WO2013149933A2 - Verfahren und system zur authentifizierung und identifizierung von objekten - Google Patents

Verfahren und system zur authentifizierung und identifizierung von objekten Download PDF

Info

Publication number
WO2013149933A2
WO2013149933A2 PCT/EP2013/056692 EP2013056692W WO2013149933A2 WO 2013149933 A2 WO2013149933 A2 WO 2013149933A2 EP 2013056692 W EP2013056692 W EP 2013056692W WO 2013149933 A2 WO2013149933 A2 WO 2013149933A2
Authority
WO
WIPO (PCT)
Prior art keywords
image
comparison
data
image data
test
Prior art date
Application number
PCT/EP2013/056692
Other languages
English (en)
French (fr)
Other versions
WO2013149933A3 (de
Inventor
Michael Dost
Jens Hammacher
Bettina Seiler
Thomas Lauenstein
Lutz Scheiter
Kai Mittwoch
Tino Petsch
Martin Sachse
Sven Albert
Thomas HÖCHE
Original Assignee
3D-Micromac Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 3D-Micromac Ag filed Critical 3D-Micromac Ag
Publication of WO2013149933A2 publication Critical patent/WO2013149933A2/de
Publication of WO2013149933A3 publication Critical patent/WO2013149933A3/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/66Trinkets, e.g. shirt buttons or jewellery items
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns

