникальна среди всех наборов в материале-основе в этом предполагаемом варианте осуществления.- Security elements, characterized by their set of possible images, can act as identifiers (unique or nearly unique) referring to an absolute position in the base material. It is important to note that not all N pictures need to be decoded in order to determine the set of possible pictures and identify the corresponding security element. For example, it is sufficient if two images are decoded from different angles, and a set containing these two images can be determined from the available model of the sheet product. Considering the fact that the sets are structured such that no set can contain the same image pair as any other set, so the image pair is unique among all sets in the base material in this contemplated embodiment.

- Кодирование в элементах защиты не требует типичных структур 2D-кода, таких как шаблоны поиска, частотные шаблоны или любые другие меры сегментации/локализации. Защитные элементы могут быть размещены рядом друг с другом мозаичным образом без какого-либо указания на то, где заканчивается один защитный элемент и начинается следующий. Высокая специфичность (низкая вероятность ложного считывания) позволяет скользить окну пиксель за пикселем по отображаемому в данный момент изображению. Каждую возможную позиции декодируют. Если она может быть декодирована (т.е. может быть извлечен идентификатор), то все возможные наборы, содержащие это конкретное изображение/идентификатор, предварительно определяют из модели. На втором этапе декодируют изображение, либо отличающееся пространственно, либо под другим углом. В случае изображения под другим углом (т.е. из второго захваченного изображения) выполняют поиск второго декодированного идентификатора во всех заранее определенных наборах. Все наборы, которые не содержат этого второго изображения с этим идентификатором, больше не являются кандидатами. При многократном выполнении этих действий останется только один набор, который идентифицирует защитный элемент и в то же время позволяет определить границу этого защитного элемента для последующих считываний в других захваченных изображениях. В случае использования пространственно отличающегося изображения можно использовать одно и то же захваченное изображение. В предположении применения кодов 6x6: Для каждой позиции-кандидата, в которой может быть декодирован идентификатор, программируемое устройство, содержащее камеру, также выполнено с возможностью попытки декодирования соседних областей 6x6. Если какая-либо из этих областей поддается декодированию, то определяют все возможные наборы для этой области, оставляя нам набор возможных идентифицируемых защитных элементов. Используя пространственное соотношение двух наблюдаемых защитных элементов по отношению друг к другу и сопоставив его в отношении наборов идентификаторов с предварительно заданной моделью, можно найти совпадающую комбинацию (например, пару соседних наборов) и снова идентифицировать два соседних защитных элемента, а также границы защитных элементов – поскольку они расположены мозаичным образом. Естественно, если код позволяет, неиспользуемые биты могут быть установлены в определенный битовый шаблон, который можно использовать для разработки эвристики и ускорения процесса нахождения декодируемых областей, то есть позиций и границ защитных элементов.- Encoding in security elements does not require typical 2D code structures such as search patterns, frequency patterns, or any other segmentation/localization measures. The security elements can be placed next to each other in a tiled manner without any indication of where one security element ends and the next begins. High specificity (low false readings) allows the window to slide pixel by pixel over the currently displayed image. Each possible position is decoded. If it can be decoded (ie, an identifier can be extracted), then all possible sets containing this particular image/identifier are predetermined from the model. At the second stage, an image is decoded, either spatially different or from a different angle. In the case of a picture from a different angle (ie, from the second captured picture), the second decoded identifier is searched in all predetermined sets. All sets that do not contain this second image with this ID are no longer candidates. If these steps are performed multiple times, only one set will remain, which identifies the security element and at the same time allows the boundary of this security element to be determined for subsequent readings in other captured images. In the case of using a spatially different image, the same captured image can be used. Assuming the use of 6x6 codes: For each candidate position at which an identifier can be decoded, the firmware containing the camera is also configured to attempt to decode neighboring 6x6 areas. If any of these regions is decodable, then all possible sets for that region are determined, leaving us with the set of possible identifiable security elements. By using the spatial relationship of two observed security features with respect to each other and comparing it with respect to sets of identifiers with a predefined model, one can find a matching combination (e.g. a pair of adjacent sets) and again identify two adjacent security features as well as security feature boundaries - because they are arranged in a mosaic pattern. Naturally, if the code allows, unused bits can be set to a specific bit pattern that can be used to develop heuristics and speed up the process of finding decodable areas, ie positions and boundaries of security elements.

Настоящее изобретение никоим образом не ограничено сравнительно небольшими размерами изображения, т.е. 6x6 пикселей. Вышеупомянутые стратегии идентификации могут не потребоваться для больших изображений, поскольку коды с исправлением ошибок достаточно специфичны, чтобы предотвратить ложные считывания, в первую очередь, начиная с определенного размера, т.е. Nr битов, и далее. В случае более крупных кодов с большей емкостью могут не потребоваться дополнительные стратегии за счет использования априорных знаний из предварительно заданной модели, чтобы избежать неправильного декодирования. В такой ситуации с более крупными кодами можно закодировать изделие в виде листа таким образом, чтобы каждый идентификатор встречался ровно один раз или не встречался дважды в определенном локальном окружении, при условии, что пары смежных кодов используют для определения положения в материале-основе. Таким образом, благодаря высокой специфичности/практически безошибочному декодированию, обеспечиваемому кодами с достаточно большой емкостью/размером, и тому факту, что каждый идентификатор может содержаться максимум в одном наборе возможных изображений, одного успешного декодирования достаточно для определения границ защитных элементов, а также для идентификации конкретного защитного элемента (и, следовательно, для определения точного абсолютного положения внутри листового изделия).The present invention is in no way limited to relatively small image sizes, i. 6x6 pixels. The above identification strategies may not be necessary for large images because the error correction codes are specific enough to prevent false reads from starting at a certain size in the first place, i.e. Nr bits, and so on. For larger codes with greater capacity, additional strategies may not be required by using a priori knowledge from a predefined model to avoid incorrect decoding. In such a larger code situation, it is possible to encode the sheet product such that each identifier occurs exactly once or does not occur twice in a particular local environment, provided that pairs of adjacent codes are used to determine the position in the host material. Thus, due to the high specificity/virtually error-free decoding provided by codes with a sufficiently large capacity/size, and the fact that each identifier can be contained in at most one set of possible images, one successful decoding is sufficient to determine the boundaries of security elements, as well as to identify a specific security element (and therefore to determine the exact absolute position within the sheet product).

