WO2016170041A1 - Verfahren zur identifikation eines sicherheitsmusters über eine artifizielle 3-d-rekonstruktion - Google Patents

Verfahren zur identifikation eines sicherheitsmusters über eine artifizielle 3-d-rekonstruktion Download PDF

Info

Publication number
WO2016170041A1
WO2016170041A1 PCT/EP2016/058872 EP2016058872W WO2016170041A1 WO 2016170041 A1 WO2016170041 A1 WO 2016170041A1 EP 2016058872 W EP2016058872 W EP 2016058872W WO 2016170041 A1 WO2016170041 A1 WO 2016170041A1
Authority
WO
WIPO (PCT)
Prior art keywords
security pattern
reconstruction
artificial
security
color
Prior art date
Application number
PCT/EP2016/058872
Other languages
English (en)
French (fr)
Inventor
Friedrich Kisters
Original Assignee
Friedrich Kisters
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Friedrich Kisters filed Critical Friedrich Kisters
Priority to US15/568,390 priority Critical patent/US20180144183A1/en
Priority to JP2017555368A priority patent/JP2018521377A/ja
Priority to EP16723256.0A priority patent/EP3286740A1/de
Priority to CN201680034536.2A priority patent/CN107743627A/zh
Publication of WO2016170041A1 publication Critical patent/WO2016170041A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/211Selection of the most significant subset of features
    • G06F18/2113Selection of the most significant subset of features by ranking or filtering the set of features, e.g. using a measure of variance or of feature cross-correlation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T15/003D [Three Dimensional] image rendering
    • G06T15/10Geometric effects
    • G06T15/20Perspective computation
    • G06T15/205Image-based rendering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/64Three-dimensional objects
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/66Trinkets, e.g. shirt buttons or jewellery items
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2016Testing patterns thereon using feature extraction, e.g. segmentation, edge detection or Hough-transformation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching

Definitions

  • the present invention relates to a method for identifying a security pattern by converting a plurality of two-dimensional images (2-D images) or a real 3-D model corresponding to the security pattern into an altered artificial three-dimensional reconstruction (3-D reconstruction).
  • DE 10 2004 041 1 15 A1 proposes a method and a device with which an increased protection against counterfeiting is to be made possible by detecting the object simultaneously or almost simultaneously from at least two different receiving directions. In this case, all points of the surface to be imaged are imaged in at least two different directions and in each case one digital two-dimensional image.
  • DE 10 2008 032 781 A1 describes a method for authentication of products in which the product is packaged with a packaging film which is randomly distributed
  • An identity code can be derived from the relative position coordinates and the color values of the selected pigment particles by means of an encryption algorithm.
  • a comparison method is used for this purpose in which a vector field of similarity vectors is calculated for a predetermined number of measurement points by means of a cross-correlation analysis calculation, the vectors pointing to singular points of a local correlation coefficient field calculated in the measurement point surroundings.
  • third image data are generated, which represent a third image, which differs from the reference image. This process step can be carried out before or after the reference acquisition or at the same time as this.
  • DE 10 2010 046 219 A1 describes a method and a device for detecting three-dimensional elevated structures on a surface of a document, in which the surface is first illuminated with light, an image of the surface is detected and then the detected image is evaluated to determine the raised structures ,
  • the surface is illuminated areally in at least two different ways, and at least one areal image of the surface is detected for each of the different types of illumination. Then the two-dimensional images of the surface thus acquired are evaluated together.
  • the surface can be illuminated in different ways, for example by exposing the surface from different directions with light illuminated grazing incidence angle.
  • at least two of the different images are compared with one another in order to determine the raised structures on the basis of the detected differences. In this case, drop shadows and / or reflection profiles are explicitly isolated in order to obtain as true to the original image of the surface as possible.
  • Security enhancing method for identifying a security pattern based on a 3-D reconstruction to provide which is an identification example of a
  • the inventive method is based on the idea, either multiple 2-D images of the surface of a security pattern or a real three-dimensional image (3-D model) of the security pattern on an analysis of the measured
  • the artificial 3-D reconstruction is finally compared with a 3-D reference image stored in a database.
  • reference features extracted from them can also be extracted with corresponding
  • Tolerance range for changes is determined in advance.
  • a positive Matching is a positive authentication.
  • a security pattern in the sense of the present invention is any element that carries security features that are used for authentication or identification.
  • a first method step in the 2-D variant based on two-dimensional images, multiple detection of two-dimensional (2-D) images of the surface of a security pattern under different recording conditions with at least one optical scanning device takes place first.
  • the scanning device may, for example, be a conventional camera, the surface being illuminated by differently arranged illumination devices.
  • the images of the security pattern can be generated via a detection with different acquisition angles and / or wavelengths and / or polar filters during scanning and / or a different number, type or arrangement of illumination devices.
  • the real 3-D model includes the three-dimensional elevation model of the
  • Color information (such as color and / or color intensity).
  • vector information such as coloration, luminosity of the pixels, or other technical parameters may also be included in the 3-D reconstruction.
  • I (x, y) c ⁇ q (x, y, z) ⁇ R (n, s)
  • n (x, y) ⁇ S -1 l (x, y)
  • the creation of the elevation model finally takes place via a local or global integration of the gradient field.
  • Retroreflectivity of the recorded security pattern This excludes validation of the surface and depth information of the security pattern, the roughness of the
  • Three-dimensional surface arises, which differs from the real three-dimensional surface of the security pattern.
  • the differences can be, for example, the structure, elevations, depressions, the coloring, the arrangement or the change of one or more relate to several features of the security pattern. If, for example, the security pattern is overlaid by a color layer, the reflection behavior of the individual pixels is thereby influenced.
  • at least partially infrared-reflecting dyes or mixtures of different infrared-reflecting dyes are optionally used with non-reflective dyes on a surface.
  • the method according to the invention thus provides as a result a virtual, artificial and thus non-reproducible model, which is unique.
  • the obtained artificial 3-D reconstruction is converted into a data record and, in the case of an authentication, compared with a reference data set of the security pattern stored in a database. If there is a match in this comparison, a positive authentication of the security pattern is given.
  • a "match" authentication can set a particular threshold or tolerances.
  • the obtained 3-D reconstruction can be stored as a new 3-D reference image in the database. For the adjustment, either the entire 3-D reconstruction or individual features extracted therefrom can be used.
  • This calibration object is a geometric object with a defined physical size, for example a hemisphere.
  • the detection takes place with at least three light sources, preferably four light sources. These may be arranged, for example, in a square or rectangle around the optical scanning device and directed towards the surface to be illuminated.
  • the light emitted by the light sources is preferably polarized. If the position of the camera is changed, a new calibration step would have to be made.
  • the calibration data can be recorded firmly in the detection device and apply to the subsequent measurements.
  • the individual light sources can be connected with different wavelengths, for example with normal light or IR light, in order to highlight or hide individual features of the security pattern.
  • the optical scanning device has optics with different focal lengths, so that the detection field can be varied in the 2-D image acquisition. It is also conceivable, for example, a macro or a
  • Safety pattern can be detected. Both monochrome and color optics can be used for the optics. In a preferred variant is as optical
  • Scanning also a light field camera can be used to detect the 2-D images of the surface of the security pattern.
  • the detection of the security pattern is carried out using additional optics (for example magnifying optics), for example by placing a lens, a pane or a glass on the security pattern.
  • the additional optics can be specially adapted for the detection of this security pattern in order to obtain individualized recording results.
  • the safety can also be increased by the glass of the optics has special properties, such as a specific lens power or focal length.
  • a magnifying glass to be placed on the security pattern can be at least partially coated, polarized or shadowed, which has an effect on the reproduction of the 2-D image and thus the subsequent 3-D reconstruction.
  • an individualized additional optics is provided in the detection of the 2-D image of the surface of the security pattern, which on the
  • Security pattern is applied, wherein the individualization in the scan, for example, by the choice of focal length, the lens power, at least partially shading, polarization or coloring or surface features in the structure of the additional optics takes place.
  • the recording optics does not provide a holistic view of the security pattern when the object is captured.
  • the security pattern is imaged with different focal planes. For example, three or more focal planes can be imaged by the security pattern. The individual sharply imaged areas can then be combined as needed via an image editor. This is e.g. in curved or wavy
  • Security patterns advantageous or security patterns that are applied to a cylindrical container and are scanned by a scanner.
  • four or more light sources for example LEDs may be provided, which are arranged around the imaging object and illuminate its surface.
  • lighting with 6, 8 or more LED light sources may be required, and it may be necessary to provide the light, as well as the lens, with polarizing filters to mask out reflections. It is possible that features appear only under polarized light.
  • polarizing filters to mask out reflections.
  • a linear polarizing filter is placed in front of the camera and crossed linear polarizing filters are placed in front of the LEDs (eg with polarizing foil).
  • the method according to the invention is based i.a.
  • the invention provides that after the multiple detection of the 2-D images and before the conversion of the 2-D images into an artificial 3-D reconstruction, a prefiltering of the previously detected security pattern via a Correlation comparison of the detected 2-D image is done in a stored in a database reference image of the security pattern.
  • a correlation comparison for example, the color, the
  • Color intensity or the visual impression of the images are used.
  • features which are no longer analyzed in the subsequent method steps in this form are thus compared in the context of prefiltering.
  • the method of normalized cross-correlation is used in the prefiltering.
  • striking image features can be used in image comparison.
  • Image information of the captured with the scanning security pattern takes place, in which the striking image features of the security pattern are released from the recording background. Segmentation involves the generation of contiguous image areas by merging adjacent pixels according to a particular one
  • Homogeneity criterion Different methods can be used, such as pixel-oriented methods and special segmentation algorithms. Also, by examining the segmentation alone, a primitive forgery can be easily recognized.
  • a skeletonization of the distinctive image features taking into account a scattering error in the image analysis is done.
  • a planar image object is transformed into a skeleton line that is exactly one pixel wide.
  • wide picture labels can be thinned or cracks can be reduced.
  • a threshold value is previously set.
  • the previously skeletonized image features are subject to a distance transformation with a stored in a database record of the security pattern
  • the inventive method allows the analysis of very fine surface structures and thus a high accuracy in the reconstruction. By checking the pixel albedo, counterfeits can easily be detected even in this analysis step. Although the pixel albedo is a by-product of the method of the present invention, it is excellent for security analysis.
  • the reflection behavior of the security pattern or of parts thereof can be influenced by the addition of colors or color mixtures which have different reflection properties at different wavelengths.
  • IR infrared
  • Areas of the security pattern are coated with a homogeneous mixture of an IR-reflecting substance and a non-IR-reflecting substance, so that in this
  • an IR-reflecting dye is influenced in its reflection behavior by an overlying or underlying layer, for example a lacquer layer which at least partially covers the IR dye and blocks the IR rays.
  • the reflection behavior of the IR-reflecting dyes of the security pattern is influenced by an underlying or overlying layer, for example a lacquer layer, so that a changed shadowing effect is produced, which has an effect on the appearance of the resulting artificial 3-D reconstruction.
  • Dye concentrations are made.
  • the color information thus obtained flows into the depth information of the artificial 3-D reconstruction. This creates a virtual surface that is not reproducible by scanning the real surface.
  • the color information produces different
  • Surface labels or surfaces may be either IR-reflective, IR-partially reflective, or IR-reflective, and may have different unevenness.
  • a potential forger does not know which dye and at which concentration it was used to color the security sample.
  • the counterfeiter can not know which structures of the 3-D reconstruction are due to the structure and thus the shadow of the security pattern and which by the reflection behavior of the colors or
  • the scanning can be done with light of different wavelengths and optionally with the aid of Polfiltern, which additionally increases security.
  • a scan can take place under IR light and / or UV light and / or another wavelength with or without polarizing filter.
  • Different types of readout can be combined with each other.
  • a dynamic further development of the security pattern for example a dye or lacquer layer, different results thus result in the 3-D reconstruction generated by the method according to the invention.
  • the security pattern is arranged in or below a lacquer layer or covered by a lacquer layer.
  • the lacquer layer preferably has a further security pattern in the form of cracks, cracks or elevations, wherein the security pattern and properties of the lacquer layer (for example, its surface, layer thickness, color) under identical recording conditions
  • the artificial 3-D reconstruction of the security pattern is present as pixel information, wherein the position, relative arrangement and / or color information are stored as pixels in a data record.
  • the pixel information stored in the data record is at least partially changed by a factor, so that changed pixel information corresponding to an altered artificial 3-D reconstruction results.
  • a factor may, for example, be an algorithm that includes a
  • the resulting artificial 3-D reconstruction is again reduced to certain security features-bearing elements.
  • those elements are selected and analyzed, which for analysis and
  • a security pattern in the form of a QR code is shown.
  • One of the major problems of three-dimensional security features is their low counterfeit security with regard to the available high-precision 3-D printers. With the help of such printers can be read any surface and reproduce accordingly, especially if the color / material composition of the original is known.
  • a Schichtauslesehabilit is used, which is based on a wholly or partially infrared-reflective color.
  • the QR code printed with this color is completely or partially covered by a transparent varnish.
  • it is a clearcoat, which also has cracks in the form of a crackle pattern.
  • the color of the QR code is completely or partially reflecting in infrared light. With the help of an optical recording device different 2D images are detected, in which the light comes from different directions. For this purpose, the
  • Illumination sources in the variant shown, four illumination sources (for example LEDs) are used) are arranged around the object and activated in succession so as to produce a 2-D image in each case.
  • the 3-D reconstruction of the surface of the clearcoat is generated in the manner according to the invention.
  • the color of the QR code visible in the infrared range has an influence on the virtual 3-D reconstruction of the surface.
  • the layer thickness and the homogeneity of the distribution of the coating on the surface also have an influence on the 3-D structure formation.
  • the security sticker shown thus results in a virtual 3-D surface, which does not match the real surface, but results in a modified 3-D reconstruction due to the inventive method.
  • Safety can be further enhanced by dynamically altering the color layer itself, for example, by fading or by forming cracks in the layer in flakes.
  • FIG. 2 shows a variant for a crackle detection in which a clearcoat layer has a crackle in the form of cracks, cracks or breaks.
  • a detection of the Krakelee pattern If successful, the crackle pattern is aligned and prefiltered by a normalized cross-correlation. If there is a negative result in these analysis steps, an error message or an alarm occurs.
  • the normalized cross-correlation also sets a threshold that represents the degree of agreement. If the correlation in the example shown is greater than the value 0.7, the process continues according to the invention, and a segmentation and a subsequent thinning of the crackle pattern take place. Finally, the Crackle Pattern is filtered by a 3-D reconstruction that produces an artificial 3-D surface in the manner previously described. Finally, in the embodiment shown, a crackle comparison is carried out by means of a distance transformation, whereby a threshold value with respect to the degree of agreement is also defined here.
  • the exposure according to the invention also generates a unique pixelalbedo per pixel, which is not known to the counterfeiter. He would have to be in possession of the same calibrated and calibrated recording device and the original security element to produce theoretically identical results.
  • each security feature can be further customized.
  • dynamic changes in this layer e.g., by fading or progressively forming cracks
  • counterfeiting of the individualized security pattern is also impossible.

