WO2021148292A1 - Verfahren zum authentifizieren eines sicherheitsdokuments - Google Patents

Verfahren zum authentifizieren eines sicherheitsdokuments Download PDF

Info

Publication number
WO2021148292A1
WO2021148292A1 PCT/EP2021/050630 EP2021050630W WO2021148292A1 WO 2021148292 A1 WO2021148292 A1 WO 2021148292A1 EP 2021050630 W EP2021050630 W EP 2021050630W WO 2021148292 A1 WO2021148292 A1 WO 2021148292A1
Authority
WO
WIPO (PCT)
Prior art keywords
security element
security
distance
optical information
sensor
Prior art date
Application number
PCT/EP2021/050630
Other languages
English (en)
French (fr)
Inventor
Harald Walter
Corrado Fraschina
Sebastian Mader
Benno Schmitzer
Uwe Frieser
Hendrik VON PRINCE
Original Assignee
Ovd Kinegram Ag
Kurz Digital Solutions Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ovd Kinegram Ag, Kurz Digital Solutions Gmbh & Co. Kg filed Critical Ovd Kinegram Ag
Priority to EP21700712.9A priority Critical patent/EP4094234A1/de
Priority to JP2022544643A priority patent/JP2023511569A/ja
Priority to US17/793,460 priority patent/US20230062072A1/en
Priority to CN202180021932.2A priority patent/CN115280384A/zh
Publication of WO2021148292A1 publication Critical patent/WO2021148292A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/1205Testing spectral properties
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • G07D7/0032Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements using holograms
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/17Apparatus characterised by positioning means or by means responsive to positioning