Одной из основных целей использования программируемых устройств, содержащих камеру, с оптически переменными устройствами является обеспечение автоматизированного способа проверки их наличия и, следовательно, подлинности. Без какого-либо дополнительного оборудования, кроме камеры, это обычно достигают с помощью средств компьютерного зрения и компьютерной программы, настроенной на оценку нескольких изображений, т.е. видеопотока, снятых с разных ракурсов и/или при разных условиях освещения. В качестве альтернативы можно обрабатывать несколько одновременно захваченных изображений с нескольких камер. Уровень техники здесь заключается в оценке изменений цвета (устройства дифракции нулевого/первого порядка) или определенных анимационных эффектов изображений или форм, переключения контрастов и т.д. Из-за неконтролируемой окружающей обстановки компромисс между безопасностью и надежностью/удобочитаемостью является существенным, т.е. может быть достигнута только умеренная специфичность — следовательно, безопасность. Как правило, если требуется высокий уровень безопасности, в процессе аутентификации используют вторую линию оценки с криминалистическим оборудованием или специальным считывающим оборудованием, оценивающим физическую структуру OVD вместо характеристик отражения.One of the main purposes of using programmable devices containing a camera with optically variable devices is to provide an automated way to check their presence and therefore authenticity. Without any additional hardware other than a camera, this is usually achieved with computer vision and a computer program configured to evaluate multiple images, i.e. video stream taken from different angles and/or under different lighting conditions. Alternatively, multiple simultaneously captured images from multiple cameras can be processed. The state of the art here is to evaluate color changes (zero/first order diffraction devices) or certain animation effects of images or shapes, switching contrasts, etc. Due to the uncontrolled environment, the trade-off between security and reliability/readability is significant, i.e. only moderate specificity can be achieved - hence safety. Typically, if a high level of security is required, the authentication process uses a second line of evaluation with forensic equipment or special reading equipment that evaluates the physical structure of the OVD instead of reflection characteristics.

В то же время приложения, использующие стандартное оборудование, такое как программируемые устройства, содержащие камеру, часто нацелены на то, чтобы позволить неподготовленным пользователям проверять подлинность защитного устройства, при этом пользователь ожидает удобного (следовательно, надежного) процесса аутентификации. Следовательно, OVD или даже наличие OVD можно в лучшем случае оценить приблизительно. В контексте OVD с изменением цвета это означает, например, что принятие «любого» изменения цвета часто является способом подтвердить по меньшей мере наличие OVD. Подтверждение наличия OVD часто необходимо для того, чтобы отличить трехмерное OVD, образующее защитное устройство, от его изображения/фотокопии. Чаще всего неблагоприятные изменения в освещении или артефакты захвата вызывают большее изменение с точки зрения изменения цвета, размытости и т.д. в захваченном изображении печатной копии OVD («фотокопии»), чем продемонстрировало бы исходное OVD при неблагоприятных условиях захвата другого рода, например при рассеянном освещении. Таким образом, пороги принятия решения об обнаружении наличия или отсутствия OVD (да/нет) часто приближаются к точке, в которой при определенных условиях печатную копию принимают за OVD, в то время как реальные OVD отклоняют из-за отсутствия существенной дисперсии (например, имеет место только небольшое изменение цвета) в захваченных изображениях.At the same time, applications using standard hardware, such as firmware containing a camera, are often aimed at allowing untrained users to verify the identity of a security device, with the user expecting a convenient (and therefore secure) authentication process. Therefore, OVD, or even the presence of OVD, can at best be estimated. In the context of color change OVD, this means, for example, that accepting "any" color change is often a way to confirm at least the presence of an OVD. Confirmation of the presence of an OVD is often necessary in order to distinguish the three-dimensional OVD that forms the security device from its image/photocopy. More often than not, adverse changes in lighting or capture artifacts cause a larger change in terms of color change, blurring, etc. in a captured image of a printed copy of the OVD (“photocopy”) than the original OVD would have shown under adverse capture conditions of another kind, such as ambient light. Thus, the decision thresholds for detecting the presence or absence of an OVD (yes/no) often approach the point where, under certain conditions, a printed copy is mistaken for an OVD, while real OVDs are rejected due to the lack of significant variance (for example, has place only a slight color change) in the captured images.

Также предметом настоящего изобретения является способ очень надежного подтверждения наличия оптически переменного устройства. При захвате как минимум двух изображений под разными углами/при разных условиях освещения и декодировании по меньшей мере двух изображений для одного и того же защитного элемента, который, естественно, должен присутствовать в наборе возможных изображений для этого конкретного защитного элемента, в сочетании с исправлением ошибок почти наверняка присутствует OVD, поскольку фотокопия или печатная копия не могут демонстрировать такое поведение переключения изображений. Кроме того, переключение кода корректируют с помощью кодирования маркеров — это означает, что если наблюдают изменение изображений, шансом на ошибку можно пренебречь.Also the subject of the present invention is a method for very reliable confirmation of the presence of an optically variable device. When capturing at least two images from different angles/under different lighting conditions and decoding at least two images for the same security element, which should naturally be present in the set of possible images for that particular security element, in combination with error correction OVD is almost certainly present, since a photocopy or hard copy cannot exhibit this image switching behavior. In addition, code switching is corrected by marker coding, which means that if images change is observed, the chance for error can be neglected.