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Geometry (AREA)
  • Computing Systems (AREA)
  • Computer Graphics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Collating Specific Patterns (AREA)
  • Image Analysis (AREA)
  • Length Measuring Devices By Optical Means (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren zur Identifikation eines Sicherheitsmusters durch Umwandlung von zweidimensionalen (2-D)-Abbildern oder eines bestehenden realen 3-D-Modells in eine artifizielle dreidimensionale (3-D)-Rekonstruktion über eine Analyse der Oberflächenstrukturen, Farbinformationen (Farbe und/oder Farbintensität) und Tiefeninformationen des erfassten Sicherheitsmusters, gekennzeichnet durch die Schritte: - Erstellen eines Höhenmodells durch Bestimmung der Oberflächennormalen pro Pixel für die drei Koordinatenachsen (x, y, z) aus den erfassten 2-D-Abbildern oder dem 3-D-Modell, - Analyse der Pixelintensität der erfassten 2-D-Abbilder oder des 3-D-Modells aufgrund des Schattenwurfs und des Rückstrahlverhaltens, - Erstellen der artifiziellen 3-D-Rekonstruktion aus den Pixelintensitäten, wobei entsprechend der Pixelintensität oder dem Helligkeitsgrad eine nicht reproduzierbare artifizielle 3-D-Oberfläche entsteht. Die so erhaltenen Farbinformationen fließen in die Tiefeninformation der artifiziellen 3-D-Rekonstruktion ein.