Definitions

  • the invention relates to a method for authenticating a security document, a device, and a device and a security document for use in such a method.
  • Security documents such as value documents, banknotes, passports, driver's licenses, ID cards, credit cards, tax stamps, license plates, certificates or product labels, product packaging or products often include security elements, in particular optically variable security elements that fulfill the function of verifying the authenticity of such security documents to be able to authenticate such security elements and thereby to be able to protect such security documents from forgery.
  • security elements can preferably generate different optical effects in different lighting situations, in particular in interaction with different viewing and / or lighting angles. This also means that such security elements cannot simply be reproduced by photocopying, duplicating or simulating.
  • such security elements have a predetermined optical design which can be verified visually by an observer, in particular with the aid of the unarmed eye.
  • forgeries that have a high quality, and almost not of the original Security element and / or security document differ can only be recognized very unreliably or not at all by means of a visual check, in particular by laypeople.
  • the object is achieved by a method for authenticating a security document by means of at least one device, the following steps being carried out in the method, in particular in the following sequence: a) providing the security document comprising at least one first security element and at least one second security element, b) providing the at least one device, the at least one device comprising at least one sensor, c) detecting first optical information of the at least one first security element by means of the at least one sensor of the at least one device with a first illumination, with at least one data set specifying this information being generated therefrom, d) Acquisition of second optical information of the at least one second security element by means of the at least one sensor of the at least one device with a second illumination, with at least one of these this information specifying second data set is generated, e) acquisition of third optical information of the at least one second security element by means of the at least one sensor of the at least one device in a third lighting, where at least one third data set specifying this information is generated from this, the second lighting being different from the third lighting, f) checking
  • the object is also achieved by a security document, in particular for use in the above method, the security document having at least one first security element and at least one second security element.
  • the object is also achieved by a device, in particular for use in the above method, the device having at least one processor, at least one memory, at least one sensor, at least one output unit and at least one internal light source.
  • the object is also achieved by using a device, in particular the above device, for authenticating a security document, in particular the above security document, preferably in a method, more preferably in the above method.
  • Authentication is preferably understood to mean recognition of an original security element or security document and its differentiation from a forgery.
  • a security element here preferably consists of the transfer layer of a transfer film, of a laminating film or of a film element, in particular in the form of a security thread.
  • the security element is preferably applied to the surface of the security document and / or at least partially embedded in the security document. It is also possible for the security document to have not just one security element, but several security elements, which are preferably designed differently and / or introduced differently into the security document and / or applied to the security document.
  • Security elements can be applied over the entire surface to a top side of the security document, fully embedded between layers of the security document, but also only over part of the surface, in particular in strip or thread form or in patch form on a top side of the security document and / or in a layer of the security document be embedded.
  • the carrier substrate of the security document preferably has an opening or window area in the area of the security element, so that the security element can be viewed optically in reflected light both from the front and back of the security document and in transmitted light.
  • Optically variable security elements are also known as “optical variable devices” (OVD) or sometimes also as “diffractive optically variable image devices” (DOVID). These are elements that show different optical effects under different viewing and / or lighting conditions.
  • An optically variable security element preferably has an optically active relief structure, for example a diffractive relief structure, in particular a flologram or a Kinegram®, a computer-generated flologram (CGFI), a zero-order diffraction structure, a macrostructure, in particular a refractive microlens field or a microprism field or a Micromirror array, a matt structure, in particular an isotropic matt structure or an anisotropic matt structure, linear or crossed sinusoidal grating structures or binary grating structures, asymmetrical blaze grating structures, an overlay of a macrostructure with a diffractive and / or matt microstructure, an interference layer system which preferably generates a viewing angle-dependent color shift effect, a volume
  • PDA Personal Digital Assistant
  • a “device” is preferably understood to mean any transportable device that can be held by a user while the method is being carried out or carried by a user and manipulated manually.
  • smartphones tablets or PDAs
  • other devices in particular can also be used.
  • devices instead of the aforementioned multi-purpose devices, it is also possible to use devices that are specifically designed only to carry out this method.
  • first lateral dimension along the first direction and the second lateral dimension along the second direction of the at least one device span at least one shielding surface in step b). It is also possible for the at least one shielding surface to have, in particular essentially, an outline in the plane spanned by the first direction and the second direction, in particular with the outline being rectangular, preferably with the corners of the rectangular outline having a rounded shape.
  • the at least one shielding surface of the at least one device shields diffuse lighting and / or background lighting from the security document and / or the at least one first security element and / or the at least one second security element in step b).
  • This diffuse lighting and / or background lighting is preferably created by artificial and / or natural light sources which illuminate the environment in which the security document is checked while the method is being carried out.
  • CCD Charged Device
  • MOS metal-oxide-semiconductor field-effect transistor
  • MOSFET also MOS-FET
  • TES Transition Edge Sensor
  • the sensor used is usually a digital electronic sensor, for example a CCD sensor.
  • CCD arrays are preferably used, that is to say CCD arrangements in which individual CCDs are arranged in a two-dimensional matrix.
  • the individual images generated by such a sensor are preferably in the form of a pixel matrix, each pixel corresponding in particular to an individual CCD of the sensor.
  • the CCD sensor preferably has separate sensors for the colors red, green and blue (RGB), so that these individual colors or mixed colors are particularly easy to detect therefrom.
  • the at least one sensor of the at least one device in step b) a distance and / or a mean distance and / or minimum distance to the outline of the at least one shielding surface, which in particular in the through the first direction and the second Direction of the spanned plane is from 3 mm to 70 mm, preferably from 4 mm to 30 mm and in particular from 5 mm to 10 mm.
  • the at least one sensor of the at least one device in step b) has a distance and / or a mean distance to the at least one internal light source of the at least one device of 5 cm to 20 cm, in particular from 6 cm to 12 cm.
  • the at least one device in step b) preferably comprises at least one output unit, in particular an optical, acoustic and / or haptic output unit, preferably a screen and / or display. It is also possible for the device to output information about the authenticity, in particular an assessment of the authenticity, of the security element or the security document, preferably by means of the at least one output unit.
  • the assessment of the authenticity of the security element is preferably output by the reading device as a probability and / or confidence, which preferably quantifies the assessment of the authenticity, in particular the authenticity.
  • the method in particular between steps b) and c), comprises the following further step: b1) Issuing instructions and / or user information before and / or during the acquisition of the first, second and / or third optical Information of the at least one first or second security element in steps c), d) or e) to a user by means of the at least one device, in particular by means of the at least one output unit of the at least one device, from which the user preferably a predetermined relative position or Relative position change or relative position profile, a predetermined distance, in particular the distance h, or distance change or distance profile and / or a predetermined angle or angle change or angle profile between the at least one device and the security document and / or the at least one first and / or the at least one second security feature while capturing the first takes second and / or third optical information.
  • the method preferably comprises, in particular between steps b) and c) and / or c) and d), the following further step: b2) Issuing instructions and / or user information before and / or during the acquisition of the second and / or third optical information of the at least one first or second security element in the Steps d) or e) at least based on the at least one first data set and / or the at least one second data set to a user by means of the at least one device, in particular by means of the at least one output unit of the at least one device, from which the user preferably selects a predetermined one Relative position or relative position change or relative position profile, a predetermined distance, in particular the distance h, or distance change or distance profile and / or a predetermined angle or angle change or angle profile between the at least one device and the security document and / or the at least one first and / or the at least one takes second security feature during the detection of the second and / or third optical information.
  • the device is arranged in step d) and / or e) at any angle to the second security element and / or the security document, in particular the device determining the protruding angle based on the geometry of the second security element.
  • the user is preferably requested to move the device.
  • the device in particular comprises a movement sensor with which it is possible to detect this movement of the device.
  • the sensor preferably detects a change in the second and / or third optical information, in particular the edge and / or a motif, of the second security element, in particular the device relating this change to the preceding movement.
  • the user can alternately move the device in two parallel and / or opposite directions, in particular to the left and to the right. It is possible here for this movement to be measured by the device and set in relation to the change in the second and / or third optical information of the second security element. It is also possible that the distance between the device and the second security element and / or security document is set, in particular wherein the device is moved towards the second security element and / or security document or is moved away from the second security element and / or security document. It is possible here for this movement to be measured by the device and set in relation to the change in the second and / or third optical information of the second security element.
  • the second and / or third optical information, in particular the edge and / or a motif, of the second security element can be checked by means of the third lighting, preferably emitted by the internal light source of the device, and the eyes of the user . It is possible here for the device to display information and / or instructions to the user via the output unit, from which the user derives in particular how the device is to be moved and which changes to the second and / or third optical information of the second security element are to be expected .
  • first, second and / or third data records be images, in particular where the images represent the respective first, second and / or third optical information of the first and / or second security element below the first, second or third lighting specified and / or includes.
  • steps c), d) and / or e) it is first checked whether the first, second and / or third optical information is specified by the first, second or third data records and is available.
  • This first, second and / or third optical information can be the entire design, motif and / or the edge of the first or second security element itself or can only represent a partial aspect thereof. This ensures that the first, second and / or third data records are actually what needs to be authenticated Represent or specify security element. If this is not the case, further examinations can be dispensed with and the user can be advised that the images recorded by means of the sensor are unsuitable for the purpose of authentication and may have to be recorded again.
  • the user can be asked to perform other identification or authentication steps.
  • This additional optical information can then be linked with information that is already available and, if necessary, further instructions for identification or authentication can be transmitted to the user, e.g. via an Internet connection.
  • an image recognition algorithm in particular a Haar-Cascade algorithm, is used to check whether the specified first, second and / or third optical information is present in the first, second or third data records.
  • image recognition algorithms preferably allow quick and reliable classification of image content.
  • the Haar-Cascade algorithm is based in particular on the evaluation of a large number of so-called “Haar-like” features in the first, second and / or third data sets.
  • These are preferably structures that are related to Haar wavelets, that is to say square wave trains of a predetermined wavelength. In two dimensions, these are preferably adjacent, alternating light and dark rectangular areas in the first, second and / or third records.
  • By moving a rectangular mask over the first, second and / or third data sets the “hair-like” features are determined.
  • the present “hair-like” features are then compared with those that should be present in the first, second and / or third optical information to be recognized. This can be done using a filter cascade.
  • the image recognition is thus advantageously based on some form of computer learning.
  • the algorithm is not given any specific parameters on the basis of which the first, second and / or third optical information is classified in the first, second and / or third data sets, rather the algorithm learns these parameters on the basis of the training data set.
  • a plurality of data sets are preferably created for recording the training data set, a first subset of the data sets each having the specified optical information and a second subset of the data sets not having the specified optical information, and each data set of the first subset having all the respective parameters of the optical information to be recognized, in particular a pattern, motif and / or the edge, of the predetermined security element are assigned.
  • Training of the image recognition algorithm is then preferably carried out on the basis of the first and second subsets and the assigned parameters.
  • the algorithm learns to correctly classify the data sets and, if necessary, to ignore interference factors introduced into the training data set, such as optical reflections in the data sets, random shadows or the like. This enables fast and reliable image recognition.
  • the specified information which is used for authentication, can therefore only relate to a detail of the entire security element and / or security document. This makes it possible to conceal visually recognizable security elements, as it were, in the design of the security document.
  • An edge detection algorithm in particular a Canny algorithm, is preferably carried out to determine the contour.
  • the Canny algorithm is a particularly robust algorithm for edge detection and delivers fast and reliable results.
  • edges are characterized in particular by strong fluctuations in brightness, i.e. a contrast, between neighboring pixels and can therefore be described as discontinuities in the gray value function of the image.
  • Contrax is understood to mean, in particular, a difference in brightness and / or a difference in color.
  • the contrast is preferably defined as follows:
  • Lmax and Lmin correspond to the brightnesses of the background of the security document or the security element or vice versa, depending on whether the brightness of the security element or the background of the security document is lighter.
  • the contrast values are preferably between 0 and 1.
  • “Background of the security document” is understood here to mean in particular one or more areas of the security document which preferably do not have the first and / or the second security element.
  • the corresponding range of values for the contrast K is preferably between -1 and +1.
  • a particular advantage of this definition is that a “contrast reversal” also has a sign change.
  • edge detection is preferably carried out by using a Sobel operator in at least one preferred direction of the at least one data set, preferably in two orthogonal preferred directions of the at least one data set.
  • the Sobel operator is a convolution operator that acts in particular as a so-called discrete differentiator.
  • the Sobel operator By convolution of the image with the Sobel operator, the partial derivatives of the gray value function are obtained in the two orthogonal preferred directions. Flieraus it is possible to determine the edge direction and edge strength. It is further preferred if edge filtering is carried out when the edge detection algorithm is executed. This can be done, for example, by means of what is known as “non-maximum suppression”, which ensures that only the maxima are retained along an edge, so that an edge perpendicular to its direction of extension is not wider than a pixel.
  • a threshold-value-based determination of the image coordinates of the contour of the object is preferably carried out. It is therefore determined from which edge thickness a pixel is to be counted as an edge.
  • a hysteresis-based method can be used for this purpose.
  • two threshold values T1 and T2 are defined, with T2 being greater than T1.
  • T2 being greater than T1.
  • a pixel with an edge thickness greater than T2 is considered to be part of an edge. All pixels connected to this pixel with an edge thickness greater than T1 are also assigned to this edge.
  • the image coordinates of all pixels belonging to an edge of the object in the examined individual image are thus obtained. These can be analyzed further, for example to identify simple geometric shapes.
  • These predefined contours can correspond to the predefined optical information, so that a precise check of the data set for correspondence with the optical information of the real security element becomes possible.
  • Deviations do not necessarily indicate a forgery, as optical artifacts, perspective distortions, wear and tear or soiling of the Security elements in use or similar effects that can occur during the acquisition of the optical information and / or the generation of the data set, which can impair the correspondence with the reference data set of the original.
  • aids are provided to make it easier for the user to carry out the method. For example, one or more orientation frames can be mapped on the output unit of the device, in which the security element or parts of the motif, pattern and / or the edge are placed for the recognition.
  • optical aids or displays can be provided in order, for example, to reduce perspective distortions and / or rotations.
  • the movable crosshairs or other elements that are to be positioned relative to one another by moving the device. Although this makes it more difficult for the user to operate the device, it can improve the recognition rate for the security element.
  • the at least one sensor of the at least one device and / or the at least one device in steps c), d) and / or e) have a distance h and / or a mean distance from the security document and / or the at least a first security element and / or the at least one second security element from 20 mm to 150 mm, in particular from 50 mm to 130 mm, preferably from 60 mm to 125 mm.
  • “Close focus limit” is understood to mean, in particular, the minimum distance between the security document and / or the first and / or second security element and the device and / or the sensor. It is particularly relevant here up to what minimum distance the security element can still be detected or captured by the sensor.
  • the security element can be detected or captured if the close focus limit, in particular the distance between the camera and the security element, is, for example, 50 mm.
  • the respective sensor is in particular not able to focus on the security document and / or the first and / or second security element below the close focus limit.
  • the device can no longer shield the diffuse second lighting and / or the background light and / or the ambient light as much as possible a sensor image or camera image, from a distance of 150 mm too small to be reliably detectable.
  • the at least one shielding surface of the at least one device and / or the at least one device in steps c), d) and / or e) preferably has a distance h and / or a medium distance from the security document and / or the at least one first security element and / or the at least one second security element from 20 mm to 150 mm, in particular from 50 mm to 130 mm, preferably from 60 mm to 125 mm.
  • first, second and / or third optical information of the at least one first or second security element in steps c), d) or e) are detected by means of the at least one sensor of the at least one device.
  • the first illumination when the first optical information of the at least one first security element is detected in step c) is diffuse or directional or has diffuse and directional components and / or is background lighting.
  • the second illumination is diffuse, in particular wherein the diffuse second illumination diffuse portions of the light from at least one external light source in the vicinity of the security document and / or the at least one second security element, in particular at a distance of at least 0.3 m, preferably 1 m, more preferably 2 m, by the security document and / or by the at least one second security element, and / or in particular wherein the diffuse second lighting includes ambient light and / or background light.
  • the at least one device and / or the at least one shielding surface of the at least one device is arranged during the acquisition of the second optical information of the at least one second security element in step d) that the at least one device and / or the at least one shielding surface of the at least one device shields at least 75%, in particular at least 90%, preferably at least 95%, more preferably at least 99%, directed portions from the light of all external light sources in the vicinity of the security document and / or the at least one second security element.
  • the at least one device and / or the at least one shielding surface of the at least one device is arranged during the acquisition of the second optical information of the at least one second security element in step d) that the at least one device and / or the at least one shielding surface of the at least one device at least 75%, in particular at least 90%, preferably at least 95%, more preferably at least 99%, of directed portions of the light from all external light sources at a distance of at least 0.3 m, preferably at least 1 m , more preferably by at least 2 m, shields from the security document and / or from the at least one second security element.
  • the third illumination is during the acquisition of the third optical information of the at least one second security element in step e) directed, in particular light is here in a predetermined relative position or change in relative position or course of relative position, at a predetermined distance, in particular the distance h, or change in distance or distance course and / or at a predetermined angle or angle change or angle course between the at least one device and the security document and / or the at least one first and / or the at least one second security feature during the detection of the first, second and / or third optical information.
  • the directed third lighting is emitted by the at least one internal light source of the at least one device, in particular wherein the direction of propagation of the directed third lighting, in particular essentially, perpendicular, to the security document and / or the at least one first security element and / or the at least one second security element is aligned in the spanned plane.
  • the size of the device and / or the shielding surface of the device preferably determines the shading or shielding of the second security element and / or security document.
  • the shadowing effect is at its maximum here in particular when the device is aligned parallel and centrally above the second security element and at right angles to the sensor of the device which emits the directed third lighting.
  • the distance between the device and the second security element and / or security document is also essential for the shadowing effect.
  • the directed third illumination is preferably emitted by the at least one internal light source of the at least one device in a solid angle of less than or equal to 10 °, in particular of less than or equal to 5 °, in particular wherein the mean direction of propagation of the directed third illumination, in particular essentially, perpendicular to the security document and / or the at least one first security element and / or the at least one second security element is aligned in the spanned plane.
  • Solid angle here is preferably understood to mean the angle that spans the light cone at which the third optical information is displayed when the second security element and / or security document is illuminated perpendicularly and / or by the security document and / or the at least one first security element and / or the at least one second security element spanned plane are visible or detectable.
  • the directed third lighting from the at least one internal light source of the at least one device advantageously has a light intensity of 5 lumens to 100 lumens, in particular 5 lumens to 55 lumens, preferably 50 lumens.
  • “Lumen” (Latin for light, lamp) is preferably understood here to be the SI unit of luminous flux. In particular, it is linked to the watt (W), the unit of measurement for the radiant flux (radiant power), via a factor which takes into account that the human eye is differently sensitive depending on the wavelength of the light.
  • W the unit of measurement for the radiant flux
  • the numerical value in lumens is preferably a measure of their brightness. The numerical value in watts, on the other hand, indicates in particular how much electrical power is consumed.
  • the light intensity of a camera flash of a device is approximately 50 lumens when the camera flash is set to 100%.
  • the security element is preferably used with a light intensity of the internal light source of the device between 5 lumens and 15 lumens and with a distance between the reflection of the internal light source of the device and the edge of the security element on the security document between 1 mm and 20 mm, preferably between 2 mm and 10 mm mm, recorded by the device's sensor. It is also possible that the second optical information of the at least one second security element is not detected by means of the at least one sensor of the at least one device in step e) and / or in particular wherein the third optical information differs from the second in step e) distinguish optical information in step d).
  • the third optical information of the at least one second security element in step e) comprises optical and / or geometric information and / or that the third optical information of the at least one second security element in step e) contains the optical and / or or do not include geometric information.
  • the directed third illumination can in particular also be or generate a point of light on the surface of the security document and / or the second security element.
  • the light point can in particular have a diameter of 1 mm to 10 mm, preferably between 3 mm and 4 mm.
  • the light intensity or the brightness within the light point is preferably adjustable and depends in particular on the optical effect of the second security element and / or on the surface properties of the security document, in particular on its brightness and / or reflectivity and / or roughness.
  • the point of light is preferably switched on or generated and, in a pictorial representation of the security document, preferably on the display of the device, marks the position to which the user should move the point of light.
  • the position of the light point can in particular be arranged or positioned at a defined position directly adjacent to the second security element, preferably directly adjoining it and / or overlapping the second security element. This is preferably arranged or adjacent to the left or right of the second security element positioned, but can preferably also be arranged or positioned above or below the adjacent to the second security element.
  • Data records of the security document can also be stored in a database, such as, for example, the size of the security document or the position and / or the size and / or the shape of the security element.
  • the light point is preferably switched on and in a pictorial representation of the security document on the display of the device, in particular, marks the position to which the user should preferably move the light point.
  • the position of the light point can in particular be positioned or arranged at a defined position directly adjacent to the second security element, in particular directly adjoining it and / or overlapping the second security element. This is preferably arranged or positioned adjacent to the second security element on the left or right, but in particular can also be arranged or positioned above or below the adjacent to the second security element.
  • the second security element and / or security document can be checked in particular both with and without shading or shielding, preferably by the device.
  • the second and / or third data set is preferably subjected to image processing and / or image processing in step f) to check the authenticity of the security document and / or the second security element.
  • image processing steps are described below, which are preferably used to analyze the data records and in particular to check the authenticity of the security document and / or the security element based on the second and third data record. The different steps can be combined with each other depending on the application and can sometimes be mutually dependent.
  • the basis of the image analysis is in particular an image preparation step in which the image is adapted and processed for feature recognition, in particular feature recognition, and image segmentation.
  • feature is preferably understood to mean a prominent or interesting point of a data record, for example an image or image element, in particular a corner or an edge.
  • the point can be described in particular on the basis of its surroundings and can preferably be clearly recognized or found.
  • a preferred step is the conversion of the raw data sets, preferably into a gray value image.
  • a gray value image each pixel or each image point preferably consists of a brightness value between 0, which is assigned in particular to the color black, and 255, which is in particular assigned to the color white. If the image has only a small range of brightness values, the image brightness can be transformed by, for example, multiplying the brightness value of each pixel by a factor or by performing what is known as a flistogram equalization.
  • the color channels of each pixel are preferably first converted into a gray value or a brightness value.
  • the available gray value image is preferably analyzed by means of template matching.
  • “Template matching” is understood to mean, in particular, algorithms which identify parts of a data record, such as image elements recorded and / or specified therein, preferably motifs, patterns and / or edges, of a security element that correspond to a predefined data record, the so-called template.
  • the template is preferably stored in a database.
  • the picture elements are preferably checked for correspondence with a reference data record, pixel by pixel. If the number of points, ie the image points and / or reference points which can be assigned by the reference data set, is very large, the number of reference points can be reduced, in particular by reducing the resolution of the picture elements.
  • the aim of the algorithm is preferably to find and localize the highest match of the reference image within the respective data set.
  • the gray value images are preferably binarized in an image processing step with a threshold value formation.
  • one or more threshold values are determined using an algorithm, in particular the K-Means algorithm.
  • the task of the K-Means algorithm is preferably a cluster analysis, in particular where pixels with a brightness value below one or more threshold values are preferably set to the color value “black” and all others are set to the color value “white”.
  • the determination of a so-called black image is carried out in particular by means of the following steps: Comparison of the brightness values of the pixel data of the assigned data set with a first threshold value, in particular where all pixels that are below the first threshold value have the binary value 0 and / or the color value "black" is assigned.
  • the threshold value is established in particular on the basis of information relating to the recognized feature or document type which is stored in the second security element and / or security document.
  • a white image is preferably determined from the assigned data set by calculating a constant binary image.
  • the following steps can be carried out to determine the white image: Comparison of the brightness values of the pixels of the assigned data set with a second threshold value, all pixels above the second threshold value being assigned the binary value 1 and / or the color value “white”.
  • the first and second threshold values preferably differ from one another.
  • a threshold value algorithm in particular an adaptive threshold value algorithm with a large block size, can be applied to the assigned data set.
  • the adaptivity of the threshold value algorithm relates in particular to one or more areas of the data set and / or one or more pixels of the data set. This includes local changes in the background brightness in the calculation. This can ensure that the existing edges are correctly recognized.
  • the steps can be carried out in the order specified or in a different order.
  • the threshold image is also calculated by combining the edge image, the black image and the white image.
  • An edge image is preferably first multiplied by the black image on the image point or pixel level. As a result, all black areas of the black image are now also black in the edge image, in particular with a black edge image being generated.
  • the black Edge image preferably added to the white image. As a result, in particular all image points or pixels that are white in the white image now also become white in the black-edge image.
  • the result is preferably a threshold image.
  • the first and / or the second threshold value can be set as a function of the recognized document type, the recognized illumination and / or the spectral range of the light of the second and / or third illumination. This makes it possible to adapt the threshold value precisely to the respective situation and thus preferably to be able to carry out the best possible test.
  • the existing threshold value images can be further processed and / or segmented in further image processing steps by means of various filters in order to identify details.
  • the image points are manipulated as a function of the neighboring pixels.
  • the filter preferably acts like a mask in which, in particular, the calculation of an image point is specified as a function of its neighboring image points.
  • a low-pass filter is used.
  • the low-pass filter preferably ensures that high-frequency or high-contrast value changes, such as image noise or hard edges, are suppressed.
  • the respective second or third data sets specifying the second or third optical information of the second security element are in particular washed out or smeared and look less sharp.
  • locally high contrast differences are changed into locally low contrast differences, e.g. B. a white and a black neighboring pixel become two different gray or identical gray pixels.
  • Bilateral filters can also be used. This is preferably a selective soft focus or low-pass filter.
  • flat areas of the second or third data sets specifying the second and / or third optical information of the second security element are softly drawn with medium contrasts, but at the same time strongly contrasting area or motif edges are obtained.
  • brightness values of image points from the vicinity of an initial image point preferably flow into the calculation not only as a function of their distance, but preferably also of their contrast.
  • the median filter represents a further possibility for noise suppression. This filter also preserves contrast differences between neighboring areas while reducing high-frequency noise.
  • FFT Fast Fourier Transformations
  • Filters and filter operations are preferably also used for edge analysis and edge detection and / or elimination of image disturbances and / or smoothing and / or reduction of signal noise.