На фиг. 3a-c показан способ аутентификации маркировки объекта, выполненной из материала-основы 1 в соответствии с фиг. 2. В этом примере маркировка объекта содержит участок материала-основы 1, при этом участок частично закрыт маскирующим слоем. Защитные элементы 2 материала-основы 1 расположены мозаичным образом. Каждый сегмент кода, представленный (показанный) защитными элементами, представляет собой массив (квадратичных, одноцветных) ячеек. Сегменты кода, представленные одним защитным элементом, расположены непрерывно с сегментами кода, представленными другими защитными элементами, так что в целом формируют более крупный массив (квадратичных, одноцветных) ячеек. Маскирующий слой закрывает различимую оптоэлектронным образом ограниченную область материала-основы 1. Эта область содержит первый защитный элемент 3 и второй защитный элемент 4.In FIG. 3a-c show a method for authenticating an object marking made from a base material 1 according to FIG. 2. In this example, the marking of the object contains a section of the base material 1, while the section is partially covered by a masking layer. The security elements 2 of the base material 1 are arranged in a mosaic pattern. Each code segment represented (shown) by guards is an array of (quadratic, single color) cells. The code segments represented by one security element are contiguous with the code segments represented by other security elements, so as a whole to form a larger array of (quadratic, single color) cells. The masking layer covers a limited area of the base material 1 that can be seen in an optoelectronic way. This area contains the first security element 3 and the second security element 4.

Способ аутентификации этой маркировки объекта содержит следующее: захватывают первое изображение 12 маркировки объекта под первым углом или при первом направлении освещения. Первое изображение 12, показанное на фиг. 3a, изображает внешний вид различимой оптоэлектронным образом ограниченной области при первых условиях захвата (например, при первом угле обзора). Способ содержит следующее: идентифицируют первый выборочный сегмент 13 кода, показанный предполагаемым первым защитным элементом, на первом изображении 12 (где «выборочный» означает, что он является кандидатом на первый сегмент кода). В целях идентификации фактического первого сегмента кода первый выборочный сегмент 13 кода декодируют для получения первого выборочного сегмента 15 данных. Более подробно, на этапе а) на первом изображении 12 идентифицируют первую выборочную ячейку 11. Затем на этапе b) декодируют первый выборочный сегмент 13 кода на первом изображении 12, образованный первым выборочным массивом ячеек 14, включающим в себя упомянутую первую выборочную ячейку 11 в предварительно заданном положении, для получения первого выборочного сегмента 15 данных. На основе этого первого выборочного сегмента 15 данных на этапе c) определяют из модели 16, хранящей наборы сегментов данных, связанных с защитными элементами материала-основы 1, имеется ли по меньшей мере один набор сегментов 6 данных, содержащий упомянутый первый выборочный сегмент 15 данных (т.е. кандидат на сегмент данных). Если такой набор не может быть определен на этапе с), то кандидата на сегмент данных отбрасывают и повторяют этапы с а) по с) с другими первыми выборочными ячейками до тех пор, пока такой набор не будет найден на этапе с). Например, следующая ячейка, расположенная справа от первой выборочной ячейки 11 может быть идентифицирована в качестве новой «первой выборочной ячейки», и повторяют вышеописанные этапы. Это может повторяться до тех пор, пока не будет пройдено количество этапов, соответствующих заданной (известной) ширине защитных элементов в пересчете на ячейки (здесь ширина равна шести ячейкам), после чего ячейка непосредственно под исходной первой выборочной ячейкой 11 может быть идентифицирована в качестве новой «первой выборочной ячейки», и повторяют вышеуказанные этапы и так далее. Как только будет найден хотя бы один набор сегментов данных 6, который содержит первый выборочный сегмент 15 данных (т.е. кандидат на сегмент данных), например, на фиг. 3a набор A содержит A_1, текущий первый выборочный сегмент 13 кода предварительно идентифицируют в качестве первого сегмента кода.The method for authenticating this object marking comprises the following: capturing the first object marking image 12 at a first angle or at a first illumination direction. The first image 12 shown in FIG. 3a depicts the appearance of the optoelectronically recognizable limited area under first capture conditions (eg, at the first viewing angle). The method comprises: identifying the first sample code segment 13 shown by the putative first security element in the first image 12 (where "selective" means that it is a candidate for the first code segment). In order to identify the actual first code segment, the first sample code segment 13 is decoded to obtain the first sample data segment 15 . In more detail, in step a) in the first picture 12, the first sample cell 11 is identified. a predetermined position, to obtain the first sample segment 15 data. Based on this first sample data segment 15, in step c) it is determined from the model 16 storing the sets of data segments associated with the security elements of the base material 1 whether there is at least one set of data segments 6 containing said first sample data segment 15 ( i.e. data segment candidate). If such a set cannot be determined in step c), then the data segment candidate is discarded and steps a) to c) are repeated with other first sample cells until such a set is found in step c). For example, the next cell to the right of the first sample cell 11 can be identified as the new "first sample cell" and the above steps are repeated. This can be repeated until the number of steps corresponding to the given (known) width of the security elements in terms of cells (here the width is six cells) has been completed, after which the cell immediately below the original first sample cell 11 can be identified as a new one. "first sample cell", and repeat the above steps and so on. Once at least one set of data segments 6 is found that contains the first sample data segment 15 (ie, a data segment candidate), for example in FIG. 3a set A contains A_1, the current first sample code segment 13 is previously identified as the first code segment.