Description

Verfahren zur Identifikation eines Sicherheitsmusters über eine artifizielle 3-D-Rekonstruktion
Beschreibung:
Technisches Gebiet:
Die vorliegende Erfindung betrifft ein Verfahren zur Identifikation eines Sicherheitsmusters durch Umwandlung von mehreren zweidimensionalen Abbildern (2-D-Abbilder) oder eines dem Sicherheitsmuster entsprechenden realen 3-D-Modells in eine veränderte artifizielle dreidimensionale Rekonstruktion (3-D-Rekonstruktion).
Stand der Technik: Die Darstellung von dreidimensionalen Höheninformationen aus zuvor generierten
zweidimensionalen Daten wird seit langem beispielsweise bei Navigationssystemen
(WO 2007/031361 A1 ) oder im Medizinbereich zur Konturvisualisierung (DE 10 2012 200 536 A1 ) eingesetzt. Im Sicherheitsbereich ist die Verwendung von zweidimensionalen Daten für eine Authentifizierung jedoch mit Sicherheitsmängeln behaftet. So genügt beispielsweise die Aufnahme eines Fingerabdruckes oder der Iris eines menschlichen Auges, um eine identische Rekonstruktion eines solchen biometrischen Sicherheitsmerkmals zu generieren. Ein Hacker oder Nachahmer kann auf diese Weise leicht Zugang zu einem gesicherten System erhalten. Um diese Nachteile zu vermeiden, werden in der DE 10 2004 041 1 15 A1 ein Verfahren und eine Vorrichtung vorgeschlagen, mit denen eine erhöhte Fälschungssicherheit ermöglicht werden soll, indem das Objekt gleichzeitig oder nahezu gleichzeitig aus mindestens zwei unterschiedlichen Aufnahmerichtungen erfasst wird. Dabei werden alle Punkte der abzubildenden Oberfläche in wenigstens zwei verschiedenen Richtungen und jeweils einem digitalen zweidimensionalen Bild abgebildet. Aus diesen Abbildungen wird ein
dreidimensionales Modell des betrachteten Objekts errechnet. Dabei wird jeder Punkt der abzubildenden Fläche in zwei unterschiedlichen Richtungen abgebildet, so dass die gesamte Mantelfläche eines Fingers oder einer Hand oder eines anderen Körperteils abgebildet wird, ohne dass Verschmutzungen eine Rolle spielen. Durch dieses Verfahren erhält man somit ein mit dem realen Körperteil identisches Abbild der Oberfläche. In der DE 10 2013 212 827 A1 werden ein Verfahren und eine Vorrichtung zur optischen Formerfassung und/oder Prüfung eines Gegenstandes beschrieben, bei der unter
unterschiedlichen Aufnahmebedingungen Bildfolgen einer Gegenstandsoberfläche mit einer Kamera aufgenommen werden. Aus den Daten werden lokale Oberflächenneigungen an den Gegenstandsorten aus der Position des jeweils korrespondierenden Bildortes in der Bildebene errechnet. Ferner sind auch Verfahren bekannt, bei denen 3- D- Farbeffekte hervorgerufen werden. So beschreibt die DE 10 201 1 005 518 A1 ein Sicherheitselement mit einem 3-D-Farbeffekt, das zur Verifikation eine grafische Information heranzieht, die aus unterschiedlichen
Informationsanteilen besteht. So wird beispielsweise elektromagnetische Strahlung
unterschiedlicher Wellenlängen für eine Remission bzw. Transmission verwendet, um einen solchen 3-D-Farbeffekt zu erzielen.
Die DE 10 2008 032 781 A1 beschreibt ein Verfahren zur Authentifizierung von Produkten, bei dem das Produkt mit einer Verpackungsfolie verpackt wird, welche zufällig verteilte
Pigmentpartikel enthält. Aus den relativen Lagekoordinaten und den Farbwerten der ausgewählten Pigmentpartikel lässt sich anhand eines Verschlüsselungsalgorithmus ein Identcode ableiten.
Daneben sind auch Verfahren zur Authentifizierung von Objekten bekannt, bei denen
Prüfbilddaten erzeugt werden, welche die charakteristischen Eigenschaften der
Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren. In der DE 10 2012 205 347 A1 wird hierzu ein Vergleichsverfahren eingesetzt, bei dem ein Vektorfeld aus Ähnlichkeitsvektoren für eine vorgegebene Anzahl von Messpunkten mittels einer Kreuzkorrelationsanalyseberechnung berechnet wird, wobei die Vektoren auf singuläre Punkte eines in den Messpunktumfeldern berechneten lokalen Korrelationskoeffizientenfeldes zeigen. Maßgeblich hierfür ist, dass Drittbilddaten erzeugt werden, die ein Drittbild repräsentieren, welches sich von dem Referenzbild unterscheidet. Dieser Verfahrensschritt kann zeitlich vor oder nach der Referenzerfassung oder zeitgleich mit dieser durchgeführt werden.
Die DE 10 2010 046 219 A1 beschreibt ein Verfahren und eine Vorrichtung zur Erkennung dreidimensionaler erhabener Strukturen auf einer Oberfläche eines Dokuments, bei dem die Oberfläche zunächst mit Licht beleuchtet, eine Abbildung der Oberfläche erfasst und anschließend die erfasste Abbildung zur Ermittlung der erhabenen Strukturen ausgewertet wird. Dabei wird die Oberfläche auf mindestens zwei unterschiedliche Arten flächig beleuchtet, und für jede der unterschiedlichen Beleuchtungsarten wird mindestens eine flächige Abbildung der Oberfläche erfasst. Dann werden die so erfassten flächigen Abbildungen der Oberfläche gemeinsam ausgewertet. Die Oberfläche kann auf unterschiedliche Arten beleuchtet werden, beispielsweise indem die Oberfläche aus unterschiedlichen Richtungen mit Licht unter streifendem Einfallswinkel beleuchtet wird. Beim Auswerten werden vorzugsweise mindestens zwei der unterschiedlichen Abbildungen miteinander verglichen, um anhand der erfassten Unterschiede die erhabenen Strukturen zu ermitteln. Dabei werden explizit Schlagschatten und/oder Reflektionsprofile isoliert, um ein möglichst originalgetreues Abbild der Oberfläche zu erhalten.
Während die bekannten Verfahren darauf abzielen, eine dreidimensionale Oberfläche möglichst originalgetreu zu erfassen, beispielsweise über unterschiedliche Abtastmethoden oder unter Umberechnung zweidimensional erfasster Abbildungen, besteht nach wie vor ein Sicherheitsrisiko, wenn solche Strukturen von einem Fälscher nachgeahmt werden. Auch bei einer Umwandlung in ein dreidimensionales Modell würde sich eine Fälschung nicht vom Original unterscheiden und die Authentifizierungsabfrage demnach positiv verlaufen.
Darstellung der Erfindung:
Vor diesem Hintergrund ist es Aufgabe der vorliegenden Erfindung, ein verbessertes,
Sicherheitserhöhendes Verfahren zur Identifikation eines Sicherheitsmusters auf Basis einer 3- D-Rekonstruktion bereitzustellen, welches eine Identifikation beispielsweise eines
Gegenstandes oder einer Person ermöglicht.
Gelöst wird diese Aufgabe durch ein Verfahren mit den Merkmalen des Anspruchs 1 .
Besondere Ausführungsformen finden sich in den Unteransprüchen wieder.
Dem erfindungsgemäßen Verfahren liegt der Gedanke zugrunde, entweder mehrere 2-D- Abbilder der Oberfläche eines Sicherheitsmusters oder eine reale dreidimensionale Abbildung (3-D-Modell) des Sicherheitsmusters über eine Analyse der gemessenen
Oberflächenintensitäten und Farbinformationen (z.B. Farbe und/oder Farbintensität) unter Einbeziehung der Pixelintensitäten in eine artifizielle 3-D-Rekonstruktion umzuwandeln. Dabei wird ein mathematischer Ansatz erfolgt, der es ermöglicht, aus dem sogenannten Pixelabedo ein neues, artifizielles dreidimensionales Bild des Sicherheitsmusters zu erschaffen. Dabei unterscheidet sich die so erhaltene artifizielle 3-D-Rekonstruktion von der realen
dreidimensionalen Rekonstruktion, da zusätzliche Informationen in die Bildgenerierung zur Erstellung der artifiziellen 3-D-Rekonstruktion einfließen. Die artifizielle 3-D-Rekonstruktion wird schließlich mit einem in einer Datenbank hinterlegten 3-D-Referenzbild verglichen.
Alternativ können auch daraus extrahierte Referenzmerkmale mit entsprechenden
Referenzmerkmalen verglichen und etwaige Veränderungen festgestellt werden. Der
Toleranzbereich für Veränderungen wird hierbei im Vorfeld festgelegt. Bei einem positiven Abgleich verläuft die Authentifizierung positiv.
Ein Sicherheitsmuster im Sinne der vorliegenden Erfindung ist ein beliebiges Element, das Träger von Sicherheitsmerkmalen ist, welche für eine Authentifikation oder Identifikation herangezogen werden.
