WO2015144509A1 - Authentifikationsverfahren und authentifikationssystem - Google Patents

Authentifikationsverfahren und authentifikationssystem Download PDF

Info

Publication number
WO2015144509A1
WO2015144509A1 PCT/EP2015/055624 EP2015055624W WO2015144509A1 WO 2015144509 A1 WO2015144509 A1 WO 2015144509A1 EP 2015055624 W EP2015055624 W EP 2015055624W WO 2015144509 A1 WO2015144509 A1 WO 2015144509A1
Authority
WO
WIPO (PCT)
Prior art keywords
substance
appearance
mixture
dynamic
security feature
Prior art date
Application number
PCT/EP2015/055624
Other languages
English (en)
French (fr)
Inventor
Friedrich Kisters
Original Assignee
Friedrich Kisters
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Friedrich Kisters filed Critical Friedrich Kisters
Priority to CN201580027956.3A priority Critical patent/CN106462739B/zh
Priority to JP2017501481A priority patent/JP6573656B2/ja
Priority to US15/129,781 priority patent/US10255497B2/en
Priority to EP15712307.6A priority patent/EP3123453A1/de
Priority to EA201691936A priority patent/EA201691936A1/ru
Publication of WO2015144509A1 publication Critical patent/WO2015144509A1/de

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials
    • B42D25/369Magnetised or magnetisable materials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/21Individual registration on entry or exit involving the use of a pass having a variable access code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/95Pattern authentication; Markers therefor; Forgery detection
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass

Definitions

  • the present invention relates to a method and an authentication device for the authentication and / or identification of persons, objects,
  • Security features in which, for example, a PIN number, a biometric (e.g., fingerprint), a code, or a password is associated with a particular user.
  • a biometric e.g., fingerprint
  • a code e.g., a password
  • access restrictions to certain user groups are the rule and require extensive security measures to secure the associated sensitive data of the participants.
  • authentication methods are based on a previous registration, in which the identity of a user is deposited by entering user data before the first access of the application. In the prior art are different
  • Authentication methods distinguished, the factors the knowledge (e.g.
  • Password e.g., an access card
  • personal characteristics of the user e.g., fingerprint, signature
  • the codes contained therein may also contain further information, for example conventional codes such as bar codes or QR codes.
  • codes such as bar codes or QR codes.
  • EP 1 158 459 A1 describes an authentication method for objects, in which a substance is provided for generating a security feature and assigned to an object. The appearance of the substance is detected at a first time and stored in a storage means. For authentication, the appearance of the substance is compared with the appearance deposited in the storage means. Subsequently, the appearance of the substance is actively changed, for example by irradiation of IR or UV light, so that the resulting structural property (a time-varying luminescence) is unpredictable. At a further point in time, the appearance of the substance is recorded again and the actual appearance thus obtained is compared with that stored in the storage medium.
  • the article is then positively authenticated if the substance has at least partially changed from the appearance deposited in the storage medium between the two times.
  • the method thus compares waveforms of the measured time-dependent luminescence as an authenticating feature, wherein a point-to-point comparison of the decay curve with that deposited in the memory means
  • Computer programs can be authenticated and / or identified.
  • a material, a structure, a substance or a substance mixture which serves as a security feature.
  • the material, the structure, the substance or the mixture of substances has characteristic features which are unique.
  • certain materials or properties of a material are assigned to a particular product class for authentication.
  • the material, the structure, the substance or mixture of substances or parts thereof thus provided are assigned to a specific person, an object, a medium, a service system.
  • the medium may be software
  • an appearance of this material, the entity, the substance or the substance mixture of a person or a medium can be assigned, the appearance is preferably in digital form. Preferably, this is the first
  • a security feature created in this way either changes itself in the further development or is actively changed by a dynamic factor. The change can be achieved, for example, by activation,
  • the feature is characterized by a physical, chemical or mechanical action or by a particular property of a material or substance (s).
  • the changes occurring in the material, the structure, the substance or mixture or the respective appearance are not predictable for a counterfeiter.
  • a further appearance of this material, of the structure, of the substance or of the substance mixture is detected and compared with the appearance deposited in the storage substance.
  • the person and / or the object and / or the service system and / or the computer software are / is positively authenticated if the material, the structure or the substance mixture has changed at least partially compared to the appearance deposited in the storage means between the two points in time. Should the authentication interval be too small for the security feature to change dynamically, it is preferably provided that the
  • Authentication procedures take place.
  • An example of this would be the making of two direct transfers for a money transfer.
  • the method according to the invention would be used for the basic authentication, in which the person or a communication device is first authenticated against the system and the individual transfers are then made again via an alternative authorization.
  • Substance mixture changes while another part remains static, ie in an unchanged state.
  • the image of the file stored in the storage means is displayed at a further polling time Security feature replaced by a second or further. This is preferably a modified one transmitted by a local device
  • Security feature which is transmitted for example from a mobile phone of a user in digital form to an authentication device.
  • Substance mixtures may have different physical, chemical parameters or
  • the dynamic change of the security feature can either be continuous or only if actually one
  • An authentication query may additionally select a dynamic factor that alters the properties or structure of the security feature or its appearance for the transmission of further security features.
  • the dynamic factor may be a physical quantity, such as the GPS position, the state of charge of a battery or a rechargeable battery, a unit of time
  • Vibration profile or other measurable size Preferably, the
  • dynamic factor itself dynamically changeable, i. its measurable size changes, for example, time-related.
  • measurable size changes, for example, time-related.
  • different embodiments are conceivable.
  • the material is a stretchable material, for example a pleat tape, which has a wave-like structure.
  • the folding strap is extensible or hinged in the longitudinal direction, whereby its
  • this may be a material having shape memory, i. an existing condition is retained until the next exposure (e.g., pulling or stretching).
  • an existing condition is retained until the next exposure (e.g., pulling or stretching).
  • Query time is first a manifestation of the folding tape in one
  • the three-dimensional structure or the profile of the folding strip with its wavy Patterns can be defined by physical parameters (for example, by defining the planes in the X, Y or Z direction).
  • a mechanical action eg pulling
  • the folding tape is pulled apart, which changes its structure.
  • this changed structure becomes new
  • Character of the security feature can be further changed by a further mechanical action, the profile or the structure of the pleat.
  • a renewed polling and transmission of the security feature with subsequent deposit takes place with positive authentication.
  • the security element is hinged, wherein one half of the unfolded security element has a "dynamic surface", while the other half of the security element has structures which influence the dynamic surface.
  • the "rigid surface” consists of elevations, points or sharp edges, which work into the dynamic surface of the other half of the security element when the security element is folded. In this way structures are created on the surface that are unique and that change again when opened and closed again.
  • an image for example a scan, can be made of the dynamic surface, which in turn is stored in data form in a database.
  • the surface which consists of elevations, sharp or sharp edges, changes dynamically, for example, in the edges or peaks flattened. This also gives a dynamic profile, which is detected by a scanner and as an appearance in a database can be deposited.
  • a surface changes completely dynamically, but that only partial areas of this surface are used for authentication. In this case, the appearance would only be part of the security element. The same applies to the other embodiments described here.
  • the surface of a security element is coated with a protective lacquer which represents the static part and covers the structures of the surface.
  • a dynamic varnish which changes the structures of the surface.
  • the structures may be furrows or grooves that have been introduced into the material with a laser.
  • the lacquer may be, for example, an acidic lacquer which degrades after a certain time, so that the underlying structure does not change any further.
  • the structure of the dynamic part of the security element may also be formed by a material which changes physically or chemically, as a result of which the structures or the profiles of the surface also change.
  • the security element consists of a rigid, non-flexible support surface and a flexible support surface.
  • the flexible support surface preferably changes due to dynamic vibrations. dynamic
  • Shakes can be triggered, for example, by wearing the security element in a trouser pocket.
  • the rigid support surface is protected from such dynamic change, i. the information or structures contained therein are immutable.
  • Pad surface may be the basis for an overlying layer that either changes or remains unchanged.
  • the dynamic security information can also change faster than the "rigid" security information.
  • a liquid or viscous material is provided in which are inclusions or cavities having a fixed position and shape within the material.
  • new inclusions or cavities form or degrade or close existing ones, so that the structure also changes dynamically here.
  • magnetic particles are arranged in the material, which are movable.
  • the magnetic particles form a characteristic structure in the material, which in turn may be associated with a particular person, subject, service system or computer program.
  • the particles may be, for example, magnetic particles that are in contact with a magnet within the
  • Material can be moved.
  • the movement induced by the magnetic force can be controlled by external influences, for example, the magnitude of the magnetic force, which in turn affects the speed and the distance traveled by the
  • Magnetic particles in the material has.
  • voids e.g., by air inclusions
  • particulate matter are contained in the material
  • snapshots of the respective structure or the appearance are made at different query times and stored in a central local database.
  • the structure will continue to change unpredictably, i. the individual particles will move within the material.
  • this appearance is compared with the appearance stored in the database and updated with a positive authentication.
  • the security element is a material that can grow, for example, by supplying energy.
  • a material for example, serve a crystal that changes in a dynamic manner and grows over a period of time. To characterize the material can not only the outer
  • Appearance but also physical parameters, such as the color, the color intensity or the refraction of light.
  • voids e.g., air pockets
  • particles having a different geometry, direction, and / or shape are contained in the material.
  • the present invention further relates to an authentication system with which persons, objects, service systems or software can be identified.
  • Authentication system comprises a local or central storage means for depositing an appearance of a security feature in the form of a material, a structure, a substance or a mixture of substances.
  • the stored security feature is assigned to a person, an object, a medium, a service system or a software.
  • the authentication system comprises an interrogator for retrieving a current appearance of the security feature and a data matching means for comparing the retrieved appearance with the in the storage medium deposited appearance of the material, the structure, the substance or the substance mixture.
  • the authentication system is characterized in that the material, the entity, the substance or mixture of substances consists of changing, unpredictable properties or structures that change either continuously or upon request.
  • a dynamic factor is provided, which is a dynamic change of the property or the structure of the material, the structure, the substance or the
  • the dynamic factor is a material property, the property of a device, a physical or chemical parameter.
  • This may be, for example, a position indication (determined by GPS), a material property (for example color or color intensity), an electromagnetic property (for example absorption / emission at a specific wavelength or magnitude of an amplitude).
  • the dynamic factor itself is between two
  • the dynamic factor may be the charge indicator of a cellphone battery.
  • certain changes take place, for example, on the file of the deposited appearance or via corresponding means directly on the structure of a material or a structure. This change can either be continuous or only after a
  • the dynamic factor can thus have an influence either on the material structure or on the digitized appearance stored in the storage medium.
  • inventive method uses in principle dynamic structures or properties of a material, a structure, a substance or a
  • Substance mixture uses the dynamic changes to generate a modified dynamic security feature, which in turn can be stored in an updated form in a database.
  • FIG. 1 shows an example of a material which can be used in the method according to the invention.
  • the material has cracks or recesses, which become larger the more the material is stretched or pulled apart.
  • Fig. 1 A is the
  • FIG. 1 B a slightly open state is shown in which the structures and profiles of the individual
  • Recesses and furrows are clearly visible. If the material (for example a polymer strip) is opened further, the physical parameters (for example diameter, opening angle) of the individual grooves and
  • Fig. 2 shows the top view of the security element shown in Fig. 1.
  • Fig. 2A right half of the figure
  • rigid geometric elements are incorporated into the material (see Fig. 2A, right). If the material is stretched, i. opened, individual structures, cracks or recesses become visible in the material (FIG. 2B). With yet another opening they change
  • FIGS. 1 and 2 show that, depending on the illustration (cross-section or top view)
  • Security element can also be used for various dynamic changes.
  • the cross section of the security element shows a different pattern than
  • the security element may be cube-shaped or other geometric shape and made readable from different sides, with the selection of the sides and corresponding areas being static or dynamic. For example, individual surfaces of a geometric structure
  • FIG. 3 shows a further embodiment variant for the method.
  • This is a security element in which two different surfaces are formed. The surface on the left first characterizes the initial state, ie the surface is untreated. The right surface of the security element has a textured surface with serrations and edges. To generate a
  • the security element is merged with the two halves. Due to the mechanical merging of the two halves, the serrations and edges work into the material of the untreated surface, causing material embossing, friction points and pressure points (FIG. 3B). If the security element is unfolded again with the two halves, you can see on the left half how the edges and points of the structured surface have worked. In this way, a previously rigid surface results in a structured surface which can change dynamically in the further development, namely by further mechanical actions. These can be carried out, for example, by shifting the two surfaces relative to one another or by using another surface with edges or points which change the dynamic surface during a mechanical closure. In addition, it is also possible that the dynamic half changes, for example, by flattening the edges or points of the structured surface, which changes the structure. Thus, both the left and the right half of the surface can be used as a security feature if there is a dynamic change.
  • FIG. 4 shows a security feature with a rigid and flexible substrate. While the rigid surface does not change the overlying surface, the flexible substrate leads to a change in the structure of the overlying surface.
  • the flexible design of the right, dynamic part of the security element therefore becomes a continuous change of the surface formed structures, creating a dynamic security feature.
  • the structure formed therein is constantly changed or structures which have already formed become stronger, which can be seen, for example, from the comparison of the profiles of FIGS. 4A, 4B and 4C.
  • FIG. 5 shows a further embodiment variant for carrying out the method according to the invention.
  • a structured surface serves as a security feature.
  • the surface of the rigid security feature is covered by a protective lacquer, which causes the underlying structure does not change.
  • the surface of the dynamic security feature is covered by an activation lacquer that alters the underlying structure, for example, by physical or chemical interactions.
  • Fig. 5A the initial state is shown.
  • FIG. 5C shows a dynamic further development in which the already formed structures in the dynamic security feature (FIG. 5B) have developed further.
  • FIG. 6 shows a further variant in which particles having individual properties are present in a material or substance.
  • the material in FIG. 6 includes voids and / or particles.
  • the voids can be formed for example by air bubbles or gas.
  • the particles are preferably magnetic particles.
  • the individual properties of the voids or particles determine the pattern of the
  • voids and / or particles can change the shape and position. Furthermore, a turning of the particles is conceivable.
  • Fig. 6A the initial state is shown. On the left you can see the supervision, on the right side the
  • FIG. 6B shows a dynamic state in which the individual voids and particles change, in particular their shape, direction of rotation and position. Such changes may be caused, for example, by interactions between the inclusions and voids, by natural gravity, by movement of the security element, or by other internal and / or external influences.
  • Fig. 6C this state is developed, it can be seen in the cross section right, that the particles are pulled down.
  • FIG. 7 a dynamically variable material is shown.
  • the material shown is characterized by a staircase-like structure, with FIG. 7A representing the initial state.
  • FIG. 7B shows the dynamically changed state at a first time.
  • additional material has been added to some elements of the stair structure. This can be done both by your own
  • FIG. 8 shows a diagram of how the method according to the invention can proceed.
  • a static feature is requested, for example, triggered by a computer software (App).
  • App This gives a static, for example, a biometric feature.
  • the static part may also be an identification number or digit string, allowing faster association with a database entry.
  • Requesting the dynamic factor causes the static feature to be converted to or supplemented with a new dynamic security feature. At least a part, for example the supplemented area, is designed dynamically.
  • This dynamic security feature is attached to the
  • Authentification device transmits, and in the case of positive authentication, the release of a service of a service provider.
  • a new dynamic security feature is generated from the last dynamic security feature and the local, dynamic factor.
  • a locally triggered request e.g., via a software or app
  • the request is made for the current dynamic factor, which alters the last dynamic feature, creating a new dynamic security feature.
  • the dynamic factor can also be identical to the dynamic security element, so that only this has to be read out again, without another locally existing one
  • Authentification device transmitted and positive authentication is the release to the service provider.
  • Even a static security feature can be read dynamically in this variant. In this case, not the static security feature is changed, but a dynamic, locally existing one Security feature only the way in which the feature is read, creating a new dynamic selection result.
  • FIG. 9 shows a second variant of the method according to the invention.
  • a new dynamic material is generated from the last dynamic material and the local, dynamic factor.
  • a locally triggered request e.g., via a software, app
  • the request is made for the current dynamic factor, which alters the last dynamic feature, creating a new dynamic security feature.
  • the dynamic change takes place only with the query, i. the security feature does not have to change dynamically.
  • the new dynamic security feature will then be the
  • Authentification device transmitted and positive authentication is the release to the service provider.
  • the security element used in each case based on the last known state and thus the security element, which was used at the beginning (for example, a biometric feature), no longer needed. It is particularly advantageous that it does not need to be made potentially accessible to third parties, so that an authentication can be done.
  • Fig. 10 shows a third variant of the method in which the new dynamic feature is generated from the last dynamic feature and the local dynamic factor.
  • the dynamic change of the security feature is continuously in the background, regardless of the actual request. After the request is triggered, the dynamic feature is called and the state of the feature prevailing at that time is used as a new dynamic security feature.
  • the dynamic change of the security feature takes place permanently in the background, whereas in the second variant (FIG. 9) the change of the dynamic security feature takes place only during the request. This change is preferably triggered by the dynamic factor.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)
  • Processing Or Creating Images (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Authentifikation und/oder Identifikation von Personen, Gegenständen oder Dienstleistungssystemen, bei dem sich ein Material, ein Gebilde, ein Stoff oder ein Stoffgemisch oder ein Erscheinungsbild von diesen durch eine physikalische, chemische oder mechanische Einwirkung oder Eigenschaft entweder selbst verändert oder aktiv verändert wird, so dass die daraus entstehende Struktur oder Eigenschaft unvorhersehbar ist. Wird ein zu einem späteren Zeitpunkt erfasstes Erscheinungsbild dieses Materials, des Gebildes, des Stoffes oder des Stoffgemisches mit dem in einem Speichermittel hinterlegten Erscheinungsbild verglichen, sind/ist die Person und/oder der Gegenstand und/oder das Medium und/oder das Dienstleistungssystem dann positiv authentifiziert, wenn sich das Material, das Gebilde, der Stoff oder das Stoffgemisch gegenüber dem in dem Speichermittel hinterlegten Erscheinungsbild zwischen den beiden Zeitpunkten zumindest teilweise verändert hat.