Без какой-либо конкретной последовательности или порядка способ также содержит следующее: захватывают второе изображение 17 маркировки объекта при других условиях захвата (например, под вторым углом и/или при втором направлении освещения). Это показано на фиг. 3b. Идентифицируют второй сегмент кода, показанный первым защитным элементом на втором изображении 17. В целях идентификации второго сегмента кода второй выборочный сегмент 18 кода декодируют для получения второго выборочного сегмента 19 данных. Это может быть выполнено так же, как для первого сегмента данных. То есть на этапе e) на втором изображении 17 идентифицируют первую ячейку 11 (обычно произвольно, например, ячейку, ближайшую к верхнему левому углу второго изображения 17); на этапе f) декодируют второй выборочный сегмент 18 кода на втором изображении 17, образованный первым выборочным массивом ячеек 14, для получения второго выборочного сегмента 19 данных; на этапе g) из модели 16 определяют, содержит ли по меньшей мере один из наборов модели 16, содержащих первый выборочный сегмент 15 данных, также второй выборочный сегмент 19 данных; если такой набор не может быть определен на этапе g), этап h) указывает на цикл, и что этапы от a) до g) повторяют до тех пор, пока такой набор 6 не будет найден на этапе g). Фактически это означает, что первый выборочный сегмент кода отбрасывают, если не может быть идентифицирован соответствующий второй выборочный сегмент кода, так что оба выборочных сегмента кода отбрасывают, сканируя различные позиции и границы ячеек до тех пор, пока не будет найдена допустимая комбинация выборочных сегментов кода. Если, с другой стороны, найден набор, содержащий оба выборочных сегмента данных, на этапе m) текущий второй выборочный сегмент 18 кода идентифицируют в качестве второго сегмента кода. То есть способ определяет из модели 16, хранящей наборы сегментов данных, связанных с защитными элементами материала-основы 1, имеется ли набор сегментов данных, содержащий первый выборочный сегмент 15 данных и второй выборочный сегмент 19 данных. Только при положительном ответе, т.е. если такой набор 6 сегментов данных является частью модели 16, маркировка объекта может быть определена как подлинная.Without any particular sequence or order, the method also comprises capturing a second object marking image 17 under different capture conditions (eg, at a second angle and/or under a second illumination direction). This is shown in FIG. 3b. The second code segment shown by the first security element in the second image 17 is identified. In order to identify the second code segment, the second sample code segment 18 is decoded to obtain the second sample data segment 19. This can be done in the same way as for the first data segment. That is, in step e) in the second image 17, the first cell 11 is identified (usually randomly, for example, the cell closest to the upper left corner of the second image 17); step f) decoding the second sample code segment 18 in the second picture 17 formed by the first sample cell array 14 to obtain the second sample data segment 19; step g) determines from the model 16 whether at least one of the sets of the model 16 containing the first sample data segment 15 also contains the second sample data segment 19; if such a set cannot be determined in step g), step h) indicates a cycle, and that steps a) to g) are repeated until such a set 6 is found in step g). In effect, this means that the first sample code segment is discarded if no matching second sample code segment can be identified, so that both sample code segments are discarded by scanning different cell positions and boundaries until a valid combination of sample code segments is found. If, on the other hand, a set containing both sample data segments is found, in step m) the current second sample code segment 18 is identified as the second code segment. That is, the method determines from the model 16 storing the sets of data segments associated with the security elements of the base material 1 whether there is a data segment set containing the first sample data segment 15 and the second sample data segment 19. Only with a positive answer, i.e. if such a set of 6 data segments is part of the model 16, the marking of the object can be determined to be genuine.

Кроме того, как показано на фиг. 3c, способ содержит следующее: идентифицируют третий выборочный сегмент кода, показанный предполагаемым вторым защитным элементом, на первом изображении 12 (но аналогично могут использовать второе изображение 17 или оба). Идентифицированный третий сегмент кода декодируют для получения третьего выборочного сегмента данных. На основе декодированного третьего выборочного сегмента данных из модели определяют, имеется ли второй защитный элемент, расположенный относительно первого защитного элемента (как было идентифицировано первым и вторым выборочными сегментами данных), который связан с набором сегментов данных, содержащим третий выборочный сегмент данных. Следовательно, модель 16 хранит не только наборы сегментов данных, связанных с защитными элементами материала-основы, но также и относительные положения защитных элементов материала-основы друг относительно друга. Таким образом, перед подтверждением подлинности маркировки объекта способ содержит следующее: на этапе i) декодируют третий выборочный сегмент 20 кода, образованный вторым выборочным массивом ячеек 21, позиционированным относительно первого выборочного массива ячеек 14, для получения третьего выборочного сегмента 22 данных, на этапе j) определяют из модели 16, содержащей наборы 6, 7 сегментов данных, связанных с защитными элементами 2 материала-основы 1, и положения защитных элементов 2 материала-основы 1 друг относительно друга 23, содержится ли третий выборочный сегмент 22 данных в наборе 7 сегментов данных, которые принадлежат защитному элементу 4, расположенному соответствующим образом относительно защитного элемента 3, которому принадлежит набор, предварительно идентифицированный посредством поиска набора с первым и вторым выборочными сегментами данных; если такой набор не может быть определен, то возвращаются к этапу k) и повторяют этапы с а) по j), пока такой набор не будет найден; и после того как набор будет найден, на этапе n) идентифицируют текущие выборочные сегменты 13, 18, 20 кода как действительные сегменты кода. Следовательно, модель 16 содержит информацию о том, какие наборы сегментов данных связаны со смежными защитными устройствами на основном материала 1.In addition, as shown in FIG. 3c, the method comprises: identifying the third sample code segment shown by the intended second security element in the first image 12 (but the second image 17 or both may likewise be used). The identified third code segment is decoded to obtain a third sample data segment. Based on the decoded third sample data segment from the model, it is determined if there is a second security element located relative to the first security element (as identified by the first and second sample data segments) that is associated with the data segment set containing the third sample data segment. Therefore, the model 16 stores not only sets of data segments associated with the security elements of the base material, but also the relative positions of the security elements of the base material relative to each other. Thus, before validating the object marking, the method comprises the following: in step i) decoding the third sample code segment 20 formed by the second sample cell array 21 positioned relative to the first sample cell array 14 to obtain the third sample data segment 22, in step j) it is determined from the model 16 containing sets 6, 7 of data segments associated with the security elements 2 of the base material 1 and the position of the security elements 2 of the base material 1 relative to each other 23 whether the third sample data segment 22 is contained in the set 7 of data segments, which belong to the security element 4 appropriately positioned relative to the security element 3 to which the set previously identified by searching for the set with the first and second sample data segments belongs; if such a set cannot be determined, then return to step k) and repeat steps a) to j) until such a set is found; and after the set has been found, step n) identifies the current sample code segments 13, 18, 20 as valid code segments. Therefore, model 16 contains information about which sets of data segments are associated with adjacent security devices on base material 1.