In einem ersten Verfahrensschritt erfolgt bei der auf zweidimensionalen Abbildern basierenden 2-D- Variante zunächst eine mehrfache Erfassung von zweidimensionalen (2-D-)-Abbildungen der Oberfläche eines Sicherheitsmusters unter unterschiedlichen Aufnahmebedingungen mit wenigstens einer optischen Abtasteinrichtung. Bei der Abtasteinrichtung kann es sich beispielsweise um eine übliche Kamera handeln, wobei die Oberfläche von unterschiedlich angeordneten Beleuchtungseinrichtungen beleuchtet wird. So können die Abbilder des Sicherheitsmusters über eine Erfassung mit unterschiedlichen Erfassungswinkeln und/oder Wellenlängen und/oder Polfiltern beim Abtasten und/oder einer unterschiedlichen Anzahl, Art oder Anordnung von Beleuchtungseinrichtungen generiert werden. Durch die
unterschiedlichen Schattenwürfe und das Reflexionsverhalten der Oberfläche werden 2-D- Abbilder erhalten, bei denen jeder Pixel eine unterschiedliche Intensität oder Farbinformation aufweisen kann. In einer alternativen Variante liegt bereits eine reale dreidimensionale Rekonstruktion des Sicherheitsmusters vor (3-D-Modell), so dass eine mehrfache Erfassung von 2-D-Abbildern entbehrlich ist. Das reale 3-D-Modell umfasst das dreidimensionale Höhenmodell des
Sicherheitsmusters und wird anschließend in der erfindungsgemäßen Weise verändert. Dazu werden entweder die erfassten 2-D-Abbilder oder das bereitgestellte reale 3-D-Modell des Sicherheitsmusters in eine artifizielle 3-D-Rekonstruktion umgewandelt. Dies erfolgt zunächst über eine Analyse der gemessenen Oberflächenintensitäten und/oder
Farbinformationen (beispielsweise der Farbe und/oder der Farbintensität). Neben den räumlichen, dreidimensionalen (3-D)-lnformationen entlang der x-, y- und z-Achsen können auch Vektorinformationen wie beispielsweise die Farbgebung, die Leuchtkraft der Pixel oder andere technische Parameter in die 3-D-Rekonstruktion miteinfließen.
Erfindungsgemäß wird hierzu zunächst ein Höhenmodell durch Bestimmung der
Oberflächennormale pro Pixel für die drei Koordinatenachsen X, Y, Z aus den zuvor erfassten 2-D-Abbildern oder dem 3-D-Modell erstellt. Nachfolgend ist ein Rechenbeispiel aufgeführt. Für die registrierte Bildintensität gilt:
I (x, y) = c q (x, y, z) R (n, s)
wobei: l(x, y) = Registrierte Bildintensität an der Stelle (x, y); c = Empfindlichkeit der Kamera; q(x, y, z) = Position der Lichtquelle an der Stelle (x, y, z); R(n, s) = Reflexionsverhalten der Oberfläche in Abhängigkeit der lokalen Ausrichtung n und der Lichtrichtung s; p = (globales) Albedo der Oberfläche
Lambertsches Reflexionsmodell:
R (n, s) = p coscp = (n, s)
Für Kameraempfindlichkeit = Helligkeit der Lichtquelle = (globales) Albedo = 1 gilt:
I = coscp = <n, s>
Mit kalibrierten Lichtrichtungen ergibt sich für den Lambertschen Fall:
Figure imgf000007_0001
Für det(S) l=0 erhält man die Oberflächennormalen durch:
n (x, y) = ^ S-1 l (x, y)
Sowie das Albedo durch:
p (x, y) = IIS"1 I (x, y) II
Die Erstellung des Höhenmodells erfolgt schließlich über eine lokale oder globale Integration des Gradientenfeldes. Somit erfolgt eine Analyse der gemessenen Intensität pro Pixel und eine Bestimmung des
Rückstrahlvermögens des aufgenommenen Sicherheitsmusters. Dies schließt eine Validierung der Oberflächen- und Tiefeninformationen des Sicherheitsmusters, die Rauheit der
Oberflächenstruktur sowie eine Bestimmung des Pixelalbedos ein. Aus den zuvor erstellten Oberflächennormalen wird schließlich eine artifizielle 3-D-
Rekonstruktion erstellt, wobei entsprechend dem Reflexionsverhalten der Oberfläche und dem Intensitätsgrad der Oberflächenbeschriftung eine nicht reproduzierbare artifizielle
dreidimensionale Oberfläche entsteht, die sich von der realen dreidimensionalen Oberfläche des Sicherheitsmusters unterscheidet. Die Unterschiede können beispielsweise die Struktur, Erhebungen, Vertiefungen, die Farbgebung, die Anordnung oder die Veränderung einer oder mehrerer Merkmale des Sicherheitsmusters betreffen. Wird beispielsweise das Sicherheitsmuster von einer Farbschicht überlagert, so wird das Reflexionsverhalten der einzelnen Pixel dadurch beeinflusst. Das Gleiche gilt auch, wenn zumindest teilweise infrarotreflektierende Farbstoffe oder Gemische aus unterschiedlichen infrarotreflektierenden Farbstoffen ggf. mit nicht reflektierenden Farbstoffen auf einer Oberfläche zum Einsatz kommen. Das erfindungsgemäße Verfahren liefert als Ergebnis somit ein virtuelles, artifizielles und somit nicht reproduzierbares Modell, welches einmalig ist. Durch die fehlende
Reproduzierbarkeit ist es einem Fälscher so gut wie unmöglich, ein Sicherheitsmuster zu schaffen, das exakt die gleichen Eigenschaften aufweist wie die erhaltene artifizielle 3-D- Rekonstruktion.
Die erhaltene artifizielle 3-D-Rekonstruktion wird in einen Datensatz umgewandelt und bei einer Authentifizierung mit einem in einer Datenbank hinterlegten Referenzdatensatz des Sicherheitsmusters verglichen. Soweit bei diesem Vergleich eine Übereinstimmung vorliegt, ist eine positive Authentifizierung des Sicherheitsmusters gegeben. Wie üblich, kann bei einer solchen "Match"-Authentifizierung ein bestimmter Schwellenwert bzw. Toleranzen festgelegt werden. Vorzugsweise kann die erhaltene 3-D-Rekonstruktion als neues 3-D-Referenzbild in der Datenbank hinterlegt werden. Für den Abgleich können entweder die gesamte 3-D- Rekonstruktion oder einzelne daraus extrahierte Merkmale herangezogen werden.
Werden mehrere Lichtquellen bei der Erfassung von 2-D-Abbildern der Oberfläche des Sicherheitsmusters verwendet (z.B. vier Lichtquellen), ist es zur Bestimmung der Lichtrichtung erforderlich, dass vor der mehrfachen Erfassung der 2-D-Abbilder ein einmaliger
Kalibrierungsschritt der Lichtrichtung vor Aufnahme mit Hilfe eines dedizierten
Kalibrierobjektes erfolgt. Dieses Kalibrierobjekt ist ein geometrisches Objekt mit einer definierten physikalischen Größe, beispielsweise eine Halbkugel. Mit Hilfe des
Kalibrierobjektes kann die Lichtrichtung bestimmt werden. In einer bevorzugten Variante erfolgt die Erfassung mit mindestens drei Lichtquellen, vorzugsweise vier Lichtquellen. Diese können beispielsweise in einem Quadrat oder Rechteck um die optische Abtasteinrichtung angeordnet und auf die zu beleuchtende Oberfläche gerichtet sein. Das von den Lichtquellen emittierte Licht ist vorzugsweise polarisiert. Sollte die Position der Kamera verändert werden, müsste ein neuer Kalibrierungsschritt vorgenommen werden. Wenn das System aus
Lichtquellen und Abtasteinrichtungen besteht, können die Kalibrierungsdaten fest in die Erfassungseinrichtung eingespielt werden und für die nachfolgenden Messungen gelten. Die einzelnen Lichtquellen können mit unterschiedlichen Wellenlängen beschaltet sein, beispielsweise mit Normallicht oder IR-Licht, um einzelne Merkmale des Sicherheitsmusters hervorzuheben oder auszublenden. In einer bevorzugten Ausführungsvariante ist vorgesehen, dass die optische Abtasteinrichtung eine Optik mit unterschiedlichen Brennweiten aufweist, so dass das Erfassungsfeld bei der 2- D-Bilderfassung variierbar ist. Denkbar ist beispielsweise auch eine Makro- oder eine
Zoomoptik. Dies hat den Vorteil, dass gezielte Aufnahmebereiche oder Objekte des
Sicherheitsmusters erfasst werden können. Bei der Optik können sowohl Monochrome als auch Farboptik zum Einsatz kommen. In einer bevorzugten Variante ist als optische
Abtasteinrichtung auch eine Lichtfeldkamera einsetzbar, um die 2-D-Abbilder der Oberfläche des Sicherheitsmusters zu erfassen.
In einer weiteren Ausführungsform ist vorgesehen, dass die Erfassung des Sicherheitsmusters unter Einsatz einer Zusatzoptik (z.B. Vergrößerungsoptik) erfolgt, beispielsweise durch Auflegen einer Linse, einer Scheibe oder eines Glases auf das Sicherheitsmuster. Dabei kann die Zusatzoptik speziell für die Erfassung dieses Sicherheitsmusters angepasst sein, um so individualisierte Aufnahmeergebnisse zu erhalten. Die Sicherheit kann zudem erhöht werden, indem das Glas der Optik spezielle Eigenschaften aufweist, beispielsweise eine bestimmte Linsenstärke oder Brennweite. Auch kann ein auf das Sicherheitsmuster aufzulegendes Vergrößerungsglas zumindest bereichsweise beschichtet, polarisiert oder abgeschattet sein, was auf die Wiedergabe des 2-D-Abbildes und somit die spätere 3-D-Rekonstruktion einen Einfluss hat. In einer solchen Variante ist bei der Erfassung des 2-D-Abbildes der Oberfläche des Sicherheitsmusters eine individualisierte Zusatzoptik vorgesehen, welche auf das