Definitions

  • This invention relates to a method of authenticating and identifying objects, a system for authenticating and identifying objects, and system components for such a system.
  • the codes are usually the identification in the foreground, while the codes are normally only secondarily a low reliable authenticity feature, as they are by technical means work, the counterfeiters are potentially accessible and therefore - although with some effort and expense and sometimes only in the presence or spying on itself only the authorized manufacturer / user information available - can be reproduced and counterfeited.
  • the patent US 5,067,162 describes e.g. an image correlation method for verifying the identity of objects. With the aid of a reference image of a reference object, which is subdivided into a plurality of reference sections with characteristic properties, the identity of an object is calculated by means of autocorrelation and thus verified.
  • WO 2009/097974 A1 describes a method for identifying or authenticating objects due to production-related or processing-related random features.
  • identity is meant a process that is used to uniquely recognize a Object serves. If an object is uniquely recognized, it can be uniquely assigned or it can be uniquely assigned to the detected object. For example, an identified product (object) can be assigned a price or its destination. Identification takes place on the basis of characteristics characterizing the object and distinguishing from other objects.
  • Authentication is the process of verifying (verifying) an alleged identity, and authenticating objects, documents, or data is a statement that they are authentic-that is, they are unaltered, non-copied originals characteristics distinguishing the object and distinguishing it from other objects
  • the features used for the authentication are preferably non-transferable, non-copyable and not forfeitable.
  • O-PUR An Originals product security and traceability concept, known as "O-PUR", proposes a labeling system to uniquely identify paper and cardboard packaging, as well as metal and plastic products, with a focus on printing, embossing Engraving a product or its packaging with a standardized matrix code
  • the 5x5 mm "fingerprint” is designed so that a forgery is detected reliably and with the simplest means.
  • the idea is to exploit the individuality of the manufacturing process and to extract a unique feature code from the "fingerprint” to identify and authenticate an original, using "high-speed” real-time capture and fingerprinting of the "fingerprint” unmistakably stored in a database for every single original product.
  • Previously known methods and systems for authentication and identification of objects have a number of disadvantages. For example, for the identification of millions to billions of objects, such as mass products, an extremely high file number and size of signature descriptions or image files for a later authenticity comparison of the object, which must be stored and handled in a logistical system, transferred or queried , Particularly if this storage takes place in a central database, corresponding access options must be provided for identification. be ensured on the database, which causes communication costs and a time delay.
  • any necessary special technical means such as sources for generating special electromagnetic radiation or special measurement setups by means of special sensors and radiation sources, do not allow universal use for the identification of a large number of different objects, since such methods are very object- and material-specific. Often they are also expensive and complicated in use.
  • a special objective is an economical, robust method which permits object authentication and identification with comparatively low costs and very high reliability.
  • the inventors have realized that it is surprisingly not necessary for an identity check or authentification to make a direct comparison of a current image of the surface structure (test pattern) recorded on the object to be examined with an image of the object. stored in a database to execute earlier initial capture image of the original. Rather, it has been found that it may be advantageous to identify and authenticate one to be performed on the one hand in the original capture, on the other hand in the probe capture (i.e., authentication), e.g. Correlation-based comparison with an arbitrary, in both cases same third image and a calculated description of detectable structure-related similarity rela- tions characteristics attributed.
  • any third-party images or third-party image data can be used.
  • images which have a sufficient gray-tone contrast, stochastic structural character and sufficient structuring on several levels of resolution are advantageous.
  • the same size, image resolution and the same format in the initial capture image, test specimen image and third image allow simplification of the comparison process and its more precise reproducible process.
  • some well-known are well suited stochastic texture fill patterns from commercially available graphics programs.
  • the gray values of the surface in the region of interest are detected by means of optical imaging devices (objective) and video camera (image sensor matrix chip and read-out electronics). That is, the surface is positioned in an image capture device, illuminated if necessary with preferably adapted to the sensorial spectral sensitivity electromagnetic radiation. The reflected radiation is detected by means of the optical sensor matrix, which converts into preferably sequential electrical signals.
  • An identity check or authentication can be performed in the form of a known comparison between image files by digital image correlation.
  • other known methods for calculating image changes and image structure similarities may alternatively be used such as clustering, regression, or factor analysis for this identity verification step
  • a preferred method variant is characterized in that the predetermined comparison method in the first and the second comparison operation comprises a calculation of a vector field which describes certain local similarity relations existing between the images to be compared in the vicinity of a number of predetermined measurement points. These vectors are hereinafter referred to as "similarity vectors.” Each similarity vector is calculated such that it shows from the coordinates of a measurement point in the reference image to that point in the comparison image in which the calculation is a singular value of the correlation coefficient, preferably its maximum If the maximum is used, then the algorithm has found at the relevant image coordinates the comparison image pattern that is the most similar to the measurement point reference environment.
  • the comparison method can essentially correspond to the method used in DE 196 14 896 B4 for a different purpose, namely for determining deformation states in microscopically dimensioned test piece regions, for which purpose the images of load-deformed test objects are obtained there and the similarity vector field as a field the projection of the surface displacements in the image plane is interpreted.
  • the disclosure of this document is to this extent made by reference to the content of the present description.
  • the method yields a "vector field in which the direction and length of the vectors are randomly distributed when comparing a surface structure image with a suitable third image, that is to say both in the first and in the second comparison, since the position of the" similar
  • this pattern is basically random and the analyzed state of affairs is not based on any real shifts that could produce a shift-like, ie smooth, coordinated vector field.
  • a comparison matrix of the side length 50 can be taken from a search environment of a measuring point of the side length 100 in (50 + 1) * (50 + 1) different ways.
  • the third image data may basically be e.g. be generated by optical detection of a suitable third image.
  • the third image data may then be e.g. stored as a bitmap or in any other processable image format.
  • the third image data is calculated according to a predetermined image generation algorithm.
  • the third image data is uniquely determined by the generating data or parameters and by the image generation algorithm applied thereto. This can significantly reduce the amount of data to be stored or transferred for processing the third-party image data.
  • a third image is formed by tiling from a number of similar small square submatrices. together. This reduces the file size of the data needed for third-party image deployment.
  • the tiling is particularly favorable in combination with the similarity analysis in the first and second comparison operation, since in this case the same submatrix of the (tiled) third image is always used when comparing the third image with the first capture image and comparing the third image with the inspection image at each measurement point can be.
  • the entire third image or also a smaller submatrix used for tiling is generated by an image generation algorithm that uses as few, preferably two to five, generating parameters as possible.
  • an image generation algorithm that uses as few, preferably two to five, generating parameters as possible.
  • Possible and useful realization variants use e.g. a pseudorandom generator for calculating a gray value sequence on the basis of a seed parameter, wherein the same image structure always follows from one and the same parameter.
  • Fractal algorithms (such as plasma fractals, perlin noise, apple males, cooking curves) are known and advantageous because of their graphical properties, in particular the structuring in several resolution levels.
  • the method and system provide robust self-authentication with high but conditional reliability, ie verification of the identity or authenticity of a candidate based solely on information available on the candidate or on an accompanying document without (eg by remote data transfer) to external information to be transmitted to the location of the test, such as from a database held by the manufacturer.
  • the first comparison data are stored in a marking associated with the object, which is to be referred to here as a "similarity signature”. means, linked to the object directly or in an accompanying certificate, at any time be used for the determination of authenticity statements. The authentication thus does not require access to an external database.
  • the storage of the comparison signature on the object can take place in the form of an alphanumeric text or in a known graphically coded form, such as bar code or Data Matrix Code (DMC).
  • the signature may also be included as part of a certificate accompanying the object, e.g. Similar to photo certificates for stamps.
  • the generating parameters for the third image generation algorithm may also be added as part of this similarity signature.
  • the originality property can be reliably detected at any desired time and place, based solely on the directly available properties associated with the DUT without access to external information sources.
  • the method is potentially self-authenticating, i. It is not necessary to resort to externally stored information when checking the identity via complicated data logistics. It also avoids the difficulty of making a one-to-many comparison when selecting the right one from a large number of large initial capture files, which would only be possible with lengthy data mining algorithms, leading to unacceptable delays.
  • the first comparison data are stored in a database separate from the object directly in the form of the numerical similarity signature or in its encoded form (for example also as checksum / hash code).
  • the first comparison data or its check code are then read out or retrieved from the database in the determination of the authenticity data.
  • the database may e.g. held by the manufacturer of the object or a certification authority.
  • the information available in a reserved database should thus be able to be used in order to arrive at an almost absolute security of the authentication.
  • the information to be stored in the database can be much more compact (less memory space) than in the prior art and be available in a readily accessible order, so that 1 in comparison can be executed in a realistic time.
  • the second level of security allows proof of originality to be absolutely certain, but not equally proof of counterfeiting, since improper image capture or destruction of the original surface in rare special cases can intentionally or unintentionally fake a counterfeit by not conforming to the predetermined similarity threshold is reached.
  • the original image may also be stored in a database held by the manufacturer, without these, however, being complicated data logistics Transfer of data to the test site is included.
  • the method according to the invention can use and analyze such natural structures for the purpose of identification and authentication. However, it is not limited thereto, but also offers methods and methods for solving the authentication task, if such structures are not naturally available in individual cases (eg glass, polished metal, polished silicon) and therefore have to be artificially produced.
  • a variant of the method thus provides for the generation of a marking on the object in the test area, the marking preferably being a non-reproducible marking, ie an individual marking which can only be generated once in the given form.
  • the object may e.g. printed, pasted, engraved or combined with other objects in order to dispose of the properties suitable for the identification process to the necessary extent.
  • laser internal marking special inks or even sand paper and magnetic particles or the targeted or random magnetization of magnetic object areas can be used for additional feature extension of the object.
  • a mark can be generated by means of electromagnetic radiation, e.g. by electron beam.
  • a marker may be substantially two-dimensional and may be e.g. located on the object surface.
  • three-dimensional markings may also be used, e.g. can be generated by laser inside transparent materials near the surface
  • non-reproducible markings or markings such as holograms, which can be varied in their properties such as shape or color and are well suited for noble luxury goods.
  • a hologram can be combined with a non-reproducible marking.
  • the non-reproducible marking can be covered by the nobly acting hologram, so that the design value of a product is increased and, at the same time, the position of the region to be compared on the object is identified by the hologram.
  • a particularly expedient variant arises when the artificially applied pattern has similar structural properties to a suitable natural surface. Important are sufficient contrast properties and a structure density possible on several levels of resolution as well as a stochastic character of the surface structure. Periodic structural components should be avoided, since in general there are several structurally undesirable structural regions.
  • a laser processing device is used to produce on an object to be marked a non-reproducible marking that can only be generated once due to the configuration of the laser processing device in a given form.
  • the marking preferably has a stochastic character of the surface structure substantially without periodic structural components.
  • the laser processing system is preferably configured so that the structures generated by the user of the system even when loading. can not reproduce mood and proper configuration and use. This increases the security against counterfeiting.
  • this uniqueness of the marking produced is achieved in that the laser processing device has a control unit and a scanner device connected to the control unit for the controlled deflection of a laser beam, wherein the control unit has a random generator for generating random signals and the scanner unit can be controlled on the basis of the random signals ,
  • the laser processing device may be equipped with a random mask device having a plurality of relatively freely movable mask elements and preferably an automatable means for exciting movements or for generating a rearrangement of the mask elements, wherein the mask elements are arranged in the beam path of the laser beam.
  • the mask elements may be e.g. transparent microspheres or small opaque, i. act on the laser radiation impermeable particles. Due to the construction, the respective adjusting arrangements of the mask elements are unique or not individually reproducible.
  • FIG. 1 is a schematic flow diagram of a method for authenticating and identifying an object according to an embodiment of the invention
  • Fig. 2 shows an illustration of a preferred comparison method which works with a similarity analysis to comparative images
  • 3 shows a computationally generated third image, which was generated by tiling from similar, equally sized submatrices on the basis of less generating parameters
  • FIG. 4 shows an exemplary embodiment of a laser processing system with a random mask device for generating non-reproducible, stochastic markings
  • Fig. 5 shows examples of random mask devices
  • Fig. 6 shows further examples of random mask devices
  • Fig. 7 shows a random arrangement of glass microspheres in one
  • Fig. 8 shows marks with random structures
  • Fig. 9 shows a random pattern generated by means of a scanner device driven by random signals
  • Fig. 10 shows a data matrix code
  • FIG. 11 shows the data matrix code from FIG. 10 with possibilities of shifting submatrices indicated by arrows, wherein additional information can be coded by the relocation.
  • FIG. 1 shows a schematic flowchart of method steps of a method for authentication and identification of an object according to an embodiment of the invention.
  • the reference symbol OBJ designates an object whose authenticity is to be checked at any time in the future with the aid of the method.
  • a test object PRO is checked, which may be the original OBJ or a counterfeit (possibly under the imitation of the original).
  • a first detection a first detection image of a selected inspection area PB of a suitable object surface of the object is detected.
  • first detection image data EBD representing characteristic properties of the object surface in the inspection area PB are generated.
  • the detection can take place, for example, optically with the aid of a first camera KAM1 or another suitable image capture device.
  • the image capture device and the object are brought into the correct relative positioning to each other, so that the test area can be detected by means of the detection device. Possibly.
  • a separate object handling device can be used. If the initial detection takes place in a sufficiently bright environment, a separate lighting can be dispensed with. It is also possible for this step one Provide separate lighting, so an external irradiation with electromagnetic radiation of a suitable wavelength range.
  • the captured image or its image data can be converted, for example, into a gray-scale image format, transmitted to a data processing system DVA and stored as first-capture image data EBD.
  • third-party image data DBD which represent a third image which differs from the reference image, is generated (temporally before, at the same time or later in time). This process step can be carried out before or after the reference acquisition or at the same time as this.
  • the third image or the third image data can be generated in different ways.
  • a real third image can be recorded with a suitable detection device, for example a camera, and the recorded signals can be converted into third image data. It is also possible to generate third-party image data purely on the basis of generating parameters.
  • the different operations for generating a third image are represented by a symbol with reference numeral ODB.
  • first comparison operation V1 can be performed. With the aid of the first comparison operation V1, first comparison data VD1 are obtained by comparing the first detection image data with the third image data using a predetermined comparison method.
  • a preferred comparison method in which a correlation-based similarity analysis of specific image areas is essentially carried out, is explained in more detail below.
  • test image data PBD are generated by digitization, which represent characteristic properties of the object surface of the test object under test in the test area PB. The test image data are kept ready for data processing, if necessary they are stored in a data memory.
  • second comparison data VD2 can be generated by a second comparison operation V2 by comparing the test image data PBD with the third image data DPD using the comparison method already used in the calculation of the first comparison image data.
  • the authentication of the test object can be carried out in a further method step.
  • an authentication operation AUT is carried out in which the first comparison data VD1 and the second comparison data VD2 are compared for determining authenticity data.
  • a mathematically evaluable similarity measure of the first and second comparison data is determined.
  • the authenticity data is then evaluated according to a predetermined rating scale. If the similarity measure is above a predefined threshold value, then it is assumed that the test object PRO is identical to the original ORIG, so that authenticity is present (OK). If, on the other hand, the predetermined threshold value is not reached by the similarity measure, this is very likely to be the case Test object not identical with the original, so that a forgery is assumed (NOT OK).
  • the first acquisition image data and the test image data are not compared directly, but indirectly via the respective comparison with the identical third image data DBD.
  • a preferred cross-correlation-based comparison method for comparing images or associated image data is explained in more detail below.
  • images or image data are compared with one another in a data processing system.
  • the comparison provides data and conclusions on pattern-related similarity relations and differences of the compared images, which, depending on the facts embodied in the picture, allow different conclusions to be drawn about the observed objects.
  • This comparison method is used in object detection in the first comparison operation V1, i. when comparing the reference image data with the third image data, used to determine the first comparison data VD1.
  • the same comparison method is used in the second comparison operation V2, i. when comparing the test image data with the third image data, used to determine the second comparison data VD2.
  • N, n, and m may be 49 ⁇ N ⁇ 300, 15 ⁇ n ⁇ 100, 50 ⁇ m ⁇ 300 with n ⁇ m. Even deviations from these values are possible.
  • the reference matrices and search environments associated with the adjacent measurement points may also overlap.
  • the correlation coefficients thereby yield a two-dimensional discrete value field, ie only at the integer pixel positions, with (N-n + 1) * (N-n + 1) values which contain statements about certain image-structural similarity relations of the graphical content of the respective measurement point environments. From these complex field environments, more compact partial statements can be extracted into similarity properties by looking for singular points of the correlation correlation coefficient field describing similarity relations. As a particularly stable and reproducible criterion, the absolute maximum of the correlation field can be interpreted as the range whose graphic environment matrix of the side length n in the comparison image contains the greatest similarity to the local measurement point environment matrix of the same side length of the reference image. Depending on the application, processes that more closely analyze certain more complex mathematical field properties, such as the position or position and size relations of field minima, local relative maxima or minima, saddle points, etc., may be appropriate.
  • the maximum coefficient coefficient vector field can be expediently understood as a projection of the displacement field on the object surface into the image plane.
  • Both comparison operations V1 and V2 when using the cross-correlation-based comparison, respectively provide comparison data VD1 and VD2 in the form of such a discrete similarity vector field.
  • the similarity analysis does not provide a "displacement-like", somewhat smooth and continuous, similarity vector field. Rather, for each measurement point, the algorithm finds a purely random, independent of its neighbors similarity vector, which points to the reference sub-matrix randomly similar area of the local measuring point environment of the comparison image. Consequently, in both comparison processes, a chaotic confusion of similarity vectors of different stochastically distributed lengths and directions arises, such as the examples of similarity vector fields shown in FIG. 2, third line.
  • the first column shows in the first line an initial capture image on the original OBJ, in the second line the third image used for the comparison operations (see Fig. 3), in the third line the similarity vector field resulting from the first comparison V1 (corresponding to Fig.
  • the second column shows the corresponding images or data which were recorded on the test object PRO during the authenticity check and were determined by the second comparison operation
  • the test object corresponds to the original, so that the test should verify its authenticity
  • the corresponding data for a test object PRO ' is shown which does not correspond to the original.
  • the two images of the fourth line only show the matching vectors, the error-related different similarity vectors have been hidden for better clarity of the graphical representation , that it in the forgery (PRO ') there are no matches, while for the original 15 of the 25 similarity vectors match sufficiently.
  • the first capture image, the specimen image and the third image each have a page length of 500 pixels.
  • the images are subdivided into 5x5 square submatrices of 100 pixels each.
  • the measuring point is located in the middle of each submatrix, so that there is an equidistant measuring point grid with a grid spacing of 100 pixels.
  • a gray value reference matrix of the side length 30 pixels is taken from the third image.
  • the search environment sub-matrix of the page length 100 pixels, the greyscale structure of the page length is then 30 pixels in the first frame or the test piece image. which is most similar to the extracted reference matrix.
  • the correlation coefficient has a maximum.
  • the vector which can be given between the measurement point and the location of the most similar gray-scale structure, is the local "similarity vector" for the measurement-measuring submatrix.Thus, there are 25 similarity vectors whose fields are shown in the third and fourth lines respectively a statistically significant match of at least some of the stored displacement vectors must be achieved in order to identify an object as "real" or OK.
  • the second column in Fig. 2 illustrates this situation, where the original was taken back in the test, that is, in the test recording, as is shown earlier, is sufficient for one high statistical certainty even a small number of valid similarity vectors, so that may be assumed in this realistic example of a bordering on absolute certainty probability.
  • a similar similarity signature record contains, for example, encrypted eg as a 64-bit check code 25 vectors as two-digit (ie pixel-accurate) vector components and preferably one to five third image generating parameters) on the one hand far less extensive than that of the prior Technique for initial registration images or structure descriptions (such as edge profiles at printing margins). It is also numeric or alphanumeric in nature and can therefore be stored in a corresponding numerical order and thus easily recovered without complex comparison algorithms. Manipulation by criminals is not possible without intrusion into data logistics (e.g., manipulation of the database itself).
  • the correlation algorithm used by the method can be varied in many ways. For example, it is possible to perform a correlation-based similarity calculation based on the fast Fourier transformation. There are also Wavelett-based computation variants in which additional pattern relationships are taken into account and therefore also provide acceptable comparison results for patterns that are not optimally structured. Non-correlation-based similarity measures can also be used, such as similarity analysis through image difference formation, least squares method, cluster analysis, etc. Present experience and the mathematical foundations, however, show the cross correlation analysis, possibly in one of its FFT or wavelet variants, as a preferable similarity analysis method out.
  • Expedient method variants may result if the comparison algorithm does not use only the absolute correlation maxima (ie the pseudo-displacement vectors) for the proof of originality, but further characteristics characteristic descriptors describing the calculated local correlation coefficient fields. Noise and distortions can also be erroneously deviating in the presence of an original at certain measuring points - lead to maximum-based similarity vectors. Nevertheless, it can be assumed that even at the location of the original agreement there is still a relatively high - albeit not the highest - similarity, so an analysis at this point will result in relatively high correlation coefficients, at least in comparison to the environment.
  • test area surface area
  • the relevant surface area can be characterized by optically recognizable orientation elements (eg, a frame, points or crosses delimiting the target image field, installation angles, or the like) in such a way that it is possible with known means of digital image processing. to cut out an intended image area from a larger environmental image and, if necessary, to equalize it in such a way that images of reproducible areas with the desired size and resolution are made available as far as possible congruent.
  • optically recognizable orientation elements eg, a frame, points or crosses delimiting the target image field, installation angles, or the like
  • This variant of the method makes it possible, under other conditions (camera resolution, optics quality, sufficiently concise surface pattern, low motion blur, proper handling, eg image area filling of relevant areas) to capture the images for the originality check with widely available image capture cameras (eg digital or web cameras, Notebook cameras, pen or eye-glasses cameras, mobile phone cameras, flatbed scanners), if necessary, to do "out of hand” and carry out the proof of originality in the corresponding device (eg via the mobile phone processor).
  • image capture cameras eg digital or web cameras, Notebook cameras, pen or eye-glasses cameras, mobile phone cameras, flatbed scanners
  • any third image is constructed by tiling from similar, equally sized submatrices.
  • the (indirect) comparison of the first original image or the test sample image with the third image always takes place with one and the same reference pattern.
  • An advantage here is that the file size of the third image is reduced and a comparison can always be made with one and the same reference submatrix recognized as being particularly suitable.
  • this variant can be made more expedient if one does not work with fixed and stored image sub-matrices, but the relevant image structures are provided by a calculation according to a fixed, preferably stochastic or fractal algorithm.
  • the use of calculated fractal or stochastic patterns eliminates the need to store a third-party comparison graph.
  • the third image data DBD then contained only the information about the generating parameters, possibly even information about the image generation algorithm.
  • a large number of different comparison graphics can be provided in parallel for the method and made available by transferring the generating parameters (for example in the case of a known image generation algorithm as part of the optical code connected to the object).
  • FIG. 3 shows, by way of example, a 5x5-tiled third image produced from a cooking curve fractal which, because of its stochastic structure, the structuring on several levels of resolution and the good light-dark contrast, has proved particularly suitable for the process.
  • the use of virtual, calculated third-party image structures creates an additional advantageous security feature, since it is no longer sufficient for a counterfeiter to know a particular third graphic as a key since a multiplicity of different, ever new graphics can be provided and used as a basis for the correlation-based comparison. Instead, a counterfeiter must be able to know and implement the algorithm and spy on the meaning and current actual values of the generating parameters, which can be protected by suitable coding methods and transmitted in advantageous method variants via secure connections.
  • Natural stones / minerals usually have a wide range of property types, e.g. Surface structures, cracks, color gradients or patterns which are very well suited for a large number of measuring methods.
  • a homogeneous glass body such as e.g. A high-quality glass pane has a much smaller spectrum of image-varying properties because it usually consists of a comparatively small number of chemical substances, which are comparatively homogeneously distributed and the object is transparent to a large wavelength range of light.
  • a mapping according to the method with conventional optical measuring methods which is e.g. use a camera system and daylight sources as lighting for such glass only insufficiently possible.
  • more complex measuring methods must be used or additional features in such an object or be applied.
  • a special laser processing device LBV is used to produce on an object to be marked a non-reproducible marking, which due to the configuration of the laser processing device in one given form can be generated only once.
  • a marking should have a stochastic character of the surface structure substantially without periodic structural parts. If the laser processing system is handled properly, the generated structures can not be reproduced even by users.
  • FIG. 4 schematically shows an embodiment with a random mask device ZM.
  • the laser processing device LBV has an object holder OH for receiving the object OBJ to be marked as well as a laser system LAS with a laser radiation source LQ and a beam guidance system SF for guiding a laser beam which impinges in focused form on a surface OB of the object.
  • the laser beam coming from the laser radiation source and widened by means of a beam expander is deflected (possibly after passing through a controllable shutter and / or a controllable attenuator) by the mirror arrangement of a galvanometer scanner SCN in the direction of a focusing optics OPT (eg an F-theta optic) which, in the case of direct structuring, focuses the laser beam onto a location in a marking area of the surface of the object to be marked or, in the case of a mask projection method, projects an image of a mask into the marking area.
  • a mask is arranged in the object plane of the focusing optics OPT.
  • the random mask device ZM which is also referred to below as a "mask” in a simplified manner, has a multiplicity of mask elements which are freely movable relative to one another and a device for exciting movements or generating a rearrangement of the mask elements. Beam disposed in the vicinity of the object surface to be marked OO. In the embodiment of FIG.
  • the random mask device has a plurality of miniature glass spheres GK with a diameter of less than one micron up to about 1 millimeter, preferably 1 to 10 ⁇ m, which in a dispersion of water, isopropanol or other liquids with suitable viscosity can be adhered to the underside of a transparent plate or disc GS, for example made of glass, by adhesive and cohesive forces, by dropping or brushing so that they form a random arrangement which can not be reproduced. They can preferably be arranged with an automatic device such as a mixer arm, stirrer or vibrator to a constantly new pattern.
  • an automatic device such as a mixer arm, stirrer or vibrator to a constantly new pattern.
  • the distance A between mask (i.e., random mask device) and workpiece is between 0.5 to 6 mm, preferably 1 mm to 3 mm, depending on the embodiment.
  • Supplementary devices for rearrangement of the miniature glass spheres GK are also possible, e.g. a turntable on which the mask is affixed and which after a marking operation is rotated so as to provide a new mask and on the last used mask in a different position, by means of an automatic device such as a mixing or robotic arm, with a corresponding tool for mixing, the miniature glass balls are rearranged.
  • such a device has a glass pane GS and miniature glass spheres GK.
  • a scanning laser beam LS can impinge on the mask at different locations and at least partially irradiate them. If a miniature glass ball GK is hit, the laser beam LS at the miniature glass ball GK is refracted in such a way that, after exiting, a focusing and subsequently a beam whetting tion SAW takes place, the energy intensity for an ablation on the object OB is too low.
  • the laser beam LS hits the mask at a position without miniature glass spheres GK, then the laser beam with the desired focus diameter FOC is imaged on the object and, depending on the selected process parameters, permits ablation, i. a material removal.
  • New random, non-reproducible arrangement of the miniature glass spheres GK can be generated by the action of kinetic energy with random amount and direction on the mask.
  • randomly controlled stirring systems are particularly suitable, which, in addition to a mechanically designed stirrer, can also be designed with nozzles for gas jets for stirring.
  • the addition of miniature glass spheres GK in dispersion by means of nozzles or robotic arm is also conceivable, in particular if the transparent pane GS is cleaned at intervals in order to avoid the dripping off of excessive amounts of dispersion.
  • dispersion variant lies in the fact that due to liquid evaporation, such a dispersion steadily reduces in volume and can thus automatically ensure continuous mixing and rearrangement of the miniature glass spheres GK. As a result, it is not possible for a user to produce two or more structure markings having the same structures even after switching off an existing stirring or vibrating device.
  • a transverse jet can be arranged between the mask and the object by means of a supersonic nozzle and suction or an aerodynamic window.
  • a protective film FOL can be provided on unrolling and winding rolls ROL, which, depending on the degree of soiling, can be continuously filled. can be moved ierlich or discontinuously.
  • the film may be inclined to the laser beam, for example, about 5 °, so that it can not hit the protective film FOL vertically, if the film is contaminated with reflective material and thus a reflection of the laser beam could occur back to the laser beam optics.
  • the protective device must not be carried along by means of protective foil and unrolling and winding rollers.
  • This mask can be used to create a non-reproducible, stochastic, constantly changing and unmistakable marking on arbitrary objects, whereby in the case of transparent or partially transparent materials, in particular also an individual marking in the object interior is possible.
  • the miniature glass spheres GK are enclosed in the dispersion in a transparent chamber KM of transparent material and set in motion and rearranged via at least one nozzle DS by a suitable control of the pressure and the injection time.
  • nozzles DS with a variable outlet opening and direction are preferably used in order to also use these variations for the random generation of miniature glass ball arrangements.
  • the at least one nozzle DS pumps either only the liquid of the dispersion or the entire dispersion with miniature glass spheres GK in a closed circuit with the transparent chamber KM.
  • a plurality of nozzles DS may be mounted on several sides of the transparent chamber KM and driven at random.
  • Mask protection devices may be used as in the embodiment of FIG.
  • FIG. 5A An arrangement of miniature glass spheres produced in this way can be seen in FIG.
  • the miniature spheres On the mask, the miniature spheres have been arranged randomly in areas of single-layer island groups IG1 with free areas FB, in which arrangements AN of single or a few miniature spheres can be located, as well as in larger groups GG, which can also grow into multilayer groups MG.
  • IG1 single-layer island groups
  • FB free areas of single-layer island groups
  • AN of single or a few miniature spheres can be located, as well as in larger groups GG, which can also grow into multilayer groups MG.
  • FIG. 5A An arrangement of miniature glass spheres produced in this way can be seen in FIG.
  • the miniature spheres On the mask, the miniature spheres have been arranged randomly in areas of single-layer island groups IG1 with free areas FB, in which arrangements AN of single or a few miniature spheres can be located, as well as in larger groups GG, which can also grow into
  • a laser beam LS is directed onto an object or workpiece OB, wherein a chamber TK made of transparent material such as glass is located in the beam path of the random mask device ZM, the bottom of which is partially covered by non-transparent, preferably fine-grained material MAT was covered.
  • This material preferably consists of materials which are resistant to bombardment with laser radiation, such as miniature ceramic or metal balls, although other geometric shapes such as chips can also be used.
  • these absorbent objects may be in a liquid which is actively cooled via a circuit or actively cooled when a certain temperature is reached. If the laser beam LS strikes the mask and is partially absorbed and / or reflected by non-transparent material MAT, marking on the object is only possible with a weakened energy intensity.
  • the marking can be carried out with full intensity if the laser beam LS strikes the mask in a region without nontransparent material MAT and thus can pass freely. If the laser beam LS strikes completely non-transparent material MAT, then this is completely absorbed and possibly reflected, without it being possible to interact with the object.
  • an energy input can be introduced via a vibrator drive unit RT in the form of random shock or vibration waves in the chamber TK, which always a new random disorder of the non-transparent material MAT is guaranteed.
  • a change in position of the chamber TK for example, by rotation of a symmetrically constructed chamber, the non-transparent material can randomly rearrange in a short time.
  • the known protection devices from the embodiment of FIG. 5 can be used.
  • the drive unit can be replaced by one or more permanent magnets or electromagnets MAG, as in FIG. 6B.
  • permanent magnets are guided via a randomly computer-controllable device such as a robot in defined spatial regions along the chamber TK in order to rearrange the magnetically transparent material MMAG randomly and not reproducibly.
  • the embodiment is preferred with at least one electromagnet arranged laterally on the chamber.
  • random motion impulses can be induced on the magnetic material starting from one or more positions in order to randomly rearrange it. This works particularly well when several electromagnets are arranged laterally on the chamber TK and controlled by computer randomly in a predetermined parameter field. In the simplest case, such a computer control enables pulsed magnetic fields which swirl up or through the magnetic material MMAG.
  • FIG. 8 shows two examples in FIGS. 8A and 8B.
  • Random, non-reproducible object markers can also be generated by random triggering of a laser scanner.
  • control signals for the scanner mirrors are generated in the control unit CON of the laser processing device by means of a PC-controlled random generator.
  • the laser beam is directed to random positions of the object surface at which then the processing of the object takes place punctually with a plurality of laser pulses.
  • the temporal correction offset values between scanner motion and laser emission are adjusted in a manner that allows the laser to be emited before the scanner mirrors have reached the rest position at the desired location of the machining.
  • the object is marked during the alignment of the scanner elements or scanner mirrors by the laser beam. Depending on the position of the source and destination random coordinates, random markings result as in FIG. 9.
  • Another possibility of random rearrangement or rearrangement is thermal transport of the glass beads as a result of convection, similar to a lava lamp.
  • the thermal energy introduced by the laser can be used for this transport or even controlled for this transport.
  • object-borne deterministic surface patterns of artificial nature consist essentially of optical codes that can be generated with different writing methods, for marking objects.
  • Two-dimensional matrix codes are preferred, such as a Data Matrix Code (DMC). An example is shown in FIG.
  • DMC Data Matrix Code
  • the two-dimensional codes to be written or written are manipulated by slightly displacing and / or also rotating certain optically resolvable areas of the same relative to their standard normal position.
  • the size of the regions is preferably selected such that they contain a plurality of code structure elements (eg individual blocks) and the displacement can thus be read out via a correlation-based displacement analysis.
  • areas of the order of five by five blocks, for example, are usually suitable for displacement analysis.
  • FIG. 11 shows the diagram of the division of a data matrix code into nine subregions of the size 5 * 5 blocks and corresponding intervening, non-displaced "rest areas".
  • the size of the range shifts is preferably chosen to be so large that, on the one hand, it depends on correlation-based shifts. Layse can be determined quantitatively, on the other hand, so small that the matrix code with the usual means is still readable and the range shift is not immediately apparent, ie remains hidden. In order to be able to dissolve them and remove them from random, eg writing technology-related block shifts, sufficiently high-resolution image acquisition methods and sufficiently accurate writing technology are required. Practically, for example, shifts in the order of up to about 1/10 block width appropriate. If, for example, displacements in four lateral and four diagonal directions are permissible, then a shift range (including zero shift) can embody or represent ten different numerical values.
  • a DMC code according to FIG. 11 can thus carry an eight-digit numerical information if one of the shift ranges remains as a non-shifted reference range (preferably the middle range marked "5" in FIG. 11.)
  • the coded information can be Contain authenticity signal or any other information without the usual user or a potential counterfeiter can perceive the fact of existing additional information.
  • the reading out of the information contained can take place by means of correlation-based displacement analysis between the image of the DMC / optical code present on the object and a standard code generated virtually from the content-related DMC information, which naturally does not contain the additional displacement-coded information. Both code images are expediently brought to the same image format by scaling and equalization beforehand.
  • all digital codes (one or more dimensional codes on the Object) as well as all digital data in a database (eg formulas for the calculation of reference images, pictures in the original) as well as the entire internal and external digital data communication (eg between readout device and an external database) can be additionally digitally encrypted and digitally and digitally / or electronic signature for additional authentication.
  • encryption algorithms in particular AES, Twofish, Serpent and their cascading can additionally prevent unauthorized reading out of digital information, optionally with a password or digital key.
  • an "ideal" code image calculated from the encoded matrix contents, which is compared with the real code image, can be understood or used as a variant of the third image according to the method
  • An advantageous variant results if the third image used is not a stored third image or a third image calculated from parameters, but the ideal (ie displacement-free) graphic code converted from the coded content Possibility to quantify the shift and from this the hidden coded additional information to read. This results in addition to the hidden authenticity information even more advanced uses.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Ein Verfahren zur Authentifizierung und Identifizierung eines Objekts umfasst folgende Schritte: Erfassen eines Ersterfassungsbildes eines ausgewählten Prüfbereichs (PB) einer Objektoberfläche des Objekts (OBJ) zur Erzeugung von Ersterfassungsbilddaten (EBD), die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren; Erzeugen von Drittbilddaten (DBD), die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet; Ermitteln von ersten Vergleichdaten (VD1) durch eine erste Vergleichsoperation (V1), bei der die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden; Erfassen eines Prüflingsbildes eines Prüfbereichs (PB) einer Objektoberfläche eines zu prüfenden Prüfobjekts (PRO) zur Erzeugung von Prüfbilddaten (PBD), die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren; Ermitteln von zweiten Vergleichdaten (VD2) durch eine zweite Vergleichsoperation (V2), bei der die Prüfbilddaten (PBD) mit den Drittbilddaten (DBD) unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden; und Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten (VD1) mit den zweiten Vergleichdaten (VD2) zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.

