DE102012205347A1 - Method and system for authentication and identification of objects - Google Patents
Method and system for authentication and identification of objects Download PDFInfo
- Publication number
- DE102012205347A1 DE102012205347A1 DE102012205347A DE102012205347A DE102012205347A1 DE 102012205347 A1 DE102012205347 A1 DE 102012205347A1 DE 102012205347 A DE102012205347 A DE 102012205347A DE 102012205347 A DE102012205347 A DE 102012205347A DE 102012205347 A1 DE102012205347 A1 DE 102012205347A1
- Authority
- DE
- Germany
- Prior art keywords
- image
- comparison
- data
- test
- image data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/083—Constructional details
- G06K19/086—Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/10—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
- G06K7/14—Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/60—Type of objects
- G06V20/66—Trinkets, e.g. shirt buttons or jewellery items
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06V—IMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
- G06V20/00—Scenes; Scene-specific elements
- G06V20/80—Recognising image objects characterised by unique random patterns
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Electromagnetism (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Credit Cards Or The Like (AREA)
- Collating Specific Patterns (AREA)
Abstract
Ein Verfahren zur Authentifizierung und Identifizierung eines Objekts umfasst folgende Schritte: Erfassen eines Ersterfassungsbildes eines ausgewählten Prüfbereichs (PB) einer Objektoberfläche des Objekts (OBJ) zur Erzeugung von Ersterfassungsbilddaten (EBD), die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren; Erzeugen von Drittbilddaten (DBD), die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet; Ermitteln von ersten Vergleichdaten (VD1) durch eine erste Vergleichsoperation (V1), bei der die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden; Erfassen eines Prüflingsbildes eines Prüfbereichs (PB) einer Objektoberfläche eines zu prüfenden Prüfobjekts (PRO) zur Erzeugung von Prüfbilddaten (PBD), die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren; Ermitteln von zweiten Vergleichdaten (VD2) durch eine zweite Vergleichsoperation (V2), bei der die Prüfbilddaten (PBD) mit den Drittbilddaten (DBD) unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden; und Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten (VD1) mit den zweiten Vergleichdaten (VD2) zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.A method for authenticating and identifying an object comprises the steps of: acquiring a first detection image of a selected inspection area (PB) of an object surface of the object (OBJ) for generating initial capture image data (EBD) representing characteristic properties of the object surface in the inspection area; Generating third image data (DBD) representing a third image different from the first detection image; Determining first comparison data (VD1) by a first comparison operation (V1) in which the first detection image data is compared with the third image data using a predetermined comparison process; Acquiring a test object image of a test area (PB) of an object surface of a test object (PRO) to be inspected for generating test image data (PBD), which represent characteristic properties of the object surface of the test object to be tested in the test area; Determining second comparison data (VD2) by a second comparison operation (V2) in which the test image data (PBD) is compared with the third image data (DBD) using the predetermined comparison method; and authenticating the test object by comparing the first comparison data (VD1) with the second comparison data (VD2) to determine authenticity characteristics, as well as by evaluating the authenticity characteristics.
Description
HINTERGRUNDBACKGROUND
Technisches GebietTechnical area
Die Erfindung betrifft ein Verfahren zur Authentifizierung und Identifizierung von Objekten, ein System zur Authentifizierung und Identifizierung von Objekten sowie Systemkomponenten für ein solches System.The invention relates to a method for authentication and identification of objects, a system for authentication and identification of objects and system components for such a system.
Stand der TechnikState of the art
Zur Sicherung von Produkten gegen Fälschungen oder Produktpiraterie sind eine große Anzahl verschiedener Verfahren bekannt. Um Gegenstände zur Erkennung von Fälschungen bzw. zum Echtheitsnachweis zu identifizieren und zu authentifizieren, werden in der Regel individuelle und unterscheidbare Merkmale des Objekts ermittelt und maschinell oder visuell mit den entsprechenden früher (z.B. beim Hersteller oder Lieferer bzw. anlässlich einer Expertise) am Originalobjekt vorhandenen Merkmalen verglichen. In der Regel werden physikalische Methoden zur maschinengestützten Erhebung von physikalischen Eigenschaften der zu sichernden Gegenstände zur Identifizierung und Authentifizierung am Objekt herangezogen, um dieses klassifizieren und identifizieren zu können. Besonders verbreitet sind optische Codes, die auf den Objekten mit maschinellen Mitteln (Lasergravur, mechanische Gravur, Tintenstrahldruck, Siebdruck, mechanische Gravur etc.) angebracht werden. Bei den Codes steht in der Regel die Identifizierung im Vordergrund, während die Codes normalerweise nur in zweiter Linie ein gering zuverlässiges Authentizitätsmerkmal darstellen, da sie mit technischen Mitteln arbeiten, die Fälschern potentiell auch zugänglich sind und daher – wenn auch mit gewissem Aufwand und Kosten und teils nur bei Vorliegen bzw. Ausspähung an sich nur dem autorisierten Hersteller/Anwender verfügbarer Informationen – reproduziert und gefälscht werden können. To secure products against counterfeiting or piracy, a large number of different methods are known. In order to identify and authenticate objects for the detection of forgery or to authenticate, individual and distinguishable characteristics of the object are usually determined and displayed mechanically or visually with the corresponding earlier (eg at the manufacturer or supplier or on the occasion of an expertise) on the original object Characteristics compared. As a rule, physical methods for the machine-aided collection of physical properties of the objects to be protected for identification and authentication at the object are used in order to be able to classify and identify them. Particularly common are optical codes which are applied to the objects by mechanical means (laser engraving, mechanical engraving, ink jet printing, screen printing, mechanical engraving, etc.). The codes are usually the identification in the foreground, while the codes are normally only secondarily a low reliable authenticity feature, since they work with technical means, the counterfeiters are potentially accessible and therefore - albeit with some effort and expense and sometimes only in the presence or spying on itself only the authorized manufacturer / user information available - can be reproduced and counterfeited.