Description

"Authentifikationsverfahren und Authentifikationssystem"
Beschreibung: Technisches Gebiet:
Die vorliegende Erfindung betrifft ein Verfahren und eine Authentifikationseinrichtung zur Authentifikation und/oder Identifikation von Personen, Gegenständen,
Dienstleistungssystemen oder Computerprogrammen, bei denen ein für die Person, den Gegenstand, das Dienstleistungssystem oder das Computerprogramm charakteristisches statisches, sich nicht veränderndes Sicherheitsmerkmal entweder neu geschaffen oder ein bestehendes genutzt wird, welches anschließend durch die Hinzunahme nicht
vorherstimmbarer Faktoren verändert und dadurch in ein dynamisches Sicherheitsmerkmal umgewandelt wird.
Stand der Technik:
Viele der bekannten Authentifizierungseinrichtungen basieren auf starren
Sicherheitsmerkmalen, bei denen beispielsweise eine PIN-Nummer, ein biometrisches Merkmal (z.B. Fingerabdruck), ein Code oder ein Passwort einem bestimmten Nutzer zugeordnet wird. Bei Dienstleistungssystemen sind Zugangsbeschränkungen auf bestimmte Nutzerkreise die Regel und erfordern umfangreiche Sicherheitsmaßnahmen, um die damit in Verbindung stehenden sensiblen Daten der Teilnehmer abzusichern. Üblicherweise basieren Authentifizierungsverfahren auf einer vorherigen Registrierung, bei der die Identität eines Nutzers vor dem ersten Zugang der Anwendung durch Eingabe von Nutzerdaten hinterlegt wird. Im Stand der Technik werden unterschiedliche
Authentifizierungsmethoden unterschieden, wobei die Faktoren das Wissen (z.B.
Passwort), den Besitz (z.B. eine Zugangskarte) und persönliche Eigenschaften des Nutzers (z.B. Fingerabdruck, Unterschrift) umfassen.
Weiterentwicklungen dieser Technologien sehen beispielsweise vor, dass kleine tragbare Einrichtungen gültige Passwörter über einen Algorithmus und einen Authentifizierungs- Server zeitgleich generieren und auf einem Display anzeigen. Diese Passörter enthalten zumeist längere Zahlenreihen, die korrekt eingegeben werden müssen. Viele dieser
Verfahren können jedoch einfach manipuliert oder umgangen werden. Passwort-gestützte Authentifizierungsverfahren sind äußerst sicherheitsanfällig, da Datenübertragungen abgehört und damit gehackt werden können.
Verfahren, welche eine biometrische Erfassung von Merkmalen des Nutzers umfassen, wie beispielsweise einen Fingerabdruck oder einen Iris-Scan des Nutzers, arbeiten nicht immer zuverlässig und sind zudem auch vor potentiellen Angreifern nicht sicher, da die biometrischen Daten sich nicht verändern und damit kopierbar sind.
Ein Beispiel für die Übertragung von Sicherheitsmerkmalen in einem Netzwerksystem ist in der DE 10 201 1 055 297 B4 beschrieben. Dabei sind die Sicherheitsmerkmale in einer autonomen Authentifizierungsvorrichtung getrennt von dem Applikationsserver
gespeichert. Nachteilig bei dem Verfahren ist jedoch, dass es sich hierbei um unflexible Sicherheitsmerkmale handelt, die kopiert werden können.
Ein anderer Weg wird in der WO 2013/191913 A1 verfolgt. Darin wird ein
dreidimensionaler Code beschrieben, der eine Struktur oder ein Profil in X-, Y- und Z- Richtung aufweist. In der Struktur sind Informationen kodiert. Dabei werden
unterschiedliche Parameter der Strukturen, wie z.B. die Höhe, die Breite oder die Tiefe, sowie die Form der Elemente herangezogen, um Informationen zu kodieren. Die darin enthaltenen Codes können ferner weitere Informationen enthalten, beispielsweise konventionelle Codes wie Bar-Codes oder QR-Codes. Bei solchen Codes ist die Struktur, wenn auch zweidimensional, vorgegeben und ändert sich nicht. Eine Änderung der Struktur würde zwangsläufig eine Löschung oder Veränderung der darin codierten Informationen mit sich bringen und wäre unerwünscht. So lassen sich auch diese 3-D- Strukturen sehr leicht von einem Angreifer umgehen.
In der DE 10 2010 009 977 A1 ist ein Sicherheitselement mit ausgerichteten
Magnetpigmenten beschrieben, bei dem durch Einwirkung von Laserstrahlung ein dynamisches Motiv erzeugt wird. Durch die Kombination eines statischen und eines dynamischen Motivs soll der Aufmerksamkeits- und Wiedererkennungswert des
Sicherheitselements deutlich erhöht werden.
Daneben sind Sicherheitselemente und Verfahren bekannt, bei denen
Oberflächenstrukturen oder Materialstrukturen, die Bestandteil eines Sicherheitselements, eines Gegenstands oder einer Person sind, nutzbar gemacht werden. In der WO
201 1/006640 werden beispielsweise topographische Strukturen in Form von Krakelees als Sicherheitsmerkmal genutzt. In der EP 1 158 459 A1 wird ein Authentifikationsverfahren für Gegenstände beschrieben, bei dem ein Stoff zur Erzeugung eines Sicherheitsmerkmals bereitgestellt und einem Gegenstand zugeordnet wird. Das Erscheinungsbild des Stoffes wird zu einem ersten Zeitpunkt erfasst und in einem Speichermittel gespeichert. Zur Authentifikation wird das Erscheinungsbild des Stoffes mit dem in dem Speichermittel hinterlegten Erscheinungsbild verglichen. Anschließend wird das Erscheinungsbild des Stoffes beispielsweise durch Einstrahlung von IR- oder UV-Licht aktiv verändert, so dass die daraus entstehende Struktureigenschaft (eine sich zeitlich verändernde Lumineszenz) unvorhersehbar ist. Zu einem weiteren Zeitpunkt wird das Erscheinungsbild des Stoffes erneut erfasst und das so erhaltene aktuelle Erscheinungsbild mit dem im Speichermittel hinterlegten verglichen. Der Gegenstand ist dann positiv authentifiziert, wenn sich der Stoff gegenüber dem in dem Speichermittel hinterlegten Erscheinungsbild zwischen den beiden Zeitpunkten zumindest teilweise verändert hat. Bei dem Verfahren werden somit Kurvenformen der gemessenen zeitabhängigen Lumineszenz als authentifizierendes Merkmal verglichen, wobei ein Punkt zu Punkt- Vergleich der Lichtzerfallskurve mit der im Speichermittel hinterlegten
Referenzkurze durchgeführt wird.
Darstellung der Erfindung: Vor diesem Hintergrund ist es Aufgabe der vorliegenden Erfindung, ein verbessertes Verfahren für die Authentifikation und/oder Identifikation bereitzustellen, mit dem beispielsweise Personen, Gegenstände, Dienstleistungssysteme oder
Computerprogramme authentifiziert und/oder identifiziert werden können. Erfindungsgemäß wird zunächst ein Material, ein Gebilde, ein Stoff oder ein Stoffgemisch bereitgestellt, das/der als Sicherheitsmerkmal dient. Vorzugsweise weist das Material, das Gebilde, der Stoff oder das Stoffgemisch charakteristische Merkmale auf, die einzigartig sind. Vorzugsweise werden bestimmte Materialien oder Eigenschaften eines Materials einer bestimmten Produktklasse zur Authentifizierung zugeordnet. Das so bereitgestellte Material, das Gebilde, der Stoff oder das Stoffgemisch oder Teile davon werden einer bestimmten Person, einem Gegenstand, einem Medium, einem Dienstleistungssystem zugeordnet. Bei dem Medium kann es sich beispielsweise um eine Software
(Computerprogramm) oder einen Datenträger handeln. In einer Variante kann auch ein Erscheinungsbild dieses Materials, des Gebildes, des Stoffes oder des Stoffgemisches einer Person oder einem Medium zugeordnet werden, wobei das Erscheinungsbild bevorzugt in digitaler Form vorliegt. Vorzugsweise wird hierfür zunächst das
Erscheinungsbild des Materials, des Gebildes, des Stoffes oder des Stoffgemisches erfasst und zu einem ersten Zeitpunkt in einem Speichermittel hinterlegt. In einer bevorzugten Variante erfolgt eine digitale Hinterlegung, vorzugsweise mit Verbindung mit einer einmaligen Nummer, oder Zahlenfolge, die das Material, das Gebilde, den Stoff oder das Stoffgemisch, oder Bereiche daraus bezeichnen oder identifizieren. Erfindungsgemäß ist nun vorgesehen, dass ein so geschaffenes Sicherheitsmerkmal sich in der weiteren Entwicklung entweder selbst verändert oder durch einen dynamischen Faktor aktiv verändert wird. Die Veränderung kann beispielsweise durch eine Aktivierung,
Umwandlung, insbesondere eine physikalische oder chemische Beeinflussung erfolgen. Vorzugsweise wird das Merkmal durch eine physikalische, chemische oder mechanische Einwirkung oder durch eine bestimmte Eigenschaft eines Materials oder Stoffes (bzw.
Stoffgemisches) verändert, so dass die daraus entstehende Struktur oder Eigenschaft sich in nicht vorherbestimmbarer, unvorhersehbarer Weise weiterentwickelt.
Vorzugsweise sind die stattfindenden Änderungen des Materials, des Gebildes, des Stoffes oder Stoffgemisches bzw. des jeweiligen Erscheinungsbildes daher für einen Fälscher nicht vorhersehbar. Erfindungsgemäß ist ferner vorgesehen, dass zu einem zweiten Zeitpunkt ein weiteres Erscheinungsbild dieses Materials, des Gebildes, des Stoffes oder des Stoffgemisches erfasst und mit dem in dem Speichermittel hinterlegten Erscheinungsbild verglichen wird. Die Person und/oder der Gegenstand und/oder das Dienstleistungssystem und/oder die Computersoftware sind/ist dann positiv authentifiziert, wenn sich das Material, das Gebilde oder das Stoffgemisch gegenüber dem in dem Speichermittel hinterlegten Erscheinungsbild zwischen den beiden Zeitpunkten zumindest teilweise verändert hat. Sollte das Authentifizierungsintervall zu klein sein, damit sich das Sicherheitsmerkmal dynamisch verändert, ist vorzugsweise vorgesehen, dass die
Veränderung unmittelbar das hinterlegte digitalisierte Erscheinungsbild betrifft. Ferner kann auch eine nachgeschaltete Authentifizierung über klassische (starre)