Подводя итог, описанный выше способ по существу сканирует (по меньшей мере) два изображения 12, 17 массивов ячеек, начиная с произвольной ячейки и выбирая другую ячейку на каждом шаге, пока сегменты данных, представленные сегментами кода, смещенными от заданной ячейки, и их соответствующее расположение не даст совпадение в модели 16. Если такое совпадение не найдено, то маркировку объекта отклоняют (т.е. подлинность не может быть подтверждена).To summarize, the method described above essentially scans (at least) two cell array images 12, 17, starting at an arbitrary cell and selecting a different cell at each step, until the data segments represented by the code segments offset from the given cell and their corresponding the location will not produce a match in model 16. If no such match is found, then the item's label is rejected (ie, authenticity cannot be verified).

Claims (50)

1. Способ аутентификации маркировки (9) объектов, содержащей ограниченную область материала-основы (1), различимую оптоэлектронными средствами,1. A method for authenticating the marking (9) of objects containing a limited area of the base material (1), distinguishable by optoelectronic means, причем материал-основа содержит:wherein the base material contains: первый защитный элемент (3) и по меньшей мере второй защитный элемент (4), причем каждый защитный элемент (3, 4) связан с набором сегментов данных, и каждый защитный элемент (3, 4) в зависимости от условий захвата показывает сегмент (5) кода, который представляет собой считываемое оптоэлектронными средствами представление одного из сегментов данных набора, связанного с соответствующим защитным элементом (3, 4),the first security element (3) and at least the second security element (4), wherein each security element (3, 4) is associated with a set of data segments, and each security element (3, 4) depending on the capture conditions shows a segment (5 ) code, which is an optoelectronic readable representation of one of the data segments of the set associated with the corresponding security element (3, 4), при этом разные отдельные сегменты данных представлены разными сегментами (5) кода, и набор, связанный с первым защитным элементом (3), отличается по меньшей мере одним сегментом данных от набора, связанного со вторым защитным элементом (4);wherein different individual data segments are represented by different code segments (5), and the set associated with the first security element (3) differs by at least one data segment from the set associated with the second security element (4); причем указанная ограниченная область, различимая оптоэлектронными средствами, содержит первый защитный элемент (3) и по меньшей мере второй защитный элемент (4),moreover, the specified limited area, distinguishable by optoelectronic means, contains the first protective element (3) and at least the second protective element (4), способ содержит этапы, на которых:the method comprises the steps of: захватывают первое изображение (12) маркировки (9) объекта под первым углом (10) или при первом направлении освещения;capturing the first image (12) of marking (9) of the object at the first angle (10) or at the first lighting direction; идентифицируют на первом изображении (12) первый сегмент кода, показанный первым защитным элементом (3);identifying in the first image (12) the first code segment shown by the first security element (3); декодируют первый сегмент кода для получения первого сегмента данных;decoding the first code segment to obtain the first data segment; захватывают второе изображение (17) маркировки (9) объекта под вторым углом (10) обзора, отличным от первого угла (10) обзора, и/или при втором направлении освещения, отличном от первого направления освещения;capturing a second image (17) of the object marking (9) at a second viewing angle (10) different from the first viewing angle (10) and/or with a second illumination direction different from the first illumination direction; идентифицируют на втором изображении (17) второй сегмент кода, показанный первым защитным элементом (3);identifying in the second image (17) the second code segment shown by the first security element (3); декодируют второй сегмент кода для получения второго сегмента данных;decoding the second code segment to obtain a second data segment; определяют из модели (16), хранящей наборы (6, 7) сегментов данных, связанных с защитными элементами (3, 4) материала-основы (1), и хранящей относительные положения защитных элементов (3, 4) материала-основы (1), относительно друг друга, имеется ли набор сегментов данных, содержащий указанные первый сегмент данных и второй сегмент данных;determined from the model (16) storing sets (6, 7) of data segments associated with the protective elements (3, 4) of the base material (1) and storing the relative positions of the protective elements (3, 4) of the base material (1) , relative to each other, whether there is a set of data segments containing the specified first data segment and the second data segment; идентифицируют на первом изображении (12) или на втором изображении (17) третий сегмент кода, показанный вторым защитным элементом (4);identifying on the first image (12) or on the second image (17) the third code segment shown by the second security element (4); декодируют третий сегмент кода для получения третьего сегмента данных;decoding the third code segment to obtain a third data segment; определяют из модели (16), хранящей наборы сегментов данных, связанных с защитными элементами (2) материала-основы (1), и хранящей относительные положения защитных элементов (2) материала-основы (1), относительно друг друга, связан ли второй защитный элемент (4), позиционированный относительно первого защитного элемента (3), с набором сегментов данных, содержащим третий сегмент данных.determine from the model (16) storing sets of data segments associated with the protective elements (2) of the base material (1), and storing the relative positions of the protective elements (2) of the base material (1), relative to each other, whether the second protective an element (4) positioned relative to the first security element (3), with a set of data segments containing a third data segment. 2. Способ по п. 1, в котором каждый защитный элемент (3, 4), в зависимости от угла (10) обзора и/или от направления освещения, показывает сегмент (5) кода, который является считываемым оптоэлектронными средствами представлением одного из сегментов данных набора, связанного с соответствующим защитным элементом (3, 4).2. The method according to claim 1, in which each security element (3, 4), depending on the viewing angle (10) and/or on the illumination direction, shows a code segment (5), which is an optoelectronic readable representation of one of the segments set data associated with the respective security element (3, 4). 3. Способ по п. 1 или 2, в котором защитные элементы (2) материала-основы (1), участок которого содержит маркировку (9) объекта, расположены мозаичным образом, и каждый сегмент (5) кода, показываемый защитными элементами (2), представляет собой массив ячеек, и сегменты (5) кода, показываемые одним защитным элементом, непосредственно следуют за сегментами кода, показываемыми другими защитными элементами, так что формируется больший массив ячеек, при этом способ также содержит этапы, на которых:3. The method according to claim. 