  • the pretreated data sets are preferably divided or segmented into meaningful areas.
  • Segmentation can preferably be based on edge detection by means of algorithms which recognize edges and object transitions. Contrasting edges can be localized within a data set using various algorithms. These include the Sobel operator.
  • the algorithm preferably uses a convolution by means of a convolution matrix (filter kernel), which generates a gradient image from the original image. With this, high frequencies are preferably displayed in the image with gray values.
  • the areas of greatest intensity are particularly present where the brightness of the original data record changes the most and thus represents the largest edges.
  • the direction in which the edge runs can also be determined with this method.
  • the Prewitt operator works in a similar way, which, in contrast to the Sobel operator, preferably does not additionally weight the image line or image column under consideration.
  • the Laplace filter can be used, which approximates the Laplace operator. In particular, this forms the sum of the two pure or partial second derivatives of a feature.
  • A-KAZE is a combination of a feature detector and a feature descriptor.
  • the A-KAZE algorithm is preferably used on the basis of several different image filters to search for distinctive points in the image elements of the reference data set, which is preferably stored in a database, and the image elements to be verified in the second and / or third data sets. These points are described using the A-KAZE algorithm in particular on the basis of their surroundings.
  • a feature described with the A-KAZE algorithm advantageously consists of a coded but unambiguous amount of data, in particular with a fixed size or length and / or the coordinates.
  • a feature matcher preferably a Brute Force Matcher, then advantageously compares the descriptions of the features to be compared in the two image elements and forms pairs of features, the descriptions of which almost or completely match.
  • a result value can then be calculated from this comparison, which is a measure of the agreement between the two features. Depending on the size of the result value, a decision can be made as to whether the features are sufficiently similar or not.
  • an upstream preselection or, alternatively, a point-by-point analysis which, however, can be very time-consuming, can take place.
  • the transformation i.e. the scaling, shifting, stretching, etc., between the two images or image elements can preferably be calculated from the matching features.
  • BRISK Binary Robust Invariant Scalable Keypoints
  • SIFT Scale-Invariant Feature Transform
  • enveloping bodies in particular envelopes, are preferably used in a further image processing step.
  • this can be a bounding box, an axially parallel rectangle, in particular a square, which encloses the image element and / or feature.
  • a bounding rectangle can also be used that, in contrast to the bounding box, does not have to be axially parallel, but can be rotated.
  • a bounding ellipse can also be used.
  • a bounding ellipse can approximate round picture elements or picture elements with a round edge, in particular picture elements having a curvature, better than a rectangle and is defined by the center point, radius and angle of rotation. More complex picture elements can be approximated by means of a convex envelope or an envelope polygon.
  • the processing of these picture elements requires significantly more computing time than with simple approximations. For reasons of computing effort, a picture element that is as simple as possible is preferably used here.
  • One or more of the following steps are preferably carried out in order to check the authenticity of the second security element and / or security document based on the created second and / or third data records:
  • Gray value, color and / or threshold value images with one or more templates for verification, preferably by means of template matching.
  • the algorithms in particular the image recognition algorithms, to be at least partially adapted in such a way that individual parameters which can have a negative effect on the detectability are compensated to a certain extent. For example, inadequate shielding of the second security element can be compensated to a certain extent in step e). If, due to insufficient shielding, the second security element can be detected before the activation of the third lighting, for example, the exposure time of a camera as a sensor can be reduced using a further algorithm until the second security element is no longer without the light from the internal light source of the device or is detectable under the third lighting.
  • step f) comprises the following further step: f1) issuing instructions and / or user information before and / or during the checking of the authenticity of the security document and / or the at least one second security element at least based on the at least one second data set and the at least one third data set to a user by means of the at least one device, in particular by means of the at least one output unit of the at least one device, from which the user preferably finds the existing or non-existent differences between the at least one second data set or the second optical information and the at least one third data set or the third optical information.
  • the at least one first security element in step a) is preferably selected from: barcode, QR code, alphanumeric characters, numbering, hologram, print or combinations thereof.
  • the at least one second security element in step a) has at least asymmetrical structures, holograms, in particular computer-generated holograms, micromirrors, matt structures, in particular anisotropically scattering matt structures, in particular asymmetrical sawtooth relief structures, kinegrams, blaze grids, diffraction structures, in particular linear sinusoidal structures Diffraction gratings or crossed sinusoidal diffraction gratings or linear single or multi-stage rectangular gratings or crossed single or multi-stage rectangular gratings, mirror surfaces, microlenses, and / or combinations of these structures.
  • optically effective structures or volume holograms of the structures of the security element can in particular be adapted in such a way that individual parameters that have a negative effect on the detectability are compensated to a certain extent.
  • Tests have shown to advantage that either the motifs, patterns and / or the edges of the first and / or second security elements in the smallest possible size and / or that the first and / or second security element is preferably applied over a relatively large area.
  • virtual is understood to mean, in particular, “computer-simulated”.
  • the virtual hologram plane is a hologram plane which is simulated by a computer.
  • “Virtual hologram plane” is understood to mean a plane in a virtual space, in particular a three-dimensional space, which is determined by the coordinate axes x, y, z.
  • the coordinate axes x, y, z are preferably arranged orthogonally to one another, as a result of which each of the directions determined by the coordinate axes x, y, z are arranged perpendicular to one another, that is to say at a right angle.
  • the degree of brightness of a color is determined, for example, via the brightness value L of the L * a * b color space.
  • the “L * a * b color space” is understood to mean in particular a CIELAB color space or a color space according to ISO standard EN ISO 11664-4, which preferably has the coordinate axes a * b * and L *. Such a color space is also referred to as "L * a * b * chromatic space”. However, it is also conceivable to use a different color space, such as, for example, the use of the RGB or HSV color space.
  • the minimum area of the second security element which lies in particular in the plane spanned by the security document, is preferably essentially 2 mm ⁇ 2 mm, in particular 4 mm ⁇ 4 mm, preferably 6 mm ⁇ 6 mm, or has a diameter of at least 2 mm.
  • the shape of the second security element is preferably selected from: circle, oval, triangle, square, pentagon, star, arrow, alphanumeric character, icon, country outline, or combinations thereof, in particular wherein the shape can be easily detected or captured.
  • the third optical information of a security element the shape of which has points of a star shape, can only be detected or captured with difficulty.
  • the size of the second security feature which in particular generates the third optical information under the third illumination, is preferably at least 1 mm ⁇ 1 mm, in particular at least 3 mm ⁇ 3 mm, preferably at least 5 mm ⁇ 5 mm.
  • Individual elements of the second security element such as letters, country codes and icons, which generate the third optical information under the third illumination, preferably have a minimum line width of 300 pm, in particular of at least 500 pm, preferably of at least 1 mm.
  • elements of the second security element such as individual letters with clear edges or borders, for example the letter “K” or symbols such as the number “5”, can be easily detected or recorded.
  • the elements and / or picture elements can be, among other things, graphically designed borders, figurative representations, images, visually recognizable design elements, symbols, logos, portraits, patterns, alphanumeric characters, text, color designs.
  • the second security element is integrated in a predefined area of the design of a further security element, for example the letter “K” can be embedded at least overlapping as a second security element in a further security element in the form of a cloud. It is also possible for the second security element to be present in the entire design of the background of the security document, in particular in a grid. Depending on the size of the design, this can in particular be an endlessly repeating pattern or pattern.
  • the third optical information item of the second security element which is generated under the third illumination, is not provided again either in the further security element or in a printed area of the security document to be protected.
  • the algorithms, in particular the image recognition algorithms, the information possibly generated by the further security element under illumination are not inadvertently identified as the third optical information generated by the second security element under the third illumination.
  • the distance, in particular in the plane spanned by the security document, between the second security element and the further security element is at least 20 mm, preferably at least 30 mm.
  • the at least one first, second and / or third data record in steps c), d), e), f) and / or f1) comprises an image sequence comprising at least one single image of the at least one first or second security element.
  • the image sequence preferably comprises a multiplicity of individual images of the security element, in particular more than two individual images of the security element. It is also preferred if each individual image has more than 1920 ⁇ 1280 pixels, in particular more than 3840 ⁇ 2160 pixels.
  • the image sequence can be a large number of discretely created individual images that have no temporal relationship, but it can also be a film, i.e. consist of individual images that are spaced at a predetermined time, in particular with a recording frequency of 5 to 240 images per second. Preferred embodiments of the security document are mentioned below.
  • the security document is advantageously selected from: documents of value, bank notes, passports, driver's licenses, ID cards, credit cards, tax stamps, vehicle license plates, certificates or product labels, product packaging or products comprising a security element according to this invention.
  • At least one second security element has at least asymmetrical structures, flolograms, in particular computer-generated flolograms, micromirrors, matt structures, in particular anisotropic scattering matt structures, in particular asymmetrical sawtooth relief structures, kinegrams, blaze gratings, diffraction structures, in particular linear sinusoidal diffraction gratings or crossed sinusoidal diffraction gratings or diffraction gratings linear single or multi-level rectangular grids or crossed single or multi-level rectangular grids, mirror surfaces, microlenses, and / or combinations of these structures.
  • PDA Personal Digital Assistant
  • the first lateral dimension along the first direction and the second lateral dimension along the second direction of the at least one device span at least one shielding surface.
  • the at least one shielding surface it is possible for the at least one shielding surface to have an outline, in particular essentially, in the plane spanned by the first direction and the second direction, in particular with the outline being rectangular, preferably with the corners of the rectangular outline having a rounded shape, in particular with the at least one shielding surface of the at least one device shields diffuse lighting and / or background lighting.
  • the at least one sensor of the at least one device can be an optical sensor, in particular a CCD sensor, a MOS sensor and / or a TES sensor, preferably a camera.
  • the at least one sensor of the at least one device is a distance and / or a mean distance and / or minimum distance to the outline of the at least one shielding surface, which lies in particular in the plane spanned by the first direction and the second direction , from 3 mm to 70 mm, preferably from 4 mm to 30 mm and, in particular from 5 mm to 10 mm.
  • the at least one device advantageously comprises at least one internal light source, in particular a camera flash, preferably an LED, in particular wherein the at least one sensor of the at least one device is at a distance and / or a mean distance from the at least one internal light source of the at least one device of 5 cm to 20 cm, in particular from 6 cm to 12 cm.
  • the at least one device comprises at least one output unit, in particular an optical, acoustic and / or haptic output unit, preferably a screen and / or display.
  • at least one output unit in particular an optical, acoustic and / or haptic output unit, preferably a screen and / or display.
  • FIG. 2 shows a schematic illustration of a security document.
  • FIG. 3 shows a schematic illustration of a device
  • FIG. 4 shows a schematic illustration of a device.
  • FIG. 5 shows a schematic illustration of a security document and a device
  • Fig. 6 shows a schematic representation of a
  • FIG. 7 shows a schematic illustration of a security document and a device
  • FIG. 8 shows a schematic illustration of a device.
  • FIG. 9 shows a schematic illustration of a security document and a device
  • FIG. 10 shows a schematic representation of a security document and a device
  • FIG. 11 shows a schematic representation of a device
  • Fig. 12 shows a schematic representation of a
  • FIG. 1 shows a method for authenticating a security document 1 by means of at least one device 2, the method performing the following steps, in particular in the following sequence: a providing the security document 1 comprising at least one first security element 1a and at least one second security element 1b, b providing the at least one device 2, wherein the at least one device 2 comprises at least one sensor 20, c detecting first optical information from the at least one first
  • Security element 1a by means of the at least one sensor 20 of the at least one device 2 in the case of a first illumination, with at least one first data set specifying this information being generated therefrom, d acquisition of second optical information of the at least one second
  • Security element 1b by means of the at least one sensor 20 of the at least one device 2 in the case of a second illumination, with at least one second data set specifying this information being generated from this, e acquisition of third optical information of the at least one second
  • FIG. 2 shows a top view of a security document 1 which comprises several security elements 1c and a first security element 1a.
  • the security document 1 in FIG. 2 is a bank note comprising a film strip 1d. Some of the security elements 1c and the first security element 1a are arranged on or in the film strip 1d.
  • the first and the second security element 1a and 1b are preferably an optically variable security element.
  • the security document 1 is used for use in a method above.
  • Such a security document 1 is preferably provided in step a.
  • the first security element 1a is selected in step a from: barcode, QR code, alphanumeric characters, numbering, flologram, print or combinations thereof.
  • the second security element 1b preferably comprises at least asymmetrical structures, flolograms, in particular computer-generated flolograms, micromirrors, matt structures, in particular anisotropic scattering matt structures, in particular asymmetrical sawtooth relief structures, kinegrams, blaze gratings, diffraction structures, in particular linear sinusoidal diffraction gratings or crossed sinusoidal gratings or diffraction linear single or multi-level rectangular grids or crossed single or multi-level rectangular grids, mirror surfaces, microlenses, or combinations of these structures.
  • the first, second and / or third optical information items of the first and second security element 1a, 1b are preferably detected in steps c, d and e, respectively, by means of the sensor 20 of the device 2. It is possible that the at least one first, second and / or third data record in steps c, d, e, f and / or f1 comprises an image sequence comprising at least one individual image of the at least one first or second security element.
  • a second security element is preferably integrated in the first security element 1a, which has the shape of a cloud.
  • the form and the print design of the security document 1 or the bank note are the first security element 1a, which by means of a suitable evaluation of a data record recorded therefrom by means of a device enables the position of the film strip 1d to be found relative to the second Security element and thus in particular enables the detection of the second security element.
  • FIGS. 3 and 4 show top views of a device 2 from two different sides, such a device 2 preferably being provided in step b.
  • the device 2 shown in FIGS. 3 and 4 is preferably a smartphone.
  • the above device 2 is preferably used for authenticating a above security document 1 in the above method.
  • the device 2 shown in FIG. 3 has a shielding surface 2a and an output unit 21.
  • the method in particular between steps b and c, comprises the following further step: b1 output of instructions and / or user information before and / or during the acquisition of the first, second and / or third optical information of the first or Second security element 1a, 1b in steps c, d and e, respectively, to a user by means of device 2, in particular by means of the output unit 21 of the device 2, from which the user preferably a predetermined relative position or relative position change or relative position profile, a predetermined distance, in particular the distance h, or distance change or distance profile and / or a predetermined angle or angle change or angle profile between the device 2 and the Security document 1 and / or the first and / or second security feature 1a, 1b while capturing the first, second and / or third optical information.
  • the method in particular between steps b and c and / or c and d, comprises the following further step: b2 issuing instructions and / or user information before and / or during the acquisition of the second and / or third optical information of the first and second security element 1a, 1b in steps d and e, at least based on the at least one first data record and / or the at least one second data record to a user by means of the device 2, in particular by means of the output unit 21 of the device 2 , from which the user preferably a predetermined relative position or relative position change or relative position profile, a predetermined distance, in particular the distance h, or distance change or distance profile and / or a predetermined angle or angle change or angle profile between the device 2 and the security document 1 and / or the first and / or second security feature 1a, 1b during detection ens takes from the second and / or third optical information.
  • the device 2 in particular in step b, is further selected from: tablet, glasses and / or PDA.
  • the device 2 shown in FIGS. 3 and 4 has a lateral dimension of 50 mm to 200 mm, preferably from 70 mm to 100 mm, in particular along a direction X and / or has a second lateral dimension along a direction Y Dimensions from 100 mm to 250 mm, preferably from 140 mm to 160 mm, more preferably wherein the direction X is arranged perpendicular to the direction Y.
  • first lateral dimension along the direction X and the second lateral dimension along the direction Y of the device 2 span a shielding surface 2a.
  • the device shown in FIG. 3 is characterized in that the shielding surface 2a in the plane spanned by the direction X and the direction Y, in particular essentially, has an outline 2b, the outline being rectangular and the corners of the rectangular outline have a rounded shape.
  • the shielding surface 2a of the device 2 shown in FIGS. 3 and 4 preferably shields diffuse lighting and / or directed backlighting from the security document 1 and / or the first security element 1a.
  • the shielding surface 2a of the device 2 and / or the device 2 in steps c, d and / or e a distance h and / or an average distance from the security document 1 and / or the first security element 1a and / or the second security element 1b from 20 mm to 150 mm, in particular from 50 mm to 130 mm, preferably from 60 mm to 125 mm.
  • the output unit 21 of the device 2 shown in FIG. 3 is preferably an optical, acoustic and / or haptic output unit, in particular a screen and / or a display.
  • the device 2 shown in FIG. 4 has a sensor 20 and an internal light source 22.
  • the sensor 20 of the device 2 shown in FIG. 4 is preferably an optical sensor, in particular a CCD sensor, a MOS sensor and / or a TES sensor, preferably a camera.
  • the senor 20 of the device 2 shown in FIG is from 3 mm to 70 mm, in particular from 4 mm to 30 mm, preferably from 5 mm to 10 mm.
  • the internal light source 22 of the device 2 shown in FIG. 4 comprises a camera flash, preferably an LED or a laser.
  • the senor 20 of the device 2 shown in FIG. 4 has a distance and / or a mean distance from the internal light source 22 of the device 2 of 5 cm to 20 cm, in particular 6 cm to 12 cm.
  • the first illumination is advantageously diffuse or directional or has diffuse and directional components and / or is background lighting.
  • the device 2 it is possible for the device 2 to have at least one processor, at least one memory, at least one sensor 20, at least one output unit 21 and / or at least one internal light source 22.
  • FIG. 5 shows in a perspective illustration the position of the device 2 perpendicularly above the security document 1 when performing step d.
  • the security document 1 shown in FIG. 5 here preferably corresponds to the security document 1 shown in FIG. 2 and that shown in FIG Device 2 here preferably corresponds to device 2 shown in FIGS. 3 and 4.
  • the security document 1 here comprises a first security element 1a and a second security element 1b.
  • FIG. 6 shows the embodiment of step d shown in FIG. 5 in a side view.
  • the device 2 is here at a distance h from the security document 1 under a second illumination 221 emitted by external light sources 3 in accordance with step d.
  • the sensor 20 of the device 2 and / or the device 2 preferably has a distance h and / or an average distance from the security document 1 and / or the first security element 1a and / or the second security element in steps c, d and / or e 1b from 20 mm to 150 mm, in particular from 50 mm to 130 mm, preferably from 60 mm to 125 mm.
  • the shielding surface 2a of the device 2 shields part of the second, in particular directed, lighting 221 from the security document 1 or the first and second security elements 1a, 1b.
  • the second security element 1b which preferably does not produce any optical effect in the direction of the sensor 20, so that in particular no third optical information can be detected by the second security element 1b for the sensor 20.
  • the security document 1 and / or the second security element 1b are here preferably illuminated from the field of view of the sensor essentially with diffusely reflected and / or scattered ambient light.
  • the typical range for the distance h is therefore between 20 mm and, for example 150 mm, preferably between 50 mm and 130 mm, more preferably between 60 mm and 125 mm.
  • the second illumination is diffuse when the second optical information of the second security element 1b is recorded in step d, in particular the diffuse second illumination being diffuse components of the light from the external light sources 3 in the vicinity of the security document 1 and / or of the second security element 1b, in particular at a distance of at least 0.3 m, preferably 1 m, more preferably 5 m, from the security document 1 and / or from the second security element 1b, and / or in particular wherein the diffuse second illumination comprises ambient light and / or background light.
  • the device 2 and / or the shielding surface 2a of the device 2 is arranged during the acquisition of the second optical information of the second security element 1b in step d that the device 2 and / or the shielding surface 2a of the device 2 is at least 75%, in particular shields at least 90%, preferably at least 95%, more preferably at least 99%, directed portions of the light from the external light sources 3 in the vicinity of the security document 1 and / or the second security element 1b.
  • the device 2 and / or the shielding surface 2a of the device 2 is arranged during the acquisition of the second optical information of the second security element 1b in step d that the device 2 and / or the shielding surface 2a of the device 2 at least 75%, in particular at least 90%, preferably at least 95%, more preferably at least 99%, of directed portions of the light from the external light sources 3 at a distance of at least 0.3 m, preferably of at least 1 m, more preferably of at least 5 m , shields from the security document 1 and / or from the second security element 1b.
  • FIG. 7 shows the embodiment of step d shown in FIG. 6 in a perspective view.
  • the device 2 is here at a distance h of the security document 1 under a second illumination 221 emitted by external light sources 3 according to step d.
  • the section of the security document 1 displayed by the output unit 21 of the device 2 comprises a reproduction of some security elements 10c and a reproduction of the first security element 10a.
  • FIG. 8 shows the device 2 shown in FIG. 3, except that the output unit 21 reproduces the section of the security document 1 detected by the sensor 20.
  • the section of the security document 1 displayed by the output unit 21 of the device 2 comprises a reproduction of some security elements 10c and a reproduction of the first security element 10a.
  • the second security element 1b is not reproduced by the output unit 21 because the sensor 20 cannot detect the second security element 1b under the second, in particular diffuse, illumination 221.
  • the security element that cannot be detected by the sensor of the device under the second illumination is not present as a permanently detectable security element, such as a printed imitation, for example.
  • FIG. 9 shows the execution of step e including the security document 1 and the device 2 in a side view.
  • FIG. 9 corresponds to FIG. 6, except that the internal light source 22 emits light 22a.
  • the second security element 1b and / or the security document 1 is shown under a third illumination 222.
  • the second illumination 221 shown in FIG. 6, which is preferably emitted by external light sources 3, is part of the third illumination 222, which preferably also includes the light 22a emitted by the internal light source 22.
  • the shielding surface 2a of the device 2 shields part of the second, in particular directional, lighting 221, which is in particular included in the third lighting 222, from the security document 1 or the first and second security elements 1a, 1b.
  • the light 22a of the internal light source 22 and only part of the second lighting 221 reaches the second security element 1b, an optical effect preferably being generated in the direction of the sensor 20, so that in particular third optical information from the second security element 1b for the sensor 20 are detectable.
  • the second security element 1b is preferably designed in such a way that when the light 22a, 222 is almost perpendicular, it generates the third optical information, which in this case can in particular be detected by the sensor 20 and can be further processed by algorithms.
  • the third illumination is directed when the third optical information of the second security element 1b is recorded in step e, in particular in a predetermined relative position or change in relative position or course of relative position, at a predetermined distance, in particular distance h, or change in distance or distance profile and / or at a predetermined angle or angle change or angle profile between the device 2 and the security document 1 and / or the first and / or second security feature 1a, 1b during the acquisition of the first, second and / or third optical information .
  • the directed third illumination is emitted by the internal light source 22 of the device 2, in particular the direction of propagation of the directed third illumination, in particular essentially, perpendicular to the direction of the security document 1 and / or the first security element 1a and / or the second security element 1b is aligned in the spanned plane.
  • the directed third illumination from the internal light source 22 of the device 2 to have a light intensity of 5 lumens to 100 lumens, in particular 5 lumens to 55 lumens, preferably 50 lumens.
  • the second optical information of the second security element 1b is not detected by means of the sensor 20 of the device 2 in step e and / or in particular wherein the third optical information in step e differs from the second optical information in step d differentiate.
  • the third optical information of the second security element 1b in step e includes optical and / or geometric information and / or that the third optical information of the second security element 1b in step e does not include the optical and / or geometric information include.
  • FIG. 10 shows the execution of step e including the security document 1 and the device 2 in a perspective view.
  • FIG. 10 corresponds to FIG. 7, except that the internal light source 22 emits light 22a.
  • the second security element 1b and / or the security document 1 is shown under a third illumination 222.
  • FIG. 10 shows that the device 2 is here at a distance h from the security document 1 under a third illumination 222 emitted by external light sources 3 and by the internal light source 22 according to step d.
  • the section of the security document 1 displayed by the output unit 21 of the device 2 comprises a reproduction of some security elements 10c and a reproduction of the first security element 10a and the second security element 10b.
  • FIG. 11 shows the device 2 shown in FIG. 8, except that the output unit 21 reproduces the section of the security document 1 detected by the sensor 20, which in this case also has a reproduction of the second security element 10b in the form of the letter “K”.
  • the second security element 10b is reproduced here by the output unit 21, since the sensor 20 can detect the second security element 1b under the third, in particular directional, illumination 222.
  • the second security element has an edge which has a simple geometric figure, for example a cloud, circles, triangles, squares, pentagons, stars, alphanumeric characters, country outlines and / or icons or combinations thereof.
  • this simple geometric figure is searched for on the security document 1 by means of the sensor 20, the display unit 21 and / or the device 2 at a specific, predetermined position, in particular in a superordinate pattern.
  • the internal light source is preferably activated after a successful search for such a simple geometric figure.
  • the third optical information can be detected, for example, as a light shape on a darker background or a dark shape on a light background.
  • the method in particular step f, preferably comprises the following further step: f1 issuing instructions and / or user information before and / or during the checking of the authenticity of the security document 1 and / or the second security element 1b, at least based on the at least one second data record and the at least one third data set to a user by means of the device 2, in particular by means of the output unit 21 of the device 2, from which the user preferably finds the existing or non-existent differences between the at least one second data set or the second optical information and the at least one third data set or the third optical information recorded.
  • FIG. 12 shows a security document 1 which is a test design.
  • the test design comprises a total of eight areas, divided into two lines, each comprising four areas, each area comprising a computer-generated hologram as a second security element 1ba-1bh and each of the eight areas having a size of 10 mm ⁇ 10 mm.
  • Each of the computer-generated holograms is based on an individual set of parameters.
  • the computer-generated holograms are each aluminum-coated hologram structures that are applied to banknote paper.
  • the parameters of the parameter set of the computer-generated hologram in the area at the top left is selected in such a way that the third optical information of the second security element 1ba is displayed most sharply in the form of the letter sequence “UT”.
  • this structure is particularly susceptible to the third optical information being generated unintentionally by a light source randomly irradiating in the direction of the second security element 1ba. As the reference number of the second security elements 1ba to 1bh continues, the sharpness of the third optical information shown decreases.
  • the So-called virtual height of the third optical information represented by the respective computer-generated holograms increases from the second security element 1ba to the second security element 1bh, in the following sequence: 6 mm, 8 mm, 10 mm, 12 mm, 14 mm, 16 mm, 18 mm and 20 mm, the solid angle in each case being constant, in particular essentially 25 °.
  • the virtual height of a computer-generated hologram in a second security element preferably describes the height at which the third optical information appears to be virtually detectable, preferably in relation to the plane spanned by the second security element.
  • the rougher the surface the more blurred the third optical information presented in the second security element, in particular wherein, preferably for perfect detection or acquisition of the third optical information, the roughness R a of the surface of the first and / or or the second security element and / or the security document and / or the substrate of the first and / or second security element and / or the security document between 0.1 pm and 10 pm, preferably between 0.1 pm and 5 pm, more preferably between 0.1 pm and 3 pm.
  • the parameters of the computer-generated holograms are preferably selected in such a way that the third optical information can be detected or acquired on the intended substrate of the first and / or second security element and / or the security document with its roughness.
  • the virtual height of the computer-generated holograms which the Generate third optical information under the third illumination, as well as, on the other hand, the solid angle in which the third optical information is visible or are detectable or detectable.
  • the virtual height of the third optical information can, in particular from the point of view of an observer or sensor, lie in front of this plane, in particular the virtual height here having a positive amount.
  • a positive amount of the virtual height of the third optical information generated by a computer-generated hologram can be in the range from 0.1 mm to 10 mm, preferably in the range from 1 mm to 8 mm.
  • the virtual height of the third optical information can lie behind this plane, in particular from the point of view of an observer or sensor, in particular with the virtual height here having a negative amount.
  • a negative amount of the virtual height of the third information item generated in a computer-generated hologram can be in the range from -0.1 mm to -10 mm, preferably in the range from -1 mm to -8 mm.
  • the virtual height of the third optical information can also lie in this plane, in particular with the amount of the virtual height being equal to zero.
  • Solid angle here is preferably understood to mean the angle which spans the light cone at which the third optical information is visible or can be detected when the second security element and / or security document is illuminated perpendicularly.
  • the third optical information represents a negative shape, in particular a dark shape on a light background.
  • FIG. 13 shows four security documents 12 to 15 as test designs on rough banknote paper, each of these security documents having a first security element 1aa to 1ad and three second security elements 1 bi, 1 bj,
  • the second security elements 1 bi, 1 bj, 1 bk to 1 br, 1 bs, 1 bt are computer-generated holograms.
  • the third optical information can be recognized or recorded as the letter “K”, the letter appearing dark and the background light.
  • Second security element 1 bi virtual height: 8 mm / solid angle: 25 °
  • Second security element 1 bj virtual height: 6 mm / solid angle: 25 °
  • Second security element 1 bk virtual height: 4 mm / solid angle: 25 °
  • Second security element 1 bl virtual height: 8 mm / solid angle: 10 °
  • Second security element 1 bm virtual height: 6 mm / solid angle: 10 °
  • Second security element 1 bn virtual height: 4 mm / solid angle: 10 °
  • Second security element 1 bo virtual height: 8 mm / solid angle: 5 °
  • Second security element 1 bp virtual height: 6 mm / solid angle: 5 °
  • Second security element 1 bq virtual height: 4 mm / solid angle: 5 °
  • Second security element 1 br virtual height: 8 mm / solid angle: 2.5 °
  • Second security element 1 bs virtual height: 6 mm / solid angle: 2.5 °
  • Second security element 1 bt virtual height: 4 mm / solid angle: 2.5
  • Second security element 1be 1 bf, 1 bg, 1bh Second security element 1 bi, 1 bj, 1 bk, 1 bl Second security element 1bm, 1bn, 1bo, 1bp Second security element