Authentifizierungsverfahren erfolgen. Ein Beispiel hierfür wäre die Vornahme von zwei unmittelbar hintereinanderliegenden Überweisungen für einen Geldtransfer. Hier würde das erfindungsgemäße Verfahren für die Grundauthentifizierung eingesetzt werden, bei der sich die Person oder eine Kommunikationsgerät gegenüber dem System zunächst authentifiziert und die einzelnen Überweisungen dann nochmals über eine alternative Autorisierung vorgenommen werden.
Vorzugsweise hat sich lediglich ein Teil des Materials, des Stoffes oder des
Stoffgemisches verändert, während ein anderer Teil statisch bleibt, d.h. in einem unveränderten Zustand vorliegt. Nach erfolgreicher Authentifizierung wird zu einem weiteren Abfragezeitpunkt das in dem Speichermittel hinterlegte Erscheinungsbild des Sicherheitsmerkmals durch ein zweites oder weiteres ersetzt. Vorzugsweise handelt es sich hierbei um ein von einer lokalen Einrichtung übertragenes, verändertes
Sicherheitsmerkmal, welches beispielsweise von einem Mobiltelefon eines Nutzers in digitaler Form an eine Authentifizierungseinrichtung übermittelt wird.
Zur Beschreibung der Eigenschaft eines Stoffes, eines Materials oder eines
Stoffgemisches können verschiedene physikalische, chemische Parameter oder
Kombinationen solcher Parameter herangezogen werden. So kann beispielsweise die Farbgebung eines Stoffes, die Höhe oder Intensität eines physikalischen Parameters oder die Ausbildung dreidimensionaler Strukturen in einem körperhaften Gebilde als
Sicherheitsmerkmal herangezogen werden.
Vorzugsweise ist vorgesehen, dass zu jedem Aktualisierungszeitpunkt bzw. bei jeder Sicherheitsabfrage eine Aktualisierung des in einer Datenbank hinterlegten
Sicherheitsmerkmals erfolgt. Die dynamische Veränderung des Sicherheitsmerkmals kann entweder kontinuierlich erfolgen oder nur dann, wenn tatsächlich eine
Authentifizierungsabfrage bzw. eine Abfrage des Sicherheitsmerkmals erfolgt. Bei einer Authentifizierungsabfrage kann zusätzlich ein dynamischer Faktor gewählt werden, der die Eigenschaften oder Struktur des Sicherheitsmerkmals oder dessen Erscheinungsbild für die Übertragung weiterer Sicherheitsmerkmale verändert. Bei dem dynamischen Faktor kann es sich um eine physikalische Größe handeln, beispielsweise die GPS-Position, den Ladezustand einer Batterie oder eines Akkumulators, eine Zeiteinheit, ein
Erschütterungsprofil oder eine sonstige messbare Größe. Vorzugsweise ist der
dynamische Faktor selbst dynamisch veränderlich, d.h. seine messbare Größe verändert sich beispielsweise zeitbezogen. Hierbei sind unterschiedliche Ausführungsformen denkbar.
In einer bevorzugten Ausführungsform handelt es sich bei dem Material um ein dehnbares Material, beispielsweise ein Faltband, welches eine wellenartige Struktur aufweist. Das Faltband ist in longitudinaler Richtung dehnbar oder aufklappbar, wodurch sich dessen
Länge und Struktur verändert. Vorzugsweise kann es sich hierbei um ein Material handeln, welches ein Formgedächtnis besitzt, d.h. ein einmal vorliegender Zustand bleibt bis zur nächsten Einwirkung (z.B. Ziehen oder Dehnen) erhalten. Zu einem ersten
Abfragezeitpunkt wird zunächst eine Erscheinungsform des Faltbandes in einem
Speichermittel hinterlegt und einer bestimmten Person, einem Gegenstand, einem
Medium, einem Dienstleistungssystem oder einer Computersoftware zugeordnet. Dabei kann die dreidimensionale Struktur oder das Profil des Faltbandes mit seinem welligen Muster durch physikalische Parameter (beispielsweise durch Definition der Ebenen in X-, Y- oder Z-Richtung) definiert werden. Durch eine mechanische Einwirkung (z.B. Ziehen) wird das Faltband auseinander gezogen, wodurch sich dessen Struktur verändert. Zu einem weiteren Abfragezeitpunkt wird diese veränderte Struktur als neues
Erscheinungsbild erfasst und an die entsprechende Authentifizierungseinrichtung übermittelt. Das so übermittelte Erscheinungsbild des Sicherheitsmerkmals wird mit dem in der Datenbank hinterlegten Erscheinungsbild verglichen. Dabei wird auffällig sein, dass sich die Grundstruktur oder bestimmte Elemente davon in bestimmten Merkmalen ähnelt/ähneln bzw. identisch ist/sind. Es lässt sich also feststellen, dass es sich grundsätzlich um das originale Faltband handelt. Allerdings werden sich bestimmte physikalische Parameter (z.B. die zuvor erwähnten Ebenen in X-, Y- und Z-Richtung) verändert haben. Dieser aktuelle Zustand des Faltbandes (bzw. allgemein des
Sicherheitsmerkmals) wird nach erfolgreicher Authentifizierung als neues
Sicherheitsmerkmal in der Datenbank hinterlegt. Ein möglicher Fälscher weiß also nicht, welches aktuelle Erscheinungsbild gerade gültig ist. Aufgrund des dynamischen
Charakters des Sicherheitsmerkmals kann durch eine weitere mechanische Einwirkung das Profil oder die Struktur des Faltbandes weiter verändert werden. Zu einem weiteren Abfragezeitpunkt erfolgt eine erneute Abfrage und Übermittlung des Sicherheitsmerkmals mit anschließender Hinterlegung bei positiver Authentifizierung.
Eine weitere Ausführungsform betrifft ein Sicherheitselement, bei dem mehrere
Oberflächen unterschiedliche Beschaffenheit aufweisen. Dabei ist vorgesehen, dass sich eine Oberfläche durch einen externen Faktor, vorzugsweise durch mechanische
Einwirkung, dynamisch verändert. Vorzugsweise ist das Sicherheitselement aufklappbar, wobei eine Hälfte des aufgeklappten Sicherheitselements eine "dynamische Oberfläche" aufweist, während die andere Hälfte des Sicherheitselements Strukturen besitzt, welche die dynamische Oberfläche beeinflussen. In einer Variante ist vorgesehen, dass die "starre Oberfläche" aus Erhebungen, Spitzen oder scharfen Kanten besteht, die sich in die dynamische Oberfläche der anderen Hälfte des Sicherheitselements einarbeiten, wenn das Sicherheitselement zugeklappt wird. Auf diese Weise werden Strukturen auf der Oberfläche geschaffen, die einzigartig sind und die sich bei einem erneuten Aufklappen und Zuklappen wieder verändern. Zu den einzelnen Abfragezeitpunkten kann von der dynamischen Oberfläche ein Abbild, beispielsweise ein Scan, gemacht werden, der wiederum in Datenform in einer Datenbank hinterlegt wird. Daneben ist es auch möglich, dass die Oberfläche, die aus Erhebungen, spitzen oder scharfen Kanten besteht, sich dynamisch verändert, beispielsweise in den Kanten oder Spitzen abgeflacht wird. Auch dadurch erhält man ein dynamisches Profil, was über eine Abtasteinrichtung erfasst und als Erscheinungsbild in einer Datenbank hinterlegt werden kann. Daneben ist es auch möglich, dass sich eine Oberfläche vollständig dynamisch verändert, dass jedoch nur Teilbereiche dieser Oberfläche für eine Authentifikation herangezogen werden. In diesem Fall würde das Erscheinungsbild nur einen Teil des Sicherheitselementes darstellen. Das Gleiche gilt ebenfalls für die anderen, hier beschriebenen Ausführungsformen.
In einer weiteren Ausführungsform ist die Oberfläche eines Sicherheitselements mit einem Schutzlack überzogen, der den statischen Teil darstellt und die Strukturen der Oberfläche bedeckt. Eine weitere Oberfläche wird mit einem dynamischen Lack überzogen, der die Strukturen der Oberfläche verändert. Beispielsweise kann es sich bei den Strukturen um Furchen oder Rillen handeln, die mit einem Laser in das Material eingebracht wurden. Der Lack kann beispielsweise ein säurehaltiger Lack sein, der nach einer gewissen Zeit abgebaut ist, so dass sich die darunter liegende Struktur nicht weiter verändert. In einer Variante kann die Struktur des dynamischen Teils des Sicherheitselements auch von einem Material gebildet werden, welches sich physikalisch oder chemisch verändert, wodurch sich auch die Strukturen oder die Profile der Oberfläche verändern.
In einer weiteren Ausführungsform besteht das Sicherheitselement aus einer starren, nicht flexiblen Auflagefläche und einer flexiblen Auflagefläche. Die flexible Auflagefläche verändert sich vorzugsweise durch dynamische Erschütterungen. Dynamische
Erschütterungen können beispielsweise durch das Tragen des Sicherheitselements in einer Hosentasche ausgelöst werden. Die starre Auflagefläche ist wiederum vor einer solchen dynamischen Veränderung geschützt, d.h. die darin enthaltenen Informationen oder Strukturen sind unveränderlich. Vorzugsweise wird die starre bzw. flexible
Auflagefläche die Basis für eine darüber liegende Schicht sein, die sich entweder verändert oder unverändert bleibt. In einer weiteren Variante kann sich die dynamische Sicherheitsinformation auch schneller verändern als die "starre" Sicherheitsinformation. In einer weiteren Ausführungsform ist ein flüssiges oder viskoses Material vorgesehen, in welchem sich Einschlüsse oder Hohlräume befinden, die eine feste Position und Form innerhalb des Materials haben. In einer Variante kann vorgesehen sein, dass sich neue Einschlüsse oder Hohlräume bilden oder bestehende abbauen oder verschließen, so dass sich auch hier die Struktur dynamisch verändert.
In einer weiteren Ausführungsform sind in dem Material Magnetpartikel angeordnet, die bewegbar sind. Die Magnetpartikel bilden in dem Material eine charakteristische Struktur, die wiederum einer bestimmten Person, einem Gegenstand, einem Dienstleistungssystem oder einem Computerprogramm zugeordnet werden kann. Bei den Partikeln kann es sich beispielsweise um Magnetpartikel handeln, die mit einem Magneten innerhalb des