Description

Beschreibung
Verfahren und System zur Authentifizierung und Identifizierung von Objekten
HINTERGRUND
Technisches Gebiet Die Erfindung betrifft ein Verfahren zur Authentifizierung und Identifizierung von Objekten, ein System zur Authentifizierung und Identifizierung von Objekten sowie Systemkomponenten für ein solches System.
Stand der Technik
Zur Sicherung von Produkten gegen Fälschungen oder Produktpiraterie sind eine große Anzahl verschiedener Verfahren bekannt. Um Gegenstände zur Erkennung von Fälschungen bzw. zum Echtheitsnachweis zu identifizieren und zu authentifizieren, werden in der Regel individuelle und unterscheid bare Merkmale des Objekts ermittelt und maschinell o- der visuell mit den entsprechenden früher (z.B. beim Hersteller oder Lieferer bzw. anlässlich einer Expertise) am Originalobjekt vorhandenen Merkmalen verglichen. In der Regel werden physikalische Methoden zur maschinengestützten Erhebung von physikalischen Eigenschaften der zu sichernden Gegenstände zur Identifizierung und Authentifizierung am Objekt herangezogen, um dieses klassifizieren und identifizieren zu können. Besonders verbreitet sind optische Codes, die auf den Objekten mit maschinellen Mitteln (Lasergravur, mechanische Gravur, Tinten- strahldruck, Siebdruck, mechanische Gravur etc.) angebracht werden. Bei den Codes steht in der Regel die Identifizierung im Vordergrund, während die Codes normalerweise nur in zweiter Linie ein gering zuverlässiges Authentizitätsmerkmal darstellen, da sie mit technischen Mitteln arbeiten, die Fälschern potentiell auch zugänglich sind und daher - wenn auch mit gewissem Aufwand und Kosten und teils nur bei Vorliegen bzw. Ausspähung an sich nur dem autorisierten Hersteller/Anwender verfügbarer Informationen - reproduziert und gefälscht werden können.
Zur Authentifizierung von Gegenständen dienen häufig Merkmale von Hilfsmitteln, die in geeigneter, nicht oder nur unter Zerstörung lösbarer Form mit dem zu schützenden Objekt verbunden sind oder durch geeig- nete Technologien auf dieses aufgebracht wurden. Allgegenwärtige Beispiele dieser Merkmalsklasse sind z.B. Hologrammetiketten oder geprägte / lasergeschriebene holografische Strukturen. Nachteilig sind die zumindest grundsätzliche Reproduzierbarkeit durch unautorisierte Stellen (z.B. ein fälschendes Unternehmen) und die Notwendigkeit, zur Merkmalsherstellung zusätzliche Herstellungsschritte aufzuwenden, die notwendigerweise technologisch kompliziert, aufwändig und daher kostenintensiv sein müssen, um die angestrebte Schutzwirkung (erschwerte Reproduzierbarkeit) zu entfalten Viele dieser Maßnahmen sind sehr objektspezifisch, da nicht jede Schutzmaßnahme im Kontext unterschiedli- eher Werkstoffe und Aufbaustrukturen funktionieren kann.
Die Patentschrift US 5,067,162 beschreibt z.B. ein Bildkorrelationsverfahren zum Verifizieren der Identität von Objekten. Mit Hilfe eines Referenzbildes eines Referenzobjektes, welches in eine Vielzahl von Refe- renzabschnitten mit charakteristischen Eigenschaften unterteilt wird, wird die Identität eines Objektes mittels Autokorrelation berechnet und somit verifiziert.
Die WO 2009/097974 A1 beschreibt ein Verfahren zur Identifikation oder Authentifizierung von Gegenständen aufgrund herstellungsbedingter o- der verarbeitungsbedingter zufälliger Merkmale. Unter„Identifizierung" wird darin ein Vorgang verstanden, der zum eindeutigen Erkennen eines Objekts dient. Ist ein Objekt eindeutig erkannt, kann es eindeutig zugeordnet werden oder es kann eine eindeutige Zuordnung zu dem erkannten Objekt vorgenommen werden. Z.B. kann einer identifizierten Ware (Objekt) ein Preis oder ihr Bestimmungsort zugeordnet werden. Eine Identifizierung erfolgt anhand von das Objekt kennzeichnenden und von anderen Objekten unterscheidenden Merkmalen. Unter „Authentifizierung" wird der Vorgang der Überprüfung (Verifikation) einer behaupteten Identität verstanden. Die Authentifizierung von Objekten, Dokumenten oder Daten ist die Feststellung, dass diese authentisch sind - es sich also um unveränderte, nicht kopierte Originale handelt. Auch die Authentifizierung erfolgt anhand von das Objekt kennzeichnenden und von anderen Objekten unterscheidenden Merkmalen. Die Merkmale, die zur Authentifizierung herangezogen werden, sind vorzugsweise nicht übertragbar, nicht kopierbar und nicht fälschbar.
In der vorliegenden Anmeldung werden die Begriffe„Identifizierung" und „Authentifizierung" in der oben definierten Weise verwendet.
Ein unter dem Kürzel„O-PUR" bekanntes Originäres Produktsicherungs- und Rückverfolgungskonzept schlägt ein Kennzeichnungssystem vor, um Verpackungen aus Papier und Pappe, aber auch von Produkten aus Metall und Kunststoff eindeutig identifizieren zu können. Die Maßnahmen konzentrieren sich dabei auf das Bedrucken, Prägen bzw. Gravieren eines Produkts oder seiner Verpackung mit einem standardisierten Matrix-Code. Der 5x5 mm große„Fingerabdruck" wird dazu so ausgelegt, dass eine Fälschung zuverlässig und mit einfachsten Mitteln erkannt wird. Die Idee liegt darin, die Individualität des Herstellprozesses auszunutzen und aus dessen„Fingerabdruck" einen eindeutigen Merkmalscode zu extrahieren, um auf diese Weise ein Original zu identifizie- ren und zu authentisieren. Dazu wird der„Fingerabdruck" mit Hilfe spezieller Hochgeschwindigkeitskameras in Echtzeit erfasst und für jedes einzelne Originalprodukt unverwechselbar in einer Datenbank hinterlegt. Für die Prüfung genügen handelsübliche Erkennungssysteme wie Flachbettscanner, Matrixcode-Lesegeräte der Warenwirtschaft oder auch Mobiltelefone mit Makrooptik. Die Information des erfassten Bildes („Fingerabdruck") wird mit der unverwechselbar in der Datenbank hinter- legten Information verglichen und so dessen Originalität oder Fälschung eindeutig erkannt.
In dem Konferenzbeitrag: „How to detect Edgar Allan Poe's 'purloined letter' - Or: Cross correlation algorithms in digitised video images for ob- ject Identification, movement evaluation and deformation analysis", ISBN: 0-8194-4853-2, von Michael Dost, Dietmar Vogel, Thomas Winkler, Jürgen Vogel, Rolf Erb, Eva Kieselstein, Bernd Michel (März 2003), (Im Folgenden [Dost, Vogel 2003] zeigen die Autoren, dass wesentliche Elemente eines auch in der Patentschrift DE 196 14 896 B4 angegebenen Verfahrens zur Analyse von belasteten Objekten auch für die Identifikation und Authentifizierung zur Verhinderung von Fälschungen von schutzwürdigen Gegenständen, wie Produkten, Kunstobjekten oder forensischen Beweismitteln genutzt werden können. Das Verfahren beruht auf einer Erfassung und Digitalisierung von Bildaufnahmen des Untersuchungsobjektes und eines Referenzobjekts und nutzt bei einem Bildvergleich eine auf lokale zweidimensionale Kreuzkorrelationsberechnung gestützte Analyse der Bildaufnahmen.
Bisher bekannte Verfahren und Systeme zur Authentifizierung und Iden- tifizierung von Objekten weisen eine Reihe von Nachteilen auf. So fallen beispielsweise für die Identifizierung von Millionen bis Milliarden von Objekten, wie Massenprodukten, eine extrem hohe Dateianzahl und -große von Signaturbeschreibungen oder Bilddateien für einen späteren Echtheitsvergleich des Objektes an, welche gespeichert und in einem logistischen System gehandhabt, übertragen bzw. abgefragt werden müssen. Besonders wenn diese Speicherung in einer zentralen Datenbank erfolgt, müssen zur Identifikation entsprechende Zugriffsmöglich- keiten auf die Datenbank gewährleistet sein, welche Kommunikationskosten und eine Zeitverzögerung verursachen.
Insbesondere eine Identifikation im Rahmen eines 1 :n-Vergleichs ist bei hohen Anzahlen ungeordnet gespeicherter Signatur- oder Bilddateien kaum praktikabel, da Vergleichsalgorithmen selbst im günstigsten Falle Rechenzeiten ergeben, die bei millionenfacher Ausführung zu unzumutbaren Verzögerungen führen und nicht sinnvoll für einen Massenab- gleich einsetzbar sind. Auch im Authentifizierungsfall muss jeweils die „richtige" Referenzdatei herausgesucht werden, was zusätzliche, in den Erfindungsbeschreibungen nicht explizit benannte Mittel erfordert.
Neben entsprechenden technischen Mitteln zum Zugriff auf eine Datenbank, z.B. per Internetverbindung, welche ggf. auch die Manipulation der Datenkommunikation zulässt, sind häufig auch Auslesevorrichtungen mit aufwendiger Technik, z.B. kostenintensive SpezialOptiken oder Sensoren und Strahlungsquellen die spezielle elektromagnetische Strahlung verwenden, notwendig. Verfahren und Systeme, bei denen zwingend auf eine beim Hersteller oder autorisierten Zertifizierungsstellen vorgehaltene Datenbank zugegriffen werden muss, sind nicht selbstautorisierend.
Werden auf das Objekt zusätzliche sicherheitsspezifische Markierungen aufgebracht, so ist der Schutz gegen ein Kopieren der Markierung in ausreichender Qualität besonders bei einfachen Verfahren wie dem Bedrucken von Papier und beim Markieren von Objekten mit geringer oder schlecht detektierbaren Eigenstruktur, wie oftmals bei Produkten aus Metallen, unzureichend, weil sich die für Fälschungszwecke von unauto- risierter Seite herangezogenen Kopiertechniken, durch ein Fortschreiten von Druck- Reproduktions- und Graviertechniken stetig weiterentwickeln, bis ein Schutz nicht mehr ausreichend sicher gewährleistet ist. Ein weiterer Nachteil bisher bekannter Verfahren ist, dass die Zuverlässigkeit des Identifizierungsprozesses mit dem Grad der Veränderung der Objektoberfläche z.B. durch Verschmutzung, Verschleiß, Deformation und Alterung oft deutlich abnimmt, so dass unter Umständen ein echtes Objekt als Fälschung fehlinterpretiert wird.
Ebenso ermöglichen ggf. erforderliche technische Spezialmittel, wie Quellen zur Erzeugung spezieller elektromagnetischer Strahlung oder besondere Messaufbauten mittels spezieller Sensoren und Strahlungsquellen, keinen universellen Einsatz zur Identifikation von einer Vielzahl von unterschiedlichen Objekten, da solche Verfahren sehr Objekt- und materialspezifisch sind. Häufig sind sie auch teuer und kompliziert im Einsatz.
AUFGABE UND LÖSUNG
Es ist eine Aufgabe der Erfindung, ein Verfahren und ein System zur Identifizierung und Authentifizierung von Objekten bereitzustellen, das eine Auswertung von sowohl natürlichen Objekteigenschaften, als auch künstlich erzeugten Objekteigenschaften in der Weise ermöglicht, dass die Echtheit eines Objekts, z.B. von Produkten, Dokumenten, Wertobjekten oder auch von Objekten der Natur ermittelt werden kann. Besondere Zielstellung ist dabei ein wirtschaftliches, robustes Verfahren, welches eine Objektauthentifizierung und -Identifizierung mit vergleichsweise geringen Kosten und sehr hoher Aussagesicherheit erlaubt.
Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen von Anspruch 1 und ein System mit den Merkmalen von Anspruch 13. Wei- terhin wird eine Laserbearbeitungsvorrichtung mit den Merkmalen von Anspruch 19 bereitgestellt. Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen angegeben. Der Wortlaut sämtlicher Ansprüche wird durch Bezugnahme zum Inhalt der Beschreibung gemacht. Verschiedene Aspekte und Merkmale der beanspruchten Erfindung werden überwiegend anhand der Verfahrensschritte des Verfahrens erläutert. Es versteht sich, dass das entsprechende System zur Identifizierung und Authentifizierung von Objekten die entsprechenden Einrichtungen zur Durchführung der Verfahrensschritte umfasst.
Die Erfinder haben erkannt, dass es für eine Identitätsprüfung bzw. Authentifizierung überraschenderweise nicht erforderlich ist, einen direkten Vergleich einer aktuellen, am zu prüfenden Objekt aufgenommenen Abbildung der Oberflächenstruktur (Prüfbild) mit einem z.B. in einer Daten- bank gespeicherten, früheren Ersterfassungsbild des Originals auszuführen. Vielmehr hat sich gezeigt, dass es vorteilhaft sein kann, Identifizierung und Authentifizierung auf einen zum einen bei der Originalersterfassung, zum anderen bei der Prüferfassung (d.h. bei der Authentifizierung) auszuführenden, z.B. korrelationsbasierten Vergleich mit einem an sich beliebigen, in beiden Fällen gleichen Drittbild und eine dabei berechnete Beschreibung erfassbarer strukturbezogener Ähnlichkeitsrela- tionsmerkmale zurückzuführen.
Prinzipiell können beliebige Drittbilder bzw. Drittbilddaten verwendet werden. Vorteilhaft sind jedoch in der Regel Bilder, die einen ausreichenden Grauwertkontrast, stochastischen Strukturcharakter und ausreichende Strukturiertheit auf mehreren Auflösungsebenen aufweisen. Außerdem ermöglichen gleiche Größe, Bildauflösung und gleiches Format bei Ersterfassungsbild, Prüflingsbild und Drittbild eine Vereinfa- chung des Vergleichsvorgangs und dessen präziseren reproduzierbaren Ablauf. Erfahrungsgemäß gut geeignet sind z.B. gewisse bekannte stochastische Strukturfüllungsmuster aus kommerziell erhältlichen Gra- fikprogrammen.
Vorzugsweise werden zur Identifizierung eines Objekts solche am Ob- jekt erhebbare Merkmale genutzt, die als zweidimensionale Matrix, also als Bild (Bitmap) von Werten einer über der Oberfläche variierenden physikalischen Eigenschaft erfasst und wiedergegeben werden können. Vorzugsweise werden die Grauwerte der Oberfläche im interessierenden Bereich mittels optischer Abbildungseinrichtungen (Objektiv) und Videokamera (Bildsensormatrix-Chip und Ausleseelektronik) erfasst. D.h., die Oberfläche wird in einer Bilderfassungseinrichtung positioniert, bei Bedarf mit vorzugsweise an die sensorielle spektrale Empfindlichkeit angepasster elektromagnetischer Strahlung beleuchtet. Die zurückgeworfene Strahlung wird mittels der optischen Sensormatrix erfasst, die eine Umwandlung in vorzugsweise sequentielle elektrische Signale vornimmt. Diese elektrischen Signale werden in bekannter Weise digitalisiert und schließlich als Bilddatei (vorzugsweise einem unkomprimierten Format wie *.bmp) in eine Datenverarbeitungseinrichtung übertragen. Falls erforderlich kann mit bekannten Bildverarbeitungsmitteln noch eine Wandlung in ein einfacher verarbeitbares Grauwertformat erfolgen, d.h. ein Bildformat, das nunmehr eine Matrix von ortsbezogenen Intensitäten. Ähnlichkeiten und Korrelationskoeffizienten können aber auch direkt aus Farbbildern ermittelt werden, wobei die Farbbilddaten für die Bestim- mung der Ähnlichkeit in geeignete Datenwerte bzw. Datenstrukturen umgewandelt werden können.
Eine Identitätsprüfung oder Authentifizierung kann in Form eines an sich bekannten Vergleichs zwischen Bilddateien durch digitale Bildkorrelation ausgeführt werden. Grundsätzlich können neben dem Kreuz- Korrelationsvefahren alternativ auch andere bekannte Methoden zur Berechnung von Bildveränderungen und Bildstrukturstrukturähnlichkeiten wie z.B. Cluster-, Regressions- oder Faktorenanalyse für diesen Schritt der Identitätsprüfung eingesetzt werden
Eine bevorzugte Verfahrensvariante zeichnet sich dadurch aus, dass das vorgegebene Vergleichsverfahren bei der ersten und der zweiten Vergleichsoperation eine Berechnung eines Vektorfelds umfasst, das gewisse, zwischen den zu vergleichenden Bildern im Umfeld einer Anzahl vorgegebener Messpunkten bestehende lokale Ähnlichkeitsrelationen beschreibt. Diese Vektoren werden im Folgenden als„Ähnlichkeits- vektoren" bezeichnet. Jeder Ähnlichkeitsvektor wird derart berechnet, dass er von den Koordinaten eines Messpunkts im Referenzbild zu jenem Punkt im Vergleichsbild zeigt, in dem die Berechnung einen singu- lären Wert des Korrelationskoeffizienten, vorzugsweise dessen Maximum, ergibt. Wird das Maximum verwendet, so hat der Algorithmus an den betreffenden Bildkoordinaten das zur Messpunktreferenzumgebung ähnlichste Vergleichsbildmuster gefunden.
Das Vergleichsverfahren kann im Wesentlichen dem Verfahren entsprechen, das in der DE 196 14 896 B4 für einen anderen Zweck, nämlich zur Bestimmung von Deformationszuständen in mikroskopisch dimensionierten Prüflingsbereichen verwendet wird, wozu dort die Aufnahmen von durch Belastung verformten Prüfobjekten gewonnen werden und das Ähnlichkeitsvektorfeld als Feld der Projektion der Oberflächenverschiebungen in die Bildebene interpretiert wird. Der Offenbarungsgehalt dieser Druckschrift wird insoweit durch Bezugnahme zum Inhalt der vorliegenden Beschreibung gemacht.