1 or 2, in which the security elements (2) of the base material (1), the area of which contains the marking (9) of the object, are arranged in a mosaic manner, and each segment (5) of the code shown by the security elements (2 ) is a cell array, and the code segments (5) shown by one security element immediately follow the code segments shown by other security elements so that a larger cell array is formed, the method also comprising the steps of: a) на первом изображении идентифицируют первую выборочную ячейку (11);a) in the first image, the first sample cell (11) is identified; b) декодируют первый выборочный сегмент (13) кода на первом изображении (12), образованный первым выборочным массивом ячеек, включающим в себя упомянутую первую выборочную ячейку (11) в предварительно заданном положении, для получения первого выборочного сегмента (15) данных;b) decoding the first sample segment (13) of the code in the first image (12) formed by the first sample cell array including said first sample cell (11) at a predetermined position to obtain the first sample segment (15) of data; c) определяют из модели (16), хранящей наборы сегментов данных, связанных с защитными элементами (2) материала-основы (1), имеется ли по меньшей мере один набор сегментов данных, содержащий упомянутый первый выборочный сегмент (15) данных;c) determining from the model (16) storing sets of data segments associated with the security elements (2) of the base material (1) whether there is at least one set of data segments containing said first sample data segment (15); d) если такой набор не может быть определен на этапе с), то повторяют этапы с а) по с) с другими первыми выборочными ячейками до тех пор, пока такой набор не будет найден на этапе с); иd) if such a set cannot be determined in step c), then repeat steps a) to c) with other first sample cells until such a set is found in step c); And l) идентифицируют текущий первый выборочный сегмент (13) кода в качестве первого сегмента кода.l) identifying the current first selective code segment (13) as the first code segment. 4. Способ по п. 3, отличающийся тем, что до этапа l) содержит этапы, на которых:4. The method according to p. 3, characterized in that before step l) contains steps in which: e) идентифицируют первую выборочную ячейку (11) на втором изображении (17);e) identifying the first sample cell (11) in the second image (17); f) декодируют второй выборочный сегмент (18) кода на втором изображении (17), образованный первым выборочным массивом ячеек, для получения второго выборочного сегмента (19) данных;f) decoding the second sample segment (18) of the code in the second picture (17) formed by the first sample cell array to obtain the second sample segment (19) of data; g) определяют из модели (16), хранящей наборы сегментов данных, связанных с защитными элементами (2) материала-основы (1), содержится ли второй выборочный сегмент (19) данных по меньшей мере в одном из указанных по меньшей мере одном наборе, содержащих первый выборочный сегмент (15) данных;g) determining from the model (16) storing the sets of data segments associated with the protective elements (2) of the base material (1) whether the second sample data segment (19) is contained in at least one of said at least one set, containing the first sample segment (15) data; h) если такой набор не может быть определен на этапе g), то повторяют этапы с а) по g) до тех пор, пока такой набор не будет найден на этапе g); иh) if such a set cannot be determined in step g), then repeat steps a) to g) until such a set is found in step g); And m) идентифицируют текущий второй выборочный сегмент кода в качестве второго сегмента кода.m) identifying the current second sample code segment as the second code segment. 5. Способ по п. 3 или 4, отличающийся тем, что до этапа l) и предпочтительно до этапа m) содержит этапы, на которых:5. The method according to claim 3 or 4, characterized in that up to step l) and preferably up to step m) comprises the steps in which: i) декодируют третий выборочный сегмент (20) кода, образованный вторым выборочным массивом ячеек, позиционированным относительно первого выборочного массива ячеек, для получения третьего выборочного сегмента (22) данных;i) decoding a third sample segment (20) of code formed by a second sample cell array positioned relative to the first sample cell array to obtain a third sample segment (22) of data; j) определяют из модели (16), хранящей наборы сегментов данных, связанных с защитными элементами (2) материала-основы (1), и хранящей положения защитных элементов (2) материала-основы (1) относительно друг друга, содержится ли третий выборочный сегмент (22) данных в наборе сегментов данных, который принадлежит защитному элементу, соответствующим образом позиционированному относительно защитного элемента, которому принадлежит набор, предварительно идентифицированный на этапе е);j) determine from the model (16) storing the sets of data segments associated with the security elements (2) of the base material (1) and storing the positions of the security elements (2) of the base material (1) relative to each other, whether the third sample is contained a data segment (22) in the set of data segments that belongs to the security element appropriately positioned relative to the security element that owns the set previously identified in step e); k) если такой набор не может быть определен на этапе j), то повторяют этапы с а) по d) и этапы с i) по j) и предпочтительно этапы с е) по h), пока такой набор не будет найден на этапе j);k) if such a set cannot be determined in step j), then repeat steps a) to d) and steps i) to j) and preferably steps e) to h) until such a set is found in step j ); n) идентифицируют текущий третий выборочный сегмент кода в качестве третьего сегмента кода.n) identifying the current third sample code segment as the third code segment. 6. Способ изготовления маркировки (9) объектов, содержащий этапы, на которых случайным, псевдослучайным или детерминированным образом выбирают область материала-основы (1),6. A method for manufacturing marking (9) of objects, comprising the steps of randomly, pseudo-randomly or deterministically selecting the area of the base material (1), при этом материал-основа содержит:while the base material contains: первый защитный элемент (3) и по меньшей мере второй защитный элемент (4), причем каждый защитный элемент (3, 4) связан с набором сегментов данных, и каждый защитный элемент (3, 4) в зависимости от условий захвата показывает сегмент (5) кода, который является считываемым оптоэлектронными средствами представлением одного из сегментов данных набора, связанного с соответствующим защитным элементом (3, 4),the first security element (3) and at least the second security element (4), wherein each security element (3, 4) is associated with a set of data segments, and each security element (3, 4) depending on the capture conditions shows a segment (5 ) a code which is an optoelectronic readable representation of one of the data segments of the set associated with the respective security element (3, 4), при этом набор сегментов данных, связанный с