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Spectroscopy & Molecular Physics (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Image Input (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Sicherheitsdokuments mittels zumindest eines Geräts, wobei bei dem Verfahren folgende Schritte, insbesondere in der folgenden Abfolge, durchgeführt werden: a) Bereitstellen des Sicherheitsdokuments umfassend zumindest ein erstes Sicherheitselement und zumindest ein zweites Sicherheitselement; b) Bereitstellen des zumindest einen Geräts, wobei das zumindest eine Gerät zumindest einen Sensor umfasst; c) Erfassen erster optischer Informationen des zumindest einen ersten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer ersten Beleuchtung, wobei hieraus zumindest einer diese Informationen spezifizierender erster Datensatz generiert wird; d) Erfassen zweiter optischer Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer zweiten Beleuchtung, wobei hieraus zumindest einer diese Informationen spezifizierender zweiter Datensatz generiert wird; e) Erfassen dritter optischer Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer dritten Beleuchtung, wobei hieraus zumindest einer diese Informationen spezifizierender dritter Datensatz generiert wird, wobei sich die zweite Beleuchtung von der dritten Beleuchtung unterscheidet; f) Überprüfen der Echtheit des Sicherheitsdokuments und/oder des zweiten Sicherheitselements zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz.

Description

Verfahren zum Authentifizieren eines Sicherheitsdokuments
Die Erfindung betrifft ein Verfahren zum Authentifizieren eines Sicherheitsdokuments, ein Gerät, sowie ein Gerät und ein Sicherheitsdokument zur Verwendung in einem solchen Verfahren.
Sicherheitsdokumente, wie beispielsweise Wertdokumente, Banknoten, Pässe, Führerscheine, ID-Karten, Kreditkarten, Steuerbanderolen, KFZ-Kennzeichen, Urkunden oder Produktetiketten, Produktverpackungen oder Produkte umfassen vielfach Sicherheitselemente, insbesondere optisch variable Sicherheitselemente, welche die Funktion erfüllen, die Echtheit derartiger Sicherheitsdokumente anhand solcher Sicherheitselemente authentifizieren zu können und hierdurch derartige Sicherheitsdokumente vor Fälschungen schützen zu können. Vorzugsweise können solche Sicherheitselemente in unterschiedlichen Beleuchtungssituationen, insbesondere im Zusammenspiel mit unterschiedlichen Betrachtungs- und/oder Beleuchtungswinkeln, unterschiedliche optische Effekte generieren. Dies führt auch dazu, dass solche Sicherheitselemente nicht einfach durch Photokopieren, Duplizieren oder Simulieren reproduziert werden können.
In der Regel weisen solche Sicherheitselemente ein vorbestimmtes optisches Design auf, welches durch einen Betrachter visuell, insbesondere mit Hilfe des unbewaffneten Auges, verifiziert werden kann. Hierbei können Fälschungen, welche eine hohe Qualität aufweisen, und nahezu nicht von dem originalen Sicherheitselement und/oder Sicherheitsdokument abweichen, nur sehr unzuverlässig oder gar nicht mittels einer visuellen Prüfung, insbesondere von Laien, erkannt werden.
Weiter ist eine rein visuelle Prüfung in solchen Situationen nicht zweckmäßig, wenn eine Vielzahl von Sicherheitsdokumenten, Banknoten oder Produkten vorliegt.
Hierbei muss der Betrachter genaue Kenntnis über die jeweils konkret vorliegenden Sicherheitselemente und deren spezifische Eigenschaften aus der Erinnerung abrufen können, wobei sich dies auf Grund der Vielzahl von existierenden Sicherheitselementen auf allen möglichen unterschiedlichen Sicherheitsdokumenten, Banknoten oder Produkten als sehr schwierig herausstellt.
Es sind Systeme zur automatischen Authentifizierung von Sicherheitselementen und/oder Sicherheitsdokumenten bekannt. Eine entsprechende Vorrichtung wird beispielsweise in DE 102013009474 A1 beschrieben. Hierbei wird das Sicherheitselement bzw. Sicherheitsdokument üblicherweise in einem vorbestimmten Winkel mit einem Laser beleuchtet und das zurückgeworfene Licht in einem vorgegebenen Betrachtungswinkel mittels geeigneter Sensoren erfasst. Hierbei handelt es sich um stationäre Vorrichtungen, welche für einen hohen Durchsatz von Überprüfungen von Sicherheitsdokumenten ausgelegt sind.
In der Praxis besteht jedoch auch oft Bedarf darin, Sicherheitselemente und/oder Sicherheitsdokumente spontan vor Ort zu authentifizieren. Für einen derartigen Bedarf sind solche stationären Anlagen jedoch nicht geeignet.
Es ist somit Aufgabe der vorliegenden Erfindung, die Authentifizierung von Sicherheitselementen zu verbessern.
Die Aufgabe wird gelöst durch ein Verfahren zum Authentifizieren eines Sicherheitsdokuments mittels zumindest eines Geräts, wobei bei dem Verfahren folgende Schritte, insbesondere in der folgenden Abfolge, durchgeführt werden: a) Bereitstellen des Sicherheitsdokuments umfassend zumindest ein erstes Sicherheitselement und zumindest ein zweites Sicherheitselement, b) Bereitstellen des zumindest einen Geräts, wobei das zumindest eine Gerät zumindest einen Sensor umfasst, c) Erfassen erster optischer Informationen des zumindest einen ersten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer ersten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender erster Datensatz generiert wird, d) Erfassen zweiter optischer Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer zweiten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender zweiter Datensatz generiert wird, e) Erfassen dritter optischer Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts bei einer dritten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender dritter Datensatz generiert wird, wobei sich die zweite Beleuchtung von der dritten Beleuchtung unterscheidet, f) Überprüfen der Echtheit des Sicherheitsdokuments und/oder des zumindest einen zweiten Sicherheitselements zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz.
Weiter wird die Aufgabe gelöst durch ein Sicherheitsdokument, insbesondere zur Verwendung in dem vorstehenden Verfahren, wobei das Sicherheitsdokument zumindest ein erstes Sicherheitselement und zumindest ein zweites Sicherheitselement aufweist.
Weiter wird die Aufgabe gelöst durch ein Gerät, insbesondere zur Verwendung in dem vorstehenden Verfahren, wobei das Gerät zumindest einen Prozessor, zumindest einen Speicher, zumindest einen Sensor, zumindest eine Ausgabeeinheit und zumindest eine interne Lichtquelle aufweist. Weiter wird die Aufgabe gelöst durch eine Verwendung eines Geräts, insbesondere des vorstehenden Geräts, zum Authentifizieren eines Sicherheitsdokuments, insbesondere des vorstehenden Sicherheitsdokuments, bevorzugt in einem Verfahren, weiter bevorzugt in dem vorstehenden Verfahren.
Hierbei wird ermöglicht, die Authentizität eines Sicherheitselements bzw. eines Sicherheitsdokuments unabhängig von stationären Vorrichtungen zeitunabhängig und ortsunabhängig mit einer hohen Zuverlässigkeit, insbesondere mit einer höheren Zuverlässigkeit als mit visuellen Methoden, zu überprüfen. Die mit einem derartigen Verfahren authentifizierbaren Sicherheitselemente mit welchen Sicherheitsdokumente oder Produkte geschützt werden und damit auch die Sicherheitsdokumente oder Produkte, sind besonders gut vor Fälschungen geschützt.
Vorzugsweise wird unter „Authentifizierung“ eine Erkennung eines originalen Sicherheitselements bzw. Sicherheitsdokuments und dessen Unterscheidung von einer Fälschung verstanden.
Insbesondere handelt es sich bei einem Sicherheitselement um ein optisch variables Sicherheitselement, welches eine für den menschlichen Betrachter oder einen Sensor erfassbare optische Informationen, insbesondere optisch variable Informationen, generiert. Dazu kann es auch notwendig sein, Hilfsmittel einzusetzen wie beispielsweise einen Polarisator, ein Objektiv oder eine UV-Lampe (UV = Ultraviolett, ultraviolettes Licht). Ein Sicherheitselement besteht hierbei vorzugsweise aus der Übertragungslage einer Transferfolie, aus einer Laminierfolie oder aus einem Folienelement, insbesondere in Form eines Sicherheitsfadens. Das Sicherheitselement ist hierbei bevorzugt auf die Oberfläche des Sicherheitsdokuments appliziert und/oder zumindest teilweise in das Sicherheitsdokument eingebettet. Weiter ist es möglich, dass das Sicherheitsdokument nicht nur ein Sicherheitselement, sondern mehrere Sicherheitselemente aufweist, welche vorzugsweise unterschiedlich ausgebildet sind und/oder unterschiedlich in das Sicherheitsdokument eingebracht und/oder auf das Sicherheitsdokument aufgebracht sind. Sicherheitselemente können hierbei vollflächig auf eine Oberseite des Sicherheitsdokuments appliziert sein, vollflächig zwischen Schichten des Sicherheitsdokuments eingebettet sein, jedoch auch lediglich teilflächig, insbesondere in Streifen- oder Fadenform oder in Patch-Form auf eine Oberseite des Sicherheitsdokuments appliziert und/oder in eine Schicht des Sicherheitsdokuments eingebettet sein. Vorzugsweise weist das Trägersubstrat des Sicherheitsdokuments im Bereich des Sicherheitselements einen Durchbrechungs- oder Fensterbereich auf, sodass das Sicherheitselement optisch im Auflicht betrachtet sowohl von der Vorder- und Rückseite des Sicherheitsdokuments als auch im Durchlicht betrachtet werden kann.
Optisch variable Sicherheitselemente sind auch als „optical variable devices“ (OVD) oder teilweise auch als „diffractive optically variable image device“ (DOVID) bekannt. Es handelt sich um Elemente, die bei unterschiedlichen Betrachtungs- und/oder Beleuchtungsbedingungen unterschiedliche optische Effekte zeigen. Ein optisch variables Sicherheitselement weist vorzugsweise eine optisch aktive Reliefstruktur, beispielsweise eine diffraktive Reliefstruktur, insbesondere ein Flologramm oder ein Kinegram®, ein Computer generiertes Flologramm (CGFI), eine Beugungsstruktur Nullter Ordnung, eine Makrostruktur, insbesondere ein refraktiv wirkendes Mikrolinsenfeld oder ein Mikroprismenfeld oder ein Mikrospiegelarray, eine Mattstruktur, insbesondere eine isotrope Mattstruktur oder eine anisotrope Mattstruktur, lineare oder gekreuzte Sinusgitterstrukturen oder Binärgitterstrukturen, asymmetrische Blaze-Gitterstrukturen, eine Überlagerung einer Makrostruktur mit einer diffraktiven und/oder Matt-Mikrostruktur, ein Interferenzschichtsystem, welches vorzugsweise einen blickwinkelabhängigen Farbverschiebungseffekt generiert, ein Volumenhologramm, eine Schicht enthaltend Flüssigkristalle, insbesondere cholesterische Flüssigkristalle und/oder eine Schicht enthaltend optisch variable Pigmente, beispielsweise Dünnfilmschichtpigmente oder Flüssigkristallpigmente auf. Insbesondere durch Kombinationen von ein oder mehreren der vorgenannten Elemente kann ein besonders fälschungssicheres OVD bereitgestellt werden, weil ein Fälscher diese spezifische Kombination nachstellen muss, was den technischen Schwierigkeitsgrad der Fälschung beträchtlich erhöht.
Vorteilhafte Ausgestaltungen der Erfindung sind in den Unteransprüchen bezeichnet.
Im Folgenden werden bevorzugte Ausführungsformen des Verfahrens genannt.
Vorzugsweise ist das zumindest eine Gerät in dem Schritt b) ausgewählt aus: Smartphone, Tablet, Brille und/oder PDA (PDA = „Personal Digital Assistant“), insbesondere wobei das zumindest eine Gerät entlang einer ersten Richtung eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 150 mm, aufweist und/oder entlang einer zweiten Richtung eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140 mm bis 160 mm, aufweist, weiter bevorzugt wobei die erste Richtung senkrecht zur zweiten Richtung angeordnet ist.
Unter einem „Gerät“ wird vorzugsweise jegliches transportable Gerät verstanden, welches von einem Benutzer während der Durchführung des Verfahrens gehalten oder von einem Benutzer getragen und manuell manipuliert werden kann. Neben Smartphones, Tablets oder PDAs können insbesondere auch andere Geräte verwendet werden. Beispielsweise ist es möglich, anstelle der genannten Vielzweckgeräte auch Geräte zu verwenden, die spezifisch nur für die Durchführung dieses Verfahrens konstruiert sind.
Es ist möglich, dass die erste laterale Abmessung entlang der ersten Richtung und die zweite laterale Abmessung entlang der zweiten Richtung des zumindest einen Geräts in dem Schritt b) zumindest eine Abschirmungsfläche aufspannen. Weiter ist es möglich, dass die zumindest eine Abschirmungsfläche in der durch die erste Richtung und der zweiten Richtung aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss aufweist, insbesondere wobei der Umriss rechteckig ist, bevorzugt wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen.
Insbesondere schirmt die zumindest eine Abschirmungsfläche des zumindest einen Geräts in dem Schritt b) diffuse Beleuchtung und/oder Hintergrundbeleuchtung von dem Sicherheitsdokument und/oder dem zumindest einen ersten Sicherheitselement und/oder dem zumindest einen zweiten Sicherheitselement ab. Diese diffuse Beleuchtung und/oder Hintergrundbeleuchtung entsteht vorzugsweise durch künstliche und/oder natürliche Lichtquellen, welche während der Durchführung des Verfahrens die Umgebung, in welcher das Sicherheitsdokument überprüft wird, beleuchten.
Weiter bevorzugt ist der zumindest eine Sensor des zumindest einen Geräts in dem Schritt b) ein optischer Sensor, insbesondere ein CCD-Sensor (CCD = „Charged Coupled Device“), ein MOS-Sensor (MOS = Metall-Oxid-Halbleiter- Feldeffekttransistor, englisch: „metal-oxide-semiconductorfield-effect transistor“, MOSFET auch MOS-FET) und/oder einen TES-Sensor (TES = „Transition Edge Sensor“), bevorzugt eine Kamera.
Vorzugsweise ist der verwendete Sensor in der Regel ein digitaler elektronischer Sensor, beispielsweise ein CCD-Sensor. Bevorzugt werden dabei CCD-Arrays eingesetzt, also CCD-Anordnungen, bei denen einzelne CCDs in einer zweidimensionalen Matrix angeordnet sind. Die von einem solchen Sensor erzeugten Einzelbilder liegen bevorzugt in Form einer Pixelmatrix vor, wobei jedes Pixel insbesondere mit einem einzelnen CCD des Sensors korrespondiert. Bevorzugt weist der CCD-Sensor jeweils separate Sensoren für die Farben Rot, Grün und Blau (RGB) auf, wodurch diese Einzelfarben oder Mischfarben daraus besonders einfach zu detektieren sind. Es ist möglich, dass der zumindest eine Sensor des zumindest einen Geräts in dem Schritt b) einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss der zumindest einen Abschirmungsfläche, welche insbesondere in der durch die erste Richtung und der zweiten Richtung aufgespannten Ebene liegt, von 3 mm bis 70 mm, bevorzugt von 4 mm bis 30 mm und insbesondere von 5 mm bis 10 mm, aufweist.
Weiter ist es möglich, dass das zumindest eine Gerät in dem Schritt b) zumindest eine interne Lichtquelle, insbesondere einen Kamerablitz, bevorzugt eine LED (LED = „light emitting diode“) oder einen Laser, umfasst.
Hierbei ist es möglich, dass die interne Lichtquelle des Geräts Licht für eine dritte Beleuchtung emittiert, welche einen oder mehrere Spektralbereiche der folgenden Spektralbereiche umfasst, insbesondere ausgewählt aus der Gruppe: IR-Bereich (IR = Infrarot, infrarotes Licht) der elektromagnetischen Strahlung, insbesondere dem Wellenlängenbereich von 850 nm bis 950 nm, VIS-Bereich (VIS = mit dem unbewaffneten menschlichen Auge sichtbares Licht) der elektromagnetischen Strahlung, insbesondere dem Wellenlängenbereich von 400 nm bis 700 nm, und UV- Bereich der elektromagnetischen Strahlung, insbesondere aus dem Wellenlängenbereich von 190 nm bis 400 nm, bevorzugt aus dem Bereich 240 nm bis 380 nm, weiter bevorzugt aus dem Bereich 300 nm bis 380 nm.
Es ist weiter möglich, dass der zumindest eine Sensor des zumindest einen Geräts in dem Schritt b) einen Abstand und/oder einen mittleren Abstand zu der zumindest einen internen Lichtquelle des zumindest einen Geräts von 5 cm bis 20 cm, insbesondere von 6 cm bis 12 cm, aufweist.
Bevorzugt umfasst das zumindest eine Gerät in dem Schritt b) zumindest eine Ausgabeeinheit, insbesondere eine optische, akustische und/oder haptische Ausgabeeinheit, bevorzugt einen Bildschirm und/oder Display. Weiter ist es möglich, dass das Gerät eine Information über die Echtheit, insbesondere eine Einschätzung zur Echtheit, des Sicherheitselements beziehungsweise des Sicherheitsdokuments, vorzugsweise mittels der zumindest einen Ausgabeeinheit, ausgibt. Die Einschätzung zur Echtheit des Sicherheitselements wird von dem Lesegerät vorzugsweise als Wahrscheinlichkeit und/oder Konfidenz ausgegeben werden, welche bevorzugt die Einschätzung zur Echtheit, insbesondere die Echtheit, quantifiziert.
Ferner ist es möglich, dass das Verfahren, insbesondere zwischen den Schritten b) und c), den folgenden weiteren Schritt umfasst: b1 ) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements in den Schritten c), d) bzw. e) an einen Benutzer mittels des zumindest einen Geräts, insbesondere mittels der zumindest einen Ausgabeeinheit des zumindest einen Geräts, aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät und dem Sicherheitsdokument und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen entnimmt.
Bevorzugt umfasst das Verfahren, insbesondere zwischen den Schritten b) und c) und/oder c) und d), den folgenden weiteren Schritt: b2) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements in den Schritten d) bzw. e) zumindest basierend auf dem zumindest einen ersten Datensatz und/oder dem zumindest einen zweiten Datensatz an einem Benutzer mittels des zumindest einen Geräts, insbesondere mittels der zumindest einen Ausgabeeinheit des zumindest einen Geräts, aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät und dem Sicherheitsdokument und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal während des Erfassens der zweiten und/oder dritten optischen Informationen entnimmt.
Es ist möglich, dass das Gerät in dem Schritt d) und/oder e) in einem beliebigen Winkel zum zweiten Sicherheitselement und/oder dem Sicherheitsdokument angeordnet wird, insbesondere wobei das Gerät anhand der Geometrie des zweiten Sicherheitselements den vorstehenden Winkel bestimmt. Nach der Bestimmung des Winkels zwischen dem Gerät und dem zweiten Sicherheitselement und/oder dem Sicherheitsdokument wird der Benutzer vorzugsweise dazu aufgefordert, das Gerät zu bewegen. Das Gerät umfasst hierbei insbesondere einen Bewegungssensor, mit welchem es möglich ist, diese Bewegung des Geräts zu erfassen. Der Sensor erfasst hierbei bevorzugt eine Veränderung der zweiten und/oder dritten optischen Informationen, insbesondere des Randes und/oder eines Motivs, des zweiten Sicherheitselements, insbesondere wobei das Gerät diese Veränderung in Relation zu der vorstehenden Bewegung setzt.
Es ist weiter möglich, dass das Gerät vom Benutzer alternierend in zwei parallel zueinander verlaufende und/oder entgegengesetzte Richtungen, insbesondere nach links und rechts, bewegt wird. Hierbei ist es möglich, dass diese Bewegung vom Gerät gemessen wird und in Relation zur Veränderung der zweiten und/oder dritten optischen Informationen des zweiten Sicherheitselements gesetzt wird. Weiter ist es möglich, dass der Abstand zwischen dem Gerät und dem zweiten Sicherheitselement und/oder Sicherheitsdokument gesetzt wird, insbesondere wobei das Gerät zum zweiten Sicherheitselement und/oder Sicherheitsdokument hinbewegt wird oder vom zweiten Sicherheitselement und/oder Sicherheitsdokument wegbewegt wird. Hierbei ist es möglich, dass diese Bewegung vom Gerät gemessen wird und in Relation zur Veränderung der zweiten und/oder dritten optischen Informationen des zweiten Sicherheitselements gesetzt wird.
Es ist ferner möglich, dass eine Überprüfung der zweiten und/oder dritten optischen Informationen, insbesondere des Randes und/oder eines Motivs, des zweiten Sicherheitselements mittels der, bevorzugt von der internen Lichtquelle des Geräts emittierten, dritten Beleuchtung und den Augen des Benutzers durchgeführt wird. Hierbei ist es möglich, dass das Gerät dem Benutzer über die Ausgabeeinheit Informationen und/oder Instruktionen anzeigt, aus welchen der Benutzer insbesondere ableitet, wie das Gerät zu bewegen ist und welche Veränderungen der zweiten und/oder dritten optischen Informationen des zweiten Sicherheitselements zu erwarten sind.
Es ist möglich, dass es sich bei den ersten, zweiten und/oder dritten Datensätzen um Bilder handelt, insbesondere wobei die Bilder die jeweiligen ersten, zweiten und/oder dritten optischen Informationen des ersten und/oder zweiten Sicherheitselements unter der ersten, zweiten bzw. dritten Beleuchtung spezifiziert und/oder umfasst.
Vorzugsweise wird in den Schritten c), d) und/oder e) zunächst überprüft, ob die ersten, zweiten und/oder dritten optischen Informationen von den ersten, zweiten bzw. dritten Datensätzen spezifiziert werden und vorliegen. Diese ersten, zweiten und/oder dritten optischen Informationen können hierbei das gesamte Design, Motiv und/oder der Rand des ersten bzw. zweiten Sicherheitselements selbst sein oder lediglich einen Teilaspekt davon darstellen. Hierdurch wird sichergestellt, dass die ersten, zweiten und/oder dritten Datensätze überhaupt das zu authentifizierende Sicherheitselement darstellen bzw. spezifizieren. Ist dies nicht der Fall, kann auf weitere Untersuchungen verzichtet werden und der Benutzer darauf hingewiesen werden, dass die mittels des Sensors aufgenommenen Bilder zum Zweck der Authentifizierung ungeeignet sind und gegebenenfalls neu aufgenommen werden müssen.
Alternativ dazu kann der Benutzer aufgefordert werden, andere Schritte zur Identifikation oder Authentifikation durchzuführen. Beispielsweise kann der Benutzer aufgefordert werden, eine weitere optische Information eines auf dem Sicherheitsdokument vorhandenen, insbesondere gedruckten, Barcodes oder anderen maschinenlesbaren Bereichen (z.B. die MRZ (MRZ = „machine readable zone“) eines ID-Dokuments) oder einen bestimmten Teilbereich der Verpackung oder eines Sicherheitsdokuments mittels des Geräts aufzunehmen und beispielsweise für weitere Analysen an eine amtliche oder kommerziellen Prüfungsstelle zu senden. Diese weitere optische Information kann dann mit bereits vorliegenden Informationen verknüpft werden und gegebenenfalls anhand dessen dem Benutzer noch weitere Instruktionen zur Identifikation oder Authentifikation, z.B. über eine Internetverbindung übermittelt werden.
Es ist dabei zweckmäßig, wenn zum Überprüfen, ob die vorgegebene die ersten, zweiten und/oder dritten optischen Informationen in den ersten, zweiten bzw. dritten Datensätzen vorliegen, ein Bilderkennungsalgorithmus, insbesondere ein Haar-Cascade-Algorithmus, verwendet wird. Solche Algorithmen erlauben vorzugsweise eine schnelle und zuverlässige Klassifizierung von Bildinhalten.
Der Haar-Cascade-Algorithmus beruht insbesondere auf der Auswertung einer Vielzahl sogenannter „Haar-like“ Merkmale in den ersten, zweiten und/oder dritten Datensätzen. Hierbei handelt es sich vorzugsweise um Strukturen, die mit Haar- Wavelets, also Rechteckwellenzüge einer vorgegebenen Wellenlänge, verwandt sind. In zwei Dimensionen handelt es sich dabei bevorzugt um benachbarte, alternierend helle und dunkle Rechteckbereiche in den ersten, zweiten und/oder dritten Datensätzen. Durch Verschieben einer Rechteckmaske über die ersten, zweiten und/oder dritten Datensätze werden die vorliegenden „Haar-like“ Merkmale ermittelt. Die vorliegenden „Haar-like“ Merkmale werden dann mit denjenigen verglichen, die in den zu erkennenden ersten, zweiten und/oder dritten optischen Informationen vorliegen sollen. Dies kann durch eine Filterkaskade erfolgen.
Es ist jedoch auch möglich, andere Bilderkennungsalgorithmen zu verwenden.
Die Bilderkennung beruht also in vorteilhafter Weise auf einer Form des Computerlernens. Dem Algorithmus werden keine konkreten Parameter vorgegeben, anhand welcher eine Klassifizierung des ersten, zweiten und/oder dritten optischen Informationen in den ersten, zweiten und/oder dritten Datensätzen erfolgt, vielmehr lernt der Algorithmus diese Parameter anhand des Trainingsdatensatzes.
Bevorzugt werden dabei zum Aufnehmen des Trainingsdatensatzes eine Vielzahl von Datensätzen erstellt, wobei eine erste Teilmenge der Datensätze jeweils die vorgegebene optische Information aufweist und eine zweite Teilmenge der Datensätze jeweils die vorgegebene optische Information nicht aufweist, und wobei jedem Datensatz der ersten Teilmenge alle jeweiligen Parameter der zu erkennenden optischen Informationen, insbesondere eines Musters, Motivs und/oder des Randes, des vorgegebenen Sicherheitselement zugeordnet werden.
Anhand der ersten und zweiten Teilmenge sowie der zugeordneten Parameter wird dann bevorzugt ein Training des Bilderkennungsalgorithmus durchgeführt. Hierdurch lernt der Algorithmus, die Datensätze korrekt zu klassifizieren und gegebenenfalls in den Trainingsdatensatz eingebrachte Störfaktoren, wie beispielsweise optische Reflektionen in den Datensätzen, zufälligen Schattenfall oder dergleichen zu ignorieren. Hierdurch wird eine schnelle und zuverlässige Bilderkennung ermöglicht.
Gegenüber der oben beschriebenen einfachen Bilderkennung, die lediglich eine Ja/Nein-Klassifizierung oder eine Wahrscheinlichkeitsaussage liefert, ob das vorgegebene Muster, Motiv und/oder Rand in dem Datensatz vorhanden ist, werden so zusätzliche Informationen bereitgestellt. Insbesondere kann anhand der ermittelten Kontur das Vorliegen oder Nichtvorliegen von detaillierten Mustern, Motiven und/oder des Randes des Sicherheitselements überprüft werden. Dies liefert weitere Informationen, die zur Authentifizierung des Sicherheitselements beitragen können.