Erfolgt eine kreuzkorrelationsmaximumbasierte Ähnlichkeitsvektorfeldberechnung, so liefert das Verfahren beim Vergleich eines Oberflächen- strukturbilds mit einem geeigneten Drittbild, also sowohl beim ersten als auch beim zweiten Vergleich, ein„Vektorfeld, in dem Richtung und Länge der Vektoren zufällig verteilt sind, da die Position des„ähnlichsten Musters" in einer Suchumgebung um einen Messpunkt herum bei diesem Vorgehen grundsätzlich zufällig ist und dem analysierten Sachverhalt keinerlei realen Verschiebungen zugrunde liegen, die ein verschiebungsartiges, d.h. glattes, koordiniertes Vektorfeld erzeugen könnten.
Wird derart von einem ersterfassten Originalbild mit einem Drittbild kor- relationsmaximumbasiert ein Ähnlichkeitsvektorfeld berechnet, so wäre dieses exakt identisch zu demjenigen Pseudoverschiebungsfeld, das zwischen einem ideal reproduzierten Prüfbild des gleichen Originals und dem gleichen Drittbild vorliegen würde. Im praktischen Fall ist jedoch eine völlig exakte Reproduktion nicht realisierbar. In der Realität muss es auch bei sehr guter Repositionierung zu Aufnahmeverzerrungen, Bildrauschen oder alterungs- oder handhabungsbedingten bzw. sogar (z.B. in manipulativer Absicht) beabsichtigten Strukturänderungen am Prüfling kommen. Aus einer größeren Anzahl J von Vektoren stimmen daher in der Praxis normalerweise nur eine Minderheit K«J bis auf einen meist kleinen fehlpositionsbedingen Offset in beiden Komponenten überein. Es zeigt sich jedoch, dass bereits eine unerwartet geringe Zahl von übereinstimmenden Ähnlichkeitsvektoren ausreicht, um eine sehr hohe Sicherheit eines Originalitätsnachweises zu ermöglichen.
Bereits die Analyse eines einzigen Messpunkts kann dies belegen: Eine Vergleichsmatrix der Seitenlänge 50 kann einer Suchumgebung eines Messpunkts der Seitenlänge 100 auf (50+1 )*(50+1 ) verschiedene Art und Weise entnommen werden. Die Wahrscheinlichkeit, dass eines dieser entnommenen Grauwertstrukturen einer gleichgroßen Referenzstruktur aus dem Referenzbild am meisten ähnelt (Korrelationskoeffi- zient = max), ist dann 1 :2601 , d.h. bei Übereinstimmung des Pseu- doverschiebungsvektors zwischen beiden Vergleichsvorgängen beträgt die Wahrscheinlichkeit genau 1 :2601 , dass diese Übereinstimmung rein zufällig auftritt und die vom Korrelationsmaximum angezeigte Strukturähnlichkeit nicht Folge einer tatsächlichen Objektübereinstimmung ist, d.h. selbst eine auf einem einzigen übereinstimmenden Vektor basierende Originalitätsaussage wäre bereits äußerst sicher. Nach den Ge- setzen der Stochastik wird diese Sicherheit durch jeden weiteren„richtigen" Vektor aus einer Gesamtheit dramatisch erhöht. Bereits bei Übereinstimmung von nur 5 aus 25 Vektoren liegt das Risiko einer unzutreffenden Originalitätszuordnung bei lediglich ca. 1 : 100.000, selbst wenn für die komponentenweise Übereinstimmung der Vektoren noch ein zu- lässiger Toleranzbereich von 3 Pixeln infolge verbleibender Restfehlpositionierung vorgegeben wird.
Der Vergleich mit einem Drittbild über eine in beschriebener Weise vorgenommenen Ähnlichkeitsvektoranalyse bietet somit sehr hohe Sicher- heit und ist sehr robust.
Die Drittbilddaten können ähnlich wie die Ersterfassungsbilddaten und die Prüfbilddaten grundsätzlich z.B. durch optische Erfassung eines geeigneten Drittbildes erzeugt werden. Die Drittbilddaten können dann z.B. als Bitmap oder in einem anderen verarbeitbaren Bildformat gespeichert werden.
Es kann jedoch vorteilhaft sein, wenn bei der Erzeugung des Drittbildes die Drittbilddaten nach einem vorgegebenen Bildgenerierungsalgorith- mus berechnet werden. In diesem Fall werden die Drittbilddaten eindeutig durch die erzeugenden Daten bzw. Parameter und durch den darauf angewandten Bildgenerierungsalgorithmus determiniert. Dadurch kann die für die Verarbeitung der Drittbilddaten zu speichernde oder zu übertragende Datenmenge erheblich reduziert werden.
Bei einer Verfahrensvariante wird ein Drittbild durch Kachelung aus einer Anzahl gleichartiger kleiner quadratischer Submatrizen zusammen- gefügt. Dadurch wird der Dateiumfang der zur Drittbildbereitstellung benötigten Daten reduziert. Die Kachelung ist besonders günstig in Kombination mit der Ähnlichkeitsanalyse bei der ersten und zweiten Vergleichsoperation, da in diesem Fall beim Vergleich des Drittbildes mit dem Ersterfassungsbild und beim Vergleich des Drittbildes mit dem Prüfbild an jedem Messpunkt immer mit der gleichen Submatrix des (gekachelten) Drittbildes gearbeitet werden kann.
In einer weiteren Verfahrensvariante wird das gesamte Drittbild oder auch eine zur Kachelung verwendete kleinere Submatrix durch einen Bilderzeugungsalgorithmus erzeugt, der auf möglichst wenige - vorzugsweise zwei bis fünf - erzeugende Parameter zurückgreift. Mögliche und sinnvolle Realisierungsvarianten verwenden z.B. einen Pseudozu- fallsgenerator zur Berechnung einer Grauwertfolge auf Basis eines Saatparameters, wobei aus ein und demselben Parameter stets die gleiche Bildstruktur folgt. Bekannt und wegen ihrer grafischen Eigenschaften, insbesondere der Strukturierung in mehreren Auflösungsebenen vorteilhaft sind auch fraktale Algorithmen (wie Plasma-Fraktale, perlin- Noise, Apfelmännchen, Koch-Kurven)
Das Verfahren und das System ermöglichen in einer ersten Sicherheitsstufe eine robuste Selbstauthentifizierung mit hoher, aber bedingter Zuverlässigkeit, d.h. eine Überprüfung der Identität bzw. Echtheit eines Prüflings allein auf Grund von Informationen, die am Prüfling oder an einem Begleitdokument verfügbar sind, ohne dass (z.B. per Datenfernübertragung) auf extern, an den Ort der Prüfung zu übertragenden Informationen, wie z.B. aus einer beim Hersteller vorgehaltenen Datenbank zugegriffen werden müsste. Hierzu werden bei einer Verfahrensvariante die ersten Vergleichdaten in einer mit dem Objekt verknüpften Markierung, die hier als„Ähnlichkeitssignatur" bezeichnet werden soll, gespeichert. Sie können, einmal er- zeugt, mit dem Objekt direkt oder in einem mitgeführten Zertifikat verknüpft, jederzeit zur Ermittlung von Authentizitätsaussagen herangezogen werden. Die Authentifizierung erfordert somit keinen Zugriff auf eine externe Datenbank.
Die Speicherung der Vergleichssignatur am Objekt kann in Form eines alphanumerischen Texts oder in einer bekannten grafisch codierten Form, wie Strichcode oder Data Matrix-Code (DMC) erfolgen. Alternativ kann die Signatur auch als Bestandteil eines das Objekt begleitenden Zertifikats erfolgen, z.B. ähnlich wie bei Fotozertifikaten für Briefmarken. Die erzeugenden Parameter für den Drittbilderzeugungsalgorithmus können ebenfalls als Bestandteil dieser Ähnlichkeitssignatur hinzugefügt werden. Dann kann die Originalitätseigenschaft zu jeder gewünschten Zeit und an jedem gewünschten Ort ausschließlich anhand der mit dem Prüfobjekt verknüpften, direkt verfügbaren Eigenschaften ohne Zugriff auf externe Informationsquellen mit guter Sicherheit nachgewiesen werden. Damit ist das Verfahren potentiell selbstauthentifizierend, d.h. es muss bei Prüfung der Identität nicht über eine komplizierte Datenlogistik auf extern vorgehaltene Informationen zurückgegriffen werden. Auch werden dadurch die Schwierigkeiten beim 1 :n-Vergleich vermieden, wenn aus einer großen Anzahl von umfangreichen Ersterfassungsdateien die richtige herausgesucht werden muss, was nur mit langwierigen data- mining-Algorithmen möglich wäre und daher zu unzumutbaren Verzögerungen führt.
In einer zweiten Sicherheitsstufe ist unter Rückgriff auf eine externe Da- tenbank vergleichsweise geringen Datenumfangs eine über die Sicherheit der ersten Stufe hinausgehende nahezu absolute Sicherheit des Nachweises der Originalitätseigenschaft möglich. Somit kann im Rah- men einer Originalitätsprüfung gemäß erster Sicherheitsstufe aufwandsarm eine Selbstauthentifizierung erfolgen, bei Bedarf (z.B. bei begründetem Zweifel über ggf. erfolgte Fremdmanipulationen) jedoch mit begrenzt erhöhtem logistischem und Arbeitsaufwand auf die Absolut- Authentifizierung zurückgegriffen werden.
Bei Verfahrensvarianten, die die zweite Sicherheitsstufe ermöglichen, werden die ersten Vergleichdaten in einer von dem Objekt gesonderten Datenbank unmittelbar in Form der numerischen Ähnlichkeitssignatur oder in deren codierter Form (z.B. auch als Prüfsumme/Hash-Code) gespeichert. Vorzugsweise werden die ersten Vergleichdaten oder deren Prüfcode bei der Ermittlung der Authentizitätsdaten dann aus der Datenbank ausgelesen bzw. abgerufen. Die Datenbank kann z.B. vom Hersteller des Objekts oder einer Zertifizierungsstelle vorgehalten wer- den.
In der zweiten Sicherungsstufe soll somit auf in einer vorgehaltenen Datenbank verfügbare Informationen zurückgegriffen werden können, um zu einer nahezu absoluten Sicherheit der Authentifizierung zu gelangen. Aufgrund der günstigen Nutzung von Drittbilddaten können die in der Datenbank zu speichernden Informationen jedoch wesentlich kompakter (weniger Speicherplatz) als nach dem Stand der Technik sein und in einer schnell zugriffsfähigen Ordnung vorliegen, so dass auch 1 inVergleiche in realistischer Zeit ausführbar sind.
Die zweite Sicherheitsstufe lässt den Nachweis der Originalitätseigenschaft mit absoluter Sicherheit zu, jedoch nicht gleichermaßen den Nachweis der Fälschungseigenschaft, da durch unsachgemäße Bilderfassung oder Zerstörung der Ursprungsoberfläche in seltenen Spezial- fällen eine Fälschung absichtlich oder unabsichtlich vorgetäuscht werden kann, indem beim Vergleich nicht das vorgegebene Ähnlichkeitsschwellmaß erreicht wird. Um im Bedarfsfall (z.B. bei gerichtlicher Aus- einandersetzung und Schadensersatz bei durch ein behauptetes Original hervorgerufenen Schäden) auch die Fälschungseigenschaft gerichtsfest nachweisen zu können, kann in einer Verfahrensvariante mit einer dritten Sicherheitsstufe zweckmäßigerweise auch eine Speicherung des Originalbilds in einer beim Hersteller vorgehaltenen Datenbank erfolgen, ohne dass diese jedoch in eine komplizierte Datenlogistik zur Übertragung von Daten an den Testort einbezogen wird.
Dadurch kann bei Bedarf eines gerichtsfesten Fälschungsnachweises durch direkten korrelationsgestützten Abgleich von Original- und Testoberflächenbild (gegebenenfalls manuell durch einen Experten mittels direktem korrelationsbasiertem Vergleich des der Datenbank entnommenen Ersterfassungsoriginals mit dem Prüflingsbild nach dem in [Dost, Vogel 2003] beschriebnen Verfahren) ein weitgehend sicherer Nachweis einer gegebenenfalls vorliegenden Fälschungseigenschaft erfolgen, wenn die betreffende Oberfläche nicht ungewollt oder absichtlich vollflächig geschädigt wurde (was in der Regel unmittelbar visuell erkennbar sein sollte.) Ein großer Teil technischer und natürlicher Objekte verfügt über Strukturen, die materialbedingt individuell und relativ robust (d.h. durch Alterung, Handhabung oder Manipulation wenig modifizierbar) sind, sich bildlich darstellen und als Bilddatei erfassen und speichern lassen und daher als unveränderliches Merkmal eines individuellen Objekts geeig- net sind. Das erfindungsgemäße Verfahren kann solche natürlichen Strukturen zum Zwecke der Identifizierung und Authentifizierung nutzen und analysieren. Es ist jedoch nicht darauf beschränkt, sondern bietet auch Verfahren und Methoden zur Lösung der Authentifizierungsaufga- be, wenn derartige Strukturen im Einzelfall (z.B. Glas, poliertes Metall, poliertes Silizium) nicht natürlicherweise zur Verfügung stehen und daher künstlich erzeugt werden müssen. Eine Variante des Verfahrens sieht somit die Erzeugung einer Markierung an dem Objekt im Prüfbereich vor, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, also eine individuelle Markierung, die in der gegebenen Form nur ein einziges Mal erzeugt werden kann.
Um Objekte mit zusätzlichen Merkmalen auszustatten, existiert eine Vielzahl von Möglichkeiten. Das Objekt kann z.B. bedruckt, beklebt, graviert oder mit anderen Objekten kombiniert werden, um so über die für das Identifikationsverfahren geeigneten Eigenschaften im notwendigen Umfang zu verfügen. Neben der Laseroberflächenmarkierung oder bei (teil-)transparenten Objekten Laserinnenmarkierung, können somit auch spezielle Tinten oder selbst Schleifpapier und magnetische Partikel oder das gezielte oder zufällige Magnetisieren von magnetischen Objektbe- reichen zur zusätzlichen Merkmalserweitung des Objektes genutzt werden. Ebenso kann eine Markierung mit Hilfe elektromagnetischer Strahlung erzeugt werden, z.B. mittels Elektronenstrahl. Eine Markierung kann im Wesentlichen zweidimensional sein und sich z.B. an der Objektoberfläche befinden. Gegebenenfalls sind auch dreidimensionale Markierungen nutzbar, die z.B. mittels Laser im Inneren transparenter Materialien nahe der Oberfläche erzeugt werden können
Bevorzugt werden nicht reproduzierbare Markierungen oder Markierungen wie Hologramme, die in ihren Eigenschaften wie z.B. Form oder Farbe variiert werden können und sich gut für edle Luxusgüter eignen. Gegebenenfalls kann ein solches Hologramm mit einer nicht reproduzierbaren Markierung kombiniert werden. Dadurch kann die nicht reproduzierbare Markierung von dem edel wirkenden Hologramm überdeckt werden, sodass der Designwert eines Produktes gesteigert wird und zu- gleich die Position des zu vergleichenden Bereiches auf dem Objekt, durch das Hologramm gekennzeichnet ist. Für das hier beschriebene Authentifizierungsverfahren entsteht eine besonders zweckmäßige Variante, wenn das künstlich aufgebrachte Muster ähnliche strukturelle Eigenschaften aufweist wie eine geeignete natürliche Oberfläche. Wichtig sind ausreichende Kontrasteigenschaften und eine Strukturdichte möglichst auf mehreren Auflösungsebenen sowie ein stochastischer Charakter der Oberflächenstruktur. Periodische Strukturanteile sollten vermieden werden, da dadurch i.a. mehrere in unerwünschter Weise untereinander ähnliche Strukturbereiche vorliegen.
Viele bekannte Verfahren weisen zwar die genannten Eigenschaften auf, sind aber ihrer Natur nach durch den Hersteller reproduzierbar, d.h. er kann mehrere gleichartige Strukturen (z.B. bei Abformung ein und derselben Strukturform oder bei schreibender Projektion mittels Laser oder Focused Ion Beam (FIB) einer rechnerisch erzeugten oder vorgespeicherten Zufallsbitmap) herstellen. Solche Muster sollten somit nicht eingesetzt werden, wenn es z.B. darum geht, festzustellen, ob ein gewisses Objekt von einem beauftragten Fertiger unautorisiert in größerer Stückzahl hergestellt wurde als vom Auftraggeber (z.B. einem Marken- anbieter) autorisiert, da mehrere hinsichtlich des Echtheitsmerkmals identische Objekte ein und derselben Gattung existieren können.
Bei einer Verfahrensvariante wird eine Laserbearbeitungsvorrichtung verwendet, um an einem zu markierenden Objekt eine nicht reprodu- zierbare Markierung zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugt werden kann. Vorzugsweise hat die Markierung einen stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile.
Die Laserbearbeitungsanlage ist vorzugsweise so konfiguriert, dass sich die erzeugten Strukturen selbst durch den Nutzer der Anlage bei be- stimmungs- und sachgemäßer Konfiguration und Verwendung nicht reproduzieren lassen. Hierdurch wird die Fälschungssicherheit erhöht.
Bei einer Variante wird diese Einmaligkeit der erzeugten Markierung dadurch erreicht, dass die Laserbearbeitungsvorrichtung eine Steuereinheit und eine an die Steuereinheit angeschlossene Scannereinrichtung zur gesteuerten Ablenkung eines Laserstrahls aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist.
Alternativ oder zusätzlich kann die Laserbearbeitungsvorrichtung mit einer Zufallsmaskeneinrichtung ausgestattet sein, die eine Vielzahl von relativ zueinander frei beweglichen Maskenelementen und vorzugsweise eine automatisierbare Einrichtung zur Anregung von Bewegungen bzw. zur Erzeugung einer Neuanordnung der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls angeordnet sind. Bei den Maskenelementen kann es sich z.B. um transparente Mik- rokugeln oder um kleine opake, d.h. für die Laserstrahlung undurchläs- sige Partikel handeln. Aufgrund der Konstruktion sind die sich jeweils einstellenden Anordnungen der Maskenelemente einmalig bzw. individuell und nicht willentlich reproduzierbar.