Zur Authentifizierung von Gegenständen dienen häufig Merkmale von Hilfsmitteln, die in geeigneter, nicht oder nur unter Zerstörung lösbarer Form mit dem zu schützenden Objekt verbunden sind oder durch geeignete Technologien auf dieses aufgebracht wurden. Allgegenwärtige Beispiele dieser Merkmalsklasse sind z.B. Hologrammetiketten oder geprägte / lasergeschriebene holografische Strukturen. Nachteilig sind die zumindest grundsätzliche Reproduzierbarkeit durch unautorisierte Stellen (z.B. ein fälschendes Unternehmen) und die Notwendigkeit, zur Merkmalsherstellung zusätzliche Herstellungsschritte aufzuwenden, die notwendigerweise technologisch kompliziert, aufwändig und daher kostenintensiv sein müssen, um die angestrebte Schutzwirkung (erschwerte Reproduzierbarkeit) zu entfalten Viele dieser Maßnahmen sind sehr objektspezifisch, da nicht jede Schutzmaßnahme im Kontext unterschiedlicher Werkstoffe und Aufbaustrukturen funktionieren kann.For the authentication of objects are often features of aids that are connected in a suitable, not or only with destruction detachable form with the object to be protected or applied by suitable technologies on this. Omnipresent examples of this feature class are e.g. Hologram labels or embossed / laser-written holographic structures. Disadvantages are the at least fundamental reproducibility by unauthorized bodies (eg a counterfeiting company) and the necessity to spend additional manufacturing steps for the feature production, which must necessarily be technologically complicated, expensive and therefore expensive to develop the desired protective effect (difficult reproducibility). Many of these measures are very object-specific, because not every protective measure can work in the context of different materials and structures.
Die Patentschrift
Die
In der vorliegenden Anmeldung werden die Begriffe „Identifizierung“ und „Authentifizierung“ in der oben definierten Weise verwendet.In the present application, the terms "identification" and "authentication" are used in the manner defined above.
Ein unter dem Kürzel „O-PUR“ bekanntes Originäres Produktsicherungsund Rückverfolgungskonzept schlägt ein Kennzeichnungssystem vor, um Verpackungen aus Papier und Pappe, aber auch von Produkten aus Metall und Kunststoff eindeutig identifizieren zu können. Die Maßnahmen konzentrieren sich dabei auf das Bedrucken, Prägen bzw. Gravieren eines Produkts oder seiner Verpackung mit einem standardisierten Matrix-Code. Der 5 × 5 mm große „Fingerabdruck" wird dazu so ausgelegt, dass eine Fälschung zuverlässig und mit einfachsten Mitteln erkannt wird. Die Idee liegt darin, die Individualität des Herstellprozesses auszunutzen und aus dessen „Fingerabdruck" einen eindeutigen Merkmalscode zu extrahieren, um auf diese Weise ein Original zu identifizieren und zu authentisieren. Dazu wird der „Fingerabdruck" mit Hilfe spezieller Hochgeschwindigkeitskameras in Echtzeit erfasst und für jedes einzelne Originalprodukt unverwechselbar in einer Datenbank hinterlegt. Für die Prüfung genügen handelsübliche Erkennungssysteme wie Flachbettscanner, Matrixcode-Lesegeräte der Warenwirtschaft oder auch Mobiltelefone mit Makrooptik. Die Information des erfassten Bildes („Fingerabdruck") wird mit der unverwechselbar in der Datenbank hinterlegten Information verglichen und so dessen Originalität oder Fälschung eindeutig erkannt.An Originals product security and traceability concept known by the abbreviation "O-PUR" proposes a labeling system for packaging paper and cardboard, but also products to identify clearly from metal and plastic. The measures focus on printing, embossing or engraving a product or its packaging with a standardized matrix code. The 5 × 5 mm "fingerprint" is designed to recognize a counterfeit reliably and with the simplest means.The idea is to exploit the individuality of the manufacturing process and to extract a unique feature code from its "fingerprint" to access it Way to identify and authenticate an original. The "fingerprint" is recorded in real time using special high-speed cameras and unmistakably stored in a database for each individual original product. "Fingerprint") is compared with the unmistakably stored in the database information and thus its originality or forgery clearly recognized.