Materials bewegt werden können. Die durch die Magnetkraft induzierte Bewegung kann durch äußere Einflüsse gesteuert werden, beispielsweise auch die Höhe der Magnetkraft, was wiederum Einfluss auf die Geschwindigkeit und den zurückgelegten Weg der
Magnetpartikel in dem Material hat. In einer bevorzugten Ausführungsform befinden sich in dem Material Hohlräume (z.B. durch Lufteinschlüsse) und Partikel, die eine
unterschiedliche Geometrie, Drehrichtung und/oder Form besitzen. Auch hier werden zu unterschiedlichen Abfragezeitpunkten Momentaufnahmen der jeweiligen Struktur bzw. des Erscheinungsbildes gemacht und in einer zentralen lokalen Datenbank hinterlegt. Die Struktur wird sich in nicht vorhersehbarer Weise weiter verändern, d.h. die einzelnen Partikel werden sich innerhalb des Materials bewegen. Zu einem weiteren
Abfragezeitpunkt wird dieses Erscheinungsbild mit dem in der Datenbank hinterlegten Erscheinungsbild verglichen und bei positiver Authentifizierung aktualisiert.
In einer weiteren Ausführungsform handelt es sich bei dem Sicherheitselement um ein Material, das beispielsweise durch Energiezufuhr wachsen kann. Als Material kann beispielsweise ein Kristall dienen, der sich in dynamischer Weise verändert und über einen Zeitraum wächst. Zur Charakterisierung des Materials kann nicht nur die äußere
Erscheinungsform herangezogen werden, sondern auch physikalische Parameter, beispielsweise die Farbe, die Farbintensität oder die Lichtbrechung.
Die genannten Ausführungsformen stellen lediglich Beispiele von Sicherheitselementen dar, mit denen das erfindungsgemäße Verfahren ausführbar ist. In einer bevorzugten Ausführungsform befinden sich in dem Material Hohlräume (z.B. durch Lufteinschlüsse) und Partikel, die eine unterschiedliche Geometrie, Drehrichtung und/oder Form besitzen.
Die vorliegende Erfindung betrifft ferner ein Authentifikationssystem, mit dem Personen, Gegenstände, Dienstleistungssysteme oder eine Software identifizierbar sind. Das
Authentifikationssystem umfasst ein lokales oder zentrales Speichermittel zum Hinterlegen eines Erscheinungsbildes eines Sicherheitsmerkmals in Form eines Materials, eines Gebildes, eines Stoffes oder eines Stoffgemisches. Das hinterlegte Sicherheitsmerkmal ist einer Person, einem Gegenstand, einem Medium, einem Dienstleistungssystem oder einer Software zugeordnet. Ferner umfasst das Authentifikationssystem eine Abfrageeinrichtung zum Abrufen eines aktuellen Erscheinungsbildes des Sicherheitsmerkmals sowie ein Datenabgleichmittel zum Vergleichen des abgerufenen Erscheinungsbildes mit dem in dem Speichermittel hinterlegten Erscheinungsbild des Materials, des Gebildes, des Stoffes oder des Stoffgemisches. Das Authentifikationssystem ist dadurch gekennzeichnet, dass das Material, das Gebilde, der Stoff oder das Stoffgemisch aus sich verändernden, nicht vorhersehbaren Eigenschaften oder Strukturen besteht, die sich entweder kontinuierlich oder bei einer Anfrage verändern.
Ferner ist ein dynamischer Faktor vorgesehen, der eine dynamische Veränderung der Eigenschaft oder der Struktur des Materials, des Gebildes, des Stoffes oder des
Stoffgemisches bewirkt. Vorzugsweise handelt es sich bei dem dynamischen Faktor um eine Materialeigenschaft, die Eigenschaft eines Gerätes, einen physikalischen oder chemischen Parameters. Dabei kann es sich beispielsweise um eine Positionsangabe (ermittelt durch GPS), eine Materialeigenschaft (beispielsweise Farbe oder Farbintensität), eine elektromagnetische Eigenschaft (beispielsweise Absorption/Emission bei einer bestimmten Längenwelle oder Größe einer Amplitude) handeln. In einer bevorzugten Variante ist vorgesehen, dass sich der dynamische Faktor selbst zwischen zwei
Zeitpunkten dynamisch verändert. Beispielsweise kann es sich bei dem dynamischen Faktor um die Ladeanzeige eines Mobiltelefon-Akkus handeln. So kann vorgesehen sein, dass in Abhängigkeit des Ladezustandes des Mobiltelefons bestimmte Veränderungen erfolgen beispielsweise an der Datei des hinterlegten Erscheinungsbildes oder über entsprechende Mittel direkt an der Struktur eines Materials oder eines Gebildes. Diese Veränderung kann entweder kontinuierlich erfolgen oder erst, nachdem eine
Authentifikationsanfrage erfolgt ist. Der dynamische Faktor kann somit entweder Einfluss auf die materielle Struktur oder auf das digitalisierte und im Speichermittel hinterlegte Erscheinungsbild haben.
Kurze Beschreibung der Zeichnungen:
In den nachfolgenden Zeichnungen werden einige Ausführungsbeispiele gezeigt, in denen Sicherheitselemente dargestellt sind, die in dem erfindungsgemäßen Verfahren eingesetzt werden können. Das erfindungsgemäße Verfahren nutzt prinzipiell dynamische Strukturen oder Eigenschaften eines Materials, eines Gebildes, eines Stoffes oder eines
Stoffgemisches aus und nutzt die dynamischen Veränderungen zur Erzeugung eines modifizierten dynamischen Sicherheitsmerkmals, welches wiederum in aktualisierter Form in einer Datenbank hinterlegt werden kann.
Wege zur Ausführung der Erfindung und gewerbliche Verwertbarkeit: In Fig. 1 ist ein Beispiel eines Materials gezeigt, das in dem erfindungsgemäßen Verfahren einsetzbar ist. Das Material besitzt Risse oder Ausnehmungen, die umso größer werden, je mehr das Material gedehnt oder auseinander gezogen wird. In Fig. 1 A ist der
geschlossene Zustand gezeigt. Dieser Zustand kann zu einem ersten Abfragezeitpunkt als Erscheinungsbild für ein Sicherheitsmerkmal hinterlegt sein. In Fig. 1 B ist ein leicht geöffneter Zustand gezeigt, bei dem die Strukturen und Profile der einzelnen
Ausnehmungen und Furchen deutlich erkennbar sind. Wird das Material (beispielsweise ein Polymer-Band) weiter geöffnet, so verändern sich auch die physikalischen Parameter (beispielsweise Durchmesser, Öffnungswinkel) der einzelnen Furchen und
Ausnehmungen. Erkennbar ist jedoch auch, dass der Grundcharakter der einzelnen Furchen und Ausnehmungen, d.h. das äußere Erscheinungsbild, verwandt bleibt. Man vergleiche hierzu insbesondere Fig. 1 C mit Fig. 1 D. In dem weiter geöffneten Zustand des Materials gemäß Fig. 1 C kommen weitere Furchen und Ausnehmungen hinzu. Wird nun die Datenbank mit den geänderten dynamischen Zuständen aktualisiert, so muss das Sicherheitsmerkmal aus dem zuvor hinterlegten Sicherheitsmerkmal hervorgehen. Das Material muss sich entweder weiter geöffnet oder wieder verschlossen haben. In Fig. 1 D ist wiederum der geschlossene Zustand gezeigt, bei dem jedoch zusätzliche Risse hinzugekommen sind. Auf der äußersten rechten Seite des gezeigten Sicherheitsmerkmals in Fig. 1 A-D befindet sich ein optionaler statischer Bereich, der das Sicherheitsmerkmal markiert, ohne sich jedoch selbst zu verändern.
Fig. 2 zeigt die Aufsichtsdarstellung des Sicherheitselements, welches in Fig. 1 gezeigt ist. In der rechten Hälfte der Figur ist ein Beispiel gezeigt, bei dem starre geometrische Elemente in das Material eingearbeitet sind (vgl. Fig. 2A, rechts). Wird das Material gedehnt, d.h. geöffnet, so werden einzelne Strukturen, Risse oder Ausnehmungen in dem Material sichtbar (Fig. 2B). Bei noch einer weiteren Öffnung verändern sich diese
Strukturen, und es kommen weitere Strukturen hinzu (Fig. 2C). Die Beispiele in den Figuren 1 und 2 zeigen, dass je nach Darstellung (Querschnitt oder Aufsicht) ein
Sicherheitselement auch für verschiedene dynamische Veränderungen verwendet werden kann. So zeigt der Querschnitt des Sicherheitselements ein anderes Muster als
beispielsweise dasselbe Sicherheitselement in Aufsicht. Diese Variationen lassen sich ausnützen. Außerdem kann das Sicherheitselement in Würfelform oder eine andere geometrische Form gestaltet und von verschiedenen Seiten auslesbar gemacht werden, wobei die Auswahl der Seiten und der entsprechenden Bereiche statisch oder dynamisch erfolgt. Beispielsweise können einzelne Flächen einer geometrischen Struktur
unterschiedliche Profile oder Farbgestaltungen aufweisen, die sich unvorhersehbar verändern und ausgelesen werden. In Fig. 3 ist eine weitere Ausführungsvariante für das Verfahren gezeigt. Hierbei handelt es sich um ein Sicherheitselement, bei dem zwei unterschiedliche Oberflächen ausgebildet sind. Die Oberfläche auf der linken Seite charakterisiert zunächst den Ausgangszustand, d.h. die Oberfläche ist unbehandelt. Die rechte Oberfläche des Sicherheitselementes weist eine strukturierte Oberfläche mit Zacken und Kanten auf. Zur Erzeugung eines
dynamischen Sicherheitsmerkmals wird das Sicherheitselement mit den beiden Hälften zusammengeführt. Durch das mechanische Zusammenführen der beiden Hälften arbeiten sich die Zacken und Kanten in das Material der unbehandelten Oberfläche, wodurch Materialeinprägungen, Reibungsstellen und Druckstellen entstehen (Fig. 3B). Wird das Sicherheitselement mit den beiden Hälften erneut aufgeklappt, ist auf der linken Hälfte zu erkennen, wie sich die Kanten und Zacken der strukturierten Oberfläche eingearbeitet haben. Auf diese Weise entsteht aus einer vormals starren Oberfläche eine strukturierte Oberfläche, die sich in der weiteren Entwicklung dynamisch verändern kann, indem nämlich weitere mechanische Einwirkungen erfolgen. Diese können beispielsweise ausgeführt werden, indem sich die beiden Oberflächen zueinander verschieben oder indem eine weitere Oberfläche mit Kanten oder Zacken herangezogen wird, die bei einer mechanischen Schließung die dynamische Oberfläche verändern. Daneben ist es auch möglich, dass sich die dynamische Hälfte verändert, indem die Kanten oder Zacken der strukturierten Oberfläche beispielsweise abgeflacht werden, wodurch sich die Struktur verändert. Somit können sowohl die linke als auch die rechte Hälfte der Oberfläche, sofern eine dynamische Änderung vorliegt, als Sicherheitsmerkmal verwendet werden.