Verschiedene Ausführungsbeispiele werden unten im Detail erläutert
Die vorstehenden und weitere Merkmale gehen außer aus den Ansprüchen auch aus der Beschreibung und aus den Zeichnungen hervor, wobei die einzelnen Merkmale jeweils für sich alleine oder zu mehreren in Form von Unterkombinationen bei einer Ausführungsform der Erfin- dung und auf anderen Gebieten verwirklicht sein und vorteilhafte sowie für sich schutzfähige Ausführungsformen darstellen können. Ausfüh- rungsbeispiele der Erfindung werden in den Zeichnungen dargestellt und im Folgenden näher erläutert.
KURZBESCHREIBUNG DER ZEICHNUNGEN
Fig. 1 zeigt ein schematisches Ablaufsdiagramm eines Verfahrens zur Authentifizierung und Identifizierung eines Objekts gemäß einer Ausführungsform der Erfindung; Fig. 2 zeigt eine Illustration eines bevorzugten Vergleichsverfahrens, das mit einer Ähnlichkeitsanalyse zu vergleichender Bilder arbeitet;
Fig. 3 zeigt ein rechnerisch erzeugtes Drittbild, das durch Kachelung aus gleichartigen, gleichgroßen Submatrizen auf Basis weniger erzeugender Parameter erzeugt wurde;
Fig. 4 zeigt ein Ausführungsbeispiel einer Laserbearbeitungsanlage mit einer Zufallsmaskeneinrichtung zur Erzeugung nicht repro- duzierbarer, stochastischer Markierungen;
Fig. 5 zeigt Beispiele für Zufallsmaskeneinrichtungen;
Fig. 6 zeigt weitere Beispiele für Zufallsmaskeneinrichtungen;
Fig. 7 zeigt eine zufällige Anordnung von Mikroglaskugeln in einer
Zufallsmaskeneinrichtung;
Fig. 8 zeigt Markierungen mit Zufallsstrukturen;
Fig. 9 zeigt ein Zufallsmuster, das mit Hilfe einer Scannereinrichtung erzeugt wurde, die mit Zufallssignalen angesteuert wurde; Fig. 10 zeigt einen Data Matrix Code;
Fig. 1 1 zeigt den Data Matrix Code aus Fig. 10 mit durch Pfeile ange- deuteten Möglichkeiten der Verlagerung von Submatrizen, wobei durch die Verlagerung Zusatzinformation codierbar ist.
DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
Fig. 1 zeigt ein schematisches Ablaufsdiagramm von Verfahrensschritten eines Verfahrens zur Authentifizierung und Identifizierung eines Objekts gemäß einer Ausführungsform der Erfindung. Das Bezugszeichen OBJ bezeichnet dabei ein Objekt, dessen Echtheit zu einem beliebigen Zeitpunkt in der Zukunft mit Hilfe des Verfahrens überprüft werden soll. Bei der späteren Prüfung wird ein Prüfobjekt PRO geprüft, bei dem es sich um das Original OBJ oder um eine (ggf. Unter Nachahmung des Originals entstandene) Fälschung handeln kann. Bei einer Ersterfassung wird ein Ersterfassungbild eines ausgewählten Prüfbereichs PB einer geeigneten Objektoberfläche des Objekts erfasst. Bei diesem Verfahrensschritt werden Ersterfassungsbilddaten EBD erzeugt, die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich PB repräsentieren. Die Erfassung kann beispielsweise op- tisch mit Hilfe einer ersten Kamera KAM1 oder einer anderen geeigneten Bilderfassungseinrichtung erfolgen. Dazu werden die Bilderfassungseinrichtung und das Objekt in die richtige relative Positionierung zueinander gebracht, so dass der Prüfbereich mit Hilfe der Erfassungseinrichtung erfasst werden kann. Ggf. kann hierzu eine gesonderte Ob- jekthandhabeeinrichtung verwendet werden. Sofern die Ersterfassung in ausreichend heller Umgebung stattfindet, kann auf eine gesonderte Beleuchtung verzichtet werden. Es ist auch möglich, für diesen Schritt eine gesonderte Beleuchtung vorzusehen, also eine externe Bestrahlung mit elektromagnetischer Strahlung eines geeigneten Wellenlängenbereichs. Das erfasste Bild bzw. dessen Bilddaten können beispielsweise in ein Grauwertbildformat umgewandelt, zu einer Datenverarbeitungsanlage DVA übertragen und als Ersterfassungsbilddaten EBD abgespeichert werden.
Weiterhin werden (zeitlich vorher, zeitgleich oder zeitlich später) Drittbilddaten DBD erzeugt, die ein Drittbild repräsentieren, welches sich von dem Referenzbild unterscheidet. Dieser Verfahrensschritt kann zeitlich vor oder nach der Referenzerfassung oder zeitgleich mit dieser durchgeführt werden.
Das Drittbild bzw. die Drittbilddaten können auf unterschiedliche Weise erzeugt werden. Beispielsweise kann ein reales Drittbild mit einer geeigneten Erfassungseinrichtung, beispielsweise einer Kamera, aufgenommen und die aufgenommenen Signale in Drittbilddaten umgewandelt werden. Es ist auch möglich, Drittbilddaten auf Basis erzeugender Parameter rein rechnerisch zu erzeugen. Die unterschiedlichen Operatio- nen zur Erzeugung eines Drittbildes werden durch ein Sinnbild mit Bezugszeichen ODB repräsentiert.
Sobald Ersterfassungsbilddaten EBD und Drittbilddaten DBD vorliegen, kann eine erste Vergleichsoperation V1 durchgeführt werden. Mit Hilfe der ersten Vergleichsoperation V1 werden erste Vergleichsdaten VD1 ermittelt, indem die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden. Ein bevorzugtes Vergleichsverfahren, bei dem im Wesentlichen eine korrelationsbasierte Ähnlichkeitsanalyse bestimmter Bildbereiche durchgeführt wird, wird unten näher erläutert. Um die Echtheit eines zu prüfenden Prüfobjekts PRO bewerten zu können, wird bei einer Prüferfassung zur Objektauthentifizierung ein Prüflingsbild eines Prüfbereichs PB einer Objektoberfläche des zu prüfenden Prüfobjekts erfasst. Hierbei können ähnliche oder andere Erfassungsei n- richtungen genutzt werden wie bei der oben beschriebenen Referenzerfassung, beispielsweise eine zweite Kamera KAM2. Auf Grundlage dieser Erfassungsoperation werden durch Digitalisierung Prüfbilddaten PBD erzeugt, die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts in den Prüfbereich PB repräsentieren. Die Prüfbilddaten werden zur Datenverarbeitung bereitgehalten, ggf. werden sie dazu in einem Datenspeicher gespeichert.
Sobald die Prüfbilddaten PBD vorliegen, können durch eine zweite Vergleichsoperation V2 zweite Vergleichsdaten VD2 erzeugt werden, indem die Prüfbilddaten PBD mit den Drittbilddaten DPD unter Anwendung des bereits bei der Errechnung der ersten Vergleichsbilddaten verwendeten, vorgegebenen Vergleichsverfahrens verglichen werden.
Sobald die ersten Vergleichsdaten VD1 und die zweiten Vergleichsdaten VD2 vorliegen, kann in einem weiteren Verfahrensschritt die Authentifizierung des Prüfobjekts vorgenommen werden. Hierzu wird eine Authen- tifizierungsoperation AUT durchgeführt, bei der die ersten Vergleichsdaten VD1 und die zweiten Vergleichsdaten VD2 zur Ermittlung von Authentizitätsdaten verglichen werden. Dabei wird ein rechnerisch bewert- bares Ähnlichkeitsmaß der ersten und zweiten Vergleichsdaten ermittelt. Die Authenzitätsdaten werden dann entsprechend einem vorgegebenen Bewertungsmaßstab bewertet. Liegt das Ähnlichkeitsmaß über einem vorgegebenen Schwellwert, so wird davon ausgegangen, dass das Prüfobjekt PRO mit dem Original ORIG identisch ist, so dass Echtheit vorliegt (OK). Wird dagegen der vorgegebene Schwellwert durch das Ähnlichkeitsmaß nicht erreicht, ist mit hoher Wahrscheinlichkeit das Prüfobjekt nicht mit dem Original identisch, so dass von einer Fälschung ausgegangen wird (NOT OK).
Es ist ersichtlich, dass die Ersterfassung bilddaten und die Prüfbilddaten nicht direkt verglichen werden, sondern indirekt über den jeweiligen Vergleich mit den identischen Drittbilddaten DBD.
Ein bevorzugtes kreuzkorrelationsbasiertes Vergleichsverfahren zum Vergleich von Bildern bzw. zugehörigen Bilddaten wird im Folgenden näher erläutert. Bei dem Verfahren werden in einer Datenverarbeitungsanlage Bilder bzw. Bilddaten miteinander verglichen. Der Vergleich liefert Daten und Schlussfolgerungen zu bildmusterbezogenen Ähnlichkeitsrelationen und Unterschieden der verglichenen Bilder, die je nach dem im Bild verkörperten Sachverhalt unterschiedliche Schlussfolgerun- gen zu den beobachteten Objekten zulassen.
Dieses Vergleichsverfahren wird im Rahmen der Objektersterfassung bei der ersten Vergleichoperation V1 , d.h. beim Vergleich der Referenzbilddaten mit den Drittbilddaten, verwendet, um die ersten Vergleichda- ten VD1 zu ermitteln. In analoger Weise wird im Rahmen der Objektauthentizitätsprüfung dasselbe Vergleichsverfahren bei der zweiten Vergleichoperation V2, d.h. beim Vergleich der Prüfbilddaten mit den Drittbilddaten, verwendet, um die zweiten Vergleichdaten VD2 zu ermitteln.
Für die rechnergestützte Durchführung eines Vergleichs werden auf den digitalen Grauwertbildern virtuelle Messpunkte, vorzugsweise an den Knotenkoordinaten eines orthogonalen äquidistanten Gitter mit einem Gitterabstand P Pixel angenommen. In der Umgebung der virtuellen Messpunkte wird eine Kreuzkorrelationsauswertung zwischen Referenz- und Vergleichsbild derart ausgeführt, dass für eine dem Referenzbild am Messpunkt entnommene vorzugsweise quadratische Referenzmatrix der Seitenlänge n Pixel i und jede dem Vergleichsbild in der vorzugsweise quadratischen Messpunktumgebung, der sogenannten Suchumgebung der Seitenlänge m, entnehmbare Submatrix gleicher Größe ein Korrelationskoeffizient in weiter unten beschriebener Weise berechnet wird.
Sinnvolle Werte für N, n und m können bei einer typischen Seitenlänge des Bildes von 1000 Pixel z.B.: 49<N<300, 15<n<100, 50<m<300 mit n<m sein. Auch Abweichungen von diesen Werten sind möglich. Insbesondere können die den benachbarten Messpunkten zugeordneten Re- ferenzmatrizen und Suchumgebungen auch überlappen.
Zwischen den in geordneter Reihenfolge gemäß ihrer nach den Positionen i und j in der Matrix indizierten Grauwerten der Referenzmatrix und jeder möglichen Vergleichsmatrix die der Suchumgebung der Seitenlän- ge N entnommen werden kann, wird nun der Korrelationskoeffizient nach der Formel
Figure imgf000026_0001
berechnet. Die Korrelationskoeffizienten ergeben dadurch ein zweidimensionales diskretes, d.h. nur an den ganzzahligen Pixelpositionen definiertes Wertefeld mit (N-n+1 )*(N-n+1 ) Werten, das Aussagen zu gewissen bildstrukturellen Ähnlichkeitsrelationen des grafischen Inhalts der jeweiligen Messpunktumgebungen enthält. Aus diesen komplexen Feld- Umgebungen können kompaktere Teilaussagen zu Ähnlichkeitseigenschaften extrahiert werden, indem singuläre Punkte des ähnlichkeitsrela- tionenbeschreibenden Korrelationskoeffizientrenfelds aufgesucht werden. Als besonders stabiles und reproduzierbares Kriterium kann das absolute Maximum des Korrelationsfelds als derjenige Bereich interpre- tiert werden, dessen grafische Umgebungsmatrix der Seitenlänge n im Vergleichsbild die größte Ähnlichkeit zur lokalen Messpunktumge- bungsmatrix der gleichen Seitenlänge des Referenzbilds enthält. An- wendugsfallabhängig zweckmäßig können auch Verfahrensweisen sein, die gewisse komplexere mathematische Feldeigenschaften näher analysieren, wie z.B. die Lage oder Lagen- und Größenrelationen von Feld- minima, lokaler relativer Maxima oder Minima, Sattelpunkte etc..
Zur anschaulichen, besser weiterverarbeitbaren Darstellung des Analy- seergebnisses kann ein Feld von Vektoren benutzt werden, die vom Messpunktursprung ausgehend auf die Koordinaten des jeweiligen sin- gulären Punkts, vorzugsweise das Koeffizientenmaximum, zeigen. Im Folgenden soll dieses Vektorfeld als Ähnlichkeitsvektorfeld bezeichnet werden. Liegen zwischen den verglichenen Bildern reale Strukturähn- lichkeiten, behaftet mit z.B. belastungsbedingten Verschiebungen, vor, so kann das Maximalkoeffizienten-Ähnlichkeitsvektorfeld zweckmäßigerweise als Projektion des Verschiebungsfelds an der Objektoberfläche in die Bildebene verstanden werden. Beide Vergleichsoperationen V1 und V2 liefern bei Anwendung des kreuzkorrelationsbasierten Vergleichs jeweils Vergleichsdaten VD1 und VD2 in Form eines solchen diskreten Ähnlichkeitsvektorfelds. Für das Verfahrensprinzip ist es dabei unerheblich, wie die Vergleichsreihenfolge der Bilder ist, d.h. es kann alternativ das Objektbild oder das Drittbild als Referenz- oder auch als. das Vergleichsbild der Kreuzkorrelationsanalyse verwendet werden.
Da das Originalbild bzw. das Prüflingsbild gegenüber dem Drittbild keine ursächlich strukturell korrespondierenden grafischen Muster aufweisen, liefert die Ähnlichkeitsanalyse kein„verschiebungsartiges", in gewisser Weise glatt und kontinuierlich verlaufendes Ähnlichkeitsvektorfeld. Vielmehr findet der Algorithmus für jeden Messpunkt einen rein zufälligen, von seinen Nachbarn unabhängigen Ähnlichkeitsvektor, der auf den zur Referenzsubmatrix zufällig ähnlichsten Bereich der lokalen Messpunktumgebung des Vergleichsbilds zeigt. In beiden Vergleichsvorgängen entsteht folglich ein chaotisches Durcheinander von Ähnlichkeitsvekto- ren unterschiedlich stochastisch verteilter Längen und Richtungen, wie die in Fig 2, dritte Zeile, dargestellten Beispiele von Ähnlichkeitsvektorfeldern.
Wäre eine ideale Reproduktion aller Bilderfassungsbedingungen tech- nisch realisierbar, so würde bei der Prüflingsaufnahme PBD eines tatsächlichen Originals eine exakt identische Reproduktion des Ersterfas- sungsbildes entstehen. Es ist ohne Weiteres ersichtlich, dass dann beide Vergleichsvorgänge V1 und V2 die exakt identischen Vergleichsvektorfelder VD1 und VD2 und damit eine eindeutige Identitätsindikation liefern würden.
In der realen technischen Realisierung sind jedoch Fehler bei der Reproduktion der Bildaufnahmebedingungen unvermeidlich. Es kommt zu Fehlpositionierungen, Bildverzerrungen, Bildrauschen, Beleuchtungsun- terschieden, alterungs- oder beschädigungsbedingten Strukturänderungen u.s.w. , so dass selbst bei tatsächlichem Vorliegen des Originalobjekts dessen Prüflingsabbildung PBD nicht mehr völlig deckungsgleich zum Ersterfassungsbild sein kann. In diesem Fall werden fehlerbedingt einige/mehrere oder auch viele Ähnlichkeitsvektoren zwischen den Ersterfassungsbilddaten EBD und den Prüfbilddaten PBD unterschiedlich berechnet und nur noch einige Vektoren bis auf eine repositionsbe- dingte Toleranz von wenigen, vorzugsweise 3 bis 5 Pixeln identisch sein. Dieser Sachverhalt ist in den Ähnlichkeitsvektorfeldern in Fig 2, dritte Zeile, erste Spalte (OBJ) und zweite Spalte (PRO) dargestellt. Die beiden Bilder der vierten Zeile zeigen lediglich die übereinstimmenden Vek- toren, die fehlerbedingt unterschiedlichen Ähnlichkeitsvektoren wurden zur besseren Übersichtlichkeit der grafischen Darstellung ausgeblendet.
Anhand von Fig. 2 wird eine Möglichkeit der praktischen Realisierung erläutert. Die erste Spalte (links) zeigt dabei in der ersten Zeile ein Ersterfassungsbild am Original OBJ, in der zweiten Zeile das für die Vergleichoperationen genutzte Drittbild (vgl. Fig. 3), in der dritten Zeile das aus dem ersten Vergleich V1 resultierende Ähnlichkeitsvektorfeld (entsprechend den ersten Vergleichsdaten VD1 . Die zweite Spalte zeigt die entsprechenden Bilder bzw. Daten, die bei der Echtheitsprüfung am Prüfobjekt PRO aufgenommen und durch die zweite Vergleichoperation ermittelt wurden. Bei der zweiten Spalte entspricht das Prüfobjekt dem Original, so dass die Prüfung dessen Echtheit verifizieren sollte. In der dritten Spalte sind die entsprechenden Daten für ein Prüfobjekt PRO' gezeigt, das nicht dem Original entspricht. Die beiden Bilder der vierten Zeile zeigen lediglich die übereinstimmenden Vektoren, die fehlerbedingt unterschiedlichen Ähnlichkeitsvektoren wurden zur besseren Übersichtlichkeit der grafischen Darstellung ausgeblendet. Es ist ersichtlich, dass es bei der Fälschung (PRO') keine Übereinstimmungen gibt, während für das Origilal 15 der 25 Ähnlichkeitsvektoren ausreichend übereinstimmen.