Die vorgegebene Information, die zur Authentifizierung dient, kann also lediglich ein Detail des gesamten Sicherheitselements und/oder Sicherheitsdokuments betreffen. Dies ermöglicht es, auch visuell erkennbare Sicherheitselemente gleichsam im Design des Sicherheitsdokuments zu verbergen.
Vorzugsweise wird zum Ermitteln der Kontur ein Kantenerkennungsalgorithmus, insbesondere ein Canny-Algorithmus, ausgeführt. Der Canny-Algorithmus ist insbesondere ein besonders robuster Algorithmus zur Kantendetektion und liefert schnelle und zuverlässige Ergebnisse.
Zur Anwendung des Canny-Algorithmus auf Datensätze umfassend Farbinformationen ist es vorteilhaft, diese zunächst in Graustufen zu transformieren. In Graustufenbildern zeichnen sich Kanten insbesondere durch starke Helligkeitsschwankungen, d.h. einen Kontrast, zwischen benachbarten Pixeln aus und können somit als Unstetigkeiten der Grauwertfunktion des Bildes beschrieben werden.
Unter „Kontrast“ wird dabei insbesondere ein Helligkeitsunterschied und/oder ein Farbunterschied verstanden. Im Falle eines Helligkeitsunterschieds ist der Kontrast bevorzugt wie folgt definiert:
K — (Lmax — Lmin) / (Lmax + Lmin), insbesondere wobei Lmax und Lmin den Helligkeiten des Hintergrunds des Sicherheitsdokuments respektive des Sicherheitselements entsprechen oder umgekehrt, je nachdem ob die Helligkeit des Sicherheitselements oder des Hintergrundes des Sicherheitsdokuments heller ist. Die Werte des Kontraste liegen vorzugsweise zwischen 0 und 1.
Unter „Hintergrund des Sicherheitsdokuments“ werden hierbei insbesondere ein oder mehreren Bereiche des Sicherheitsdokuments verstanden, welche vorzugsweise nicht das erste und/oder das zweite Sicherheitselement aufweisen.
Alternativ ist es möglich, einen Kontrast bezüglich eines Helligkeitsunterschieds folgendermaßen definiert werden:
K — (I-Hintergrund — Lsicherheitselement) / (I-Hintergrund + Lsicherheitselement).
Der entsprechende Wertebereich für den Kontrast K liegt hierbei vorzugsweise zwischen -1 und +1. Ein Vorteil dieser Definition besteht insbesondere darin, dass eine „Kontrastumkehr“ auch einen Vorzeichenwechsel aufweist.
Vorzugsweise wird bei der Ausführung des Kantenerkennungsalgorithmus eine Kantendetektion durch die Anwendung eines Sobel-Operators in zumindest einer Vorzugsrichtung des zumindest einen Datensatzes, vorzugsweise in zwei orthogonalen Vorzugsrichtungen des zumindest einen Datensatzes, durchgeführt.
Der Sobel-Operator ist ein Faltungsoperator, der insbesondere als sogenannter diskreter Differenziererwirkt. Durch die Faltung des Bildes mit dem Sobel-Operators erhält man die partiellen Ableitungen der Grauwertfunktion in den zwei orthogonalen Vorzugsrichtungen. Flieraus ist es möglich, die Kantenrichtung und Kantenstärke zu bestimmen. Es ist weiter bevorzugt, wenn bei der Ausführung des Kantenerkennungsalgorithmus eine Kantenfilterung durchgeführt wird. Dies kann beispielsweise mittels einer sogenannten „non-maximum suppression“ erfolgen, die sicherstellt, dass nur die Maxima entlang einer Kante erhalten bleiben, so dass eine Kante senkrecht zu ihrer Erstreckungsrichtung nicht breiter als ein Pixel ist.
Vorzugsweise wird ferner bei der Ausführung des Kantenerkennungsalgorithmus eine schwellenwertbasierte Ermittlung der Bildkoordinaten der Kontur des Objekts durchgeführt. Es wird also ermittelt, ab welcher Kantenstärke ein Pixel zu einer Kante zu zählen ist.
Hierzu kann beispielsweise ein Hysterese-basiertes Verfahren angewendet werden. Man legt hierzu zwei Schwellenwerte T1 und T2 fest, wobei T2 größer ist als T1. Ein Pixel mit einer Kantenstärke größer T2 wird als Bestandteil einer Kante betrachtet. Alle mit diesem Pixel verbundenen Pixel mit einer Kantenstärke größer als T1 werden ebenfalls dieser Kante zugerechnet.
Man erhält somit die Bildkoordinaten aller einer Kante des Objekts zugehörigen Pixel in dem untersuchten Einzelbild. Diese können weiter analysiert werden, beispielsweise um einfache geometrische Formen zu erkennen.
Diese vorgegebenen Konturen können mit der vorgegebenen optischen Information korrespondieren, so dass eine genaue Überprüfung des Datensatzes auf Übereinstimmung mit der optischen Information des echten Sicherheitselements möglich wird.
Um ein derart geprüftes Sicherheitselement als echt zu authentifizieren, muss dabei nicht zwingend eine absolute Übereinstimmung vorliegen, Es ist weiter möglich, Toleranzbereiche für erlaubte Abweichungen vorzugeben. Abweichungen müssen nicht unbedingt auf eine Fälschung hindeuten, da auch optische Artefakte, perspektivische Verzerrungen, Abnutzung oder Verschmutzung des Sicherheitselements im Gebrauch oder ähnliche Effekte, die bei der Erfassung der optischen Informationen und/oder der Generation des Datensatzes auftreten können, die Übereinstimmung mit dem Referenzdatensatzes des Originals beeinträchtigen können. Um solche Abweichungen zu verringern, ist es vorteilhaft, wenn Hilfsmittel vorgesehen sind, um dem Benutzer die Durchführung des Verfahrens zu erleichtern. Beispielsweise können auf der Ausgabeeinheit des Geräts ein oder mehrere Orientierungs-Rahmen abgebildet sein, in welchen das Sicherheitselement oder Teile des Motivs, Musters und/oder des Randes für die Erkennung platziert werden. Alternativ oder ergänzend dazu können weitere optische Hilfsmittel oder Anzeigen vorgesehen sein, um beispielsweise perspektivische Verzerrungen und/oder Verdrehungen zu verringern. Beispielsweise können das bewegliche Fadenkreuze oder andere Elemente sein, die mittels Bewegung des Geräts zueinander positioniert werden sollen. Dies erschwert zwar die Bedienung des Geräts für den Benutzer, kann aber die Erkennungsrate für das Sicherheitselement verbessern.
Es ist möglich, dass der zumindest eine Sensor des zumindest einen Geräts und/oder das zumindest eine Gerät in den Schritten c), d) und/oder e) einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument und/oder dem zumindest einen ersten Sicherheitselement und/oder dem zumindest einen zweiten Sicherheitselement von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, aufweist.
Unter „Naheinstellgrenze“ wird insbesondere die minimale Entfernung zwischen Sicherheitsdokument und/oder erstem und/oder zweitem Sicherheitselement und dem Gerät und/oder dem Sensor verstanden. Hierbei ist es insbesondere relevant, bis zu welcher minimalen Entfernung das Sicherheitselement noch durch den Sensor detektierbar bzw. erfassbar ist. Die Detektierbarkeit bzw. Erfassbarkeit des Sicherheitselements ist gegeben, wenn die Naheinstellgrenze, insbesondere der Abstand Kamera zu Sicherheitselement, beispielsweise 50 mm beträgt. In dem beispielhaften Fall, dass das Gerät parallel zum Sicherheitselement ausgerichtet ist und sämtliche starken Lichtquellen orthogonal zur Abschirmungsfläche des Geräts angeordnet sind, ist der jeweilige Sensor insbesondere unterhalb der Naheinstellgrenze nicht in der Lage, auf das Sicherheitsdokument und/oder das erste und/oder zweite Sicherheitselement scharf zu stellen. Der Fernbereich kann hierbei vernachlässigt werden, da eine maximal mögliche Fokussierbarkeit im vorliegenden Fall nicht vorteilhaft ist. Zum einen kann bei einer Erweiterung des Fokusbereich eine vollständige oder zumindest größtmögliche Abschirmung der diffusen zweiten Beleuchtung und/oder des Hintergrundlichts und/oder des Umgebungslichts durch das Gerät nicht mehr erfolgen, zum anderen wird das Sicherheitsmerkmal insbesondere in dem vom Sensor abgedeckten Bereich, insbesondere in einem Sensorbild oder Kamerabild, ab einem Abstand von 150 mm zu klein, um noch zuverlässig erfassbar zu sein.
Vorzugsweise weist die zumindest eine Abschirmungsfläche des zumindest einen Geräts und/oder das zumindest eine Gerät in den Schritten c), d) und/oder e) einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument und/oder dem zumindest einen ersten Sicherheitselements und/oder dem zumindest einen zweiten Sicherheitselements von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, auf.
Weiter ist es möglich, dass die ersten, zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements in den Schritten c), d) bzw. e) mittels des zumindest einen Sensors des zumindest einen Geräts erfasst werden.
Es ist ferner möglich, dass die erste Beleuchtung bei der Erfassung der ersten optischen Informationen des zumindest einen ersten Sicherheitselements in dem Schritt c) diffus ist oder gerichtet ist oder diffuse und gerichtete Anteile aufweist und/oder Hintergrundbeleuchtung ist.
Insbesondere ist die zweite Beleuchtung bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt d) diffus, insbesondere wobei die diffuse zweite Beleuchtung diffuse Anteile vom Licht zumindest einer externen Lichtquelle in der Umgebung des Sicherheitsdokuments und/oder des zumindest einen zweiten Sicherheitselements, insbesondere in einem Abstand von zumindest 0,3 m, bevorzugt 1 m, weiter bevorzugt 2 m, vom Sicherheitsdokument und/oder von dem zumindest einen zweiten Sicherheitselement, umfasst und/oder insbesondere wobei die diffuse zweite Beleuchtung Umgebungslicht und/oder Hintergrundlicht umfasst.
Es hat sich bewährt, dass das zumindest eine Gerät und/oder die zumindest eine Abschirmungsfläche des zumindest einen Geräts derart bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt d) angeordnet wird, dass das zumindest eine Gerät und/oder die zumindest eine Abschirmungsfläche des zumindest einen Geräts zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter Anteile vom Licht aller externen Lichtquellen in der Umgebung des Sicherheitsdokuments und/oder des zumindest einen zweiten Sicherheitselements abschirmt.
Es ist weiter möglich, dass das zumindest eine Gerät und/oder die zumindest eine Abschirmungsfläche des zumindest einen Geräts derart bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt d) angeordnet wird, dass das zumindest eine Gerät und/oder die zumindest eine Abschirmungsfläche des zumindest einen Geräts zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter Anteile vom Licht aller externen Lichtquellen in einer Distanz von zumindest 0,3 m, bevorzugt von zumindest 1 m, weiter bevorzugt von zumindest 2 m, von dem Sicherheitsdokument und/oder von dem zumindest einen zweiten Sicherheitselement abschirmt.
Vorzugsweise ist die dritte Beleuchtung bei der Erfassung der dritten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt e) gerichtet, insbesondere wird hierbei Licht in einer vorbestimmten Relativlage oder Relativlagenänderung oder Relativlagenverlauf, in einem vorbestimmten Abstand, insbesondere dem Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder in einem vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät und dem Sicherheitsdokument und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen, emittiert.
Weiter bevorzugt wird die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle des zumindest einen Geräts emittiert, insbesondere wobei die Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument und/oder das zumindest eine erste Sicherheitselement und/oder das zumindest eine zweite Sicherheitselement aufgespannten Ebene ausgerichtet ist.
Die Größe des Geräts und/oder die Abschirmungsfläche des Geräts bestimmt vorzugsweise die Abschattung bzw. Abschirmung des zweiten Sicherheitselements und/oder Sicherheitsdokuments. Der Abschattungseffekt ist hierbei insbesondere maximal, wenn das Gerät parallel und mittig über dem zweiten Sicherheitselement, sowie rechtwinklig zum Sensor des Geräts, welcher die gerichtete dritte Beleuchtung emittiert, ausgerichtet ist. Für den Abschattungseffekt wesentlich ist insbesondere auch der Abstand des Geräts vom zweiten Sicherheitselement und/oder Sicherheitsdokument.
Vorzugsweise wird die gerichtete dritte Beleuchtung von der zumindest einen internen Lichtquelle des zumindest einen Geräts in einen Raumwinkel von kleiner oder gleich 10°, insbesondere von kleiner oder gleich 5°, emittiert, insbesondere wobei die mittlere Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument und/oder das zumindest eine erste Sicherheitselement und/oder das zumindest eine zweite Sicherheitselement aufgespannten Ebene ausgerichtet ist.
Unter „Raumwinkel“ wird hierbei vorzugsweise der Winkel verstanden, welcher den Lichtkegel aufspannt, unter dem die dritten optischen Informationen bei senkrechter Beleuchtung des zweiten Sicherheitselements und/oder Sicherheitsdokuments und/oder der durch das Sicherheitsdokument und/oder das zumindest eine erste Sicherheitselement und/oder das zumindest eine zweite Sicherheitselement aufgespannten Ebene sichtbar bzw. erfassbar sind.
Vorteilhafterweise weist die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle des zumindest einen Geräts eine Lichtstärke von 5 Lumen bis 100 Lumen, insbesondere von 5 Lumen bis 55 Lumen, bevorzugt von 50 Lumen, auf.
Unter „Lumen“ (lateinisch für Licht, Leuchte) wird hier vorzugsweise die SI-Einheit des Lichtstroms verstanden. Es ist insbesondere mit dem Watt (W), der Maßeinheit für den Strahlungsfluss (Strahlungsleistung), über einen Faktor verknüpft, welcher berücksichtigt, dass das menschliche Auge je nach Wellenlänge des Lichts unterschiedlich empfindlich ist. Bei Leuchtmitteln ist der Zahlenwert in Lumen bevorzugt ein Maß für deren Helligkeit. Der Zahlenwert in Watt hingegen gibt insbesondere an, wie viel elektrische Leistung aufgenommen wird.
Beispielsweise beträgt die Lichtstärke eines Kamerablitzes eines Geräts, insbesondere eines handelsüberlichen Smartphones, bei einer Einstellung des Kamerablitzes von 100% ca. 50 Lumen.
Vorzugsweise wird das Sicherheitselement bevorzugt bei einer Lichtstärke der internen Lichtquelle des Geräts zwischen 5 Lumen und 15 Lumen und mit einem Abstand der Reflexion der internen Lichtquelle des Geräts zum Randes des Sicherheitselements auf dem Sicherheitsdokument zwischen 1 mm und 20 mm, bevorzugt zwischen 2 mm und 10 mm, mittels des Sensors des Geräts erfasst. Weiter ist es möglich, dass die zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements mittels des zumindest einen Sensors des zumindest einen Geräts in dem Schritt e) nicht erfasst werden und/oder insbesondere wobei sich die dritten optischen Informationen in dem Schritt e) von den zweiten optischen Informationen in dem Schritt d) unterscheiden.
Es ist von Vorteil, dass die dritten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt e) eine optische und/oder geometrische Information umfassen und/oder dass die dritten optischen Informationen des zumindest einen zweiten Sicherheitselements in dem Schritt e) die optische und/oder geometrische Information nicht umfassen.
Die gerichtete dritte Beleuchtung kann insbesondere auch ein Lichtpunkt auf der Oberfläche des Sicherheitsdokuments und/oder des zweiten Sicherheitselements sein bzw. erzeugen. Der Lichtpunkt kann insbesondere einen Durchmesser von 1 mm bis 10 mm, bevorzugt zwischen 3 mm und 4 mm aufweisen. Die Lichtstärke bzw. die Helligkeit innerhalb des Lichtpunkts ist vorzugsweise einstellbar und hängt insbesondere von dem optischen Effekt des zweiten Sicherheitselements und/oder von den Oberflächeneigenschaften des Sicherheitsdokuments, insbesondere von dessen Helligkeit und/oder Reflexionsvermögens und/oder Rauigkeit ab.
Ist der Typ des Sicherheitsdokuments bekannt, so wird der Lichtpunkt vorzugsweise eingeschaltet bzw. erzeugt und markiert in einer bildlichen Darstellung des Sicherheitsdokuments bevorzugt auf dem Display des Gerätes die Position, an welche der Anwender den Lichtpunkt hinbewegen soll. Die Position des Lichtpunkts kann insbesondere an einer definierten Position direkt benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert sein, bevorzugt direkt daran angrenzen und/oder das zweite Sicherheitselement überlappen. Bevorzugt ist dieser links oder rechts benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert, kann vorzugsweise aber auch ober- oder unterhalb des benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert sein.
Es können auch in einer Datenbank Datensätze des Sicherheitsdokuments abgelegt sein, wie beispielsweise die Größe des Sicherheitsdokuments oder die Position und/oder die Größe und/oder die Form des Sicherheitselements. Ist der Typ des Sicherheitsdokuments und die benötigten Daten aus der Datenbank ermittelt und bekannt, so wird der Lichtpunkt vorzugsweise eingeschaltet und markiert in einer bildlichen Darstellung des Sicherheitsdokuments auf dem Display des Gerätes insbesondere die Position, an welche der Anwender den Lichtpunkt bevorzugt hinbewegen soll. Die Position des Lichtpunkts kann insbesondere an einer definierten Position direkt benachbart zu dem zweiten Sicherheitselement positioniert oder angeordnet sein, insbesondere direkt daran angrenzen und/oder das zweite Sicherheitselement überlappen. Bevorzugt ist dieser links oder rechts benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert, kann insbesondere aber auch ober- oder unterhalb des benachbart zu dem zweiten Sicherheitselement angeordnet oder positioniert sein.
Es ist aber auch möglich, dass mehrere Positionen und/oder eine Abfolge von Lichtpunkten gesetzt werden, z.B. ein kreisförmiges Umfahren des zweiten Sicherheitselements. Hier wird, insbesondere sobald ein Lichtpunkt die markierte Stelle erreicht hat, dem Benutzer vorzugsweise eine weitere Anweisung auf dem Display des Gerätes angezeigt.
Hierbei ist anzumerken, dass die Überprüfung des zweiten Sicherheitselements und/oder Sicherheitsdokuments insbesondere sowohl mit als auch ohne Abschattung bzw. Abschirmung, bevorzugt durch das Gerät, erfolgen kann.
Bevorzugt wird der zweite und/oder dritte Datensatz in dem Schritt f) zur Überprüfung der Echtheit des Sicherheitsdokuments und/oder des zweiten Sicherheitselements einer Bildverarbeitung und/oder Bildbearbeitung unterzogen. Im Folgenden sind verschiedene Bildverarbeitungsschritte beschrieben, welche vorzugsweise zur Analyse der Datensätze und insbesondere zur Überprüfung der Echtheit des Sicherheitsdokuments und/oder des Sicherheitselements basierend auf dem zweiten und dritten Datensatz eingesetzt werden. Die unterschiedlichen Schritte können je nach Einsatz miteinander kombiniert werden und können sich teilweise gegenseitig voraussetzen.
Die Grundlage der Bildanalyse ist insbesondere ein Bildvorbereitungsschritt, bei der das Bild zu einer Merkmalserkennung, insbesondere Feature-Erkennung, und Bildsegmentierung angepasst und aufbereitet wird.
Unter „Feature“ wird hierbei bevorzugt ein markanter beziehungsweise, interessanter Punkt eines Datensatzes, beispielsweise eines Bildes, beziehungsweise Bildelements, verstanden, insbesondere eine Ecke oder eine Kante. Der Punkt lässt sich insbesondere anhand seines Umfelds beschreiben und lässt sich vorzugsweise eindeutig wiedererkennen beziehungsweise finden.
Ein bevorzugter Schritt ist dabei die Umwandlung der Rohdatensätze bevorzugt in ein Grauwertbild. Bei einem Grauwertbild besteht bevorzugt jedes Pixel beziehungsweise jeder Bildpunkt aus einem Helligkeitswert zwischen 0, welcher insbesondere der Farbe Schwarz zugeordnet wird, und 255, welcher insbesondere der Farbe Weiß zugeordnet wird. Weist das Bild nur einen geringen Umfang an Flelligkeitswerten auf, so kann die Bildhelligkeit transformiert werden, indem beispielsweise der Helligkeitswert jedes Pixels mit einem Faktor multipliziert wird oder indem ein sogenannter Flistogrammausgleich vorgenommen wird. Zur Verarbeitung von Farbbildern werden bevorzugt die Farbkanäle jedes Bildpunktes zuerst in einen Grauwert beziehungsweise einen Helligkeitswert umgerechnet.
Bevorzugt wird zu einer ersten Positionsbestimmung das zur Verfügung stehende Grauwertbild mittels Template Matching analysiert. Unter „Template Matching“ werden insbesondere Algorithmen verstanden, welche Teile eines Datensatzes, wie beispielsweise darin erfasste und/oder spezifizierte Bildelemente, bevorzugt Motive, Muster und/oder Ränder, eines Sicherheitselements, identifizieren, die einem vordefiniertem Datensatz, dem sogenannten Template, entsprechen. Das Template ist bevorzugt in einer Datenbank hinterlegt. Bevorzugt werden die Bildelemente Bildpunkt für Bildpunkt mit einem Referenzdatensatz auf Übereinstimmung geprüft. Ist die Anzahl der Punkte, d.h. der Bildpunkte und/oder von dem Referenzdatensatz zuordenbaren Referenzpunkten sehr groß, so kann die Anzahl der Referenzpunkte reduziert werden, insbesondere durch Reduzierung der Auflösung der Bildelemente. Ziel des Algorithmus ist es vorzugsweise, die höchste Übereinstimmung des Referenzbildes innerhalb des jeweiligen Datensatzes zu finden und zu lokalisieren.
Vorzugsweise werden die Grauwertbilder in einem Bildaufbereitungsschritt mit einer Schwellwertbildung binarisiert.
Insbesondere werden ein oder mehrere Schwellenwerte über einen Algorithmus, insbesondere dem K-Means-Algorithmus, bestimmt. Hierbei ist die Aufgabe des K- Means-Algorithmus bevorzugt eine Clusteranalyse, insbesondere wobei Pixel mit einem Helligkeitswert unterhalb eines oder mehrerer Schwellwerte bevorzugt auf den Farbwert „Schwarz“ und alle anderen auf den Farbwert „Weiß“ gesetzt werden. Die Ermittlung eines sogenannten Schwarzbildes wird insbesondere mittels der folgenden Schritte durchgeführt: Vergleich der Helligkeitswerte der Bildpunktdaten des zugeordneten Datensatzes mit einem ersten Schwellwert, insbesondere wobei allen Bildpunkten, die unter dem ersten Schwellwert liegen, der binäre Wert 0 und/oder der Farbwert „Schwarz“ zugeordnet wird. Die Festlegung des Schwellwerts erfolgt insbesondere aufgrund von Informationen bezüglich des erkannten Features oder Dokumententyps, welche in dem zweiten Sicherheitselement und/oder Sicherheitsdokument hinterlegt ist. Ein Weißbild wird bevorzugt aus dem zugeordneten Datensatz durch Berechnung eines konstanten binären Bildes ermittelt. Zur Ermittlung des Weißbildes können insbesondere folgende Schritte durchgeführt werden: Vergleich der Helligkeitswerte der Bildpunkte des zugeordneten Datensatzes mit einem zweiten Schwellwert, wobei allen Bildpunkte, die oberhalb des zweiten Schwellwerts liegen, der binäre Wert 1 und/oder der Farbwert „Weiß“ zugeordnet wird. Bevorzugt unterscheidet sich der erste und zweite Schwellwert voneinander.
Zur Berechnung des Kantenbildes kann ein Schwellwertalgorithmus, insbesondere ein adaptiver Schwellwertalgorithmus mit einer hohen Blockgröße, auf den zugeordneten Datensatz angewendet werden. Die Adaptivität des Schwellwertalgorithmus bezieht sich hierbei insbesondere auf einen oder mehrere Bereiche des Datensatzes und/oder ein oder mehrere Pixel des Datensatzes. Dieser bezieht lokale Änderungen in der Hintergrundhelligkeit mit in die Berechnung ein. Dadurch kann sichergestellt werden, dass die vorhandenen Kanten richtig erkannt werden.
Zur Erzeugung des Schwellwertbildes werden folgende Berechnungen durchgeführt:
- Berechnung eines Kantenbildes aus dem zugeordneten Datensatz,
- Berechnung eines Schwarzbildes aus dem zugeordneten Datensatz,
- Berechnung eines Weißbildes aus dem zugeordneten Datensatz.
Die Schritte können in der angegebenen wie auch in einer davon abweichenden Reihenfolge durchgeführt werden. Ferner erfolgt die Berechnung des Schwellwertbildes durch Kombination des Kantenbildes, des Schwarzbildes und des Weißbildes.
Ein Kantenbild wird bevorzugt zuerst mit dem Schwarzbild auf Bildpunkt beziehungsweise Pixelebene multipliziert. Hierdurch sind alle schwarzen Bereiche des Schwarzbilds nun auch im Kantenbild schwarz, insbesondere wobei ein Schwarz-Kantenbild erzeugt wird. In einem weiteren Schritt wird das Schwarz- Kantenbild vorzugsweise mit dem Weißbild addiert. Hierdurch werden insbesondere alle Bildpunkte beziehungsweise Pixel, die im Weißbild weiß sind, nun auch in dem Schwarz-Kantenbild weiß. Das Ergebnis ist vorzugsweise ein Schwellwertbild.
Der erste und/oder der zweite Schwellwert kann in Abhängigkeit vom erkannten Dokumenttypen, von der erkannten Beleuchtung und/oder dem Spektralbereich des Lichts der zweiten und/oder dritten Beleuchtung gesetzt werden. Hierdurch ist es möglich, den Schwellwert genau an die jeweilige Situation anzupassen und so vorzugsweise eine bestmögliche Prüfung durchführen zu können.
Die vorhandenen Schwellwertbilder können zu einer Erkennung von Details mittels verschiedener Filter in weiteren Bildbearbeitungsschritten weiter aufbereitet und/oder segmentiert werden.
Bei der Verwendung von Filtern werden insbesondere die Bildpunkte in Abhängigkeit der Nachbarpixel manipuliert. Der Filter agiert dabei bevorzugt wie eine Maske, in der insbesondere die Berechnung eines Bildpunkts in Abhängigkeit seiner benachbarten Bildpunkte angegeben ist.
Insbesondere kommt ein Tiefpassfilter zur Anwendung. Der Tiefpassfilter sorgt bevorzugt dafür, dass hochfrequente beziehungsweise hoch kontrastierende Wertänderungen, wie beispielsweise Bildrauschen oder harte Kanten, unterdrückt werden. Hierdurch werden die jeweiligen, die zweiten bzw. dritten optischen Informationen des zweiten Sicherheitselements spezifizierenden zweiten oder dritten Datensätze insbesondere verwaschen, beziehungsweise verschmiert und sehen weniger scharf aus. Beispielsweise werden so lokal hohe Kontrastunterschiede in jeweils lokal niedrige Kontrastunterschiede abgeändert, z. B. werden ein weißes und ein schwarzes benachbartes Pixel zu zwei unterschiedlich grauen oder auch identisch grauen Pixeln. Ferner können auch bilaterale Filter zum Einsatz kommen. Dieser ist vorzugsweise ein selektiver Weichzeichner beziehungsweise Tiefpassfilter. Flierdurch werden insbesondere flächige Bereiche der die zweiten und/oder dritten optischen Informationen des zweiten Sicherheitselements spezifizierenden zweiten bzw. dritten Datensätze mit mittleren Kontrasten weich gezeichnet, gleichzeitig werden aber stark kontrastierende Bereichs- beziehungsweise Motivkanten erhalten. Bei der selektiven Weichzeichnung fließen bevorzugt Helligkeitswerte von Bildpunkten aus der Nachbarschaft eines Ausgangsbildpunkts nicht nur in Abhängigkeit von deren Entfernung, sondern bevorzugt auch von deren Kontrast in die Berechnung ein. Eine weitere Möglichkeit zur Rauschunterdrückung stellt der Median-Filter dar. Auch dieser Filter erhält Kontrastunterschiede zwischen benachbarten Bereichen, währendem er hochfrequentes Rauschen reduziert.