Sicherheitsmuster aufgelegt wird, wobei die Individualisierung bei der Abtastung beispielsweise durch die Wahl der Brennweite, der Linsenstärke, zumindest bereichsweisen Abschattungen, Polarisierungen oder Einfärbungen oder Oberflächenmerkmalen in der Struktur der Zusatzoptik erfolgt.
Je nach Anwendungsart kann es vorkommen, dass die Aufnahmeoptik bei der Erfassung des Objekts das Sicherheitsmuster nicht ganzheitlich scharf abbildet. In einem solchen Fall ist vorgesehen, dass das Sicherheitsmuster mit unterschiedlichen Fokusebenen abgebildet wird. So können beispielsweise drei oder mehr Fokusebenen von dem Sicherheitsmuster abgebildet werden. Die einzelnen scharf abgebildeten Bereiche können dann über eine Bildbearbeitung bedarfsweise zusammengefügt werden. Dies ist z.B. bei gekrümmten oder gewellten
Sicherheitsmustern vorteilhaft, oder bei Sicherheitsmustern, die auf einem zylinderförmigen Behälter aufgebracht sind und von einem Scanner abgetastet werden.
Um Abschattungen bei der Erfassung zu verhindern, können vier oder mehr Leuchtquellen, beispielsweise LEDs vorgesehen sein, die um das Abbildungsobjekt angeordnet sind und dessen Oberfläche beleuchten. Bei der Erfassung des Sicherheitsmusters in unterschiedlichen Fokusebenen kann auch die Beleuchtung mit 6, 8 oder mehr LED-Leuchtquellen erforderlich sein und es kann notwendig sein, dass das Licht, wie auch das Objektiv mit Polfiltern versehen wird, um Reflexe auszublenden. Dabei ist es möglich, dass Merkmale erst unter polarisiertem Licht in Erscheinung treten. Vorzugsweise wird mittels gekreuzter Polarisation versucht, die Reflexionen zu vermindern. Bei diesem Ansatz wird ein linearer Polfilter vor der Kamera und dazu gekreuzt lineare Polfilter vor den LEDs (z.B. mit Polarisationsfolie) angebracht.
Im Vergleich zu den bekannten Verfahren basiert das erfindungsgemäße Verfahren u.a.
darauf, dass Merkmale verglichen werden, die bei anderen Methoden erst gar nicht für eine Prüfung herangezogen werden und die sich gegenseitig beeinflussen können.
Um primitive Fälschungen auszuschließen oder eine Vorselektion vorzunehmen, ist erfindungsgemäß vorgesehen, dass nach der mehrfachen Erfassung der 2-D-Abbilder und vor der Umwandlung der 2-D-Abbilder in eine artifizielle 3-D-Rekonstruktion eine Vorfilterung des zuvor erfassten Sicherheitsmusters über eine Korrelationsvergleich des erfassten 2-D- Abbildes in einem in einer Datenbank hinterlegten Referenzabbild des Sicherheitsmusters erfolgt. Bei einem solchen Korrelationsvergleich kann beispielsweise die Farbe, die
Farbintensität oder auch der optische Eindruck der Abbilder herangezogen werden. In einer solchen Ausführungsform werden somit im Rahmen der Vorfilterung Merkmale verglichen, die bei den nachfolgenden Verfahrensschritten in dieser Form nicht mehr analysiert werden. Vorzugsweise kommt bei der Vorfilterung das Verfahren der normalisierten Kreuzkorrelation zur Anwendung. Daneben können jedoch auch markante Bildmerkmale bei Bildvergleich herangezogen werden. Schließlich ist auch ein Vergleich der Farbverteilung über ein
Histogramm möglich.
In einem weiteren bevorzugten Verfahrensschritt ist vorgesehen, dass nach dem Erfassen und Ausrichten des Sicherheitsmusters mit der Abtasteinrichtung eine Segmentierung der
Bildinformation des mit der Abtasteinrichtung erfassten Sicherheitsmusters erfolgt, bei der die markanten Bildmerkmale des Sicherheitsmusters vom Aufnahmehintergrund gelöst werden. Die Segmentierung umfasst die Erzeugung von inhaltlich zusammenhängenden Bildbereichen durch Zusammenfassung benachbarter Pixel entsprechend einem bestimmten
Homogenitätskriterium. Dabei können unterschiedliche Verfahren zur Anwendung kommen, wie pixelorientierte Verfahren sowie spezielle Segmentierungsalgorithmen. Auch über die alleinige Prüfung der Segmentierung kann eine primitive Fälschung leicht erkannt werden.
In einer weiteren Variante ist vorgesehen, dass nach der Segmentierung des Sicherheitsmusters eine Skelettierung der markanten Bildmerkmale unter Berücksichtigung eines Streufehlers bei der Bildanalyse erfolgt. Bei der Skelettierung wird ein flächenhaftes Bildobjekt in eine Skelettlinie umgewandelt, die exakt ein Pixel breit ist. Dadurch können z.B. breite Bildbeschriftungen verdünnt oder Risse reduziert werden. Vorteilhaft ist es bei der Skelettierung auch, wenn zuvor beispielsweise ein Schwellenwert festgelegt wird.
Vorzugsweise werden die zuvor skelettierten Bildmerkmale über eine Distanztransformation mit einem in einer Datenbank hinterlegten Datensatz des Sicherheitsmusters unter
Berücksichtigung eines Schwellenwertes verglichen.
Das erfindungsgemäße Verfahren erlaubt die Analyse von sehr feinen Oberflächenstrukturen und somit eine hohe Genauigkeit bei der Rekonstruktion. Durch die Prüfung des Pixelalbedos können auch bei diesem Analyseschritt Fälschungen leicht erkannt werden. Obgleich das Pixelalbedo ein Nebenprodukt bei dem erfindungsgemäßen Verfahren darstellt, lässt er sich hervorragend für eine Sicherheitsanalyse heranziehen.
Das Reflexionsverhalten des Sicherheitsmusters oder von Teilen davon lässt sich durch die Hinzunahme von Farben oder Farbmischungen beeinflussen, die bei unterschiedlichen Wellenlängen verschiedene Reflexionseigenschaften aufweisen. So ist es beispielsweise möglich, dass dem Sicherheitsmuster oder einem Teil davon ein zumindest teilweise Infrarot (IR)-reflektierender Farbstoff hinzugefügt wird. Sind nur Bereiche des Sicherheitsmusters mit dem infrarotreflektierenden Farbstoff gefärbt, erhält man ein völlig anderes virtuelles Abbild (3- D-Rekonstruktion) des Sicherheitsmusters. Auch ist es in einer Variante möglich, dass
Bereiche des Sicherheitsmusters mit einem homogenen Gemisch eines IR-reflektierenden Stoffes und eines nicht-IR-reflektierenden Stoffes beschichtet sind, so dass sich in diesen
Bereichen ein unterschiedliches Reflexionsverhalten ergibt. Das Gleiche gilt auch für den Fall von Überlappungen von unterschiedlichen Farbstoffen. In einer weiteren Variante kann vorgesehen sein, dass ein IR-reflektierender Farbstoff in seinem Reflexionsverhalten von einer darüber oder darunter liegenden Schicht beeinflusst ist, beispielsweise eine Lackschicht, die den IR-Farbstoff zumindest teilweise bedeckt und die IR-Strahlen blockiert. Vorzugsweise wirkt das Reflexionsverhalten der IR-reflektierende Farbstoffe des Sicherheitsmusters durch einen darunter liegende oder darüber liegende Schicht, beispielsweise eine Lackschicht, beeinflusst, so dass ein veränderter Schattenwurf entsteht, der sich auf das Erscheinungsbild der sich ergebenden artifiziellen 3-D-Rekonstruktion auswirkt.
Eine Analyse kann beispielsweise erschwert werden, indem ein Gemisch aus IR- reflektierenden Farbstoffen und zusätzlichen nicht IR-reflektierenden Farbstoffen auf einer Oberfläche aufgetragen wird. Auch Oberflächenbeschriftungen können mit
infrarotreflektierenden Farbstoffen oder unterschiedlichen Farbmischungen und
Farbstoffkonzentrationen vorgenommen werden. Die so erhaltenen Farbinformationen fließen in die Tiefeninformation der artifiziellen 3-D- Rekonstruktion ein. Dabei entsteht eine virtuelle Oberfläche, die über das Abtasten der realen Oberfläche nicht reproduzierbar ist. Die Farbinformationen erzeugen unterschiedliche
Schattenwürfe, was sich in verschiedenen Rückstrahlverhalten auswirkt. Das heißt,
Farbeigenschaften oder verschiedene Schattenwürfe erzeugen unterschiedliche
Oberflächeneigenschaften. Oberflächenbeschriftungen oder Oberflächen (beispielsweise darüber oder darunter liegende Schichten) können entweder IR-reflektiv, IR-teilreflektiv oder nicht IR-reflektiv sein und ggf. unterschiedliche Unebenheiten aufweisen. Ein möglicher Fälscher weiß nicht, welcher Farbstoff und in welcher Konzentration dieser zur Färbung des Sicherheitsmusters verwendet wurde. Auch kann der Fälscher nicht wissen, welche Strukturen der 3-D-Rekonstruktion bedingt sind durch die Struktur und somit den Schattenwurf des Sicherheitsmusters und welche durch das Reflexionsverhalten der Farben bzw.
Farbmischungen.