первым защитным элементом (3), включает первый сегмент данных, связанный с первым сегментом (5) кода, который показывает первый защитный элемент (3) в зависимости от условий захвата, и второй сегмент данных, связанный со вторым сегментом кода, который показывает первый защитный элемент (3) в зависимости от условий захвата, а набор сегментов данных, связанный со вторым защитным элементом (4), включает третий сегмент данных, связанный с третьим сегментом (5) кода, который показывает второй защитный элемент (4) в зависимости от условий захвата,wherein the set of data segments associated with the first security element (3) includes the first data segment associated with the first code segment (5), which shows the first security element (3) depending on the capture conditions, and the second data segment associated with the second code segment that shows the first security element (3) depending on the capture conditions, and the set of data segments associated with the second security element (4) includes a third data segment associated with the third code segment (5) that shows the second security element (4) depending on the capture conditions, причем разные отдельные сегменты данных представлены разными сегментами (5) кода, и набор, связанный с первым защитным элементом (3), отличается по меньшей мере одним сегментом данных от указанного набора, связанного с по меньшей мере вторым защитным элементом (4);moreover, different individual data segments are represented by different code segments (5), and the set associated with the first security element (3) differs by at least one data segment from the specified set associated with at least the second security element (4); при этом выбранная область содержит первый защитный элемент (3) и по меньшей мере второй защитный элемент (4),wherein the selected area contains the first protective element (3) and at least the second protective element (4), отграничивают выбранную область, различимую оптоэлектронными средствами, от невыбранной части материала-основы (1), при этом указанная отграниченная, различимая оптоэлектронными средствами, выбранная область составляет маркировку (9) объекта, иdelimiting the selected area, distinguishable by optoelectronic means, from the unselected part of the base material (1), while the specified delimited, distinguishable by optoelectronic means, the selected area constitutes the marking (9) of the object, and сохраняют наборы сегментов данных, связанных с защитными элементами (3, 4) материала-основы (1), и сохраняют относительные положения защитных элементов (3, 4) материала-основы (1), относительно друг друга, в модели, так что к ней можно обратиться во время верификации маркировки (9) объекта с помощью программируемого устройства.save sets of data segments associated with the protective elements (3, 4) of the base material (1), and save the relative positions of the protective elements (3, 4) of the base material (1), relative to each other, in the model, so that to it can be addressed during the verification of the marking (9) of the object using a programmable device. 7. Способ по п. 6, в котором материал-основа содержит достаточное число защитных элементов (3, 4) для получения по меньшей мере двух маркировок (9) объекта.7. The method according to claim 6, in which the base material contains a sufficient number of security elements (3, 4) to obtain at least two markings (9) of the object. 8. Способ по п. 6 или 7, в котором материал-основа содержит двумерный массив защитных элементов (3, 4), размер массива по меньшей мере 5×5.8. The method according to claim 6 or 7, wherein the base material contains a two-dimensional array of security elements (3, 4), the size of the array is at least 5×5. 9. Способ по любому из пп. 6, 7, в котором материал-основа содержит повторяющиеся последовательности защитных элементов (3, 4), причем период повторения больше, чем размеры одной маркировки (9) объекта.9. The method according to any one of paragraphs. 6, 7, in which the base material contains repeating sequences of security elements (3, 4), and the repetition period is greater than the dimensions of one marking (9) of the object. 10. Способ по любому из пп. 6-9, в котором область материала-основы (1) выбирают случайным или псевдослучайным образом.10. The method according to any one of paragraphs. 6-9, in which the region of the base material (1) is chosen randomly or pseudo-randomly. 11. Способ по любому из пп. 6-10, в котором каждый защитный элемент (3, 4) материала-основы (1), в зависимости от угла (10) обзора и/или от направления освещения, показывает сегмент (5) кода, который является представлением, считываемым оптоэлектронными средствами, одного из сегментов данных набора, связанного с соответствующим защитным элементом (3, 4).11. The method according to any one of paragraphs. 6-10, in which each protective element (3, 4) of the base material (1), depending on the viewing angle (10) and/or on the direction of illumination, shows a segment (5) of the code, which is a representation read by optoelectronic means , one of the data segments of the set associated with the corresponding security element (3, 4). 12. Способ по любому из предыдущих пунктов, в котором каждый сегмент кода, который считывается оптоэлектронными средствами, представляет сегмент (6, 7) данных в наборе сегментов (6, 7) данных, связанных с каждым защитным элементом (3, 4), и показывается упомянутым защитным элементом (3, 4) по меньшей мере при одном определенном условии захвата.12. A method according to any of the preceding claims, wherein each code segment that is read by optoelectronic means represents a data segment (6, 7) in a set of data segments (6, 7) associated with each security element (3, 4), and is shown by said protective element (3, 4) under at least one specific gripping condition. 13. Способ по любому из предыдущих пунктов, в котором каждый сегмент (5) кода представляет соответствующий сегмент данных в предварительно заданном коде, при этом предварительно заданный код предпочтительно содержит информацию для обнаружения ошибок или исправления ошибок.13. A method according to any one of the preceding claims, wherein each code segment (5) represents a corresponding data segment in a predefined code, the predefined code preferably containing error detection or error correction information. 14. Способ по п. 13, в котором предварительно заданный код допускает максимальное количество возможных отдельных сегментов данных, и количество отдельных сегментов данных в наборах сегментов данных всех защитных элементов меньше 1/100, предпочтительно меньше 1/1000, более предпочтительно менее 1/10000 от максимально возможного числа отдельных сегментов данных.14. The method according to claim 13, wherein the predetermined code allows the maximum number of possible individual data segments, and the number of individual data segments in the data segment sets of all security elements is less than 1/100, preferably less than 1/1000, more preferably less than 1/10000 from the maximum possible number of individual data segments.
RU2022108193A 2019-08-30 2020-08-28 Marking of objects, manufacturing and authentication method RU2798086C1 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP19194679.7 2019-08-30