Es gibt noch eine Reihe anderer Filter als hier beschrieben, wie z.B. Sobel-Operator, Laplace-Filter oder die Filterung innerhalb eines Frequenzraumes, in welchen der Datensatz zuvor überführt wurde. Die Filterung im Frequenzraum (üblicherweise wird die Transformation mittels „Fast Fourier Transformations“ (FFT) durchgeführt), bietet Vorteile wie eine Effizienzsteigerung bei der Bildverarbeitung.
Filter und Filteroperationen werden bevorzugt auch eingesetzt zur Kantenanalyse und Kantendetektion und/oder Beseitigung von Bildstörungen und/oder Glättung und/oder Verminderung von Signalrauschen.
Zur Erkennung und dem Auffinden von Details werden die vorbehandelten Datensätze vorzugsweise in sinnvolle Bereiche aufgeteilt beziehungsweise segmentiert.
Grundlage einer Segmentierung kann bevorzugt eine Kantendetektion sein mittels Algorithmen, welche Kanten und Objektübergänge erkennen. Kontrastreiche Kanten können innerhalb eines Datensatzes mit verschiedenen Algorithmen lokalisiert werden. Darunter zählt unter anderem der Sobel-Operator. Der Algorithmus nutzt vorzugsweise eine Faltung mittels einer Faltungsmatrix (Filterkern), die aus dem Originalbild ein Gradienten-Bild erzeugt. Mit diesem werden bevorzugt hohe Frequenzen im Bild mit Grauwerten dargestellt.
Die Bereiche der größten Intensität liegen insbesondere dort vor, wo sich die Helligkeit des Originaldatensatzes am stärksten ändert und somit die größten Kanten darstellt. Auch die Verlaufsrichtung der Kante kann mit diesem Verfahren bestimmt werden.
Ähnlich arbeitet der Prewitt-Operator, der im Gegensatz zum Sobel-Operator die betrachtete Bildzeile beziehungsweise Bildspalte vorzugsweise nicht zusätzlich gewichtet.
Ist die Richtung der Kante nicht relevant, kann der Laplace-Filter angewendet werden, der den Laplace-Operator approximiert. Dieser bildet insbesondere die Summe der beiden reinen beziehungsweise partiellen zweiten Ableitungen eines Features.
Werden nur exakte Pixelkanten gesucht und nicht die Stärke der Kante, so bietet sich insbesondere der Canny-Algorithmus an, welcher vorzugsweise Konturen markiert. Eine weitere Segmentierung erfolgt bevorzugt mittels Feature-Detektoren und Feature-Deskriptoren wobei bevorzugt der „accelerated-KAZE“ (A-KAZE) Algorithmus (kaze = japanisch für Wind) angewendet wird. A-KAZE ist insbesondere eine Kombination aus Feature-Detektor und Feature-Deskriptor.
Bevorzugt werden in einem ersten Schritt mittels des A-KAZE Algorithmus auf Basis mehrerer unterschiedlicher Bildfilter markante Punkte in den Bildelementen des Referenzdatensatzes, welcher bevorzugt in einer Datenbank hinterlegt ist, und den zu verifizierenden Bildelementen der zweiten und/oder dritten Datensätze gesucht. Diese Punkte werden insbesondere anhand ihrer Umgebung mit dem A-KAZE Algorithmus beschrieben. Ein mit dem A-KAZE Algorithmus beschriebenes Feature besteht vorteilhafterweise aus einer codierten, aber eindeutigen Datenmenge, insbesondere mit einer festgelegten Größe beziehungsweise Länge und/oder den Koordinaten.
Ein Feature Matcher, bevorzugt ein Brüte Force Matcher, vergleicht dann vorteilhafterweise die Beschreibungen der zu vergleichenden Features in den beiden Bildelementen und bildet Paare aus Features, deren Beschreibung nahezu oder ganz übereinstimmen. Aus diesem Vergleich kann dann ein Ergebniswert berechnet werden, der ein Maß für die Übereinstimmung beider Features ist. Je nach Größe des Ergebniswertes ist eine Entscheidung möglich, ob die Features ausreichend ähnlich sind oder nicht.
Je nach Matching-Methode kann auch eine vorgeschaltete Vorselektion oder alternativ eine Punkt-für-Punkt-Analyse, die allerdings sehr zeitaufwendig sein kann, stattfinden. Aus den zusammenpassenden Features lässt sich bevorzugt die Transformation, also die Skalierung, Verschiebung, Streckung etc., zwischen den beiden Bildern beziehungsweise Bildelementen berechnen. Grundsätzlich ist aber auch denkbar, dass als Algorithmus der BRISK-Algorithmus (BRISK = Binary Robust Invariant Scalable Keypoints) oder der SIFT-Algorithmus (SIFT = Scale-Invariant Feature Transform) zur Anwendung kommt.
Zur Approximation beziehungsweise Annäherung der Form und Lage eines Bildelements werden in einem weiteren Bildbearbeitungsschritt bevorzugt Hüllkörper, insbesondere Hüllkurven, verwendet.
Im einfachsten Fall kann es sich dabei um eine Bounding-Box handeln, ein achsenparalleles Rechteck, insbesondere ein Quadrat, das das Bildelement und/oder Feature umschließt. Ebenfalls kann ein Bounding-Rectangle verwendet werden, dass im Gegensatz zur Bounding-Box nicht achsenparallel sein muss, sondern rotiert sein kann. Ferner kann eine Bounding-Ellipse zum Einsatz kommen. Eine Bounding-Ellipse kann runde Bildelemente bzw. Bildelemente mit rundem Rand, insbesondere eine Krümmung aufweisende Bildelemente, besser approximieren als ein Rechteck und definiert sich über Mittelpunkt, Radius und Rotationswinkel. Komplexere Bildelemente können mittels einer konvexen Hülle oder einem Hüll- Polygon approximiert werden. Die Verarbeitung dieser Bildelemente benötigt allerdings deutlich mehr Rechenzeit als bei einfachen Approximationen. Aus Gründen des Rechenaufwands wird hier daher vorzugsweise jeweils ein möglichst einfaches Bildelement verwendet.
Vorzugsweise werden ein oder mehrere der folgenden Schritte durchgeführt, um die Echtheit des zweiten Sicherheitselements und/oder Sicherheitsdokuments basierend auf den erstellten zweiten und/oder dritten Datensätzen zu prüfen:
1. Umwandlung der zweiten und/oder dritten Datensätze, insbesondere als Rohbilder, in ein oder mehrere Grauwertbilder und/oder Farbbilder und Schwellwertbildung, insbesondere Berechnung ein oder mehrerer Schwellwertbilder, und/oder Farbaufbereitung.
2. Vergleich der zweiten und/oder dritten Datensätze, insbesondere Roh-,
Grauwert-, Färb- und/oder Schwellwertbilder, mit einem oder mehreren Templates zur Verifizierung bevorzugt mittels Template Matching.
3. Kantendetektion in jeweils einem oder mehreren der zweiten und/oder dritten Datensätze, insbesondere Roh-, Grauwert-, Färb- und/oder Schwellwertbilder.
4. Finden der Lage ein oder mehrerer Bildelemente in den zweiten und/oder dritten Datensätzen, insbesondere in Roh-, Grauwert-, Färb- und/oder Schwellwertbilder, über Hüllkörper und/oder Segmentierung und/oder Erkennung ein oder mehrerer der Bildelemente mittels ein oder mehrerer Feature-Detektoren und/oder Feature- Deskriptoren. 5. Vergleich ein oder mehrerer Grauwerte und/oder Farbwerte jeweils ein oder mehrerer der Bildelemente, insbesondere Roh-, Grauwert-, Färb- und/oder Schwellwertbilder, mit in einer Datenbank hinterlegten Grauwerten und/oder Farbwerten.
6. Vergleich der zweiten und/oder dritten Datensätze, insbesondere zweier oder mehrerer der Roh-, Grauwert-, Farbwert- und/oder Schwellwertbilder, auf welche jeweils einer oder mehrere, insbesondere alle, der Schritte 1 bis 5 angewandt wurden. Vergleich der Verschiebungen ein oder mehrerer der Bildelemente in zweiten und/oder dritten Datensätzen, insbesondere in Roh-, Grauwert-, Farb- und/oder Schwellwertbildern, jeweils mittels ein oder mehrerer Bounding-Boxes oder ähnlicher weiterer Methoden.
Weiter ist es möglich, einen Vergleich der Flelligkeitswerte von Überlagerungen der zweiten und/oder dritten Datensätze, insbesondere Roh-, Grauwert-, Färb- und/oder Schwellwertbildern, und ein oder mehrere mögliche weitere Bildanalysen durchzuführen.
Es ist möglich, dass die Algorithmen, insbesondere die Bilderkennungsalgorithmen, zumindest teilweise derart angepasst werden, dass einzelne Parameter, die sich negativ auf die Detektierbarkeit auswirken können, bis zu einem gewissen Grad ausgeglichen werden. Beispielsweise kann eine unzureichende Abschirmung des zweiten Sicherheitselements in dem Schritt e) in einem gewissen Maße ausgeglichen werden. Sollte das zweite Sicherheitselement aufgrund unzureichender Abschirmung beispielsweise noch vor Aktivierung der dritten Beleuchtung erfassbar sein, kann die Belichtungszeit beispielsweise einer Kamera als Sensor über einen weiteren Algorithmus soweit reduziert werden, bis das zweite Sicherheitselement nicht mehr ohne das Licht aus der internen Lichtquelle des Geräts bzw. unter der dritten Beleuchtung erfassbar ist. Weiter ist es vorteilhaft, dass das Verfahren, insbesondere der Schritt f), den folgenden weiteren Schritt umfasst: f1) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Überprüfens der Echtheit des Sicherheitsdokuments und/oder des zumindest einen zweiten Sicherheitselements zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz an einen Benutzer mittels des zumindest einen Geräts, insbesondere mittels der zumindest einen Ausgabeeinheit des zumindest einen Geräts, aus welchen der Benutzer vorzugsweise die vorhandenen oder nicht vorhandenen Unterschiede zwischen dem zumindest einen zweiten Datensatz bzw. den zweiten optischen Informationen und dem zumindest einen dritten Datensatz bzw. den dritten optischen Informationen erfasst.
Vorzugsweise ist das zumindest eine erste Sicherheitselement in dem Schritt a) ausgewählt aus: Barcode, QR-Code, alphanumerische Zeichen, Nummerierungen, Hologramm, Druck oder Kombinationen davon.
Weiter ist es möglich, dass das zumindest eine zweite Sicherheitselement in dem Schritt a) zumindest asymmetrische Strukturen, Hologramme, insbesondere computergenerierte Hologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn- Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, und/oder Kombinationen dieser Strukturen umfasst.
Die optisch wirksamen Strukturen oder Volumenhologramme der Strukturen des Sicherheitselements können insbesondere derart angepasst werden, dass einzelne Parameter, die sich negativ auf die Detektierbarkeit auswirken, bis zu einem gewissen Grad ausgeglichen werden. So haben Tests vorteilhafterweise gezeigt, dass entweder die Motive, Muster und/oder die Ränder der ersten und/oder zweiten Sicherheitselemente in möglichst kleiner Größe und/oder dass das erste und/oder zweite Sicherheitselement vorzugsweise relativ großflächig aufgebracht wird.
Weiterhin ist es bei computergenerierten Hologrammen durch eine Reduktion der virtuellen Höhe der dritten optischen Informationen und/oder durch die Reduktion des Raumwinkels, in welchem die dritten optischen Informationen erfassbar bzw. detektierbar sind, möglich, die negativen Einflüsse der Rauigkeit der Oberfläche des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments und/oder des Substrats des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments auszugleichen.
Unter „virtuell“ wird hierbei insbesondere „computersimuliert“ verstanden. Beispielsweise ist die virtuelle Hologrammebene, ein Hologrammebene welche von einem Computer simuliert wird. Derartige computersimulierte Hologramme werden auch als computergenerierte Hologramme (CGH) bezeichnet (CGH = Computer generated hologram).
Unter „virtueller Hologrammebene“ wird eine Ebene in einem virtuellen Raum, insbesondere einem dreidimensionalen Raum, welcher durch die Koordinatenachsen x, y, z bestimmt wird, verstanden. Die Koordinatenachsen x, y, z sind bevorzugt orthogonal zueinander angeordnet, wodurch jede der durch die Koordinatenachsen x, y, z bestimmten Richtungen senkrecht, d. h. in einem rechten Winkel, zueinander angeordnet ist. Insbesondere weisen die Koordinatenachsen x, y, z einen gemeinsamen Koordinatenursprung an dem virtuellen Punkt (x = 0, y = 0, z = 0) auf. Die virtuellen Hologrammebenen (xh, yh) werden durch die Fläche (x = Xh, y = yh, z) in dem virtuellen Raum, insbesondere als eindimensionale oder zweidimensionale Teilkörper, des virtuellen Raumes (x, y, z), insbesondere des dreidimensionalen virtuellen Raumes, bestimmt. Z kann dabei Null oder auch von Null verschiedene Werte annehmen. Der durch die Koordinatenachsen x, y, z und/oder x = Xh, y = yh bestimmte virtuelle Raum bzw. die virtuellen Hologrammebenen bestehen insbesondere aus einer Vielzahl von diskreten virtuellen Punkten (xi, yi, zi) bzw. (xh, yh), wobei der Index i bzw. der Index h vorzugsweise aus einer Teilmenge der natürlichen Zahlen gewählt wird.
Unter „virtueller Höhe“ wird insbesondere der Abstand, insbesondere der euklidische Abstand, zwischen einem Punkt (xi, yi, zi) in dem virtuellen Raum zu einem Punkt (xh, yh, Zh = 0) in der virtuellen Hologrammebene verstanden.
Es ist weiter möglich, dass der Helligkeitsgrad einer Farbe beispielsweise über den Helligkeitswert L des L*a*b-Farbraums bestimmt wird. Unter dem „L*a*b-Farbraum“ wird hierbei insbesondere ein CIELAB-Farbraum beziehungsweise ein Farbraum gemäß der ISO-Norm EN ISO 11664-4 verstanden, welcher bevorzugt die Koordinatenachsen a* b* und L* aufweist. Ein solcher Farbraum wird auch als „L*a*b* chromatic space“ bezeichnet. Es ist aber auch die Verwendung eines anderen Farbraums denkbar, wie beispielsweise die Verwendung des RGB- oder HSV-Farbraums.
Bevorzugt beträgt die minimale Fläche des zweiten Sicherheitselements, welche insbesondere in der durch das Sicherheitsdokument aufgespannten Ebene liegt, bevorzugt im Wesentlichen, 2 mm x 2 mm, insbesondere 4 mm x 4 mm, bevorzugt 6 mm x 6 mm, oder weist einen Durchmesser von zumindest 2 mm auf.
Vorzugsweise ist die Form des zweiten Sicherheitselements ausgewählt aus: Kreis, Oval, Dreieck, Viereck, Fünfeck, Stern, Pfeil, alphanumerisches Zeichen, Icon, Länderumriss, oder Kombinationen davon, insbesondere wobei die Form einfach detektierbar bzw. erfassbar ist.
Versuche haben gezeigt, dass, je komplexer die Form oder die Ränder des zweiten Sicherheitselements ist bzw. sind, desto grösser muss die Fläche des zweiten Sicherheitselements vorzugsweise sein, damit eine ausreichend große, zusammenhängende Fläche für das Detektieren bzw. Erfassen der dritten optischen Informationen zur Verfügung steht. Beispielsweise sind die dritten optischen Informationen eines Sicherheitselements, dessen Form Spitzen einer Sternform aufweist, nur schlecht detektierbar bzw. erfassbar.
Vorzugsweise beträgt die Grösse des zweiten Sicherheitsmerkmals, welches insbesondere unter der dritten Beleuchtung die dritten optischen Informationen generiert, zumindest 1 mm x 1 mm, insbesondere zumindest 3 mm x 3 mm, bevorzugt zumindest 5 mm x 5 mm.
Bevorzugt weisen einzelne Elemente des zweiten Sicherheitselements, wie beispielsweise Buchstaben, Ländercodes und Icons, welche die dritten optischen Informationen unter der dritten Beleuchtung generieren, eine minimale Strichstärke von 300 pm, insbesondere von zumindest 500 pm, bevorzugt von zumindest 1 mm auf. Beispielsweise sind Elemente des zweiten Sicherheitselements, wie einzelne Buchstaben mit klaren Kanten bzw. Rändern, zum Beispiel der Buchstabe „K“ oder Symbole wie beispielsweise die Zahl „5“, gut detektierbar bzw. erfassbar.
Gemäß der Erfindung kann es sich bei den Elementen und/oder Bildelementen unter anderem um graphisch gestaltete Ränder, figürliche Darstellungen, Bilder, visuell erkennbare Designelemente, Symbole, Logos, Portraits, Muster, alphanumerische Zeichen, Text, farbliche Ausgestaltungen, handeln.
Es ist möglich, dass das zweite Sicherheitselement in einem vordefinierten Bereich des Designs eines weiteren Sicherheitselements integriert ist, beispielsweise kann der Buchstabe „K“ als zweites Sicherheitselement in einem weiteren Sicherheitselement in Form einer Wolke zumindest überlappend eingebettet sein. Weiter ist es möglich, dass das zweite Sicherheitselement im gesamten Design des Hintergrundes des Sicherheitsdokuments, insbesondere in einer Rasterung, vorliegt. Je nach Größe des Designs kann es sich hierbei insbesondere um ein, sich endlos wiederholendes Pattern bzw. Muster handeln.
Insbesondere ist die dritte optische Information des zweiten Sicherheitselements, welche unter der dritten Beleuchtung generiert wird, weder in dem weiteren Sicherheitselement noch in einem bedruckten Bereich des zu schützenden Sicherheitsdokuments ein weiteres Mal vorgesehen. Dies hat den Vorteil, dass die Algorithmen, insbesondere die Bilderkennungsalgorithmen, die möglicherweise von dem weiteren Sicherheitselement unter Beleuchtung generierten Informationen nicht versehentlich als die von dem zweiten Sicherheitselement unter der dritten Beleuchtung generierten dritten optischen Informationen identifiziert werden.
Insbesondere beträgt der Abstand, insbesondere in der durch das Sicherheitsdokument aufgespannten Ebene, zwischen dem zweiten Sicherheitselement und dem weiteren Sicherheitselement zumindest 20 mm, bevorzugt zumindest 30 mm.
Insbesondere umfasst der zumindest eine erste, zweite und/oder dritte Datensatz in den Schritten c), d), e), f) und/oder f1) eine Bildfolge umfassend zumindest ein Einzelbild des zumindest einen ersten bzw. zweiten Sicherheitselements.
Vorzugsweise umfasst die Bildfolge eine Vielzahl von Einzelbildern des Sicherheitselements, insbesondere mehr als zwei Einzelbilder des Sicherheitselements. Ferner ist bevorzugt, wenn jedes Einzelbild mehr als 1920 x 1280 Pixel, insbesondere mehr als 3840 x 2160 Pixel, aufweist.
Die Bildfolge kann dabei eine Vielzahl von diskret erstellten Einzelbildern sein, die in keinem zeitlichen Zusammenhang stehen, es kann sich aber auch um einen Film handeln, also aus Einzelbildern bestehen, die in einem vorgegebenen zeitlichen Abstand, insbesondere mit einer Aufnahmefrequenz von 5 bis 240 Bildern pro Sekunde, aufgenommen sind. Im Folgenden werden bevorzugte Ausführungsformen des Sicherheitsdokuments genannt.
Vorteilhafterweise ist das Sicherheitsdokument ausgewählt aus: Wertdokumente, Banknoten, Pässe, Führerscheine, ID-Karten, Kreditkarten, Steuerbanderolen, KFZ- Kennzeichen, Urkunden oder Produktetiketten, Produktverpackungen oder Produkte umfassend ein Sicherheitselement gemäß dieser Erfindung.
Weiter ist es von Vorteil das zumindest eine zweite Sicherheitselement zumindest asymmetrische Strukturen, Flologramme, insbesondere computergenerierte Flologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn-Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, und/oder Kombinationen dieser Strukturen umfasst.
Im Folgenden werden bevorzugte Ausführungsformen des Geräts genannt.
Es ist von Vorteil, dass das zumindest eine Gerät ausgewählt ist aus: Smartphone, Tablet, Brille und/oder PDA (PDA = „Personal Digital Assistant“), insbesondere wobei das zumindest eine Gerät entlang einer ersten Richtung eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 100 mm, aufweist und/oder entlang einer zweiten Richtung eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140 mm bis 160 mm, aufweist, weiter bevorzugt wobei die erste Richtung senkrecht zur zweiten Richtung angeordnet ist.
Weiter ist es vorteilhaft, dass die erste laterale Abmessung entlang der ersten Richtung und die zweite laterale Abmessung entlang der zweiten Richtung des zumindest einen Geräts zumindest eine Abschirmungsfläche aufspannen. Es ist möglich, dass die zumindest eine Abschirmungsfläche in der durch die erste Richtung und der zweiten Richtung aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss aufweist, insbesondere wobei der Umriss rechteckig ist, bevorzugt wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen, insbesondere wobei die zumindest eine Abschirmungsfläche des zumindest einen Geräts diffuse Beleuchtung und/oder Hintergrundbeleuchtung abschirmt.
Weiter ist es möglich, dass der zumindest eine Sensor des zumindest einen Geräts ein optischer Sensor ist, insbesondere ein CCD-Sensor, ein MOS-Sensor und/oder einen TES-Sensor ist, bevorzugt eine Kamera ist.
Es ist weiter möglich, dass der zumindest eine Sensor des zumindest einen Geräts einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss der zumindest einen Abschirmungsfläche, welche insbesondere in der durch die erste Richtung und der zweiten Richtung aufgespannten Ebene liegt, von 3 mm bis 70 mm, bevorzugt von 4 mm bis 30 mm und, insbesondere von 5 mm bis 10mm, aufweist.
Vorteilhafterweise umfasst das zumindest eine Gerät zumindest eine interne Lichtquelle, insbesondere einen Kamerablitz, bevorzugt eine LED, insbesondere wobei der zumindest eine Sensor des zumindest einen Geräts einen Abstand und/oder einen mittleren Abstand zu der zumindest einen internen Lichtquelle des zumindest einen Geräts von 5cm bis 20 cm, insbesondere von 6 cm bis 12 cm, aufweist.
Insbesondere umfasst das zumindest eine Gerät zumindest eine Ausgabeeinheit, insbesondere eine optische, akustische und/oder haptische Ausgabeeinheit, bevorzugt einen Bildschirm und/oder Display. Im Folgenden wird die Erfindung anhand von mehreren Ausführungsbeispielen unter Zuhilfenahme der beiliegenden Zeichnungen beispielhaft erläutert. Dabei zeigen: Fig. 1 zeigt eine schematische Darstellung eines Verfahrens
Fig. 2 zeigt eine schematische Darstellung eines Sicherheitsdokuments Fig. 3 zeigt eine schematische Darstellung eines Geräts
Fig. 4 zeigt eine schematische Darstellung eines Geräts Fig. 5 zeigt eine schematische Darstellung eines Sicherheitsdokuments und eines Geräts
Fig. 6 zeigt eine schematische Darstellung eines
Sicherheitsdokuments und eines Geräts Fig. 7 zeigt eine schematische Darstellung eines Sicherheitsdokuments und eines Geräts
Fig. 8 zeigt eine schematische Darstellung eines Geräts Fig. 9 zeigt eine schematische Darstellung eines Sicherheitsdokuments und eines Geräts
Fig. 10 zeigt eine schematische Darstellung eines Sicherheitsdokuments und eines Geräts
Fig. 11 zeigt eine schematische Darstellung eines Geräts Fig. 12 zeigt eine schematische Darstellung eines
Sicherheitsmerkmals
Fig. 13 zeigt eine schematische Darstellung eines
Sicherheitsmerkmals
Figur 1 zeigt ein Verfahren zum Authentifizieren eines Sicherheitsdokuments 1 mittels zumindest eines Geräts 2, wobei bei dem Verfahren folgende Schritte, insbesondere in der folgenden Abfolge, durchgeführt werden: a Bereitstellen des Sicherheitsdokuments 1 umfassend zumindest ein erstes Sicherheitselement 1a und zumindest ein zweites Sicherheitselement 1b, b Bereitstellen des zumindest einen Geräts 2, wobei das zumindest eine Gerät 2 zumindest einen Sensor 20 umfasst, c Erfassen erster optischer Informationen des zumindest einen ersten
Sicherheitselements 1a mittels des zumindest einen Sensors 20 des zumindest einen Geräts 2 bei einer ersten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender erster Datensatz generiert wird, d Erfassen zweiter optischer Informationen des zumindest einen zweiten
Sicherheitselements 1b mittels des zumindest einen Sensors 20 des zumindest einen Geräts 2 bei einer zweiten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender zweiter Datensatz generiert wird, e Erfassen dritter optischer Informationen des zumindest einen zweiten
Sicherheitselements 1b mittels des zumindest einen Sensors 20 des zumindest einen Geräts 2 bei einer dritten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender dritter Datensatz generiert wird, wobei sich die zweite Beleuchtung von der dritten Beleuchtung unterscheidet, f Überprüfen der Echtheit des Sicherheitsdokuments 1 und/oder des zumindest einen zweiten Sicherheitselements 1b zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz. Figur 2 zeigt ein Sicherheitsdokument 1 in Aufsicht, welches mehrere Sicherheitselemente 1c sowie ein erstes Sicherheitselement 1a umfasst. Das Sicherheitsdokument 1 in der Figur 2 ist hierbei eine Banknote umfassend einen Folienstreifen 1d. Einige der Sicherheitselemente 1c sowie das erste Sicherheitselement 1a sind auf oder in dem Folienstreifen 1d angeordnet. Bei dem ersten und dem zweiten Sicherheitselement 1a bzw. 1b handelt es sich vorzugsweise um ein optisch variables Sicherheitselement.
Insbesondere wird das Sicherheitsdokument 1 zur Verwendung in einem vorstehenden Verfahren genutzt.
Bevorzugt wird ein derartiges Sicherheitsdokument 1 in dem Schritt a bereitgestellt.
Weiter ist es möglich, dass das erste Sicherheitselement 1a in dem Schritt a ausgewählt ist aus: Barcode, QR-Code, alphanumerische Zeichen, Nummerierungen, Flologramm, Druck oder Kombinationen davon.
Vorzugsweise umfasst das zweite Sicherheitselement 1b in dem Schritt a zumindest asymmetrische Strukturen, Flologramme, insbesondere computergenerierte Flologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn-Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, oder Kombinationen dieser Strukturen.
Vorzugsweise werden die ersten, zweiten und/oder dritten optischen Informationen des ersten bzw. zweiten Sicherheitselements 1a, 1b in den Schritten c, d bzw. e mittels des Sensors 20 des Geräts 2 erfasst. Es ist möglich, dass der zumindest eine erste, zweite und/oder dritte Datensatz in den Schritten c, d, e, f und/oder f1 eine Bildfolge umfassend zumindest ein Einzelbild des zumindest einen ersten bzw. zweiten Sicherheitselements umfasst.
Vorzugsweise ist ein zweites Sicherheitselement in dem ersten Sicherheitselement 1a, welches die Form einer Wolke aufweist, integriert.