Dabei haben das Ersterfassungsbild, das Prüflingsbild und das Drittbild jeweils eine Seitenlänge von 500 Pixeln. Die Bilder sind in jeweils 5x5 quadratische Submatrizen der Seitenlänge 100 Pixel unterteilt. In der Mitte jeder Submatrix befindet sich der Messpunkt, so dass ein äqui- distantes Messpunktgitter mit dem Gitterabstand 100 Pixel vorliegt. Aus der Mitte der Submatrix wird dem Drittbild jeweils eine Grauwertreferenzmatrix der Seitenlänge 30 Pixel entnommen. In der Suchumgebung = Submatrix der Seitenlänge 100 Pixel wird dann im Ersterfassungs- o- der Prüflingsbild diejenige Grauwertstruktur der Seitenlänge 30 Pixel ge- sucht, die der entnommenen Referenzmatrix am ähnlichsten ist. Hier hat der Korrelationskoeffizient ein Maximum.
Der zwischen dem Messpunkt und dem Ort der ähnlichsten Grauwert- struktur angebbare Vektor ist der lokale„Ähnlichkeitsvektor" für die betreffende messpunktumgebende Submatrix. Insgesamt ergeben sich 25 Ähnlichkeitsvektoren. Deren Felder sind in der dritten bzw. vierten Zeile gezeigt. Bei Prüfung eines Objektes auf Echtheit muss eine statistisch signifikante Übereinstimmung wenigstens einiger der gespeicherten Verschiebungsvektoren erzielt werden, um ein Objekt als„echt" bzw. OK zu identifizieren. Einige fehlerhaft bestimmte„Fehlvektoren" dürfen sich auf das Analyseergebnis nicht auswirken. Die zweite Spalte in Fig. 2 illustriert diese Situation, in der beim Test, also bei der Prüfungserfassung, wieder das Original aufgenommen wurde. Wie weiter vorn gezeigt wurde, reicht für eine hohe statistische Sicherheit bereits eine geringe Anzahl gültiger Ähnlichkeitsvektoren aus, so dass in diesem realistischen Beispiel von einer an absolute Sicherheit grenzenden Wahrscheinlichkeit ausgegan- gen werden darf.
Handelt es sich dagegen nicht um ein Original, so stimmt in der Regel keiner der Ähnlichkeitsvektoren mit den Originalaufnahmen aus Spalte 1 überein. Bestenfalls kommt es zu sehr seltenen zufälligen Übereinstim- mungen, die durch einen Mindestschwellwert gültiger Vektoren von z.B. 5 für den Originalitätsnachweis berücksichtigt werden. Diese Situation ist in Fig. 2 in Spalte 3 dargestellt.
Da die gleiche Situation einer nicht nachweisbaren Vektorübereinstim- mung jedoch ungünstigerweise nicht auszuschließen ist, wenn grobe Fehler bei der Reproduktion der Bilderfassungsbedingungen gemacht werden (wie z.B. eine Bildaufnahme an falscher Stelle) oder die Objekt- strukturen unabsichtlich oder aus manipulativen Gründen besonders schwer beschädigt wurden, kann der Nachweis der Fälschungseigenschaft in den ersten beiden Sicherheitsstufen theoretisch nicht mit derselben hohen Sicherheit wie der Originalitätsnachweis geführt werden, weshalb bei Bedarf die vorn beschriebene dritte Sicherheitsstufe angeschlossen werden kann..
Nach Erfahrungen aus Verfahrenstests ist das Verfahren jedoch auch in dieser Hinsicht äußerst robust, wenn die zugrundeliegenden Muster aus- reichend strukturiert, kontrastiert und widerstandsfähig sind und eine sachgemäße Handhabung der Objekte und des Verfahrens erfolgt.
Die in der ersten Sicherheitsstufe beschriebene Selbstauthentifizierung bietet durch ihre komplexe Natur und schwierige Nachvollziehbarkeit sowie durch den unikalen hochindividuellen Charakter der bildlich er- fassten Objektstrukturen bereits eine hohe Sicherheit gegen Manipulationen, die durch an sich bekannte Verschlüsselungsalgorithmen zur Ermittlung der zu schreibenden Ähnlichkeitsinformation noch gesteigert werden kann. Eine Manipulation durch Kriminelle kann jedoch insofern nicht ausgeschlossen werden, wenn diese die verwendeten Verfahren und die verfahrensbasierenden geheimen Daten ausspähen und erfolgreich nachvollziehen.
Um dennoch eine absolute Sicherheit der Authentifizierung zu ermögli- chen, kann in einer zweiten Sicherheitsstufe vorgesehen werden, die am Original ermittelte Ähnlichkeitssignatur oder eine Verschlüsslung desselben oder einen daraus ermittelten Sicherheitsprüfcode (Hashcode) in einer beim Hersteller oder einer vertrauenswürdigen Authentifizierungs- stelle vorgehaltenen, abfragbaren Datenbank zu hinterlegen. Anhand eines Zugriffs auf diese Datenbank kann bei der Prüfung ermittelt werden, ob der am Objekt gefundene Code autorisiert ist, d.h. ob ein die- sem Code entsprechendes Objekt tatsächlich bei der Referenzerfassung beim Hersteller oder der autorisierten Stelle vorgelegen hat.
Ein entsprechender Ähnlichkeitssignatur-Datensatz (Die Ähnlichkeits- Signatur enthält unmittelbar oder z.B. als 64-Bit Prüfcode verschlüsselt z.B. 25 Vektoren als zwei zweistellige (d.h. pixelgenaue) Vektorkomponenten und vorzugsweise einen bis fünf drittbilderzeugende Parameter) ist einerseits weit weniger umfangreich als die nach dem Stand der Technik zu hinterlegenden Ersterfassungsbilder oder Strukturbeschrei- bungen (wie z.B. Kantenverläufe an Druckrändern). Er ist zudem numerischer oder alphanumerischer Natur und kann daher in entsprechender numerischer Ordnung abgelegt und damit problemlos ohne aufwendige Vergleichsalgorithmen wiedergefunden werden. Eine Manipulation durch Kriminelle ist ohne Eindringen in die Datenlogistik (z.B. Manipulation der Datenbank selbst) nicht möglich.
Das bisher beschriebene Verfahren lässt den Nachweis der Originalitätseigenschaft mit nahezu absoluter Sicherheit zu, jedoch wie schon erläutert, nicht den Nachweis der Fälschungseigenschaft, da durch un- sachgemäße Bilderfassung oder Zerstörung der Ursprungsoberfläche immer eine Fälschung absichtlich oder unabsichtlich vorgetäuscht (ungenügend oder keine identischen Vektoren) werden kann.
Der vom Verfahren benutzte Korrelationsalgorithmus kann vielfältig vari- iert werden. So ist es z.B. möglich, eine korrelationsbasierte Ähnlichkeitsberechnung auf Basis der schnellen Fourier-Transformation durchzuführen. Es gibt auch Wavelett-basierte Berechnungsvarianten, bei der zusätzliche Musterzusammenhänge berücksichtigt werden und die daher auch noch für nicht optimal strukturierte Muster akzeptable Ver- gleichsergebnisse liefern. Auch nicht-korrelationsbasierte Ähnlichkeitsmaße können genutzt werden, wie z.B. Ähnlichkeitsanalyse durch Bilddifferenzbildung, Methode der kleinsten Quadrate, Clusteranalyse u.v.m. Vorliegende Erfahrungen und die mathematischen Grundlagen weisen jedoch die Kreuzkorrelati- onsanalyse, ggf. in einer ihrer FFT- oder Wavelett- Varianten, als vorzuziehendes Ähnlichkeitsanalyseverfahren aus.
Zweckmäßige Verfahrensvarianten können sich ergeben, wenn vom Vergleichsalgorithmus nicht nur die absoluten Korrelationsmaxima (d.h. die Pseudoverschiebungsvektoren) zum Originalitätsnachweis herangezogen werden, sondern weitere ähnlichkeitsrelationsbeschreibende Kenndaten der berechneten lokalen Korrelationskoeffizientenfelder.. Rauschen und Verzerrungen können auch beim Vorliegen eines Originals an gewissen Messpunkten zu fehlerhafterweise abweichenden ma- ximumbasierten Ähnlichkeitsvektoren führen. Dennoch kann davon ausgegangen werden, dass auch am Ort der ursprünglichen Übereinstimmung noch eine relativ hohe - wenn auch nicht mehr die höchste - Ähnlichkeit vorliegt, eine Analyse an dieser Stelle also zumindest im Vergleich zum Umfeld relativ hohe Korrelationskoeffizienten ergeben wird. Eine insgesamt fehlerhafterweise unzureichende Gesamtübereinstimmung der Vektoren könnte also durch das Vorliegen ausreichend vieler lokaler relativer Maxima ersetzt und damit das fehlerhafterweise Vortäuschen einer Fälschung verhindert werden. Für die Bilderfassung können unterschiedliche Verfahrensweisen angewendet werden. Soweit im Anwendungskontext technisch möglich, kann vorher eine möglichst exakte Repositionierung der Prüfobjekte vorgenommen werden, um bei der Ersterfassungsaufnahme (am Original) und bei der Prüfaufnahme (am zu prüfenden Objekt) die Erfassung ein und desselben Oberflächenbereichs (Prüfbereich) sicherzustellen. Zur Gewinnung der relevanten Original- und Prüflingsbilder kann auch ein ge- wisser definierter Bereich aus größeren, höher auflösenden Bildern ausgeschnitten werden.
Schließlich kann in einer zweckmäßigen Verfahrensvariante der relevan- te Oberflächenbereich so durch optische erkennbare Orientierungselemente (z.B, einen Rahmen, das Sollbildfeld begrenzende Punkte oder Kreuze, Anlagewinkel o.ä.) so gekennzeichnet werden, dass es mit bekannten Mitteln der digitalen Bildverarbeitung möglich ist, einen vorgesehenen Bildbereich aus einem größeren Umgebungsbild auszuschnei- den und erforderlichenfalls so zu entzerren, dass möglichst weitgehend deckungsgleiche Bilder reproduzierbarer Bereiche mit der gewünschten Größe und Auflösung bereitgestellt werden. Diese Verfahrensvariante ermöglicht es unter weiteren Voraussetzungen (Kameraauflösung, Optikqualität, ausreichend prägnantes Oberflächenmuster, geringe Bewe- gungsunschärfe, sachgerechte Handhabung, z.B. möglichst bildfeldfüllende Abbildung relevanter Bereiche), die Erfassung der Bilder für die Originalitätsprüfung mit breit verfügbaren Bilderfassungskameras (z.B. Digital- oder Webkameras, Notebookkameras, Stift- oder Brillenkameras, Handykameras, Flachbettscanner) ggf. „aus der Hand" vorzuneh- men und den Originalitätsnachweis in der entsprechenden Einrichtung (z.B. über den Handyprozessor) vorzunehmen.
In einer weiteren zweckmäßigen Verfahrensvariante, welche anhand von Fig. 3 erläutert wird, wird das grundsätzlich beliebige Drittbild durch eine Kachelung aus gleichartigen, gleichgroßen Submatrizen aufgebaut. An jedem Messpunkt erfolgt dann der (indirekte) Vergleich des erster- fassten Originalbildes bzw. des Prüflingsbilds mit dem Drittbild mit immer ein und demselben - an sich beliebigen - Referenzmuster. Ein Vorteil besteht hier darin, dass der Dateiumfang des Drittbildes reduziert wird und stets ein Vergleich mit ein und derselben, als besonders geeignet erkannten Referenzsubmatrix vorgenommen werden kann. Insbesondere diese Variante lässt sich noch zweckmäßiger gestalten, wenn nicht mit festgelegten und abgespeicherten Bildsubmatrizen gearbeitet wird, sondern die betreffenden Bildstrukturen durch eine Berechnung nach einem festgelegten, vorzugsweise stochastischen oder frak- talen Algorithmus bereitgestellt werden. In diesem Fall muss keine Bitmap gespeichert werden, sondern in den Datenverarbeitungsanlagen muss lediglich ein entsprechender Bildgenenerungsalgorithmus implementiert sein. Besonders vorteilhaft ist dabei in vielen Fällen die Verwendung solcher Bildgenerierungsalgorithmen, die von sehr wenigen, vorzugsweise einem bis fünf Parametern ausgehen, aber komplexe, je nach den Vorgabeparametern unterschiedliche Grafiken liefern. Bekannt sind hierzu z.B. Pseudozufallsgeneratoren, die nach Vorgabe einer Ausgangszahl (der sog. Saat) eine für ein und dieselbe Saat jeweils gleichbleibende, aber zufallsverteilte Zahlenfolge liefern, oder fraktale Algo- rithmen, wie z.B. Plasma-Fraktale, Perlin-Noise oder sog. Kochkurven.
Die Verwendung berechneter fraktaler oder stochastischer Muster erübrigt die Speicherung einer Drittvergleichsgrafik. Die Drittbilddaten DBD enthallten dann nur die Information zu den erzeugenden Parametern, ggf. noch Information zum Bildgenenerungsalgorithmus. Es können dadurch für das Verfahren eine große Zahl unterschiedlicher Vergleichsgrafiken parallel bereitgestellt und durch Übergabe der erzeugenden Parameter (z.B. bei bekanntem Bildgenenerungsalgorithmus als Bestandteil des mit dem Objekt verbundenen optischen Codes) verfüg- bar gemacht werden.
Fig. 3 zeigt beispielhaft ein aus einem Kochkurvenfraktal erzeugtes 5x5- gekacheltes Drittbild, das sich wegen seiner stochastischen Struktur, der Strukturierung auf mehreren Auflösungsebenen und dem guten Hell- Dunkel- Kontrast als besonders für das Verfahren geeignet erwiesen hat. Durch die Verwendung virtueller, berechneter Drittbildstrukturen entsteht ein zusätzliches vorteilhaftes Sicherheitsmerkmal, da es für einen Fälscher nicht mehr genügt, eine bestimmte Drittgrafik als Schlüssel zu kennen, da eine Vielzahl unterschiedlicher immer neuer Graphiken be- reitgestellt und dem korrelationsbasierten Vergleich zugrunde gelegt werden können. Ein Fälscher muss stattdessen sowohl den Algorithmus kennen, implementieren können und die Bedeutung und die aktuellen konkreten Werte der erzeugenden Parameter ausspähen, die durch geeignete Codierverfahren geschützt und in vorteilhaften Verfahrensvari- anten über gesicherte Verbindungen übertragen werden können.
Technische Objekte und natürliche Objekte, wie z.B. Natursteine/Mineralien, verfügen in der Regel über ein breites Spektrum von Eigenschaftsarten wie z.B. Oberflächenstrukturen, Risse, Farbverläufe- oder Muster, welche für eine Vielzahl von Messverfahren sehr gut geeignet sind. Ein homogener Glaskörper wie z.B. eine hochwertige Glasscheibe verfügt über ein deutlich kleineres Spektrum von abbildbar variierenden Eigenschaften, weil sie in der Regel aus einer vergleichsweise geringen Anzahl von chemischen Stoffen besteht, welche noch dazu vergleichsweise homogen verteilt sind und das Objekt noch dazu für einen großen Wellenlängenbereich von Licht transparent ist. Demzufolge ist eine verfahrensgemäße Abbildung mit herkömmlichen optischen Messverfahren, welche z.B. ein Kamerasystem und Tageslichtquellen als Beleuchtung verwenden für solche Glasscheiben nur unzureichend möglich. Es müssen also entweder besser geeignete, in der Regel aufwendigere Messverfahren verwendet werden oder zusätzliche Merkmale in ein solches Objekt ein- oder aufgebracht werden.
Bei einer bevorzugten Verfahrensvariante wird eine Spezial- Laserbearbeitungsvorrichtung LBV verwendet, um an einem zu markierenden Objekt eine nicht reproduzierbare Markierung zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugt werden kann. Eine solche Markierung sollte einen stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile haben. Bei sachgemäßer Handhabung der Laserbearbeitungsanlage lassen sich die er- zeugten Strukturen selbst durch Nutzer nicht reproduzieren. Figur 4 zeigt schematisch eine Ausführungsform mit einer Zufallsmaskeneinrichtung ZM.
Die Laserbearbeitungsvorrichtung LBV hat einen Objekthalter OH zur Aufnahme des zu markierenden Objekts OBJ sowie ein Lasersystem LAS mit einer Laserstrahlungsquelle LQ und einem Strahlführungssystem SF zur Führung eines Laserstrahls, der in fokussierter Form auf eine Oberfläche OB des Objekts trifft. Der von der Laserstrahlungsquelle kommende und mit Hilfe eines Strahlaufweiters aufgeweitete Laserstrahl wird (ggf. nach Durchtritt durch einen steuerbaren Verschluss und/oder einen steuerbaren Abschwächer) von der Spiegelanordnung eines Galvanometerscanners SCN in Richtung einer Fokussierungsoptik OPT (z.B. einer F-Theta-Optik) umgelenkt, die bei der Direktstrukturierung den Laserstrahl auf einen Ort in einem Markierungsbereich der zu mar- kierenden Oberfläche des Objekts fokussiert oder bei einem Maskenprojektionsverfahren ein Bild einer Maske in den Markierungsbereich projiziert. Beim Maskenprojektionsverfahren wird eine Maske in der Objektebene der Fokussierungsoptik OPT angeordnet. Die Zufallsmaskeneinrichtung ZM, die im Folgenden auch vereinfacht als„Maske" bezeichnet wird, hat eine Vielzahl von relativ zueinander frei beweglichen Maskenelementen und eine Einrichtung zur Anregung von Bewegungen bzw. zur Erzeugung einer Neuanordnung der Maskenelemente. Die Maskenelemente sind im Strahlweg des fokussierten Laser- Strahls in der Nähe der zu markierenden Objektoberfläche OO angeordnet. Bei der Ausführungsform von Fig. 5 hat die Zufallsmaskeneinrichtung eine Vielzahl von Miniaturglaskugeln GK mit einem Durchmesser von weniger als einem Mikrometer bis zu ca. 1 Millimeter, bevorzugt 1 bis Ι Ομητι, welche in einer Dispersion aus Wasser, Isopropanol oder ande- ren Flüssigkeiten mit geeigneter Viskosität auf die Unterseite einer transparenten Platte oder Scheibe GS z.B. aus Glas durch Adhäsionsund Kohäsionskräften, durch Auftropfen oder -streichen so angehaftet werden können, dass sie eine nicht zu reproduzierende zufällige Anordnung bilden. Sie können bevorzugt mit einer automatischen Vorrichtung wie einem Mischerarm, Rührer oder Rüttler zu einem stets neuen Muster angeordnet werden.
Der Abstand A zwischen Maske (d.h. Zufallsmaskeneinrichtung) und Werkstück beträgt je nach Ausführungsform zwischen 0,5 bis 6mm, be- vorzugt 1 mm bis 3mm.