Publications (1)

Publication Number Publication Date
RU2798086C1 true RU2798086C1 (en) 2023-06-15

Family

ID=

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010115872A1 (en) * 2009-04-07 2010-10-14 Gemalto Sa Anti-counterfeiting element with flip images for an identification document and a method for its manufacture
RU2537831C2 (en) * 2009-03-04 2015-01-10 Обертур Техноложи Protection element for valuable document
EP2849118B1 (en) * 2012-05-07 2018-01-10 Han Yong Cho Method for generating authentication code of label
RU2641864C2 (en) * 2013-12-11 2018-01-22 Сикпа Холдинг Са Optically variable security threads and strips
US20190034773A1 (en) * 2014-06-03 2019-01-31 IE-9 Technology Corp. Optically Variable Data Storage Device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2537831C2 (en) * 2009-03-04 2015-01-10 Обертур Техноложи Protection element for valuable document
WO2010115872A1 (en) * 2009-04-07 2010-10-14 Gemalto Sa Anti-counterfeiting element with flip images for an identification document and a method for its manufacture
EP2849118B1 (en) * 2012-05-07 2018-01-10 Han Yong Cho Method for generating authentication code of label
RU2641864C2 (en) * 2013-12-11 2018-01-22 Сикпа Холдинг Са Optically variable security threads and strips
US20190034773A1 (en) * 2014-06-03 2019-01-31 IE-9 Technology Corp. Optically Variable Data Storage Device

Similar Documents

Publication Publication Date Title
KR101581196B1 (en) Unique identification information from marked features
US20110053639A1 (en) Methods and devices for authenticating a product and a two-dimensional code and novel application of a two-dimensional code
US9153005B2 (en) Method and system for authenticating a secure document
CN109190736B (en) Anti-counterfeiting two-dimensional code and generation method and generation application system thereof
WO2011035738A1 (en) Anti-counterfeit method for random texture and recognizer thereof
US9747473B2 (en) Marking comprising two patterns on a surface
US7188778B2 (en) Machine-readable symbol and related method
Tan et al. Designing a color barcode for mobile applications
US20140312120A1 (en) Method for detecting reorgination of barcodes
CN110009080B (en) Two-dimensional code generation method, verification method, server and two-dimensional code
CN110544424A (en) Random texture anti-counterfeiting mark structure with detection mark
RU2798086C1 (en) Marking of objects, manufacturing and authentication method
US20220194114A1 (en) Object marking, production and authentication method
US8893974B2 (en) Decoder for barcodes with anti-copy feature
CN109325568B (en) Anti-counterfeiting two-dimensional code and modulation encryption method and identification system thereof
CN113544752A (en) Method for authenticating magnetic induction marks with a portable device
CN114341874A (en) Object marking, generating and authenticating method
US20160314330A1 (en) Two-dimensional identification pattern, article including such a pattern, and methods for marking and identifying such a pattern
FR3099271A1 (en) Method of identifying and coupling a target terminal close to a portable object from among a plurality of terminals within wireless communication range with the portable object
CN115329919A (en) Random additional point anti-counterfeiting method and device based on micro-point code
CN108847122A (en) A kind of novel C CQR code anti-counterfeiting mark
US10990779B1 (en) Securing and authenticating an item based on 2-D barcode encoding
TW202127320A (en) Method and device for reading a two-dimensional encoded pattern applied on a non-uniform background.
CN219039770U (en) Color partition micro-point code anti-counterfeit label capable of classifying and identifying false
CN109272090B (en) Anti-counterfeiting two-dimensional code and optical modulation encryption method and production application system thereof