Es ist alternativ möglich, dass es sich bei der Form und dem Druckdesign des Sicherheitsdokuments 1 bzw. der Banknote um das erste Sicherheitselement 1a handelt, welches durch geeignete Auswertung eines hiervon erfassten Datensatzes mittels eines Geräts die Auffindung der Position des Folienstreifens 1d relativ zu dem zweiten Sicherheitselement und somit insbesondere die Erfassung des zweiten Sicherheitselements ermöglicht.
Figuren 3 und 4 zeigen Aufsichten auf ein Gerät 2 von zwei verschiedenen Seiten, wobei ein solches Gerät 2 vorzugsweise in dem Schritt b bereitgestellt wird. Bei dem in den Figuren 3 und 4 gezeigten Gerät 2 handelt es sich bevorzugt um ein Smartphone.
Vorzugsweise wird das vorstehende Gerät 2 zum Authentifizieren eines vorstehenden Sicherheitsdokuments 1 in dem vorstehenden Verfahren verwendet.
Das in der Figur 3 gezeigte Gerät 2 weist eine Abschirmfläche 2a und eine Ausgabeeinheit 21 auf.
Es ist möglich, dass das Verfahren, insbesondere zwischen den Schritten b und c, den folgenden weiteren Schritt umfasst: b1 Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen des ersten bzw. zweiten Sicherheitselements 1a, 1b in den Schritten c, d bzw. e an einen Benutzer mittels des Geräts 2, insbesondere mittels der Ausgabeeinheit 21 des Geräts 2, aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem Gerät 2 und dem Sicherheitsdokument 1 und/oder dem ersten und/oder zweiten Sicherheitsmerkmal 1a, 1b während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen entnimmt.
Weiter ist es möglich, dass das Verfahren, insbesondere zwischen den Schritten b und c und/oder c und d, den folgenden weiteren Schritt umfasst: b2 Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der zweiten und/oder dritten optischen Informationen des ersten bzw. zweiten Sicherheitselements 1a, 1b in den Schritten d bzw. e zumindest basierend auf dem zumindest einen ersten Datensatz und/oder dem zumindest einen zweiten Datensatz an einen Benutzer mittels des Geräts 2, insbesondere mittels der Ausgabeeinheit 21 des Geräts 2, aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem Gerät 2 und dem Sicherheitsdokument 1 und/oder dem ersten und/oder zweiten Sicherheitsmerkmal 1a, 1b während des Erfassens der zweiten und/oder dritten optischen Informationen entnimmt.
Es ist möglich, dass das Gerät 2, insbesondere in dem Schritt b, weiter ausgewählt ist aus: Tablet, Brille und/oder PDA.
Das in den Figuren 3 und 4 gezeigte Gerät 2 weist insbesondere entlang einer Richtung X eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 100 mm, auf und/oder weist entlang einer Richtung Y eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140mm bis 160 mm, auf, weiter bevorzugt wobei die Richtung X senkrecht zur Richtung Y angeordnet ist.
Weiter ist es möglich, dass die erste laterale Abmessung entlang der Richtung X und die zweite laterale Abmessung entlang der Richtung Y des Geräts 2 eine Abschirmungsfläche 2a aufspannen.
Das in der Figur 3 gezeigte Gerät zeichnet sich dadurch aus, dass die Abschirmungsfläche 2a in der durch die Richtung X und der Richtung Y aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss 2b aufweist, wobei der Umriss rechteckig ist und wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen.
Vorzugsweise schirmt die Abschirmungsfläche 2a des in den Figuren 3 und 4 gezeigten Geräts 2 diffuse Beleuchtung und/oder gerichtete Flintergrundbeleuchtung von dem Sicherheitsdokument 1 und/oder dem ersten Sicherheitselement 1a ab.
Weiter ist es auch möglich, dass die Abschirmungsfläche 2a des Geräts 2 und/oder das Gerät 2 in den Schritten c, d und/oder e einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument 1 und/oder dem ersten Sicherheitselements 1a und/oder dem zweiten Sicherheitselements 1b von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, aufweist.
Bevorzugt ist die Ausgabeeinheit 21 des in der Figur 3 gezeigten Geräts 2 eine optische, akustische und/oder haptische Ausgabeeinheit, insbesondere ein Bildschirm und/oder ein Display.
Das in der Figur 4 gezeigte Gerät 2 weist einen Sensor 20 und eine interne Lichtquelle 22 auf. Vorzugsweise ist der Sensor 20 des in der Figur 4 gezeigten Geräts 2 ein optischer Sensor, insbesondere ein CCD-Sensor, ein MOS-Sensor und/oder einen TES- Sensor ist, bevorzugt eine Kamera ist.
Es ist möglich, dass der Sensor 20 des in der Figur 4 gezeigten Geräts 2 einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss 2b der Abschirmungsfläche 2a, welche in der durch die Richtung X und der Richtung Y aufgespannten Ebene liegt, von 3 mm bis 70 mm, insbesondere von 4 mm bis 30 mm, bevorzugt von 5 mm bis 10 mm, aufweist.
Weiter ist es möglich, dass die interne Lichtquelle 22 des in der Figur 4 gezeigten Geräts 2 einen Kamerablitz, bevorzugt eine LED oder einen Laser, umfasst.
Insbesondere weist der Sensor 20 des in der Figur 4 gezeigten Geräts 2 einen Abstand und/oder einen mittleren Abstand zu der internen Lichtquelle 22 des Geräts 2 von 5 cm bis 20 cm, insbesondere von 6 cm bis 12 cm, auf.
Vorteilhafterweise ist die erste Beleuchtung bei der Erfassung der ersten optischen Informationen des ersten Sicherheitselements 1a in dem Schritt c diffus oder gerichtet oder weist diffuse und gerichtete Anteile auf und/oder ist Hintergrundbeleuchtung.
Es ist möglich, dass das Gerät 2 zumindest einen Prozessor, zumindest einen Speicher, zumindest einen Sensor 20, zumindest eine Ausgabeeinheit 21 und/oder zumindest eine interne Lichtquelle 22 aufweist.
Figur 5 zeigt in einer perspektivischen Darstellung die Position des Geräts 2 senkrecht über dem Sicherheitsdokument 1 bei der Ausführung des Schrittes d.
Das in der Figur 5 gezeigte Sicherheitsdokument 1 entspricht hierbei vorzugsweise dem in der Figur 2 gezeigten Sicherheitsdokument 1 und das in der Figur 5 gezeigte Gerät 2 entspricht hierbei vorzugsweise dem in den Figuren 3 und 4 gezeigten Gerät 2. Das Sicherheitsdokument 1 umfasst hierbei ein erstes Sicherheitselement 1a und ein zweites Sicherheitselement 1b.
Figur 6 zeigt die in der Figur 5 gezeigte Ausführung des Schrittes d in einer Seitenansicht. Das Gerät 2 befindet sich hierbei in einem Abstand h von dem Sicherheitsdokument 1 unter einer von externen Lichtquellen 3 emittierten zweiten Beleuchtung 221 gemäß Schritt d.
Vorzugsweise weist der Sensor 20 des Geräts 2 und/oder das Gerät 2 in den Schritten c, d und/oder e einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument 1 und/oder dem ersten Sicherheitselement 1a und/oder dem zweiten Sicherheitselement 1b von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, auf.
Die Abschirmfläche 2a des Geräts 2 schirmt einen Teil der zweiten, insbesondere gerichteten, Beleuchtung 221 von dem Sicherheitsdokument 1 bzw. dem ersten und zweiten Sicherheitselementen 1a, 1b ab. Insbesondere erreicht lediglich der Teil der zweiten Beleuchtung 221 das zweite Sicherheitselement 1b, welcher vorzugsweise keinen optischen Effekt in Richtung des Sensors 20 erzeugt, so dass insbesondere keine dritten optischen Informationen von dem zweiten Sicherheitselement 1b für den Sensor 20 erfassbar sind. Das Sicherheitsdokument 1 und/oder das zweite Sicherheitselement 1b werden hierbei vorzugsweise aus dem Gesichtsfeld des Sensors im Wesentlichen mit diffus reflektiertem und/oder gestreutem Umgebungslicht beleuchtet.
Hierbei haben Versuche gezeigt, dass, je geringer der Abstand h ist, umso besser ist die Abschirmungswirkung des Geräts 2. Andererseits darf der Abstand insbesondere nicht zu klein sein, damit der Sensor 20 den Fokus noch scharf stellen kann. Deshalb beträgt der typische Bereich für den Abstand h beispielsweise zwischen 20 mm und 150 mm, bevorzugt zwischen 50 mm und 130 mm, weiter bevorzugt zwischen 60 mm und 125 mm.
Es ist weiter möglich, dass die zweite Beleuchtung bei der Erfassung der zweiten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt d diffus ist, insbesondere wobei die diffuse zweite Beleuchtung diffuse Anteile vom Licht der externen Lichtquellen 3 in der Umgebung des Sicherheitsdokuments 1 und/oder des zweiten Sicherheitselements 1b, insbesondere in einem Abstand zu zumindest 0,3 m, bevorzugt 1 m, weiter bevorzugt 5 m, vom Sicherheitsdokument 1 und/oder von dem zweiten Sicherheitselement 1b, umfasst und/oder insbesondere wobei die diffuse zweite Beleuchtung Umgebungslicht und/oder Hintergrundlicht umfasst.
Insbesondere wird das Gerät 2 und/oder die Abschirmungsfläche 2a des Geräts 2 derart bei der Erfassung der zweiten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt d angeordnet, dass das Gerät 2 und/oder die Abschirmungsfläche 2a des Geräts 2 zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter Anteile vom Licht der externen Lichtquellen 3 in der Umgebung des Sicherheitsdokuments 1 und/oder des zweiten Sicherheitselements 1b abschirmt.
Es ist von Vorteil, dass das Gerät 2 und/oder die Abschirmungsfläche 2a des Geräts 2 derart bei der Erfassung der zweiten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt d angeordnet wird, dass das Gerät 2 und/oder die Abschirmungsfläche 2a des Geräts 2 zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter Anteile vom Licht der externen Lichtquellen 3 in einer Distanz von zumindest 0,3 m, bevorzugt von zumindest 1 m, weiter bevorzugt von zumindest 5 m, von dem Sicherheitsdokument 1 und/oder von dem zweiten Sicherheitselement 1b abschirmt.
Figur 7 zeigt die in der Figur 6 gezeigte Ausführung des Schrittes d in einer perspektivischen Ansicht. Das Gerät 2 befindet sich hierbei in einem Abstand h von dem Sicherheitsdokument 1 unter einer von externen Lichtquellen 3 emittierten zweiten Beleuchtung 221 gemäß Schritt d. Hierbei umfasst der von der Ausgabeeinheit 21 des Geräts 2 angezeigte Ausschnitt des Sicherheitsdokuments 1 eine Wiedergabe einiger Sicherheitselemente 10c sowie eine Widergabe des ersten Sicherheitselements 10a.
Figur 8 zeigt das in der Figur 3 gezeigte Gerät 2, bis auf, dass die Ausgabeeinheit 21 den von dem Sensor 20 erfassten Ausschnitt des Sicherheitsdokuments 1 wiedergibt. Hierbei umfasst der von der Ausgabeeinheit 21 des Geräts 2 angezeigte Ausschnitt des Sicherheitsdokuments 1 eine Wiedergabe einiger Sicherheitselemente 10c sowie eine Widergabe des ersten Sicherheitselements 10a. Das zweite Sicherheitselement 1b wird hierbei nicht von der Ausgabeeinheit 21 wiedergegeben, da der Sensor 20 das zweite Sicherheitselement 1 b unter der zweiten, insbesondere diffusen, Beleuchtung 221 nicht erfassen kann.
Vorzugsweise wird hierbei überprüft, ob das, unter der zweiten Beleuchtung, von dem Sensor des Geräts nicht erfassbare Sicherheitselement nicht als permanent erfassbares Sicherheitselement, wie beispielsweise als eine gedruckte Imitation, vorliegt.
Figur 9 zeigt die Ausführung des Schrittes e umfassend das Sicherheitsdokument 1 und das Gerät 2 in einer Seitenansicht. Hierbei entspricht die Figur 9 der Figur 6, bis auf, dass die interne Lichtquelle 22 Licht 22a emittiert. Hierbei ist das zweite Sicherheitselement 1b und/oder das Sicherheitsdokument 1 unter einer dritten Beleuchtung 222 gezeigt.
Insbesondere ist die in der Figur 6 gezeigte zweite Beleuchtung 221, welche bevorzugt von externen Lichtquellen 3 emittiert wird, Teil der dritten Beleuchtung 222, welche vorzugsweise auch das von der internen Lichtquelle 22 emittierte Licht 22a umfasst. Die Abschirmfläche 2a des Geräts 2 schirmt einen Teil der zweiten, insbesondere gerichteten, Beleuchtung 221, welche insbesondere in der dritten Beleuchtung 222 umfasst ist, von dem Sicherheitsdokument 1 bzw. dem ersten und zweiten Sicherheitselementen 1a, 1b ab. Insbesondere erreicht das Licht 22a der internen Lichtquelle 22 sowie lediglich ein Teil der zweiten Beleuchtung 221 das zweite Sicherheitselement 1b, wobei vorzugsweise ein optischer Effekt in Richtung des Sensors 20 erzeugt wird, so dass insbesondere dritte optische Informationen von dem zweiten Sicherheitselement 1b für den Sensor 20 erfassbar sind.
Vorzugsweise ist das zweite Sicherheitselement 1b derart ausgelegt, dass es bei nahezu senkrechtem, gerichtetem Licht 22a, 222 die dritten optischen Informationen generiert, welche hierbei insbesondere von dem Sensor 20 erfasst werden können und von Algorithmen weiterverarbeitet werden können.
Weiter ist es möglich, dass das gerichete Licht 22a von der internen Lichtquelle 22 des Geräts 2 bzw. die dritte Beleuchtung 222 von der internen Lichtquelle 22 des Geräts 2 in einen Raumwinkel von kleiner oder gleich 10°, insbesondere von kleiner oder gleich 5°, emittiert wird, insbesondere wobei die mittlere Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument 1 und/oder das erste Sicherheitselement 1a und/oder das zweite Sicherheitselement 1b aufgespannten Ebene ausgerichtet ist.
Es ist auch von Vorteil, dass die dritte Beleuchtung bei der Erfassung der dritten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt e gerichtet ist, insbesondere in einer vorbestimmten Relativlage oder Relativlagenänderung oder Relativlagenverlauf, in einem vorbestimmten Abstand, insbesondere dem Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder in einem vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem Gerät 2 und dem Sicherheitsdokument 1 und/oder dem ersten und/oder zweiten Sicherheitsmerkmal 1a, 1b während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen, emittiert wird. Es ist weiter möglich, dass die gerichete dritte Beleuchtung von der internen Lichtquelle 22 des Geräts 2 emittiert wird, insbesondere wobei die Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument 1 und/oder das erste Sicherheitselement 1a und/oder das zweite Sicherheitselement 1b aufgespannten Ebene ausgerichtet ist.
Insbesondere ist es möglich, dass die gerichete dritte Beleuchtung von der internen Lichtquelle 22 des Geräts 2 eine Lichtstärke von 5 Lumen bis 100 Lumen, insbesondere von 5 Lumen bis 55 Lumen, bevorzugt von 50 Lumen, aufweist.
Es ist möglich, dass die zweiten optischen Informationen des zweiten Sicherheitselements 1b mittels des Sensors 20 des Geräts 2 in dem Schritt e nicht erfasst werden und/oder insbesondere wobei sich die dritten optischen Informationen in dem Schritt e von den zweiten optischen Informationen in dem Schritt d unterscheiden.
Weiter ist es möglich, dass die dritten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt e eine optische und/oder geometrische Information umfassen und/oder dass die dritten optischen Informationen des zweiten Sicherheitselements 1b in dem Schritt e die optische und/oder geometrische Information nicht umfassen.
Figur 10 zeigt die Ausführung des Schrittes e umfassend das Sicherheitsdokument 1 und das Gerät 2 in einer perspektivischen Ansicht. Hierbei entspricht die Figur 10 der Figur 7, bis auf, dass die interne Lichtquelle 22 Licht 22a emittiert. Hierbei ist das zweite Sicherheitselement 1b und/oder das Sicherheitsdokument 1 unter einer dritten Beleuchtung 222 gezeigt. Weiter zeigt die Figur 10, dass sich das Gerät 2 hierbei in einem Abstand h von dem Sicherheitsdokument 1 unter einer von externen Lichtquellen 3 und von der internen Lichtquelle 22 emittierten dritten Beleuchtung 222 gemäß Schritt d befindet. Hierbei umfasst der von der Ausgabeeinheit 21 des Geräts 2 angezeigte Ausschnitt des Sicherheitsdokuments 1 eine Wiedergabe einiger Sicherheitselemente 10c sowie eine Widergabe des ersten Sicherheitselements 10a und des zweiten Sicherheitselements 10b.
Figur 11 zeigt das in der Figur 8 gezeigte Gerät 2, bis auf, dass die Ausgabeeinheit 21 den von dem Sensor 20 erfassten Ausschnitt des Sicherheitsdokuments 1 wiedergibt, welcher hierbei auch eine Widergabe des zweiten Sicherheitselements 10b in Form des Buchstabens „K“ aufweist. Das zweite Sicherheitselement 10b wird hierbei von der Ausgabeeinheit 21 wiedergegeben, da der Sensor 20 das zweite Sicherheitselement 1 b unter der dritten, insbesondere gerichteten, Beleuchtung 222 erfassen kann.
Es ist möglich, dass das zweite Sicherheitselement einen Rand aufweist, welcher eine einfache geometrische Figur, beispielsweise eine Wolke, Kreise, Dreiecke, Vierecke, Fünfecke, Sterne, alphanumerische Zeichen, Länderumriss und/oder Icons oder Kombinationen davon, aufweist. Insbesondere wird diese einfache geometrische Figur mittels des Sensors 20, der Anzeigeeinheit 21 und/oder dem Gerät 2 an einer bestimmten, vorgegebenen Position, insbesondere in einem übergeordneten Muster, auf dem Sicherheitsdokument 1 gesucht. Bevorzugt wird die interne Lichtquelle nach erfolgreicher Suche einer solchen, einfachen geometrischen Figur aktiviert.
Die dritten optischen Informationen könne beispielsweise als eine helle Form auf dunklerem Hintergrund oder eine dunkle Form auf hellem Hintergrund erfasst werden. Vorzugsweise umfasst das Verfahren, insbesondere der Schritt f, den folgenden weiteren Schritt: f1 Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Überprüfens der Echtheit des Sicherheitsdokuments 1 und/oder des zweiten Sicherheitselements 1b zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz an einem Benutzer mittels des Geräts 2, insbesondere mittels der Ausgabeeinheit 21 des Geräts 2, aus welchen der Benutzer vorzugsweise die vorhandenen oder nicht vorhandenen Unterschiede zwischen dem zumindest einen zweiten Datensatz bzw. den zweiten optischen Informationen und dem zumindest einen dritten Datensatz bzw. den dritten optischen Informationen erfasst.
Figur 12 zeigt ein Sicherheitsdokument 1, bei welchem es sich um ein Testdesign handelt. Das Testdesign umfasst insgesamt acht Bereiche, aufgeteilt auf zwei Zeilen umfassend jeweils vier Bereiche, wobei jeder Bereich jeweils ein computergeneriertes Hologramm als zweites Sicherheitselement 1ba-1bh umfasst und wobei jeder der acht Bereich eine Größe von 10 mm x 10 mm aufweist. Jedes der computergenerierten Holgramme basiert hierbei auf einem individuellen Parametersatz. Bei den computergenerierten Hologrammen handelt es sich jeweils um aluminiumbedampfte Hologrammstrukturen, welche auf ein Banknotenpapier aufgebracht sind.
Die Parameter des Parametersatzes des computergenerierten Hologrammes in dem Bereich links oben ist derart gewählt, dass die dritten optischen Informationen des zweiten Sicherheitselements 1ba in Form der Buchstabenabfolge „UT“ am schärfsten dargestellt wird. Gleichzeitig ist diese Struktur hierbei insbesondere am anfälligsten dafür, dass die dritten optischen Informationen ungewollt durch eine zufällig in Richtung des zweiten Sicherheitselements 1ba einstrahlende Lichtquelle generiert werden. Mit weiterlaufendem Bezugszeichen der zweiten Sicherheitselemente 1ba bis 1bh nimmt die Schärfe der dargestellten dritten optischen Informationen ab. Die sogenannte virtuelle Höhe der von den jeweiligen computergenerierten Hologrammen dargestellten dritten optischen Informationen nimmt von dem zweiten Sicherheitselement 1ba bis zu dem zweiten Sicherheitselement 1bh zu, in der folgenden Abfolge: 6 mm, 8 mm, 10 mm, 12 mm, 14 mm, 16 mm, 18 mm und 20 mm, wobei der Raumwinkel jeweils konstant, insbesondere im Wesentliche, 25° beträgt.
Vorzugsweise beschreibt die virtuelle Höhe eines computergenerierten Hologramms in einem zweiten Sicherheitselement die Höhe, in welcher die dritten optischen Informationen virtuell erfassbar zu sein scheinen, bevorzugt in Bezug auf die Ebene, welche von dem zweiten Sicherheitselement aufgespannt wird.
Hierbei haben Versuche gezeigt, dass, je rauer der Untergrund, desto verwaschener sind die in dem zweiten Sicherheitselement dargestellten dritten optischen Informationen, insbesondere wobei, vorzugsweise für einwandfreie Detektion bzw. Erfassung der dritten optischen Informationen, die Rauigkeit Ra der Oberfläche des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments und/oder des Substrats des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments zwischen 0,1 pm und 10 pm, bevorzugt zwischen 0,1 pm und 5 pm, weiter bevorzugt zwischen 0,1 pm und 3 pm, liegt. Bevorzugt werden die Parameter der computergenerierten Hologramme derart gewählt, dass die dritten optischen Informationen auf dem vorgesehenen Substrat des ersten und/oder zweiten Sicherheitselements und/oder des Sicherheitsdokuments mit dessen Rauigkeit detektierbar bzw. erfassbar ist.
Zur Anpassung der computergenerierten Hologramme an die Rauigkeit des Substrates oder der Oberfläche des Sicherheitsdokuments, wobei die Rauigkeit des Sicherheitsdokuments auch an der Oberfläche des Sicherheitselements zumindest anteilmäßig vorliegen kann, sind insbesondere zwei Parameter ausschlaggebend: Zum einen, die virtuelle Höhe der computergenerierten Hologramme, welche die dritten optischen Informationen unter der dritten Beleuchtung generieren, sowie zum anderen, der Raumwinkel, in welchem die dritten optischen Informationen sichtbar bzw. detektierbar bzw. erfassbar sind. Vorzugsweise beschreibt die virtuelle Höhe eines computergenerierten Hologramms in einem zweiten Sicherheitselement die Höhe, in welcher die dritten optischen Informationen virtuell erfassbar zu sein scheinen, bevorzugt in Bezug auf die Ebene, welche von dem zweiten Sicherheitselement aufgespannt wird (ho = 0).
Die virtuelle Höhe der dritten optischen Informationen kann, insbesondere aus Sicht eines Betrachters oder Sensors, vor dieser Ebene liegen, insbesondere wobei die virtuelle Höhe hierbei einen positiven Betrag aufweist. Ein solcher positiver Betrag der virtuellen Höhe der von einem computergenerierten Hologramm generierten dritten optischen Informationen kann im Bereich von 0,1 mm bis 10 mm, bevorzugt im Bereich von 1 mm bis 8 mm, liegen.
Die virtuelle Höhe der dritten optischen Informationen kann, insbesondere aus Sicht eines Betrachters oder Sensors, hinter dieser Ebene liegen, insbesondere wobei die virtuelle Höhe hierbei einen negativen Betrag aufweist. Ein solcher negativer Betrag der virtuellen Höhe der in einem computergenerierten Hologramm generierten dritten Informationen kann im Bereich von -0,1 mm bis -10 mm, bevorzugt im Bereich von -1 mm bis -8 mm, liegen. Des Weiteren kann die virtuelle Höhe der dritten optischen Informationen auch in dieser Ebene liegen, insbesondere wobei der Betrag der virtuellen Höhe gleich Null ist.
Unter „Raumwinkel“ wird hierbei vorzugsweise der Winkel verstanden, welcher den Lichtkegel aufspannt, unter dem die dritten optischen Informationen bei senkrechter Beleuchtung des zweiten Sicherheitselements und/oder Sicherheitsdokuments sichtbar bzw. erfassbar sind.
Hierbei haben Versuche gezeigt, dass, je kleiner der Raumwinkel gewählt wird, die Gefahr desto geringer ist, dass der Sensor des Geräts unbeabsichtigt die möglicherweise durch eine andere Lichtquelle als die interne Lichtquelle des Geräts generierten dritten optischen Informationen aufnimmt. Insbesondere wird hierbei gleichzeitig das Durchführen des Schritts e des Verfahrens schwieriger, da die dritten optischen Informationen bei Beleuchtung mit der internen Lichtquelle des Geräts in einem immer engeren Raumwinkel erkennbar bzw. erfassbar sind. Insbesondere hat es sich hierbei als vorteilhaft erwiesen, wenn der Raumwinkel im Bereich von 10° bis 40° liegt.
Weiter hat es hat sich als vorteilhaft herausgestellt, wenn die dritten optischen Informationen eine negative Form, insbesondere eine dunkle Form auf einem hellen Hintergrund, darstellen.
Figur 13 zeigt vier Sicherheitsdokumente 12 bis 15 als Testdesigns auf rauem Banknotenpapier, wobei jedes dieser Sicherheitsdokumente ein erstes Sicherheitselement 1aa bis 1ad und jeweils drei zweite Sicherheitselemente 1 bi, 1 bj,
1 bk bis 1 br, 1 bs, 1 bt aufweist. Bei den zweiten Sicherheitselementen 1 bi, 1 bj, 1 bk bis 1 br, 1 bs, 1 bt handelt es sich hierbei um computergenerierte Hologramme. Die dritten optischen Informationen sind als der Buchstabe „K“ erkennbar bzw. erfassbar, wobei der Buchstabe dunkel und der Hintergrund hell erscheint.
Die virtuellen Höhen und die Raumwinkel betragen für die jeweiligen zweiten Sicherheitselemente in der Figur 13 folgende Werte:
- Zweites Sicherheitselement 1 bi: Virtuelle Höhe: 8 mm / Raumwinkel: 25°
- Zweites Sicherheitselement 1 bj: Virtuelle Höhe: 6 mm / Raumwinkel: 25°
- Zweites Sicherheitselement 1 bk: Virtuelle Höhe: 4 mm / Raumwinkel: 25°
- Zweites Sicherheitselement 1 bl: Virtuelle Höhe: 8 mm / Raumwinkel: 10°
- Zweites Sicherheitselement 1 bm: Virtuelle Höhe: 6 mm / Raumwinkel: 10°
- Zweites Sicherheitselement 1 bn: Virtuelle Höhe: 4 mm / Raumwinkel: 10°
- Zweites Sicherheitselement 1 bo: Virtuelle Höhe: 8 mm / Raumwinkel: 5°
- Zweites Sicherheitselement 1 bp: Virtuelle Höhe: 6 mm / Raumwinkel: 5°
- Zweites Sicherheitselement 1 bq: Virtuelle Höhe: 4 mm / Raumwinkel: 5°
- Zweites Sicherheitselement 1 br: Virtuelle Höhe: 8 mm / Raumwinkel: 2,5°
- Zweites Sicherheitselement 1 bs: Virtuelle Höhe: 6 mm / Raumwinkel: 2,5° Zweites Sicherheitselement 1 bt: Virtuelle Höhe: 4 mm / Raumwinkel: 2,5
Bezuqszeichenliste:
1 Sicherheitsdokument
11, 12, 13, 14, 15 Sicherheitsdokument 1a Erstes Sicherheitselement
1aa, 1ab, 1ac, 1ad Erstes Sicherheitselement 1b Zweites Sicherheitselement
1ba, 1 bb, 1bc, 1bd Zweites Sicherheitselement 1be, 1 bf , 1 bg, 1bh Zweites Sicherheitselement 1 bi, 1 bj, 1 bk, 1 bl Zweites Sicherheitselement 1bm, 1bn, 1bo, 1bp Zweites Sicherheitselement
1 bq, 1 br, 1 bs, 1 bt Zweites Sicherheitselement 1c Sicherheitselement
1d Folienstreifen 10a Wiedergabe eines ersten Sicherheitselements
10b Wiedergabe eines zweiten Sicherheitselements 10c Wiedergabe eines Sicherheitselements
2 Gerät
2a Abschirmungsfläche 2b Umriss 20 Sensor 21 Ausgabeeinheit 22 Interne Lichtquelle 22a Licht 220 Erste Beleuchtung
221 Zweite Beleuchtung 222 Dritte Beleuchtung 3 Externe Lichtquelle
X, Y Richtung R1 Erste Richtung R2 Zweite Richtung a, b, c, d, e, f Verfahrensschritt