Die Abtastung kann mit Licht unterschiedlicher Wellenlängen und gegebenenfalls unter Zuhilfenahme von Polfiltern erfolgen, was die Sicherheit zusätzlich erhöht. So kann eine Abtastung unter IR-Licht und/oder UV-Licht und/oder einer anderen Wellenlänge mit oder ohne Polfilter erfolgen. Dabei können auch unterschiedliche Auslesearten miteinander kombiniert werden. Bei einer dynamischen Weiterentwicklung des Sicherheitsmusters, beispielsweise einer Färb- oder Lackschicht, ergeben sich somit unterschiedliche Ergebnisse bei der über das erfindungsgemäße Verfahren generierten 3-D-Rekonstruktion.
In einer bevorzugten Ausführungsform ist das Sicherheitsmuster in oder unterhalb einer Lackschicht angeordnet oder von einer Lackschicht überzogen. Die Lackschicht weist vorzugsweise ein weiteres Sicherheitsmuster in Form von Rissen, Sprüngen oder Erhebungen auf, wobei die Sicherheitsmuster und Eigenschaften der Lackschicht (beispielsweise dessen Oberfläche, Schichtstärke, Farbe) bei identischen Aufnahmebedingungen einen
charakteristischen Schattenwurf sowie ein charakteristisches Rückstrahlvermögen bei der Erzeugung der artifiziellen 3-D-Rekonstruktion ergeben. Aus den erhaltenen Tiefeninformationen und aus dem Pixelalbedo wird somit ein Modell erhalten, welches entsprechend den vorhandenen Intensitätsunterschieden in eine artifizielle 3-D-Rekonstruktion mit neuer Oberflächenstruktur und Tiefeninformation umgewandelt wird. In einer bevorzugten Variante liegt die artifizielle 3-D-Rekonstruktion des Sicherheitsmusters als Pixelinformation vor, wobei die Lage, relative Anordnung und/oder Farbinformation als Pixel in einem Datensatz hinterlegt sind.
Um die Sicherheit der hinterlegten Daten weiter zu erhöhen, kann in einer bevorzugten Variante vorgesehen sein, dass die in dem Datensatz hinterlegten Pixelinformationen über einen Faktor zumindest teilweise verändert werden, so dass veränderte Pixelinformationen entstehen, die einer veränderten artifiziellen 3-D-Rekonstruktion entsprechen. Bei einem solchen Faktor kann es sich beispielsweise um einen Algorithmus handeln, der eine
Neuberechnung oder Umwandlung der erhaltenen Daten der virtuellen 3-D-Rekonstruktion umfasst.
In einer weiteren Variante ist es möglich, dass die erhaltene artifizielle 3-D-Rekonstruktion wieder auf bestimmte Sicherheitsmerkmale-tragende Elemente reduziert wird. Dabei werden bevorzugt solche Elemente ausgewählt und analysiert, welche für eine Analyse und
Auswertung der Sicherheitsmerkmale geeignet sind. Aus der artifiziellen 3-D-Rekonstruktion können somit über den Pixelalbedo veränderte zwei- oder mehrdimensionale Elemente gezielt herausgefiltert werden.
Wege zur Ausführung der Erfindung und gewerbliche Verwertbarkeit:
Die Erfindung wird in den nachfolgenden Ausführungsbeispielen näher erläutert. In Fig. 1 ist ein Sicherheitsmuster in Form eines QR-Codes gezeigt. Eines der wohl größeren Probleme dreidimensionaler Sicherheitsmerkmale ist deren geringe Fälschungssicherheit im Hinblick auf die verfügbaren Hochpräzisions-3-D-Drucker. Mit Hilfe solcher Drucker lassen sich beliebige Oberflächen einlesen und entsprechend reproduzieren, insbesondere wenn die Farb-/Materialzusammensetzung des Originals bekannt ist.
Im vorliegenden Ausführungsbeispiel kommt ein Schichtausleseverfahren zum Einsatz, welches auf einer ganz oder teilweise infrarotreflektiven Farbe basiert. Der mit dieser Farbe gedruckte QR-Code ist ganz oder teilweise von einem durchsichtigen Lack überschichtet. Im vorliegenden Ausführungsbeispiel handelt es sich um einen Klarlack, der zudem Risse in Form eines Krakeleemusters aufweist. Die Farbe des QR-Codes ist im Infrarotlicht ganz- oder teilreflektiv. Mit Hilfe einer optischen Aufnahmeeinrichtung werden unterschiedliche 2-D-Abbilder erfasst, bei denen das Licht aus unterschiedlichen Richtungen kommt. Hierzu werden die
Beleuchtungsquellen (in der gezeigten Variante kommen vier Beleuchtungsquellen (z.B. LEDs) zum Einsatz) um das Objekt angeordnet und nacheinander aktiviert, um so jeweils ein 2-D-Abbild zu erzeugen. Mit Hilfe der durch die unterschiedlichen Belichtungsquellen erhaltenen 2-D-Abbilder wird auf die erfindungsgemäße Weise die 3-D-Rekonstruktion der Oberfläche des Klarlacks generiert. Dabei hat die im Infrarotbereich sichtbare Farbe des QR- Codes einen Einfluss auf die virtuelle 3-D-Rekonstruktion der Oberfläche. Dabei haben auch die Schichtstärke und die Homogenität der Verteilung des Lackes auf der Oberfläche einen Einfluss auf die 3-D-Strukturbildung.
Der gezeigte Sicherheitssticker ergibt somit eine virtuelle 3-D-Oberfläche, die mit der realen Oberfläche nicht übereinstimmt, sondern aufgrund des erfindungsgemäßen Verfahrens eine veränderte 3-D-Rekonstruktion ergibt.
Natürlich ist der Auslesevorgang reproduzierbar, so dass ein erneutes Abtasten der
Oberfläche zu einer identischen Kopie der 3-D-Rekonstruktion führt, wobei insbesondere im Fall eines dynamischen Sicherheitsmerkmales Toleranzen eingebaut werden können, welche einen Veränderungsspielraum bewusst zulassen, ohne jedoch die Fälschbarkeit zu vereinfachen.
Ein Fälscher müsste daher das Reflexionsverhalten der Farben in Normal- und Infrarotlicht (und ggf. anderen Lichtspektren) exakt kopieren und dies auch, wenn es sich um mehrere, sich überlagernde Farbschichten handelt. Ein einfaches Abtasten oder Kopieren der sichtbaren Oberfläche reicht nicht aus. Eine Kopie ist dadurch nahezu unmöglich.
Die Sicherheit kann ferner dadurch erhöht werden, indem sich die Farbschicht selbst dynamisch verändert, beispielsweise indem sie ausbleicht oder indem sich Risse ober Abplatzungen in der Schicht ausbilden.
In Fig. 2 ist eine Variante für eine Krakelee-Erkennung gezeigt, bei der eine Klarlackschicht ein Krakelee in Form von Rissen, Sprüngen oder Ausbrechungen aufweist. Zunächst erfolgt eine Detektierung des Krakelee-Musters. Verläuft diese erfolgreich, wird das Krakelee-Muster ausgerichtet, und es erfolgt eine Vorfiltration über eine normierte Kreuzkorrelation. Sollte bei diesen Analyseschritten ein Negativergebnis vorliegen, erfolgt eine Fehlerausgabe bzw. ein Alarm. Bei der normierten Kreuzkorrelation wird zudem ein Schwellenwert festgelegt, der den Übereinstimmungsgrad darstellt. Ist die Korrelation in dem gezeigten Beispiel größer als der Wert 0,7, so wird erfindungsgemäß fortgefahren, und es erfolgt eine Segmentierung sowie eine anschließend Ausdünnung des Krakelee-Musters. Schließlich erfolgt eine Filterung des Krakelee-Musters über eine 3-D-Rekonstruktion, bei der eine artifizielle 3-D-Oberfläche auf die zuvor beschriebene Weise erzeugt wird. In der gezeigten Ausführungsvariante erfolgt schließlich ein Krakelee-Vergleich über eine Distanztransformation, wobei auch hier ein Schwellenwert bezüglich des Übereinstimmungsgrades festgelegt wird.
Einem Fälscher ist es somit nahezu unmöglich, die durch das erfindungsgemäße Verfahren artifizielle 3-D-Rekonstruktion nachzuahmen, da er sämtliche Parameter des Originals kennen und identisch aufbringen müsste, um dieses zu fälschen. Ein Fälscher weiß insbesondere nicht, mit welchen Farben, in welchen Konzentrationen und auf welchem Trägermaterial der Sicherheitscode aufgebracht ist. Außerdem ist es extrem aufwendig, eine solche
Zufallsverteilung nachzustellen, wenn sie gleichzeitig in das richtige Verhältnis mit
dreidimensionalen Merkmalen, wie beispielsweise realen Krakelee-Rissen, gebracht werden muss. Auch kennt er nicht die Oberflächenmerkmale des 3-D-Musters und deren Einfluss auf die Beschriftung (oder umgekehrt). Durch die erfindungsgemäße Belichtung wird zudem ein einmaliges Pixelalbedo pro Pixel generiert, was dem Fälscher nicht bekannt ist. Er müsste hierzu im Besitz derselben geeichten und kalibrierten Aufnahmevorrichtung sowie des Original-Sicherheitselements sein, um theoretisch identische Resultate zu erzeugen.
Durch Hinzufügen einer zufälligen Lackverteilung lässt sich jedes Sicherheitsmerkmal weiter individualisieren. Durch Einbezug dynamischer Veränderungen in dieser Schicht (z.B. durch Ausbleichen oder fortschreitendes Ausbilden von Rissen) ist auch die Fälschung des individualisierten Sicherheitsmusters unmöglich.