In Fig. 4 ist ein Sicherheitsmerkmal mit einem starren und flexiblen Untergrund gezeigt. Während der starre Untergrund die darüber liegende Oberfläche nicht verändert, führt der flexible Untergrund zu einer Veränderung der Struktur der darüber liegenden Oberfläche. Die flexible Gestaltung des rechten, dynamischen Teils des Sicherheitselements wird daher zu einer fortlaufenden Änderung der an der Oberfläche ausgebildeten Strukturen, wodurch ein dynamisches Sicherheitsmerkmal geschaffen wird. Durch die Einwirkung des flexiblen Untergrunds auf die darüber liegende Oberfläche wird die darin ausgebildete Struktur stetig verändert oder bereits ausgebildete Strukturen verstärken sich, was beispielsweise anhand des Vergleiches der Profile der Fig. 4A, 4B und 4C zu sehen ist.
In Fig. 5 ist eine weitere Ausführungsvariante zur Durchführung des erfindungsgemäßen Verfahrens gezeigt. Auch hier dient eine strukturierte Oberfläche als Sicherheitsmerkmal. Die Oberfläche des starren Sicherheitsmerkmals ist von einem Schutzlack überzogen, der bewirkt, dass sich die darunter liegende Struktur nicht verändert. Die Oberfläche des dynamischen Sicherheitsmerkmals ist von einem Aktivierungslack überzogen, der die darunter liegende Struktur verändert, beispielsweise durch physikalische oder chemische Wechselwirkungen. In Fig. 5A ist der Ausgangszustand gezeigt. Schutzlack und
Aktivierungslack überdecken die darunter liegende Oberfläche mit den darin ausgebildeten Strukturen und Profilen. In Fig. 5C führt der Aktivierungslack zu einer Veränderung des darunter liegenden Profils, während die Oberfläche, die mit dem Schutzlack überzogen ist, unverändert bleibt. In Fig. 5C ist eine dynamische Weiterentwicklung gezeigt, bei der die bereits ausgebildeten Strukturen im dynamischen Sicherheitsmerkmal (Fig. 5B) sich weiterentwickelt haben.
In einer weiteren, nicht hier gezeigten Variante kann vorgesehen sein, dass die
Weiterentwicklung der strukturierten Oberfläche erst dann erfolgt, wenn der Schutzlack abgetragen oder entfernt wird. Bei einer solchen Variante würde die Struktur so lange erhalten bleiben, wie der Schutzlack die strukturierte Oberfläche überdeckt. Die
dynamische Entwicklung der Profile und Strukturen in der Oberfläche erfolgt erst dann, wenn der Schutzlack teilweise oder vollständig entfernt ist. Durch erneutes Auftragen eines Schutzlackes kann dieser Prozess auch wieder gestoppt werden.
In Fig. 6 ist eine weitere Variante gezeigt, bei der Partikel mit individuellen Eigenschaften in einem Material oder Stoff vorhanden sind. Das Material in Fig. 6 beinhaltet Leerräume und/oder Partikel. Die Leerräume können beispielsweise durch Lufteinschlüsse oder Gas gebildet werden. Die Partikel sind vorzugsweise magnetische Partikel. Die individuellen Eigenschaften der Leerräume oder Partikel bestimmen das Muster des
Sicherheitselements. Die Leerräume und/oder Partikel können die Form und die Position ändern. Ferner ist ein Drehen der Partikel denkbar. In Fig. 6A ist der Ausgangszustand gezeigt. Auf der linken Seite erkennt man die Aufsicht, auf der rechten Seite den
Querschnitt. Unterschiedliche Geometrien von Partikeln und Leerräumen sind in dem Material angeordnet. In Fig. 6B ist ein dynamischer Zustand gezeigt, bei dem sich die einzelnen Leerräume und Partikel ändern, insbesondere deren Form, Drehrichtung und Position. Solche Änderungen können beispielsweise durch Wechselwirkungen zwischen den Einschlüssen und Leerräumen untereinander, durch die natürliche Gravitation, durch eine Bewegung des Sicherheitselements oder durch andere interne und/oder externe Einflüsse bewirkt werden. In Fig. 6C ist dieser Zustand weiterentwickelt, so erkennt man im Querschnitt rechts, dass die Partikel nach unten gezogen werden. Im Fall von
magnetischen Partikeln kann dies beispielsweise über einen Magneten erfolgen, der auf der Unterseite des Sicherheitselements angebracht ist. In Fig. 7 ist ein dynamisch veränderliches Material gezeigt. Das gezeigte Material ist gekennzeichnet durch eine treppenartige Struktur, wobei Fig. 7A den Ausgangszustand darstellt. In Fig. 7B ist der dynamisch veränderte Zustand zu einem ersten Zeitpunkt dargestellt. Hier erkennt man, dass zusätzliches Material bei einigen Elementen der Treppenstruktur hinzugekommen ist. Dies kann sowohl durch ein eigenes
Weiterentwickeln des Materials, wie Wachsen (oder Schrumpfen), als auch durch
Hinzufügen bzw. Entfernen externer Ablagerungen geschehen. In Fig. 7C hat sich dieses Material weiterentwickelt, wodurch ein dynamisches Sicherheitselement geschaffen wurde. In Fig. 8 ist ein Schema gezeigt, wie das erfindungsgemäße Verfahren ablaufen kann. Zunächst wird ein statisches Merkmal angefragt, beispielsweise ausgelöst über eine Computer-Software (App). Dadurch erhält man ein statisches, beispielsweise ein biometrisches Merkmal. Der statische Teil kann auch eine Identifikationsnummer oder Ziffernfolge sein, wodurch eine schnellere Zuordnung zu einem Datenbankeintrag ermöglicht wird. Das Anfragen des dynamischen Faktors führt dazu, dass das statische Merkmal in ein neues dynamisches Sicherheitsmerkmal umgewandelt oder zu einem solchen ergänzt wird Dabei ist zumindest ein Teil, beispielsweise der ergänzte Bereich, dynamisch ausgestaltet. Dieses dynamische Sicherheitsmerkmal wird an die
Authentifikationseinrichtung übermittelt, und bei positiver Authentifizierung erfolgt die Freigabe eines Dienstes eines Dienstleistungsanbieters.
In dieser Variante wird ein neues dynamisches Sicherheitsmerkmal aus dem letzten dynamischen Sicherheitsmerkmal und dem lokalen, dynamischen Faktor generiert. Auch hier erfolgt zunächst eine lokal ausgelöste Anfrage (z.B. über eine Software bzw. App), wodurch das bestehende dynamische Merkmal angefragt wird. Anschließend erfolgt das Anfragen des aktuellen dynamischen Faktors, der das letzte dynamische Merkmal verändert, so dass ein neues dynamisches Sicherheitsmerkmal entsteht. Der dynamische Faktor kann auch identisch mit dem dynamischen Sicherheitselement sein, so dass nur dieses neu ausgelesen werden muss, ohne einen weiteren lokal vorhandenen
dynamischen Faktor zu Hilfe zu nehmen. Beide Elemente können sich auch ergänzen, um die Sicherheit zusätzlich zu erhöhen. Bei dieser Variante erfolgt die dynamische Änderung also erst mit der Abfrage, d.h. das Sicherheitsmerkmal muss sich nicht laufend dynamisch verändern. Das neue dynamische Sicherheitsmerkmal wird anschließend der
Authentifikationseinrichtung übermittelt und bei positiver Authentifizierung erfolgt die Freigabe an den Dienstleistungsanbieter. Selbst ein statisches Sicherheitsmerkmal kann in dieser Variante dynamisch ausgelesen werden. In diesem Fall wird nicht das statische Sicherheitsmerkmal verändert, sondern über ein dynamisches, lokal vorhandenes weiteres Sicherheitsmerkmal nur die Art und Weise, wie das Merkmal ausgelesen wird, wodurch jeweils ein neues dynamisches Auslese-Resultat entsteht.
In Fig. 9 ist eine zweite Variante des erfindungsgemäßen Verfahrens gezeigt. In dieser Variante wird ein neues dynamisches Material aus dem letzten dynamischen Material und dem lokalen, dynamischen Faktor generiert. Auch hier erfolgt zunächst eine lokal ausgelöste Anfrage (z.B. über eine Software, App), wodurch das bestehende dynamische Merkmal angefragt wird. Anschließend erfolgt das Anfragen des aktuellen dynamischen Faktors, der das letzte dynamische Merkmal verändert, so dass ein neues dynamisches Sicherheitsmerkmal entsteht. Bei dieser Variante erfolgt die dynamische Änderung also erst mit der Abfrage, d.h. das Sicherheitsmerkmal muss sich nicht laufend dynamisch verändern. Das neue dynamische Sicherheitsmerkmal wird anschließend der
Authentifikationseinrichtung übermittelt und bei positiver Authentifizierung erfolgt die Freigabe an den Dienstleistungsanbieter. Vorteil dieser Variante ist, dass sich das jeweils eingesetzte Sicherheitselement auf dem jeweils letzten bekannten Zustand basiert und somit das Sicherheitselement, welches zu Anfang eingesetzt wurde (beispielsweise ein biometrisches Merkmal), nicht mehr benötigt. Dabei ist besonders vorteilhaft, dass es potentiell für Dritte nicht zugänglich gemacht werden muss, damit eine Authentifizierung erfolgen kann.
In Fig. 10 ist eine dritte Variante des Verfahrens gezeigt, bei der das neue dynamische Merkmal aus dem letzten dynamischen Merkmal und dem lokalen, dynamischen Faktor generiert wird. Hierbei erfolgt die dynamische Veränderung des Sicherheitsmerkmals laufend im Hintergrund, unabhängig von der eigentlichen Anfrage. Nach dem Auslösen der Anfrage wird das dynamische Merkmal aufgerufen und der zu diesem Zeitpunkt vorherrschende Zustand des Merkmals wird als neues dynamisches Sicherheitsmerkmal herangezogen. Im Gegensatz zu der zuvor erwähnten Variante erfolgt hier die dynamische Veränderung des Sicherheitsmerkmals permanent im Hintergrund, während bei der zweiten Variante (Fig. 9) die Änderung des dynamischen Sicherheitsmerkmals lediglich bei der Anfrage erfolgt. Getriggert wird diese Änderung bevorzugt durch den dynamischen Faktor.