Es sind auch ergänzende Vorrichtungen zur Neuanordnung der Miniaturglaskugeln GK möglich, wie z.B. ein Drehtisch, auf dem die Maske befestigt wird und welcher nach einem Markierungsvorgang so gedreht wird, dass eine neue Maske zur Verfügung gestellt wird und auf der zuletzt verwendeten Maske auf einer anderen Position, mittels automatischer Vorrichtung wie einem Misch- oder Roboterarm, mit entsprechendem Werkzeug zum Mischen, die Miniaturglaskugeln neu angeordnet werden.
In einem einfachen Fall hat eine solche Vorrichtung eine Glasscheibe GS und Miniaturglaskugeln GK. Ein scannender Laserstrahl LS kann an verschiedenen Stellen auf die Maske auftreffen und diese zumindest anteilig durchstrahlen. Wird dabei eine Miniaturglaskugel GK getroffen, so wird der Laserstrahl LS an der Miniaturglaskugel GK so gebrochen, dass nach dem Austritt eine Fokussierung und nachfolgend eine Strahlaufwei- tung SAW stattfindet, deren Energieintensität für eine Ablation auf dem Objekt OB zu gering ist.
Trifft der Laserstrahl LS die Maske an einer Position ohne Miniaturglas- kugeln GK, so wird der Laserstrahl mit dem gewünschten Fokusdurchmesser FOC auf dem Objekt abgebildet und erlaubt in Abhängigkeit der gewählten Prozessparameter die Ablation, d.h. einen Materialabtrag.
Neue zufällige, nicht-reproduzierbare Anordnung der Miniaturglaskugeln GK können durch Einwirkung von kinetischer Energie mit zufälligem Betrag und Richtung auf die Maske erzeugt werden. Hierzu sind insbesondere per Computer zufallsgesteuerte Rührsysteme geeignet, welche neben einem mechanisch ausgeführten Rührer auch mit Düsen für Gasstrahlen zum Rühren, ausgeführt sein können. Auch die Hinzugabe von in Dispersion befindlichen Miniaturglaskugeln GK mittels Düsen oder Roboterarm ist denkbar, insbesondere wenn die transparente Scheibe GS in Zeitabständen gereinigt wird, um ein Abtropfen von überschüssigen Dispersionsmengen zu vermeiden. Ein Vorteil der Dispersionsvariante liegt darin, dass sich eine solche Dispersion aufgrund von Flüssigkeitsverdunstung stetig im Volumen verringert und so selbsttätig für eine kontinuierliche Durchmischung und Neuanordnung der Miniaturglaskugeln GK sorgen kann. Dadurch ist es einem Nutzer selbst nach Ausschalten einer etwa vorhandenen Rühr- oder Rüttelvorrichtung nicht möglicht, zwei oder mehrere Strukturmarkierungen mit den gleichen Strukturen zu erzeugen.
Um zu verhindern, dass die Maske von Ablationsprodukten verschmutzt wird, kann zwischen Maske und Objekt ein Querjet mittels Überschall- düse und Absaugung oder ein aerodynamisches Fenster angeordnet werden. Alternativ kann eine Schutzfolien FOL auf Abroll- und Aufwickelrollen ROL vorgesehen sein, die je nach Verschmutzungsgrad kontinu- ierlich oder diskontinuierlich bewegt werden kann. Dabei kann die Folie zum Laserstrahl geneigt sein z.B. ca. 5°, damit dieser die Schutzfolie FOL nicht senkrecht treffen kann, falls die Folie mit reflektierenden Material verschmutzt ist und somit eine Reflexion des Laserstrahl zurück zur Laserstrahloptik eintreten könnte.
Befindet sich die Maske auf einem Drehtisch zum schnellen Auswechseln, dann muss zum Austausch die Schutzvorrichtung mittels Schutzfolie sowie Abroll- und Aufwickelrollen nicht mitgeführt werden.
Durch diese Maske lässt sich eine nicht-reproduzierbare, stochastische, stetig wechselnde und unverwechselbare Markierung auf beliebigen Objekten erzeugen, wobei bei transparenten oder teil-transparenten Werkstoffen insbesondere auch eine individuelle Markierung im Objektinne- ren möglich ist.
In der Ausführungsform in Fig. 5B werden die Miniaturglaskugeln GK in der Dispersion in einer transparenten Kammer KM aus transparentem Material eingeschlossen und über mindestens eine Düse DS durch zu- fällige Steuerung des Druckes und der Einspritzzeit in Bewegung versetzt und neu angeordnet. Bevorzugt werden dabei Düsen DS mit veränderlicher Austrittsöffnung und -richtung verwendet, um auch diese Variationsmöglichkeiten zur zufälligen Erzeugung von Miniaturglaskugelanordnungen zu nutzen. Die mindestens eine Düse DS pumpt dabei ent- weder nur die Flüssigkeit der Dispersion oder die gesamte Dispersion mit Miniaturglaskugeln GK in einem mit der transparenten Kammer KM geschlossenen Kreislauf umher. Je nach Ausführung können mehrere Düsen DS an mehreren Seiten der transparenten Kammer KM angebracht sein und zufällig angesteuert werden. Vorrichtungen zum Schutz der Maske können wie im Ausführungsbeispiel zu Fig. 5A angewendet werden. Eine so erzeugte Anordnung von Miniaturglaskugeln ist in Fig. 7 zu sehen. An der Maske haben sich die Miniaturkugeln in Bereichen von einlagigen Inselgruppen IG1 mit freien Bereichen FB, in denen sich Anordnungen AN von einzelnen oder einigen wenigen Miniaturkugeln befinden können, sowie in größeren Gruppen GG, die auch zu mehrlagigen Gruppen MG anwachsen können, zufällig angeordnet. Somit liegt vorteilhafter Weise stets eine Strukturierung über mehrere Auflösungsstufen vor. In einer weiteren Ausführung (Fig. 6A und 6B) wird ein Laserstrahl LS auf ein Objekt bzw. Werkstück OB gerichtet, wobei sich im Strahlweg der Zufallsmaskeneinrichtung ZM eine Kammer TK aus transparenten Material wie z.B. Glas befindet, deren Boden teilweise mit nichtranspa- renten, vorzugsweise feinkörnigen, Material MAT bedeckt wurde. Dieses Material besteht bevorzugt aus gegen Beschuss mit Laserstrahlung beständigen Materialien wie z.B. Miniaturkeramik- oder Metallkugeln, dabei können auch andere geometrische Formen wie z.B. Späne verwendet werden. Optional können sich diese absorbierenden Objekte in einer Flüssigkeit befinden, welche über einen Kreislauf kontinuierlich oder bei Erreichen einer bestimmten Temperatur aktiv gekühlt wird. Trifft der Laserstrahl LS auf die Maske und wird dort teilweise von nichttransparentem Material MAT absorbiert und/oder reflektiert, so ist eine Markierung auf dem Objekt nur mit abgeschwächter Energieintensität möglich. Hingegen kann die Markierung mit voller Intensität durchgeführt werden, wenn der Laserstrahl LS die Maske in einem Bereich ohne nichttransparentes Material MAT trifft und somit frei passieren kann. Trifft der Laserstrahl LS vollständig auf nichttransparentes Material MAT, so wird dieser dabei vollständig absorbiert und ggf. reflektiert, ohne dass eine Wechselwirkung mit dem Objekt möglich ist.
Um für das nichttransparente Material MAT stets eine zufällig, nicht zu reproduzierende Anordnung zu gewährleisten, kann ein Energieeintrag über eine Rüttler-Antriebseinheit RT in Form von zufälligen Stoß- oder Vibrationswellen in die Kammer TK eingeleitet werden, wodurch stets eine neue zufällige Unordnung des nichttransparenten Materials MAT gewährleistet ist. Auch eine Lageänderung der Kammer TK z.B. durch Rotation einer symetrisch aufgebauten Kammer, kann das nichttransparente Material in kurzer Zeit zufällig neu anordnen. Zum Schutz der Maske vor Ablationsprodukten, können die bekannten Schutzvorrichtungen aus dem Ausführungsbeispiel zu Fig. 5 eingesetzt werden. In anderen Varianten kann die Antriebseinheit bei Verwendung von magnetischem Material MMAG durch einen oder mehrere Permanentoder Elektromagneten MAG wie in Fig. 6B ersetzt werden. Dabei werden Permanentmagneten über eine zufällig computersteuerbare Vorrichtung wie einen Roboter in definierten Raumbereichen entlang der Kam- mer TK geführt, um das magnetisch transparente Material MMAG zufällig und nicht reproduzierbar neu anzuordnen. Bevorzugt wird die Ausführung mit mindestens einem seitlich an der Kammer angeordneten Elektromagneten. Durch Variation von magnetischer Feldstärke und Dauer, sowie durch Umpolen des Elektromagneten können ausgehend von ei- ner oder mehreren Positionen zufällige Bewegungsimpulse auf das magnetische Material induziert werden, um dieses zufällig neu anzuordnen. Besonders gut funktioniert dies, wenn mehrere Elektromagneten seitlich an der Kammer TK angeordnet werden und mittels Computer zufällig in einem vorgegebenen Parameterfeld gesteuert werden. Im ein- fachsten Fall ermöglicht eine solche Computersteuerung pulsierende Magnetfelder, welche das magnetische Material MMAG auf- oder durch wirbeln.
Dadurch können zufällige, nicht reproduzierbare Markierungen erzeugt werden. Figur 8 zeigt in Fig. 8A und 8B zeigt zwei Beispiele. Zufällige, nicht reproduzierbare Objektmarkierungen können auch mittels zufälliger Ansteuerung eines Laser-Scanners erzeugt werden. Dabei werden z.B. in der Steuereinheit CON der Laserbearbeitungseinrichtung per PC gesteuerten Zufallsgenerator Steuersignale für die Scannerspie- gel erzeugt. Dadurch wird der Laserstrahl an zufällige Positionen der Objektoberfläche gelenkt, an welchen dann die Bearbeitung des Objekts punktuell mit mehreren Laserpulsen stattfindet. Zusätzlich werden die zeitlichen Korrekturoffsetwerte zwischen Scannerbewegung und Laseremission in einer Weise angepasst, die es ermöglicht den Laser emit- tieren zu lassen, bevor die Scannerspiegel die Ruheposition an der gewünschten Stelle der Bearbeitung erreicht haben. Bei hoher Verfahrge- schwindigkeit zwischen den einzelnen Bearbeitungspositionen und mo- derater Repetitionsrate (z.B. 100 kHz - 500 kHz) des Lasers resultiert daraus ein „Schweif von Einzelpunkten vor der eigentlichen Bearbei- tungsposition, welcher bei fortschreitender Verzögerung der Scannerspiegelbewegung in eine Linie übergeht. Dabei ist die Richtung des Schweifes abhängig von der relativen Ausrichtung zweier aufeinander folgender Bearbeitungspunkte. Die Länge des Schweifs dessen hängt wiederum mit dem Grad der Verzögerung der Scannerspiegel, der Ge- schwindigkeit der Auslenkung bei Emissionsbeginn und der Repetitionsrate des Lasers ab.
Dabei wird das Objekt während dem Ausrichten der Scannerelemente bzw. Scannerspiegel durch den Laserstrahl markiert. Je nach Position der Ausgangs- und Ziel-Zufallskoordinaten ergeben sich somit zufällige Markierungen wie in Fig. 9.
Eine weitere Möglichkeit einer zufälligen Umordnung bzw. Neuordnung besteht in einem thermischen Transport der Glaskügelchen infolge Kon- vektion ähnlich wie bei einer Lavalampe. In manchen Fällen kann die vom Laser eingebrachte thermische Energie für diesen Transport genutzt oder sogar für diesen Transport gesteuert werden. Es ist auch möglich, objektgetragene deterministische Oberflächenmuster künstlicher Natur, die im Wesentlichen aus mit verschiedenen schreibenden Verfahren erzeugbaren optischen Codes bestehen, zur Markierung von Objekten zu verwenden. Bevorzugt sind zweidimensionale Matrixcodes, wie beispielsweise ein Data Matrix Code (DMC). Ein Beispiel ist in Fig. 10 dargestellt.
Es konnte gezeigt werden, dass bei Anwendung des korrelationsge- stützten Verschiebungsanalyseverfahrens auf solche Oberflächenmuster nicht nur zusätzlich absichtlich eingebrachte Echtheitsinformationen, sondern auch sonstige, vorzugsweise numerische digitale Informationen versteckt eingebracht und wieder gelesen werden können, wobei die vorhandenen technischen Einrichtungen zum Schreiben oder Lesen der optischen Codes mitbenutzt werden können, so dass keine zusätzlichen Aufwendungen und Zusatzeinrichtungen benötigt werden.
Dafür werden die zu schreibenden bzw. die geschriebenen zweidimensionalen Codes manipuliert, indem gewisse optisch auflösbare Bereiche derselben gegenüber ihrer standardmäßigen Normallage etwas verschoben und/oder auch verdreht werden. Die Größe der Bereiche wird vorzugsweise so gewählt, dass sie mehrere Codestrukturelemente (z.B. Einzelblöcke) enthalten und die Verschiebung somit über eine korrelati- onsbasierte Verschiebungsanalyse ausgelesen werden kann. Wie Ver- suche zeigten, sind z.B. Bereiche der Größenordnung von fünf mal fünf Blöcken in der Regel zur Verschiebungsanalyse geeignet. Figur 1 1 zeigt das Schema der Aufteilung eines Data Matrix Codes in neun Unterbereiche der Größe 5*5 Blöcke und entsprechende dazwischenliegende, nicht verlagerte„Ruhebereiche".
Die Größe der Bereichsverschiebungen wird vorzugsweise so groß gewählt, dass sie einerseits durch korrelationsbasierte Verschiebungsan- layse quantitativ ermittelt werden kann, andererseits so klein, dass der Matrixcode mit den üblichen Mitteln noch lesbar ist und die Bereichsverschiebung noch nicht unmittelbar ins Auge fällt, d.h. verdeckt bleibt. Um diese noch auflösen und von zufälligen, z.B. schreibtechnologiebeding- ten Blockverschiebungen abheben zu können, sind ausreichend hochauflösende Bilderfassungsverfahren und eine ausreichend genaue Schreibtechnologie erforderlich. Praktisch sind z.B. Verschiebungen in der Größenordnung bis zu ca. 1/10 Blockbreite zweckmäßig. Sind z.B. Verschiebungen in vier seitliche und vier diagonale Richtungen zulässig, so kann ein Verschiebungsbereich (incl. Nullverschiebung) zehn unterschiedliche numerische Werte verkörpern bzw. repräsentieren. Werden die Verschiebungsbeträge einbezogen, so sind bei zwei möglichen Verschiebungsstufen 19 numerische Werte/Bereich codier- bar. Ein DMC-Code nach Fig. 1 1 kann somit eine achtstellige numerische Information tragen, wenn einer der Verschiebungsbereiche als un- verschobener Referenzbereich verbleibt (vorzugsweise der in Fig. 1 1 mit „5" gekennzeichnete mittlere Bereich.). Die codierte Information kann ein Echtheitssignal oder beliebige andere Informationen enthalten, ohne dass der übliche Nutzer oder auch ein potentieller Fälscher die Tatsache einer vorhandenen Zusatzinformation wahrnehmen kann.
Das Auslesen der enthaltenen Information kann durch korrelationsge- stützte Verschiebungsanalyse zwischen dem Bild des auf dem Objekt vorhandenen DMC/optischen Codes und einem virtuell aus der inhaltlichen DMC-Information generierten Standardcode erfolgen, der naturgemäß die zusätzliche verschiebungscodierte Information nicht enthält. Beide Codeabbildungen sind zweckmäßigerweise vorher durch Skalierung und Entzerrung auf das gleiche Bildformat zu bringen.
Um ein unberechtigtes Auslesen digitaler Informationen zu unterbinden, können alle digitalen Codes (ein oder mehrdimensionale Codes auf dem Objekt) sowie alle digitalen Daten in einer Datenbank (z.B. Formeln zur Berechnung von Referenzbildern, Bilder im Original) sowie die gesamte interne und externe digitale Datenkommunikation (z.B. zwischen Auslesegerät und einer ggf. externen Datenbank) können zusätzlich digital verschlüsselt werden und über eine digitale und/oder elektronische Signatur für eine zusätzliche Authentifizierung verfügen. Als Verschlüsselungsalgorithmen können insbesondere AES, Twofish, Serpent und deren Kaskadierung ein unberechtigtes Auslesen digitaler Informationen, wahlweise mit Passwort oder digitalen Schlüssel zusätzlich unterbinden.
Durch Anwendung eines korrelationsgestützten Verschiebungsanalyseverfahrens oder Ähnlichkeitsanalyseverfahrens auf gezielt modifizierte objektgetragene deterministische Oberflächenmuster künstlicher Natur, die im Wesentlichen aus optischen Codes bestehen (z.B. Data Matrix Code (DMC)), kann somit numerische digitale Informationen versteckt eingebracht und wieder gelesen werden. Die Codierung von Echtheitsinformationen ist nur eine von zahlreichen Anwendungen. Dieser Vorschlag ist unabhängig von anderen Verfahren dieser Anmeldung realisierbar. Beispielsweise ist eine Nutzung in Verbindung mit einem Dritt- bild nicht nötig.
Es kann jedoch ein aus den codierten Matrixinhalten errechnetes„ideales" Codebild, das mit dem realen Codebild verglichen wird, als Variante des verfahrensgemäßen Drittbilds verstanden bzw. genutzt werden. Die im DMC verdeckt gespeicherte zusätzliche Echtheitsinformation kann, wie im Verfahren geschildert, durch Vergleich mit einem an sich beliebigen Drittbild analysiert und authentifiziert werden. Eine vorteilhafte Variante ergibt sich, wenn als Drittbild kein gespeichertes Drittbild oder ein aus Parametern berechnetes Drittbild, sondern der aus dem codierten Inhalt berchnete ideale (d.h. verschiebungsfreie) grafische Code verwendet wird. Dann ergibt sich die Möglichkeit, die Verschiebung quantitativ anzugeben und daraus die verdeckt codierten Zusatzinformationen zu lesen. Daraus ergeben sich neben der versteckten Echtheitsinformation noch erweiterte Einsatzmöglichkeiten.