Claims

Patentansprüche:
Verfahren zur Identifikation eines Sicherheitsmusters, umfassend die Schritte: a) Erfassung von zweidimensionalen (2-D)-Abbildern der Oberfläche eines Sicherheitsmusters unter unterschiedlichen Aufnahmebedingungen mit einer optischen Abtasteinrichtung oder Bereitstellen eines realen dreidimensionalen (3- D)-Modells des Sicherheitsmusters, b) Umwandlung der erfassten 2-D-Abbilder oder des realen 3-D-Modells in eine artifizielle 3-D-Rekonstruktion über eine Analyse der Oberflächenstrukturen, Farbinformationen (Farbe und/oder Farbintensität) und Tiefeninformationen des erfassten Sicherheitsmusters, umfassend
- Erstellen eines Höhenmodells durch Bestimmung der Oberflächennormalen pro Pixel für die drei Koordinatenachsen (x, y, z) aus den erfassten 2-D-Abbildern oder dem 3-D-Modell,
- Analyse der Pixelintensität der erfassten 2-D-Abbilder oder des 3-D- Modells aufgrund des Schattenwurfs und des Rückstrahlverhaltens,
- Erstellen der artifiziellen 3-D-Rekonstruktion aus den Pixelintensitäten, wobei entsprechend der Pixelintensität oder dem Helligkeitsgrad eine nicht reproduzierbare artifizielle 3-D-Oberfläche entsteht, bei der die erhaltenen Farbinformationen in die Tiefeninformation der artifiziellen 3-D- Rekonstruktion einfließen. c) Vergleich der so erhaltenen artifiziellen 3-D-Rekonstruktion mit einem in einer Datenbank hinterlegten 3-D-Referenzabbild des Sicherheitsmusters.
Verfahren nach Anspruch 1 , gekennzeichnet durch die Schritte:
- Mehrfache Erfassung von zweidimensionalen (2-D)-Abbildern der
Oberfläche eines Sicherheitsmusters unter unterschiedlichen
Aufnahmebedingungen mit einer optischen Abtasteinrichtung, - Vorfiltern des erfassten Sicherheitsmusters durch Korrelieren eines erfassten zweidimensionalen (2-D)-Abbildes des Sicherheitsmusters mit einem in einer Datenbank hinterlegten 2-D-Referenzabbild des
Sicherheitsmusters,
wobei bei einer positiven Korrelation bei der Vorfiltration die Umwandlung des 2-D- Abbildes in die artifiziellen 3-D-Rekonstruktion über eine Analyse der
Oberflächenstrukturen, Farbinformationen (Farbe und/oder Farbintensität) und
Tiefeninformationen des erfassten Sicherheitsmusters erfolgt.
3. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die Erfassung der 2-D- Abbilder mit unterschiedlichen Erfassungswinkeln und/oder Wellenlängen und/oder Polfiltern beim Abtasten und/oder einer unterschiedlichen Anzahl, Art oder Anordnung von Beleuchtungseinrichtungen erfolgt.
4. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass nach dem Erfassen und ggf.
Ausrichten des Sicherheitsmusters mit der Abtasteinrichtung eine Segmentierung der Bildinformationen des mit der Abtasteinrichtung erfassten Sicherheitsmusters erfolgt, bei der die Oberflächendetails des erfassten Sicherheitsmusters vom Aufnahmehintergrund gelöst werden.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass nach der Segmentierung des Sicherheitsmusters eine Skelettierung der Bildinformationen des Sicherheitsmusters unter Berücksichtigung eines Streufehlers bei der Bildanalyse erfolgt.
6. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass der Vergleich der artifiziellen 3-D-Rekonstruktion des Sicherheitsmusters mit dem 3-D-Referenzabbild über eine Distanztransformation unter Zugrundelegung eines Schwellenwertes erfolgt.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmuster, oder Teile davon, durch Hinzufügen eines zumindest teilweise Infrarot (IR)-reflektierenden Farbstoffs oder eines Gemisches aus Infrarot (IR)- reflektierenden Farbstoffen und zusätzlichen nicht-IR-reflektierenden Farbstoffen auf einer Oberfläche erzeugt wird, wobei eine Abtastung unter IR-Licht und/oder UV-Licht und/oder einer anderen Wellenlänge und/oder Zuhilfenahme von Polfiltern erfolgt.
8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Reflexionsverhalten der IR-reflektierenden Farbstoffe des Sicherheitsmusters durch eine darunter liegende oder darüber liegende Lackschicht beeinflusst wird, so dass ein veränderter Schattenwurf entsteht, der sich auf das Erscheinungsbild der sich ergebenden artifiziellen 3-D- Rekonstruktion auswirkt.
Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass das Sicherheitsmuster in oder unterhalb einer Lackschicht angeordnet ist, oder von einer Lackschicht überzogen ist, wobei die Lackschicht ein weiteres Sicherheitsmuster in Form von Rissen, Sprüngen oder Erhebungen aufweist, wobei die Sicherheitsmuster und Eigenschaften der Lackschicht (wie dessen Oberfläche, Schichtstärke, Farbe) bei identischen
Aufnahmebedingungen einen charakteristischen Schattenwurf und Rückstrahlverhalten bei der Erzeugung der artifiziellen 3-D-Rekonstruktion ergeben.
0. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass aus den erhaltenen Tiefeninformationen und dem Pixelalbedo jedes einzelnen Pixels ein Hell-/Dunkel-Modell erhalten wird, welches entsprechend der vorhandenen
Helligkeitsunterschiede in eine artifizielle 3-D-Rekonstruktion mit neuen
Oberflächeneigenschaften und Tiefeninformationen umgewandelt wird.
1 . Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die artifizielle 3-D-Rekonstruktion des Sicherheitsmusters als Pixeldaten vorliegt, wobei die Lage, relative Anordnung und/oder Farbinformationen einzelner Pixel in einem Datensatz hinterlegt sind, wobei die in dem Datensatz hinterlegten Pixelinformationen über einen Algorithmus, einen Code oder eine Regel zumindest teilweise verändert werden, so dass veränderte Pixelinformationen entstehen, die einer veränderten artifiziellen 3-D-Rekonstruktion entsprechen.
2. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass bei der Erfassung des 2-D-Abbildes der Oberfläche des Sicherheitsmusters eine individualisierte Zusatzoptik vorgesehen ist, welche auf das Sicherheitsmuster aufgelegt wird, wobei die Individualisierung bei der Abtastung beispielsweise durch die Wahl der Brennweite, der Linsenstärke, zumindest bereichsweisen Abschattungen,
Polarisierungen oder Einfärbungen oder Oberflächenmerkmalen in der Struktur der Zusatzoptik erfolgt.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Analyse der gemessenen Intensität pro Pixel und eine Bestimmung des
Rückstrahlvermögens des aufgenommenen Sicherheitsmusters zur Validierung der Oberflächen- und Tiefeninformationen des Sicherheitsmusters unter Einbezug der Rauheit der Oberflächenstruktur sowie Bestimmung des Pixelalbedos erfolgt.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass aus der erhaltenen 3-D-Rekonstruktion und dem Abgleich mit dem 3-D-Referenzabbild des Sicherheitsmusters spezifische Elemente herausgefiltert und verglichen werden, die Träger von Sicherheitsmerkmalen sind.
PCT/EP2016/058872 2015-04-21 2016-04-21 Verfahren zur identifikation eines sicherheitsmusters über eine artifizielle 3-d-rekonstruktion WO2016170041A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US15/568,390 US20180144183A1 (en) 2015-04-21 2016-04-21 Method for identifying a security pattern using an artificial 3d reconstruction
JP2017555368A JP2018521377A (ja) 2015-04-21 2016-04-21 人工3d再構成を用いてセキュリティパターンを識別する方法
EP16723256.0A EP3286740A1 (de) 2015-04-21 2016-04-21 Verfahren zur identifikation eines sicherheitsmusters über eine artifizielle 3-d-rekonstruktion
CN201680034536.2A CN107743627A (zh) 2015-04-21 2016-04-21 用人造3d重建技术辨识安全图样的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102015106081.7A DE102015106081A1 (de) 2015-04-21 2015-04-21 Verfahren zur Identifikation eines Sicherheitsmusters über eine artifizielle 3-D-Rekonstruktion
DE102015106081.7 2015-04-21

Publications (1)

Publication Number Publication Date
WO2016170041A1 true WO2016170041A1 (de) 2016-10-27

Family

ID=56014953

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2016/058872 WO2016170041A1 (de) 2015-04-21 2016-04-21 Verfahren zur identifikation eines sicherheitsmusters über eine artifizielle 3-d-rekonstruktion

Country Status (6)

Country Link
US (1) US20180144183A1 (de)
EP (1) EP3286740A1 (de)
JP (1) JP2018521377A (de)
CN (1) CN107743627A (de)
DE (1) DE102015106081A1 (de)
WO (1) WO2016170041A1 (de)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10496911B1 (en) 2019-03-18 2019-12-03 Capital One Services, Llc Detection of images in relation to targets based on colorspace transformation techniques and utilizing ultraviolet and infrared light
US10496862B1 (en) 2019-03-18 2019-12-03 Capital One Services, Llc Detection of images in relation to targets based on colorspace transformation techniques and utilizing ultraviolet light
US10504013B1 (en) 2019-04-24 2019-12-10 Capital One Services, Llc Colorspace encoding multimedia data on a physical page
US10509991B1 (en) 2019-03-18 2019-12-17 Capital One Services, Llc Detection of images in relation to targets based on colorspace transformation techniques and utilizing infrared light
US10523420B1 (en) 2019-04-18 2019-12-31 Capital One Services, Llc Transmitting encoded data along transmission mediums based on colorspace schemes
US10529300B1 (en) 2019-06-20 2020-01-07 Capital One Services, Llc Adaptive image display based on colorspace conversions
US10534948B1 (en) 2019-03-18 2020-01-14 Capital One Services, Llc Optimizing detection of images in relation to targets based on colorspace transformation techniques
US10614635B1 (en) 2019-07-25 2020-04-07 Capital One Services, Llc Augmented reality system with color-based fiducial marker
US10715183B1 (en) 2019-10-25 2020-07-14 Capital One Services, Llc Data encoding with error-correcting code pursuant to colorspace schemes
US10762371B1 (en) 2019-11-14 2020-09-01 Capital One Services, Llc Object detection techniques using colorspace conversions
US10833852B1 (en) 2019-10-03 2020-11-10 Capital One Services, Llc Encoded data along tape based on colorspace schemes
US10867226B1 (en) 2019-11-04 2020-12-15 Capital One Services, Llc Programmable logic array and colorspace conversions
US10878600B1 (en) 2019-12-10 2020-12-29 Capital One Services, Llc Augmented reality system with color-based fiducial marker utilizing local adaptive technology
US11302036B2 (en) 2020-08-19 2022-04-12 Capital One Services, Llc Color conversion between color spaces using reduced dimension embeddings

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112926367B (zh) * 2019-12-06 2024-06-21 杭州海康威视数字技术股份有限公司 一种活体检测的设备及方法
CN111145290B (zh) * 2019-12-31 2022-09-20 云南大学 一种图像彩色化方法、系统和计算机可读存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10124347A1 (de) * 2001-04-20 2002-10-31 Lewecke Maschb Gmbh Verfahren und eine Vorrichtung zur Erkennung von Mustern auf einer Oberfläche eines Gegenstandes
DE102004041115A1 (de) 2004-08-24 2006-03-09 Tbs Holding Ag Verfahren und Anordnung zur Erfassung biometrischer Daten
WO2007031361A1 (de) 2005-09-12 2007-03-22 Robert Bosch Gmbh Verfahren zur dreidimensionalen darstellung einer vektorkarte eines bildschirm-navigationssystems
DE102008032781A1 (de) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Verpackungsfolie für Produktauthentifizierung, Authentifizierungsverfahren und -system
DE102010037305A1 (de) * 2010-09-03 2012-03-08 Deutsches Zentrum für Luft- und Raumfahrt e.V. Tomografisches Verfahren zur Erfassung des dreidimensionalen Verlaufs und von dreidimensionalen Verformungen von Oberflächen
DE102010046219A1 (de) 2010-09-22 2012-03-22 Bundesdruckerei Gmbh Verfahren und Vorrichtung zur Erkennung und/oder Beurteilung dreidimensionaler erhabener Strukturen auf einer Oberfläche eines Dokuments
DE102011005518A1 (de) 2011-03-14 2012-09-20 Bundesdruckerei Gmbh Sicherheitselement mit einem 3D-Farbeffekt sowie Verifikationsverfahren und Verifikationsvorrichtung für ein solches Sicherheitselement
DE102012200536A1 (de) 2011-12-21 2013-06-27 Siemens Aktiengesellschaft Konturvisualisierung von medizinischen 3D-Daten für die Überlagerung mit medizinischen 2D-Daten
DE102012205347A1 (de) 2012-04-02 2013-10-02 3D-Micromac Ag Verfahren und System zur Authentifizierung und Identifizierung von Objekten
DE102013212827A1 (de) 2013-07-01 2015-01-08 Sac Sirius Advanced Cybernetics Gmbh Verfahren und Vorrichtung zur optischen Formerfassung und/oder Prüfen eines Gegenstandes