Claims

Patentansprüche:
1. Verfahren zur Authentifikation und/oder Identifikation von Personen, Gegenständen oder Dienstleistungssystemen, umfassend die Schritte:
a. Bereitstellen eines Materials, eines Gebildes, eines Stoffes oder eines Stoffgemisches zur Erzeugung eines Sicherheitsmerkmals, b. Zuordnen dieses Materials, des Gebildes, des Stoffes oder des Stoffgemisches oder Teilen davon oder eines Erscheinungsbildes von diesen zu einer bestimmten Person, einem Gegenstand, einem Medium oder einem Dienstleistungssystem,
c. Erfassen des Erscheinungsbildes dieses Materials, des Gebildes, des
Stoffes oder des Stoffgemisches und Speichern in einem Speichermittel zu einem ersten Zeitpunkt,
d. Vergleichen des Erscheinungsbildes dieses Materials, des Gebildes, des Stoffes oder des Stoffgemisches mit dem in dem Speichermittel hinterlegten Erscheinungsbild,
dadurch gekennzeichnet, dass sich das Material, das Gebilde, der Stoff oder das Stoffgemisch oder das Erscheinungsbild von diesen durch eine physikalische, chemische oder mechanische Einwirkung oder Eigenschaft entweder selbst verändert oder aktiv verändert wird, so dass die daraus entstehende Struktur oder Eigenschaft unvorhersehbar ist und dass zu einem weiteren Zeitpunkt das
Erscheinungsbild dieses Materials, des Gebildes, des Stoffes oder des
Stoffgemisches erneut erfasst wird und das so erhaltene aktuelle Erscheinungsbild mit dem in dem Speichermittel hinterlegten verglichen wird, wobei die Person und/oder der Gegenstand und/oder das Medium und/oder das
Dienstleistungssystem dann positiv authentifiziert ist/sind, wenn sich das Material, das Gebilde, der Stoff oder das Stoffgemisch gegenüber dem in dem
Speichermittel hinterlegten Erscheinungsbild zwischen den beiden Zeitpunkten zumindest teilweise verändert hat, wobei vor, während oder nach der
Authentifizierungsanfrage das in dem Speichermittel hinterlegte Erscheinungsbild oder Teile davon durch das aktuelle Erscheinungsbild ersetzt wird/werden.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass sich das Material, das Gebilde, der Stoff oder das Stoffgemisch kontinuierlich verändert.
3. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass sich das Material, das Gebilde, der Stoff oder das Stoffgemisch nur dann dynamisch verändert, wenn es zu einer Authentifizierungsanfrage kommt.
4. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das Erscheinungsbild des Materials, des Gebildes, des Stoffes oder des Stoffgemisches nach der Erfassung durch einen dynamischen Faktor unabhängig davon, ob sich das Material, das Gebilde, der Stoff oder das Stoffgemisch selbst bereits verändert hat geändert wird.
5. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass vor, während oder nach der Authentifizierungsanfrage das in dem Speichermittel hinterlegte Erscheinungsbild oder Teile davon durch das aktuelle Erscheinungsbild ersetzt wird/werden.
6. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Material, der Stoff, das Stoffgemisch oder das Gebilde Risse oder Ausnehmungen umfasst, die beim Dehnen oder Auseinanderziehen vergrößert werden.
7. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Material, der Stoff, das Stoffgemisch oder das Gebilde aus wenigstens zwei Oberflächen besteht, die sich unterschiedlich zueinander entwickeln.
8. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Material, der Stoff, das Stoffgemisch oder das Gebilde aus einer Oberfläche besteht, die mit einem Schutzlack überzogen ist, wobei die Struktur oder
Eigenschaft dieser Oberfläche sich dann verändert, wenn der Schutzlack entweder entfernt oder deaktiviert worden ist.
9. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Material, der Stoff, das Stoffgemisch oder das Gebilde Partikel oder Hohlräume enthält, deren Anordnung, Position und Geometrie sich dynamisch entwickeln.
10. Authentifikationssystem, umfassend
- ein lokales oder zentrales Speichermittel zum Hinterlegen eines
Erscheinungsbildes eines Sicherheitsmerkmals in Form eines Materials, eines Gebildes, eines Stoffes oder eines Stoffgemisches, wobei das hinterlegte
Sicherheitsmerkmal einer Person, einem Gegenstand, einem
Dienstbereitstellungsdienst oder einem Medium zugeordnet ist, - eine Abfrageeinrichtung zum Abrufen eines aktuellen Erscheinungsbildes des Sicherheitsmerkmals,
- ein Datenabgleichmittel zum Vergleichen des abgerufenen Erscheinungsbildes mit dem in dem Speichermittel hinterlegten Erscheinungsbild des Materials, des Gebildes, des Stoffes oder des Stoffgemisches, dadurch gekennzeichnet, dass das Material, das Gebilde, der Stoff oder das Stoffgemisch aus sich verändernden, nicht vorhersehbaren Eigenschaften oder Strukturen besteht, die sich entweder kontinuierlich oder bei einer Anfrage verändern, wobei ein dynamischer Faktor vorgesehen ist, der eine dynamische Veränderung der Eigenschaft oder der Struktur des Materials, des Gebildes, des Stoffes oder des Stoffgemisches bewirkt und wobei vor, während oder nach der Authentifizierungsanfrage das in dem Speichermittel hinterlegte Erscheinungsbild oder Teile davon durch das aktuelle Erscheinungsbild ersetzt wird/werden.
1 1 . Authentifikationseinrichtung nach Anspruch 10, dadurch kennzeichnet, dass sich der dynamische Faktor zwischen zwei Zeitpunkten selbst dynamisch verändert.
12. Authentifikationseinrichtung nach einem der Ansprüche 10 bis 1 1 , dadurch
gekennzeichnet, dass das Material Risse oder Ausnehmungen umfasst, die sich bei einer Dehnung oder einer Auseinanderziehung des Materials vergrößern, wodurch sich das äußere Erscheinungsbild verändert.
13. Authentifizierungseinrichtung nach einem der Ansprüche 10 bis 1 1 , dadurch
gekennzeichnet, dass in dem Sicherheitselement starre geometrische Elemente in das Material eingearbeitet sind, wobei bei Dehnung des Materials einzelnen Strukturen, Risse oder Ausnehmungen in dem Material Sichtbar werden.
14. Authentifikationseinrichtung nach einem der Ansprüche 10 bis 1 1 , dadurch
gekennzeichnet, dass das Sicherheitsmerkmal aus zwei unterschiedlichen
Oberflächen besteht, wobei eine Oberfläche eine strukturierte Oberfläche mit Zacken und Kanten aufweist, während die andere Oberfläche eine unbehandelte Oberfläche ist, wobei die beiden Oberflächen mechanisch so zusammenführbar sind, dass sich die Zacken und Kanten der strukturierten Oberfläche in die unbehandelte Oberfläche einprägen, reiben oder andrücken.
15. Authentifikationseinrichtung nach einem der Ansprüche 10 bis 1 1 , dadurch
gekennzeichnet, dass das Sicherheitsmerkmal einen starren und einen flexiblen Untergrund umfasst, wobei der starre Untergrund die darüber liegende Oberfläche nicht verändert, während der flexible Untergrund zu einer Veränderung der Struktur der darüber liegenden Oberfläche führt.
16. Authentifikationseinrichtung nach einem der Ansprüche 10 bis 1 1 , dadurch
gekennzeichnet, dass das Sicherheitsmerkmal eine strukturierte Oberfläche umfasst, die von einem Schutzlack überzogen ist, der bewirkt, dass sich die darunter liegende Struktur nicht verändert, wobei die Oberfläche des dynamischen Sicherheitsmerkmals von einem Aktivierungslack überzogen ist, der die darunter liegende Struktur verändert.
17. Authentifikationseinrichtung nach einem der Ansprüche 10 bis 1 1 , dadurch
gekennzeichnet, dass das Sicherheitselement Partikel mit individuellen
Eigenschaften umfasst, die in einem Material oder Stoff vorhanden sind, wobei das Material Leerräume und/oder Partikel beinhaltet, wobei die Leerräume und/oder Partikel in ihrer Form oder Position veränderbar sind.
PCT/EP2015/055624 2014-03-27 2015-03-18 Authentifikationsverfahren und authentifikationssystem WO2015144509A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201580027956.3A CN106462739B (zh) 2014-03-27 2015-03-18 认证方法与认证系统
JP2017501481A JP6573656B2 (ja) 2014-03-27 2015-03-18 認証方法及び認証システム
US15/129,781 US10255497B2 (en) 2014-03-27 2015-03-18 Authentication method and authentication system
EP15712307.6A EP3123453A1 (de) 2014-03-27 2015-03-18 Authentifikationsverfahren und authentifikationssystem
EA201691936A EA201691936A1 (ru) 2014-03-27 2015-03-18 Способ аутентификации и система аутентификации