Claims

Patentansprüche
Verfahren zur Authentifizierung und Identifizierung eines Objekts mit folgenden Schritten:
Erfassen eines Ersterfassungsbildes eines ausgewählten Prüfbereichs einer Objektoberfläche des Objekts zur Erzeugung von Ersterfassungsbilddaten, die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren;
Erzeugen von Drittbilddaten, die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet;
Ermitteln von ersten Vergleichdaten durch eine erste Vergleichsoperation, bei der die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden;
Erfassen eines Prüflingsbildes eines Prüfbereichs einer Objektoberfläche eines zu prüfenden Prüfobjekts zur Erzeugung von Prüfbilddaten, die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren;
Ermitteln von zweiten Vergleichdaten durch eine zweite Vergleichsoperation, bei der die Prüfbilddaten mit den Drittbilddaten unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden;
Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten mit den zweiten Vergleichdaten zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.
Verfahren nach Anspruch 1 , worin das vorgegebene Vergleichsverfahren bei der ersten und der zweiten Vergleichsoperation eine Berechnung eines Vektorfelds aus Ähnlichkeitsvektoren für eine vorgegebene Anzahl von Messpunkten mittels einer Kreuzkorrela- tionsanalyseberechnung umfasst, wobei die Vektoren auf singulare Punkte eines in den Messpunktumfeldern berechneten lokalen Korrelationskoeffizientenfelds, vorzugsweise auf dessen Maximum, zeigen.
Verfahren nach Anspruch 1 oder 2, worin bei der Erzeugung des Drittbildes die Drittbilddaten nach einem vorgegebenen Bildgene- rierungsalgorithmus auf Basis von erzeugenden Parametern berechnet werden.
Verfahren nach einem der vorhergehenden Ansprüche, worin ein Drittbild durch Kachelung aus gleichartigen Submatrizen gleicher Größe aufgebaut wird.
Verfahren nach einem der vorhergehenden Ansprüche, worin die ersten Vergleichdaten als Ähnlichkeitssignatur in einer mit dem Objekt verknüpften Markierung gespeichert werden, wobei die ersten Vergleichdaten vorzugsweise bei der Ermittlung von Authentizitätsdaten verwendet werden.
Verfahren nach einem der vorhergehenden Ansprüche, worin die ersten Vergleichdaten oder deren Prüfcode in einer von dem Objekt gesonderten Datenbank gespeichert werden, wobei vorzugsweise bei der Ermittlung der Authentizitätsdaten erste Vergleichdaten oder deren Prüfcode aus der Datenbank abgerufen werden.
Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Erzeugung einer Markierung an dem Objekt im Prüfbereich, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, die in einer gegebenen Form nur ein einziges Mal erzeugt werden kann, wobei die Markierung vorzugsweise in Form einer Oberflächenstrukturierung erzeugt wird.
8. Verfahren nach Anspruch 7, worin die Markierung in Form einer Oberflächenstrukturierung mit einem stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturan- teile erzeugt wird.
9. Verfahren nach Anspruch 7 oder 8, worin zur Erzeugung der Markierung eine Laserbearbeitungsvorrichtung verwendet wird. 10. Verfahren nach einem der vorhergehenden Ansprüche, worin der Prüfbereich des Objekts zur Erzeugung von lokalen, oberflächennahen Materialveränderungen mit Laserstrahlung derart bestrahlt wird, dass eine Markierung in Form einer Oberflächenstrukturierung mit stochastischem Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile erzeugt wird.
1 1. Verfahren nach einem der vorhergehenden Ansprüche, worin Vergleichsdaten und/oder erzeugende Daten für das Drittbild in einem Code auf oder in dem Objekt gespeichert werden, wobei der Code vorzugsweise ein Data Matrix Code ist.
12. Verfahren nach Anspruch 1 1 , worin der Code versteckte, zusätzliche Informationen durch Verschieben und/oder Drehen von Pixeln oder Pixelgruppen enthält und/oder worin der Code verschlüsselte und/oder digital signierte digitale Daten enthält und/oder worin der
Code zusätzlich eine digitale und/oder elektronische Signatur für eine zusätzliche Authentifizierung enthält.
13. System zur Authentifizierung und Identifizierung eines Objekts um- fassend:
eine Einrichtung zum Erfassen eines Ersterfassungsbilds eines ausgewählten Prüfbereichs (PB) einer Objektoberfläche eines Ob- jekts (OBJ) zur Erzeugung von Ersterfassungsbilddaten (EBD), die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren;
eine Einrichtung zum Erzeugen von Drittbilddaten (DBD), die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet;
eine Einrichtung zum Ermitteln von ersten Vergleichdaten (VD1 ) durch eine erste Vergleichsoperation (V1 ), bei der die Ersterfassungsbilddaten (EBD) mit den Drittbilddaten (DBD) unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden;
eine Einrichtung zum Erfassen eines Prüflingsbildes eines Prüfbereichs (PB) einer Objektoberfläche eines zu prüfenden Prüfobjekts (PRO) zur Erzeugung von Prüfbilddaten (PBD), die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren;
eine Einrichtung zum Ermitteln von zweiten Vergleichdaten (VD2) durch eine zweite Vergleichsoperation (V2), bei der die Prüfbilddaten mit den Drittbilddaten unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden; und
eine Einrichtung zum Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten (VD1 ) mit den zweiten Vergleichdaten (VD2) zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.
System nach Anspruch 13, gekennzeichnet durch eine Einrichtung zur Erzeugung einer Markierung an dem Objekt im Prüfbereich, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, die in einer gegebenen Form nur ein einziges Mal erzeugt werden kann, wobei die Markierung vorzugsweise in Form einer Oberflächenstrukturierung erzeugt wird. System nach Anspruch 14, dadurch gekennzeichnet, dass die Einrichtung zur Erzeugung einer Markierung eine Laserbearbeitungsvorrichtung ist, wobei die Laserbearbeitungsvorrichtung vorzugsweise dafür konfiguriert ist, Markierungen mit einem stochasti- schen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile zu erzeugen.
16. System nach Anspruch 15, worin die Laserbearbeitungsvorrichtung eine Steuereinheit (CON) und eine an die Steuereinheit an- geschlossene Scannereinrichtung (SCN) zur gesteuerten Ablenkung eines Laserstrahls (LS) aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist. 17. System nach Anspruch 15 oder 16, worin die Laserbearbeitungsvorrichtung eine Zufallsmaskeneinrichtung (ZM) mit einer Vielzahl von relativ zueinander frei beweglichen Maskenelementen (GK, MAT, MMAT) und eine Einrichtung zur Anregung von Bewegungen der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls (LS) angeordnet sind.
18. Laserbearbeitungsvorrichtung zur Herstellung einer dauerhaften Markierung an einem Objekt, mit:
einem Objekthalter (OH) zur Aufnahme des Objekts (OBJ); und einem Lasersystem mit einer Laserstrahlungsquelle (LS) und einem Strahlführungssystem (SF) zur Führung eines Laserstrahls auf eine Oberfläche (OO) des Objekts;
dadurch gekennzeichnet, dass die Laserbearbeitungsvorrichtung dafür konfiguriert ist, nicht reproduzierbare Markierungen zu er- zeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugbar sind. Laserbearbeitungsvorrichtung nach Anspruch 18, worin die Laserbearbeitungsvorrichtung dafür konfiguriert ist, Markierungen mit einem stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile zu erzeugen.
Laserbearbeitungsvorrichtung nach Anspruch 18 oder 19, worin die Laserbearbeitungsvorrichtung eine Steuereinheit (CON) und eine an die Steuereinheit angeschlossene Scannereinrichtung (SCN) zur gesteuerten Ablenkung eines Laserstrahls (LS) aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist.
Laserbearbeitungsvorrichtung nach Anspruch 18, 19 oder 20, worin die Laserbearbeitungsvorrichtung eine Zufallsmaskeneinrichtung (ZM) mit einer Vielzahl von relativ zueinander frei beweglichen Maskenelementen (GK, MAT, MMAT) und eine Einrichtung zur Anregung von Bewegungen der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls (LS) angeordnet sind.
PCT/EP2013/056692 2012-04-02 2013-03-28 Verfahren und system zur authentifizierung und identifizierung von objekten WO2013149933A2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102012205347A DE102012205347A1 (de) 2012-04-02 2012-04-02 Verfahren und System zur Authentifizierung und Identifizierung von Objekten
DE102012205347.6 2012-04-02

Publications (2)

Publication Number Publication Date
WO2013149933A2 true WO2013149933A2 (de) 2013-10-10
WO2013149933A3 WO2013149933A3 (de) 2013-11-28

Family

ID=48141915

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2013/056692 WO2013149933A2 (de) 2012-04-02 2013-03-28 Verfahren und system zur authentifizierung und identifizierung von objekten

Country Status (2)

Country Link
DE (1) DE102012205347A1 (de)
WO (1) WO2013149933A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015219426A1 (de) 2015-10-07 2017-04-13 Universität Stuttgart Verfahren und Vorrichtung zur Überprüfung einer Echtheit eines Gegenstandes

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015106081A1 (de) 2015-04-21 2016-10-27 Friedrich Kisters Verfahren zur Identifikation eines Sicherheitsmusters über eine artifizielle 3-D-Rekonstruktion
EP3154015A1 (de) * 2015-10-09 2017-04-12 Authentic Vision GmbH Authentifizierungsverfahren für artikelidentifikatoren
CN109933526B (zh) * 2019-03-06 2023-01-20 颐保医疗科技(上海)有限公司 中药材ai鉴别的图片测试方法
DE102020120962B4 (de) 2020-08-07 2023-03-30 ThePeople.de GmbH Erkennungsverfahren und Erkennungssystem zum eindeutigen Erkennen eines Objekts
EP3961691A1 (de) * 2020-08-27 2022-03-02 Siemens Aktiengesellschaft Identifikationsdatensatz für elektronische baugruppen
CN112948813B (zh) * 2021-03-09 2024-08-02 北方实验室(沈阳)股份有限公司 一种基于统计概率的密码分析系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5067162A (en) 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
DE19614896B4 (de) 1996-04-16 2005-04-07 Chemnitzer Werkstoffmechanik Gmbh Verfahren zur feldmäßigen Bestimmung von Deformationszuständen in mikroskopisch dimensionierten Prüflingsbereichen und Verwendung des Verfahrens
WO2009097974A1 (de) 2008-02-05 2009-08-13 Bayer Technology Services Gmbh Authentifizierung von objekten

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5521984A (en) * 1993-06-10 1996-05-28 Verification Technologies, Inc. System for registration, identification and verification of items utilizing unique intrinsic features
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität
DE10162537A1 (de) * 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
DE102004036809A1 (de) * 2003-10-01 2006-03-23 Wirnitzer, Bernhard, Prof. Dr. Rasterdruckdatenspeicher und Verfahren zum Codieren der Daten
BRPI0508631A (pt) * 2004-03-12 2007-08-07 Ingenia Technology Ltd aparelho para determinar uma assinatura de um artigo arranjado em um volume de leitura, uso do aparelho, métodos para identificar um artigo feito de papel ou papelão, um artigo feito de plástico, um produto pela sua embalagem, um documento, um item de vestuário ou calçado, e um disco, método para etiquetar um artigo, e, artigo etiquetado
US20080101663A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Methods for gray-level ridge feature extraction and associated print matching
GB2462029B (en) * 2008-05-14 2010-08-25 Ingenia Holdings Tracking of an Article

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5067162A (en) 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
DE19614896B4 (de) 1996-04-16 2005-04-07 Chemnitzer Werkstoffmechanik Gmbh Verfahren zur feldmäßigen Bestimmung von Deformationszuständen in mikroskopisch dimensionierten Prüflingsbereichen und Verwendung des Verfahrens
WO2009097974A1 (de) 2008-02-05 2009-08-13 Bayer Technology Services Gmbh Authentifizierung von objekten

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DOST, VOGEL, 2003
MICHAEL DOST; DIETMAR VOGEL; THOMAS WINKLER; JÜRGEN VOGEL; ROLF ERB; EVA KIESELSTEIN; BERND MICHEL: "How to detect Edgar Allan Poe's 'purloined letter' - Or: Cross correlation algorithms in digitised video images for object identification, movement evaluation and deformation analysis", FOLGENDEN [DOST, VOGEL, March 2003 (2003-03-01)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015219426A1 (de) 2015-10-07 2017-04-13 Universität Stuttgart Verfahren und Vorrichtung zur Überprüfung einer Echtheit eines Gegenstandes

Also Published As

Publication number Publication date
DE102012205347A1 (de) 2013-10-02
WO2013149933A3 (de) 2013-11-28

Similar Documents

Publication Publication Date Title
WO2013149933A2 (de) Verfahren und system zur authentifizierung und identifizierung von objekten
EP3488389B1 (de) Vorrichtung und verfahren zur erzeugung und detektieren einer fälschungssicheren identifikation
US10789463B2 (en) Method and apparatus for authentication of a 3D structure
EP2702570B1 (de) Verfahren und vorrichtung zur authentifizierung einer münze
DE10155780A1 (de) Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
DE10304805A1 (de) Verfahren zur Herstellung von Sicherheitskennzeichen
DE102008032781A1 (de) Verpackungsfolie für Produktauthentifizierung, Authentifizierungsverfahren und -system
WO2013188897A1 (de) Verfahren zur eindeutigen kennzeichnung eines objekts
MX2008009110A (es) Almacenamiento de datos en un elemento optico difractivo.
DE102011084819B4 (de) Verfahren zur Verifikation eines Sicherheitsdokuments mit einem Muster unter Verwendung einer Anzeigevorrichtung
WO2009097974A1 (de) Authentifizierung von objekten
AT502714A1 (de) Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
DE102006052380B4 (de) Vorrichtung und Verfahren zum Einbringen von Informationen in einen Datenträger
Ha et al. Fast and direct engraving of iridescent lettering on original product surface using laser interference to prevent counterfeiting
DE102005013962A1 (de) Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente
EP2619712B1 (de) Verfahren und vorrichtung zur erkennung und/oder beurteilung dreidimensionaler erhabener strukturen auf einer oberfläche eines dokuments
EP3789976B1 (de) Verfahren zur prüfung der echtheit eines dokuments, computerprogrammprodukt, prüfgerät und datenverarbeitungssystem
DE102008007731B4 (de) Verfahren und Vorrichtung zur Identifizierung und Authentifizierung von Objekten
EP3154015A1 (de) Authentifizierungsverfahren für artikelidentifikatoren
DE102008016803A1 (de) Authentifizierung von Objekten mittels Bilderkennung
DE102008052248B4 (de) Verfahren und Vorrichtung für die Überprüfung von Linsenstrukturen
Hildebrandt et al. Benford's Law based detection of latent fingerprint forgeries on the example of artificial sweat printed fingerprints captured by confocal laser scanning microscopes
EP4105824B1 (de) Verfahren zur berührungslosen und zerstörungsfreien echtheits-prüfung einer komponente
EP4409551A1 (de) Sicherheitslösung mit einem verfahren und einer vorrichtung zur verifikation eines digitalen bilds mit integriertem sicherheitsmerkmal
EP2001688A1 (de) Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13717197

Country of ref document: EP

Kind code of ref document: A2

122 Ep: pct application non-entry in european phase

Ref document number: 13717197

Country of ref document: EP

Kind code of ref document: A2