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6398117B1 (en) * 2000-01-14 2002-06-04 Hewlett-Packard Co. Method and system for combining bar codes of different encoding dimensions
FR2804784B1 (fr) * 2000-02-04 2003-04-11 Novatec Procede universel d'identification et d'authentification d'objets, de vegetaux ou d'etres vivants
CN101315665A (zh) * 2008-06-27 2008-12-03 浙江大学 一种基于三维鼻形的身份识别方法
GB2464453B8 (en) * 2008-10-10 2016-09-14 Toshiba Res Europ Ltd An imaging system and method
US8335363B2 (en) * 2009-06-16 2012-12-18 Jefferson Science Associates, Llc Method for image reconstruction of moving radionuclide source distribution
DE102009033221A1 (de) * 2009-07-14 2011-01-27 Human Bios Gmbh Sicherheitselement zur Kennzeichnung oder Identifikation von Gegenständen und Lebewesen
DE102009039190A1 (de) * 2009-08-28 2011-03-03 Human Bios Gmbh Verfahren für die Zugriffskontrolle oder Autorisierung einer Handlung
CN101976461A (zh) * 2010-10-25 2011-02-16 北京理工大学 一种新的户外增强现实无标跟踪注册算法
EP2721698B1 (de) * 2011-06-17 2019-01-02 I-Property Holding Corp. 3d-laserbeschriftung in glas
CN103985172A (zh) * 2014-05-14 2014-08-13 南京国安光电科技有限公司 一种基于三维人脸识别的出入口控制系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10124347A1 (de) * 2001-04-20 2002-10-31 Lewecke Maschb Gmbh Verfahren und eine Vorrichtung zur Erkennung von Mustern auf einer Oberfläche eines Gegenstandes
DE102004041115A1 (de) 2004-08-24 2006-03-09 Tbs Holding Ag Verfahren und Anordnung zur Erfassung biometrischer Daten
WO2007031361A1 (de) 2005-09-12 2007-03-22 Robert Bosch Gmbh Verfahren zur dreidimensionalen darstellung einer vektorkarte eines bildschirm-navigationssystems
DE102008032781A1 (de) 2008-07-11 2010-01-21 Klöckner Pentaplast GmbH & Co. KG Verpackungsfolie für Produktauthentifizierung, Authentifizierungsverfahren und -system
DE102010037305A1 (de) * 2010-09-03 2012-03-08 Deutsches Zentrum für Luft- und Raumfahrt e.V. Tomografisches Verfahren zur Erfassung des dreidimensionalen Verlaufs und von dreidimensionalen Verformungen von Oberflächen
DE102010046219A1 (de) 2010-09-22 2012-03-22 Bundesdruckerei Gmbh Verfahren und Vorrichtung zur Erkennung und/oder Beurteilung dreidimensionaler erhabener Strukturen auf einer Oberfläche eines Dokuments
DE102011005518A1 (de) 2011-03-14 2012-09-20 Bundesdruckerei Gmbh Sicherheitselement mit einem 3D-Farbeffekt sowie Verifikationsverfahren und Verifikationsvorrichtung für ein solches Sicherheitselement
DE102012200536A1 (de) 2011-12-21 2013-06-27 Siemens Aktiengesellschaft Konturvisualisierung von medizinischen 3D-Daten für die Überlagerung mit medizinischen 2D-Daten
DE102012205347A1 (de) 2012-04-02 2013-10-02 3D-Micromac Ag Verfahren und System zur Authentifizierung und Identifizierung von Objekten
DE102013212827A1 (de) 2013-07-01 2015-01-08 Sac Sirius Advanced Cybernetics Gmbh Verfahren und Vorrichtung zur optischen Formerfassung und/oder Prüfen eines Gegenstandes

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10534948B1 (en) 2019-03-18 2020-01-14 Capital One Services, Llc Optimizing detection of images in relation to targets based on colorspace transformation techniques
US10496862B1 (en) 2019-03-18 2019-12-03 Capital One Services, Llc Detection of images in relation to targets based on colorspace transformation techniques and utilizing ultraviolet light
US10496911B1 (en) 2019-03-18 2019-12-03 Capital One Services, Llc Detection of images in relation to targets based on colorspace transformation techniques and utilizing ultraviolet and infrared light
US10509991B1 (en) 2019-03-18 2019-12-17 Capital One Services, Llc Detection of images in relation to targets based on colorspace transformation techniques and utilizing infrared light
US10523420B1 (en) 2019-04-18 2019-12-31 Capital One Services, Llc Transmitting encoded data along transmission mediums based on colorspace schemes
US10504013B1 (en) 2019-04-24 2019-12-10 Capital One Services, Llc Colorspace encoding multimedia data on a physical page
US10529300B1 (en) 2019-06-20 2020-01-07 Capital One Services, Llc Adaptive image display based on colorspace conversions
US10614635B1 (en) 2019-07-25 2020-04-07 Capital One Services, Llc Augmented reality system with color-based fiducial marker
US10833852B1 (en) 2019-10-03 2020-11-10 Capital One Services, Llc Encoded data along tape based on colorspace schemes
US10715183B1 (en) 2019-10-25 2020-07-14 Capital One Services, Llc Data encoding with error-correcting code pursuant to colorspace schemes
US10867226B1 (en) 2019-11-04 2020-12-15 Capital One Services, Llc Programmable logic array and colorspace conversions
US10762371B1 (en) 2019-11-14 2020-09-01 Capital One Services, Llc Object detection techniques using colorspace conversions
US10878600B1 (en) 2019-12-10 2020-12-29 Capital One Services, Llc Augmented reality system with color-based fiducial marker utilizing local adaptive technology
US11302036B2 (en) 2020-08-19 2022-04-12 Capital One Services, Llc Color conversion between color spaces using reduced dimension embeddings

Also Published As

Publication number Publication date
JP2018521377A (ja) 2018-08-02
US20180144183A1 (en) 2018-05-24
CN107743627A (zh) 2018-02-27
EP3286740A1 (de) 2018-02-28
DE102015106081A1 (de) 2016-10-27

Similar Documents

Publication Publication Date Title
EP3286740A1 (de) Verfahren zur identifikation eines sicherheitsmusters über eine artifizielle 3-d-rekonstruktion
DE60102150T2 (de) Verfahren zum identifizieren eines gegenstandes
DE112010001574B4 (de) Messgerät und Beobachtungsgerät
EP1693781B1 (de) Verfahren und Anordnung zur optischen Aufnahme biometrischer Fingerdaten
DE102015211954B4 (de) Verfahren und Vorrichtung zum berührungslosen Vermessen einer Objektoberfläche
DE10155780A1 (de) Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
WO2006021165A1 (de) Verfahren und anordnung zur optischen aufnahme biometrischer daten
CN108780594A (zh) 识别装置、识别方法、识别程序以及包含识别程序的计算机可读介质
DE102008046988A1 (de) Reflektometer und Verfahren zur Charakterisierung von Materialien und Materialoberflächen zumindest hinsichtlich optischer Streueigenschaften oder/und optischer Reflektionseigenschaften
DE102013212827B4 (de) Verfahren und Vorrichtung zur optischen Formerfassung und/oder Prüfen eines Gegenstandes
CN108292457A (zh) 识别装置、识别方法、识别程序及包含识别程序的计算机可读介质
EP3017273A1 (de) Verfahren und vorrichtung zur optischen formerfassung und/oder prüfung eines gegenstandes
DE102009030644A1 (de) Berührungslose Erfassungseinrichtung
DE102018222231A1 (de) Vorrichtung und Verfahren zur optischen Vermessung einer Innenkontur einer Brillenfassung
DE102019201272B4 (de) Vorrichtung, Vermessungssystem und Verfahren zur Erfassung einer zumindest teilweise spiegelnden Oberfläche unter Verwendung zweier Spiegelungsmuster
DE102015108839A1 (de) Verfahren zum Bestimmen von Oberflächendaten und/oder Messdaten einer Oberfläche eines zumindest teilweise transparenten Objekts
DE102015113469A1 (de) Vorrichtung zum Prüfen einer Beschichtung eines Dokumentes
WO2005100926A1 (de) Vorrichtung zur prüfung von banknoten
EP2619712B1 (de) Verfahren und vorrichtung zur erkennung und/oder beurteilung dreidimensionaler erhabener strukturen auf einer oberfläche eines dokuments
EP2686173B1 (de) Sicherheitselement mit einem 3d-farbeffekt sowie verifikationsverfahren und verifikationsvorrichtung für ein solches sicherheitselement
EP3086082B1 (de) Inspektion mit polarisationsfiltern
EP3570256A1 (de) Prüfverfahren und auslesevorrichtung für eine sicherheitsmarkierung
DE102012010461B4 (de) Verfahren zur Korrektur eines reflektierten Strahlungsanteils in einem ortsauflösenden Messergebnis und Messvorrichtung
DE102017129986A1 (de) Vorrichtung für ein portables Smart-Gerät und Verfahren zur Produktprüfung
DE102014225775B4 (de) Verfahren und Vorrichtung zur Prüfung eines korrekten Haftmittelauftrags

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16723256

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017555368

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15568390

Country of ref document: US