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014004347.9 2014-03-27
DE102014004347.9A DE102014004347A1 (de) 2014-03-27 2014-03-27 Authentifikationsverfahren und Authentifikationssystem

Publications (1)

Publication Number Publication Date
WO2015144509A1 true WO2015144509A1 (de) 2015-10-01

Family

ID=52781025

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/055624 WO2015144509A1 (de) 2014-03-27 2015-03-18 Authentifikationsverfahren und authentifikationssystem

Country Status (7)

Country Link
US (1) US10255497B2 (de)
EP (1) EP3123453A1 (de)
JP (1) JP6573656B2 (de)
CN (1) CN106462739B (de)
DE (1) DE102014004347A1 (de)
EA (1) EA201691936A1 (de)
WO (1) WO2015144509A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10902115B2 (en) * 2015-10-28 2021-01-26 Hrl Laboratories, Llc Neuromorphic system for authorized user detection
US10684231B2 (en) * 2018-08-07 2020-06-16 Britescan, Llc Portable scanning device for ascertaining attributes of sample materials
EP3849622B1 (de) * 2018-10-30 2022-05-11 Noustique Perfumes, S.L. Riechstoffkartusche

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10304805A1 (de) * 2003-02-05 2004-08-19 Informium Ag Verfahren zur Herstellung von Sicherheitskennzeichen
DE102009033221A1 (de) * 2009-07-14 2011-01-27 Human Bios Gmbh Sicherheitselement zur Kennzeichnung oder Identifikation von Gegenständen und Lebewesen
DE102009039190A1 (de) * 2009-08-28 2011-03-03 Human Bios Gmbh Verfahren für die Zugriffskontrolle oder Autorisierung einer Handlung

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2265482B (en) * 1992-03-28 1995-07-26 Pektron Ltd Improvements in data transmission
WO1997025883A1 (de) * 1996-01-17 1997-07-24 Friedrich Kisters Aminosäuren-präparat zur haarwuchsförderung
ATE412224T1 (de) * 2000-05-16 2008-11-15 Sicpa Holding Sa Verfahren , vorrichtung und system zur authentifikation einer markierung
EP1231531A1 (de) * 2001-02-09 2002-08-14 Human Bios GmbH Verfahren, Anordnung und Sicherheitsmedium zur Benutzer-Authentifikation beim Zugriff auf vertrauliche Daten
US6701615B2 (en) * 2002-03-08 2004-03-09 General Electric Company Inspection and sorting system and method for part repair
AT506619B1 (de) * 2008-03-21 2015-07-15 Human Bios Gmbh Verfahren zur zeitweisen personalisierung einer kommunikationseinrichtung
AT506735B1 (de) * 2008-04-23 2012-04-15 Human Bios Gmbh Verteilte datenspeicherungseinrichtung
AT507759B1 (de) * 2008-12-02 2013-02-15 Human Bios Gmbh Anforderungsbasiertes personenidentifikationsverfahren
US8253536B2 (en) * 2009-04-22 2012-08-28 Simon Fraser University Security document with electroactive polymer power source and nano-optical display
DE102010009977A1 (de) 2010-03-03 2011-09-08 Giesecke & Devrient Gmbh Sicherheitselement mit ausgerichteten Magnetpigmenten
DE102011055297B4 (de) 2011-11-11 2013-08-14 Rainer Dahlmann Verfahren sowie Netzwerk-System und Authentifizierungsvorrichtung zur Authentifizierung in einer Netzwerkapplikation
JP5993158B2 (ja) * 2012-02-08 2016-09-14 国立大学法人横浜国立大学 カーボンナノチューブ含有体を用いた認証システムおよび認証方法
US9135543B2 (en) 2012-06-20 2015-09-15 Apple Inc. Compression and obfuscation of three-dimensional coding

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10304805A1 (de) * 2003-02-05 2004-08-19 Informium Ag Verfahren zur Herstellung von Sicherheitskennzeichen
DE102009033221A1 (de) * 2009-07-14 2011-01-27 Human Bios Gmbh Sicherheitselement zur Kennzeichnung oder Identifikation von Gegenständen und Lebewesen
DE102009039190A1 (de) * 2009-08-28 2011-03-03 Human Bios Gmbh Verfahren für die Zugriffskontrolle oder Autorisierung einer Handlung

Also Published As

Publication number Publication date
JP6573656B2 (ja) 2019-09-11
CN106462739B (zh) 2020-05-26
US10255497B2 (en) 2019-04-09
US20170154218A1 (en) 2017-06-01
JP2017519311A (ja) 2017-07-13
DE102014004347A1 (de) 2015-10-15
EP3123453A1 (de) 2017-02-01
EA201691936A1 (ru) 2017-03-31
CN106462739A (zh) 2017-02-22

Similar Documents

Publication Publication Date Title
DE60319134T2 (de) Verfahren zur identifizierung und authentifizierung ohne spezifisches lese- und identifikationsgerät
EP3123401B1 (de) Authentifikationssystem
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
WO2007090437A1 (de) Sicherungssystem, sicherungsverfahren und damit gesichertes element
WO1995002225A1 (de) Identifikationskarte
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
EP3123453A1 (de) Authentifikationsverfahren und authentifikationssystem
EP3078158B1 (de) Authentifizierungs- und/oder identifikationsverfahren in einem kommunikationsnetzwerk
DE202007018563U1 (de) Sicherheitslabel zur visuellen Kennzeichnung eines originalen Produkts
EP3152064B1 (de) Sicherheitsvorrichtung und authentifizierungsverfahren mit dynamischen sicherheitsmerkmalen
DE102006049284A1 (de) Verfahren zur Erstellung und Überprüfung eines sicheren Klartextdruckes sowie Vorrichtung und Informationsträger hierfür
WO1999060531A1 (de) Vorrichtung zur erkennung von lebewesen oder gegenständen
DE102009036706C5 (de) Sicherheitselement mit einer elektronischen Anzeigevorrichtung zur Darstellung von sicherheitsrelevanten Informationen oder Mustern, seine Verwendung als Bestandteil einer elektronischen Telekommunikationseinrichtung sowie ein Verfahren zur Kennzeichnung, Identifikation oder Authentifikation von Gegenständen oder Lebewesen
EP3356980B1 (de) Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement
EP3185221B1 (de) Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung
DE60120134T2 (de) Einloggen
WO1999041708A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
WO2015032476A1 (de) Manipulationssicheres sicherheitsdokument
EP3123452A1 (de) Sicherheitsverfahren
EP1071034A2 (de) Enrollment von Fingerprints
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
EP2355007A2 (de) System und Verfahren zur dreidimensionalen Objektvermessung
WO2016173709A1 (de) Zugangsberechtigungssystem umfassend wenigstens eine anordnung von mehreren mikropartikeln und wenigstens eine identifizierungseinheit
EP1385116A1 (de) Verfahren zur Erteilung einer Zugangsberechtigung
DE10000784A1 (de) Verfahren und Vorrichtung zum Feststellen der Zugangsberechtigung zu einer Publikumsveranstaltung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15712307

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017501481

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15129781

Country of ref document: US

REEP Request for entry into the european phase

Ref document number: 2015712307

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2015712307

Country of ref document: EP

Ref document number: 201691936

Country of ref document: EA

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112016022031

Country of ref document: BR

ENP Entry into the national phase

Ref document number: 112016022031

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20160923