Claims

Ansprüche:
1. Verfahren zum Authentifizieren eines Sicherheitsdokuments (1 ) mittels zumindest eines Geräts (2), wobei bei dem Verfahren folgende Schritte, insbesondere in der folgenden Abfolge, durchgeführt werden: a) Bereitstellen des Sicherheitsdokuments (1) umfassend zumindest ein erstes Sicherheitselement (1a) und zumindest ein zweites Sicherheitselement (1b), b) Bereitstellen des zumindest einen Geräts (2), wobei das zumindest eine Gerät (2) zumindest einen Sensor (20) umfasst, c) Erfassen erster optischer Informationen des zumindest einen ersten Sicherheitselements (1a) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) bei einer ersten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender erster Datensatz generiert wird, d) Erfassen zweiter optischer Informationen des zumindest einen zweiten Sicherheitselements (1b) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) bei einer zweiten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender zweiter Datensatz generiert wird, e) Erfassen dritter optischer Informationen des zumindest einen zweiten Sicherheitselements (1b) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) bei einer dritten Beleuchtung, wobei hieraus zumindest ein diese Informationen spezifizierender dritter Datensatz generiert wird, wobei sich die zweite Beleuchtung von der dritten Beleuchtung unterscheidet, f) Überprüfen der Echtheit des Sicherheitsdokuments (1 ) und/oder des zumindest einen zweiten Sicherheitselements (1b) zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das zumindest eine Gerät (2) in dem Schritt b) ausgewählt ist aus: Smartphone, Tablet, Brille und/oder PDA, insbesondere wobei das zumindest eine Gerät (2) entlang einer ersten Richtung (X) eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 150 mm, aufweist und/oder entlang einer zweiten Richtung (Y) eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140 mm bis 160 mm, aufweist, weiter bevorzugt wobei die erste Richtung (X) senkrecht zur zweiten Richtung (Y) angeordnet ist.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die erste laterale Abmessung entlang der ersten Richtung (X) und die zweite laterale Abmessung entlang der zweiten Richtung (Y) des zumindest einen Geräts (2) in dem Schritt b) zumindest eine Abschirmungsfläche (2a) aufspannen.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die zumindest eine Abschirmungsfläche (2a) in der durch die erste Richtung (X) und der zweiten Richtung (Y) aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss (2b) aufweist, insbesondere wobei der Umriss rechteckig ist, bevorzugt wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) in dem Schritt b) diffuse Beleuchtung und/oder Hintergrundbeleuchtung von dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten Sicherheitselement (1a) und/oder dem zumindest einen zweiten Sicherheitselement (1b) abschirmt.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) in dem Schritt b) ein optischer Sensor ist, insbesondere ein CCD-Sensor, ein MOS- Sensor und/oder einen TES-Sensor ist, bevorzugt eine Kamera ist.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) in dem Schritt b) einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss (2b) der zumindest einen Abschirmungsfläche (2a), welche insbesondere in der durch die erste Richtung (X) und der zweiten Richtung (Y) aufgespannten Ebene liegt, von 3 mm bis 70 mm, insbesondere von 4 mm bis 30 mm, bevorzugt von 5 mm bis 10 mm, aufweist.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) in dem Schritt b) zumindest eine interne Lichtquelle (22), insbesondere einen Kamerablitz, bevorzugt eine LED, umfasst.
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) in dem Schritt b) einen Abstand und/oder einen mittleren Abstand zu der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) von 5 cm bis 20 cm, insbesondere von 6 cm bis 12 cm, aufweist.
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) in dem Schritt b) zumindest eine Ausgabeeinheit (21), insbesondere eine optische, akustische und/oder haptische Ausgabeeinheit, bevorzugt einen Bildschirm und/oder Display, umfasst.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren, insbesondere zwischen den Schritten b) und c), den folgenden weiteren Schritt umfasst: b1 ) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements (1a, 1b) in den Schritten c), d) bzw. e) an einem Benutzer mittels des zumindest einen Geräts (2), insbesondere mittels der zumindest einen Ausgabeeinheit (21 ) des zumindest einen Geräts (2), aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät (2) und dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal (1a, 1b) während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen entnimmt.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren, insbesondere zwischen den Schritten b) und c) und/oder c) und d), den folgenden weiteren Schritt umfasst: b2) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Erfassens der zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements (1a, 1b) in den Schritten d) bzw. e) zumindest basierend auf dem zumindest einen ersten Datensatz und/oder dem zumindest einen zweiten Datensatz an einem Benutzer mittels des zumindest einen Geräts (2), insbesondere mittels der zumindest einen Ausgabeeinheit (21) des zumindest einen Geräts (2), aus welchen der Benutzer vorzugsweise eine vorbestimmte Relativlage oder Relativlagenänderung oder Relativlagenverlauf, einen vorbestimmten Abstand, insbesondere den Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder einen vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät (2) und dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal (1a, 1b) während des Erfassens der zweiten und/oder dritten optischen Informationen entnimmt.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) und/oder das zumindest eine Gerät (2) in den Schritten c), d) und/oder e) einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten Sicherheitselement (1a) und/oder dem zumindest einen zweiten Sicherheitselement (1b) von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, aufweist.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) und/oder das zumindest eine Gerät (2) in den Schritten c), d) und/oder e) einen Abstand h und/oder einen mittleren Abstand zu dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten Sicherheitselements (1a) und/oder dem zumindest einen zweiten Sicherheitselements (1b) von 20 mm bis 150 mm, insbesondere von 50 mm bis 130 mm, bevorzugt von 60 mm bis 125 mm, aufweist.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ersten, zweiten und/oder dritten optischen Informationen des zumindest einen ersten bzw. zweiten Sicherheitselements (1a, 1b) in den Schritten c), d) bzw. e) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) erfasst werden.
16. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Beleuchtung bei der Erfassung der ersten optischen Informationen des zumindest einen ersten Sicherheitselements (1a) in dem Schritt c) diffus ist oder gerichtet ist oder diffuse und gerichtete Anteile aufweist und/oder Hintergrundbeleuchtung ist.
17. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Beleuchtung bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt d) diffus ist, insbesondere wobei die diffuse zweite Beleuchtung diffuse Anteile vom Licht zumindest einer externen Lichtquelle (3) in der Umgebung des Sicherheitsdokuments (1) und/oder des zumindest einen zweiten Sicherheitselements (1b), insbesondere in einem Abstand zu zumindest 0,3 m, bevorzugt 1 m, weiter bevorzugt 2 m, vom Sicherheitsdokument (1) und/oder von dem zumindest einen zweiten Sicherheitselement (1b), umfasst und/oder insbesondere wobei die diffuse zweite Beleuchtung Umgebungslicht und/oder Hintergrundlicht umfasst.
18. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass das zumindest eine Gerät (2) und/oder die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) derart bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt d) angeordnet wird, dass das zumindest eine Gerät (2) und/oder die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter und/oder diffuser Anteile vom Licht aller externen Lichtquellen (3) in der Umgebung des Sicherheitsdokuments (1) und/oder des zumindest einen zweiten Sicherheitselements (1b) abschirmt.
19. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass das zumindest eine Gerät (2) und/oder die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) derart bei der Erfassung der zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt d) angeordnet wird, dass das zumindest eine Gerät (2) und/oder die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) zumindest 75%, insbesondere zumindest 90%, bevorzugt zumindest 95%, weiter bevorzugt zumindest 99%, gerichteter und/oder diffuser Anteile vom Licht aller externen Lichtquellen (3) in einer Distanz von zumindest 0,3 m, bevorzugt von zumindest 1 m, weiter bevorzugt von zumindest 2 m, von dem Sicherheitsdokument (1) und/oder von dem zumindest einen zweiten Sicherheitselement (1b) abschirmt.
20. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die dritte Beleuchtung bei der Erfassung der dritten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt e) gerichtet ist, insbesondere in einer vorbestimmten Relativlage oder Relativlagenänderung oder Relativlagenverlauf, in einem vorbestimmten Abstand, insbesondere dem Abstand h, oder Abstandsänderung oder Abstandsverlauf und/oder in einem vorbestimmten Winkel oder Winkeländerung oder Winkelverlauf zwischen dem zumindest einen Gerät (2) und dem Sicherheitsdokument (1) und/oder dem zumindest einen ersten und/oder dem zumindest einen zweiten Sicherheitsmerkmal (1a, 1b) während des Erfassens der ersten, zweiten und/oder dritten optischen Informationen, emittiert wird.
21.Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) emittiert wird, insbesondere wobei die Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument (1) und/oder das zumindest eine erste Sicherheitselement (1a) und/oder das zumindest eine zweite Sicherheitselement (1b) aufgespannten Ebene ausgerichtet ist.
22. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) in einen Raumwinkel von kleiner oder gleich 10°, insbesondere von kleiner oder gleich 5°, emittiert wird, insbesondere wobei die mittlere Propagationsrichtung der gerichteten dritten Beleuchtung, insbesondere im Wesentlichen, senkrecht, zur durch das Sicherheitsdokument (1) und/oder das zumindest eine erste Sicherheitselement (1a) und/oder das zumindest eine zweite Sicherheitselement (1b) aufgespannten Ebene ausgerichtet ist.
23. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die gerichete dritte Beleuchtung von der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) eine Lichtstärke von 5 Lumen bis 100 Lumen, insbesondere von 5 Lumen bis 55 Lumen, bevorzugt von 50 Lumen, aufweist.
24. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die zweiten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) mittels des zumindest einen Sensors (20) des zumindest einen Geräts (2) in dem Schritt e) nicht erfasst werden und/oder insbesondere wobei sich die dritten optischen Informationen in dem Schritt e) von den zweiten optischen Informationen in dem Schritt d) unterscheiden.
25. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die dritten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt e) eine optische und/oder geometrische Information umfassen und/oder dass die dritten optischen Informationen des zumindest einen zweiten Sicherheitselements (1b) in dem Schritt e) die optische und/oder geometrische Information nicht umfassen.
26. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Verfahren, insbesondere der Schritt f), den folgenden weiteren Schritt umfasst: f1 ) Ausgabe von Instruktionen und/oder Nutzerinformationen vor und/oder während des Überprüfens der Echtheit des Sicherheitsdokuments (1) und/oder des zumindest einen zweiten Sicherheitselements (1b) zumindest basierend auf dem zumindest einen zweiten Datensatz und dem zumindest einen dritten Datensatz an einem Benutzer mittels des zumindest einen Geräts (2), insbesondere mittels der zumindest einen Ausgabeeinheit (21) des zumindest einen Geräts (2), aus welchen der Benutzer vorzugsweise die vorhandenen oder nicht vorhandenen Unterschiede zwischen dem zumindest einen zweiten Datensatz bzw. den zweiten optischen Informationen und dem zumindest einen dritten Datensatz bzw. den dritten optischen Informationen erfasst.
27. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass das zumindest eine erste Sicherheitselement (1a) in dem Schritt a) ausgewählt ist aus: Barcode, QR-Code, alphanumerische Zeichen, Nummerierungen, Hologramm, Druck, Barcode, insbesondere Druckbarcode, QR-code, Nummer, Hologram- oder Kinegram-Design und/oder Druckdesign eines Produktes oder Kombinationen davon.
28. Verfahren nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t, dass das zumindest eine zweite Sicherheitselement (1b) in dem Schritt a) zumindest asymmetrische Strukturen, Hologramme, insbesondere computergenerierte Hologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn- Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, und/oder Kombinationen dieser Strukturen umfasst.
29. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine erste, zweite und/oder dritte Datensatz in den Schritten c), d), e), f) und/oder f1) eine Bildfolge umfassend zumindest ein Einzelbild des zumindest einen ersten bzw. zweiten Sicherheitselements umfasst.
30. Sicherheitsdokument (1), insbesondere zur Verwendung in einem Verfahren gemäß der Ansprüche 1 bis 29, dadurch gekennzeichnet, dass das Sicherheitsdokument (1) zumindest ein erstes Sicherheitselement (1a) und zumindest ein zweites Sicherheitselement (1b) aufweist.
31. Sicherheitsdokument (1 ) nach Anspruch 30, dadurch gekennzeichnet, dass das zumindest eine erste Sicherheitselement (1a) ausgewählt ist aus: Barcode, QR-Code, alphanumerische Zeichen, Nummerierungen, Hologramm, Druck, Barcode, insbesondere Druckbarcode, QR-code, Nummer, Hologram- oder Kinegram-Design und/oder Druckdesign eines Produktes oder Kombinationen davon.
32. Sicherheitsdokument (1) nach Anspruch 30, dadurch gekennzeichnet, dass das zumindest eine zweite Sicherheitselement (1b) zumindest asymmetrische Strukturen, Hologramme, insbesondere computergenerierte Hologramme, Mikrospiegel, Mattstrukturen, insbesondere anisotrope streuende Mattstrukturen, insbesondere asymmetrische Sägezahn-Reliefstrukturen, Kinegram, Blazegitter, Beugungsstrukturen, insbesondere lineare sinusförmige Beugungsgitter oder gekreuzte sinusförmige Beugungsgitter oder lineare ein- oder mehrstufige Rechteckgitter oder gekreuzte ein- oder mehrstufige Rechteckgitter, Spiegelflächen, Mikrolinsen, und/oder Kombinationen dieser Strukturen umfasst.
33. Gerät (2), insbesondere zur Verwendung in einem Verfahren gemäß der Ansprüche 1 bis 29, dadurch gekennzeichnet, dass das Gerät (2) zumindest einen Prozessor, zumindest einen Speicher, zumindest einen Sensor (20), zumindest eine Ausgabeeinheit (21) und/oder zumindest eine interne Lichtquelle (22) aufweist.
34. Gerät (2) nach Anspruch 33, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) ausgewählt ist aus: Smartphone, Tablet, Brille und/oder PDA, insbesondere wobei das zumindest eine Gerät (2) entlang einer ersten Richtung (X) eine laterale Abmessung von 50 mm bis 200 mm, bevorzugt von 70 mm bis 150 mm, aufweist und/oder entlang einer zweiten Richtung (Y) eine zweite laterale Abmessung von 100 mm bis 250 mm, bevorzugt von 140 mm bis 160 mm, aufweist, weiter bevorzugt wobei die erste Richtung (X) senkrecht zur zweiten Richtung (Y) angeordnet ist.
35. Gerät (2) nach Anspruch 33 oder 34, dadurch gekennzeichnet, dass die erste laterale Abmessung entlang der ersten Richtung (X) und die zweite laterale Abmessung entlang der zweiten Richtung (Y) des zumindest einen Geräts (2) zumindest eine Abschirmungsfläche (2a) aufspannen.
36. Gerät (2) nach einem der Ansprüche 33 bis 35, dadurch gekennzeichnet, dass die zumindest eine Abschirmungsfläche (2a) in der durch die erste Richtung (X) und der zweiten Richtung (Y) aufgespannten Ebene, insbesondere im Wesentlichen, einen Umriss (2b) aufweist, insbesondere wobei der Umriss rechteckig ist, bevorzugt wobei die Ecken des rechteckigen Umrisses abgerundete Form aufweisen, insbesondere wobei die zumindest eine Abschirmungsfläche (2a) des zumindest einen Geräts (2) diffuse Beleuchtung und/oder Hintergrundbeleuchtung abschirmt.
37. Gerät (2) nach einem der Ansprüche 33 bis 36, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) ein optischer Sensor ist, insbesondere ein CCD-Sensor, ein MOS-Sensor und/oder einen TES-Sensor ist, bevorzugt eine Kamera ist.
38. Gerät (2) nach einem der Ansprüche 33 bis 37, dadurch gekennzeichnet, dass der zumindest eine Sensor (20) des zumindest einen Geräts (2) einen Abstand und/oder einen mittleren Abstand und/oder minimalen Abstand zu dem Umriss der zumindest einen Abschirmungsfläche (2a), welche insbesondere in der durch die erste Richtung (X) und der zweiten Richtung (Y) aufgespannten Ebene liegt, von 3 mm bis 70 mm, insbesondere von 4 mm bis 30 mm, bevorzugt von 5 mm bis 10 mm, aufweist.
39. Gerät (2) nach einem der Ansprüche 33 bis 38, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) zumindest eine interne Lichtquelle (22), insbesondere einen Kamerablitz, bevorzugt eine LED, umfasst, insbesondere wobei der zumindest eine Sensor (20) des zumindest einen Geräts (2) einen Abstand und/oder einen mittleren Abstand zu der zumindest einen internen Lichtquelle (22) des zumindest einen Geräts (2) von 5 cm bis 20 cm, insbesondere von 6 cm bis 12 cm, aufweist.
40. Gerät (2) nach einem der Ansprüche 33 bis 39, dadurch gekennzeichnet, dass das zumindest eine Gerät (2) zumindest eine Ausgabeeinheit (21), insbesondere eine optische, akustische und/oder haptische Ausgabeeinheit, bevorzugt einen Bildschirm und/oder Display, umfasst.
41. Verwendung eines Geräts (2) gemäß einem der Ansprüche 33 bis 40 zum
Authentifizieren eines Sicherheitsdokuments (1), insbesondere gemäß einem der Ansprüche 30 bis 32, bevorzugt in einem Verfahren gemäß einem der Ansprüche 1 bis 29.
PCT/EP2021/050630 2020-01-23 2021-01-14 Verfahren zum authentifizieren eines sicherheitsdokuments WO2021148292A1 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP21700712.9A EP4094234A1 (de) 2020-01-23 2021-01-14 Verfahren zum authentifizieren eines sicherheitsdokuments
JP2022544643A JP2023511569A (ja) 2020-01-23 2021-01-14 セキュリティ文書を認証するための方法
US17/793,460 US20230062072A1 (en) 2020-01-23 2021-01-14 Method for authenticating a security document
CN202180021932.2A CN115280384A (zh) 2020-01-23 2021-01-14 用于认证安全证件的方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020101559.3 2020-01-23
DE102020101559.3A DE102020101559A1 (de) 2020-01-23 2020-01-23 Verfahren zum Authentifizieren eines Sicherheitsdokuments

Publications (1)

Publication Number Publication Date
WO2021148292A1 true WO2021148292A1 (de) 2021-07-29

Family

ID=74187277

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/050630 WO2021148292A1 (de) 2020-01-23 2021-01-14 Verfahren zum authentifizieren eines sicherheitsdokuments

Country Status (8)

Country Link
US (1) US20230062072A1 (de)
EP (1) EP4094234A1 (de)
JP (1) JP2023511569A (de)
CN (1) CN115280384A (de)
AR (1) AR121101A1 (de)
DE (1) DE102020101559A1 (de)
TW (1) TW202147171A (de)
WO (1) WO2021148292A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011077904A1 (de) * 2011-06-21 2012-12-27 Bundesdruckerei Gmbh Prüfaufsatz und Verfahren zum Prüfen eines Sicherheitsdokuments
DE102013009474A1 (de) 2013-06-06 2014-12-11 Modi Modular Digits Gmbh Vorrichtung zur automatischen Verifizierung eines Identitätsdokuments einer Person und Verfahren zum Erzeugen von Erkennungsdaten einer Person zur Verwendung in einer automatisierten Identitätskontrollstation
WO2018109035A2 (de) * 2016-12-16 2018-06-21 Ovd Kinegram Ag Verfahren zur verifizierung eines sicherheitsdokuments sowie ein sicherheitsdokument, eine vorrichtung und ein sicherheitselement
US20180276931A1 (en) * 2016-12-07 2018-09-27 Selfdot Technologies (Opc) Pvt Ltd Method for automated authentication of a security label
DE102017120536A1 (de) * 2017-09-06 2019-03-07 Ovd Kinegram Ag Verfahren zur Herstellung eines Hologramms, sowie ein Sicherheitselement und ein Sicherheitsdokument

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI3078004T3 (fi) * 2013-12-02 2023-04-25 Leonhard Kurz Stiftung & Co Kg Menetelmä turvaelementin todentamiseksi
DE102013113340A1 (de) 2013-12-02 2015-06-03 Adorsys Gmbh & Co. Kg Verfahren zum Authentifizieren eines Sicherheitselements und optisch variables Sicherheitselement
DE102015116708A1 (de) 2015-10-01 2017-04-06 Bundesdruckerei Gmbh Dokument und Verfahren zum Verifizieren eines Dokuments
US10926574B2 (en) 2015-12-17 2021-02-23 Sicpa Holding Sa Security element formed from at least two inks applied in overlapping patterns, articles carrying the security element, and authentication methods
DE102017116736B3 (de) 2017-07-25 2018-12-13 Infineon Technologies Ag Chipkartenmodul, verfahren zum herstellen eines chipkartenmoduls, chipkarte und verfahren zum prüfen eines chipkartenmoduls

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102011077904A1 (de) * 2011-06-21 2012-12-27 Bundesdruckerei Gmbh Prüfaufsatz und Verfahren zum Prüfen eines Sicherheitsdokuments
DE102013009474A1 (de) 2013-06-06 2014-12-11 Modi Modular Digits Gmbh Vorrichtung zur automatischen Verifizierung eines Identitätsdokuments einer Person und Verfahren zum Erzeugen von Erkennungsdaten einer Person zur Verwendung in einer automatisierten Identitätskontrollstation
US20180276931A1 (en) * 2016-12-07 2018-09-27 Selfdot Technologies (Opc) Pvt Ltd Method for automated authentication of a security label
WO2018109035A2 (de) * 2016-12-16 2018-06-21 Ovd Kinegram Ag Verfahren zur verifizierung eines sicherheitsdokuments sowie ein sicherheitsdokument, eine vorrichtung und ein sicherheitselement
DE102017120536A1 (de) * 2017-09-06 2019-03-07 Ovd Kinegram Ag Verfahren zur Herstellung eines Hologramms, sowie ein Sicherheitselement und ein Sicherheitsdokument

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BUNDESBANK: "Die Euro-Banknoten", 28 May 2019 (2019-05-28), pages 1 - 35, XP055795996, ISBN: 978-3-95729-574-3, Retrieved from the Internet <URL:https://www.bundesbank.de/resource/blob/797824/5dff82cb073c7cb77aff9e643ac94a33/mL/die-euro-banknoten-data.pdf> [retrieved on 20210416] *

Also Published As

Publication number Publication date
AR121101A1 (es) 2022-04-20
EP4094234A1 (de) 2022-11-30
DE102020101559A1 (de) 2021-07-29
JP2023511569A (ja) 2023-03-20
TW202147171A (zh) 2021-12-16
CN115280384A (zh) 2022-11-01
US20230062072A1 (en) 2023-03-02

Similar Documents

Publication Publication Date Title
EP3078004B1 (de) Verfahren zum authentifizieren eines sicherheitselements
EP3555811A2 (de) Verifizierung eines sicherheitsdokuments
EP2958086B1 (de) Verfahren zur prüfung eines sicherheitsdokuments
DE102013113340A1 (de) Verfahren zum Authentifizieren eines Sicherheitselements und optisch variables Sicherheitselement
EP2625673B1 (de) Verfahren zum prüfen eines optischen sicherheitsmerkmals eines wertdokuments
DE112012004993T5 (de) Diffraktive Einrichtung
CH710713B1 (de) Authentifizierungsverfahren unter Verwendung von Oberflächenpapiertextur.
DE112019007066T5 (de) Fälschungssicheres Papierprodukt basierend auf Mikrostrukturerkennung, Herstellungsverfahren sowie Authentifizierungsverfahren dafür
DE102017102556A1 (de) Verfahren zur Verifizierung eines Sicherheitsdokuments sowie ein Sicherheitsdokument, eine Vorrichtung und ein Sicherheitselement
DE112018003095T5 (de) Sicherheitsdokument beinhaltend ein optisches Sicherheitsmerkmal
EP4094234A1 (de) Verfahren zum authentifizieren eines sicherheitsdokuments
EP2619712B1 (de) Verfahren und vorrichtung zur erkennung und/oder beurteilung dreidimensionaler erhabener strukturen auf einer oberfläche eines dokuments
EP2394250B1 (de) Verfahren und vorrichtung zum verifizieren von dokumenten unter verwendung einer wavelet-transformation
DE102015116708A1 (de) Dokument und Verfahren zum Verifizieren eines Dokuments
DE112018003109T5 (de) Mikrooptische Vorrichtung zum Projizieren von mehrkanaligen projizierten Bilddarstellungen
WO2012123407A1 (de) Sicherheitselement mit einem 3d-farbeffekt sowie verifikationsverfahren und verifikationsvorrichtung für ein solches sicherheitselement
DE102020007602B4 (de) Identifikations-, Wert- oder Sicherheitsprodukt mit einem Sicherheitsmerkmal und Herstellungsverfahren dafür
EP1437691A1 (de) Verfahren zur Erkennung eines Prägebildes einer Münze in einem Münzautomaten
DE102020210935B3 (de) Auslesevorrichtung zum Auslesen holographisch abgelegter Informationen, Verfahren zum Auslesen holographisch abgelegter Informationen
DE102021001256B3 (de) Verfahren zum Erkennen eines Objekts in einem Suchbild, und Verwendung eines Verfahrens zur Bestimmung einer Position und/oder Orientierung eines Sicherheitselements einer Banknote
EP2215529A1 (de) Verfahren und vorrichtung zur herstellung von hologrammen mit individuell belichteter wasserzeichenartiger struktur
WO2009056358A1 (de) Verfahren und vorrichtung zur herstellung von hologrammen mit individuell belichteter wasserzeichenartiger struktur
DE102020130444A1 (de) Vorrichtung zum Erzeugen einer digitalen Kennung von einem mindestens ein Druckbild aufweisenden Exemplar eines Druckerzeugnisses
WO2022228730A9 (de) Sicherheitsmerkmal für ein wertdokument, wertdokument und verfahren zur herstellung eines sicherheitsmerkmals
DE102020127879A1 (de) Verfahren zur echtheitsverifikation eines aus mehreren teilen gebildeten sicherheitsmerkmals eines wert- oder sicherheitsprodukts

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21700712

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022544643

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2021700712

Country of ref document: EP

Effective date: 20220823