In dem Konferenzbeitrag: „How to detect Edgar Allan Poe's 'purloined letter' – Or: Cross correlation algorithms in digitised video images for object identification, movement evaluation and deformation analysis“, ISBN: 0-8194-4853-2, von Michael Dost, Dietmar Vogel, Thomas Winkler, Jürgen Vogel, Rolf Erb, Eva Kieselstein, Bernd Michel (März 2003), (Im Folgenden [Dost, Vogel 2003] zeigen die Autoren, dass wesentliche Elemente eines auch in der Patentschrift
Bisher bekannte Verfahren und Systeme zur Authentifizierung und Identifizierung von Objekten weisen eine Reihe von Nachteilen auf. So fallen beispielsweise für die Identifizierung von Millionen bis Milliarden von Objekten, wie Massenprodukten, eine extrem hohe Dateianzahl und -größe von Signaturbeschreibungen oder Bilddateien für einen späteren Echtheitsvergleich des Objektes an, welche gespeichert und in einem logistischen System gehandhabt, übertragen bzw. abgefragt werden müssen. Besonders wenn diese Speicherung in einer zentralen Datenbank erfolgt, müssen zur Identifikation entsprechende Zugriffsmöglichkeiten auf die Datenbank gewährleistet sein, welche Kommunikationskosten und eine Zeitverzögerung verursachen. Previously known methods and systems for authentication and identification of objects have a number of disadvantages. For example, for the identification of millions to billions of objects, such as mass products, an extremely high file number and size of signature descriptions or image files for a later authenticity comparison of the object, which must be stored and handled in a logistical system, transferred or queried , Especially when this storage is done in a central database, appropriate access to the database must be ensured for identification, which causes communication costs and a time delay.
Insbesondere eine Identifikation im Rahmen eines 1:n-Vergleichs ist bei hohen Anzahlen ungeordnet gespeicherter Signatur- oder Bilddateien kaum praktikabel, da Vergleichsalgorithmen selbst im günstigsten Falle Rechenzeiten ergeben, die bei millionenfacher Ausführung zu unzumutbaren Verzögerungen führen und nicht sinnvoll für einen Massenabgleich einsetzbar sind. Auch im Authentifizierungsfall muss jeweils die „richtige“ Referenzdatei herausgesucht werden, was zusätzliche, in den Erfindungsbeschreibungen nicht explizit benannte Mittel erfordert.In particular, an identification in the context of a 1: n comparison is hardly practicable in the case of high numbers of disorderly stored signature or image files, since comparison algorithms yield even in the most favorable case calculation times that lead to unreasonable delays in millions of execution and not useful for mass balance can be used. Even in the case of authentication, the "correct" reference file must always be selected, which requires additional means not explicitly specified in the invention descriptions.
Neben entsprechenden technischen Mitteln zum Zugriff auf eine Datenbank, z.B. per Internetverbindung, welche ggf. auch die Manipulation der Datenkommunikation zulässt, sind häufig auch Auslesevorrichtungen mit aufwendiger Technik, z.B. kostenintensive Spezialoptiken oder Sensoren und Strahlungsquellen die spezielle elektromagnetische Strahlung verwenden, notwendig.In addition to appropriate technical means for accessing a database, e.g. Internet connection, which possibly also allows the manipulation of data communication, are often also read-out devices with complex technology, e.g. costly special optics or sensors and radiation sources that use special electromagnetic radiation necessary.
Verfahren und Systeme, bei denen zwingend auf eine beim Hersteller oder autorisierten Zertifizierungsstellen vorgehaltene Datenbank zugegriffen werden muss, sind nicht selbstautorisierend. Procedures and systems that require mandatory access to a database held by the manufacturer or authorized certification authorities are not self-authenticating.
Werden auf das Objekt zusätzliche sicherheitsspezifische Markierungen aufgebracht, so ist der Schutz gegen ein Kopieren der Markierung in ausreichender Qualität besonders bei einfachen Verfahren wie dem Bedrucken von Papier und beim Markieren von Objekten mit geringer oder schlecht detektierbaren Eigenstruktur, wie oftmals bei Produkten aus Metallen, unzureichend, weil sich die für Fälschungszwecke von unautorisierter Seite herangezogenen Kopiertechniken, durch ein Fortschreiten von Druck-Reproduktions- und Graviertechniken stetig weiterentwickeln, bis ein Schutz nicht mehr ausreichend sicher gewährleistet ist.If additional safety-specific markings are applied to the object, the protection against copying the mark is inadequate, especially in simple processes such as paper printing and marking of objects with little or poorly detectable intrinsic structure, as is often the case with metal products because the copying techniques used for counterfeiting purposes of unauthorized side, by advancing pressure-reproduction and engraving techniques continue to evolve until a protection is no longer guaranteed sufficiently secure.
Ein weiterer Nachteil bisher bekannter Verfahren ist, dass die Zuverlässigkeit des Identifizierungsprozesses mit dem Grad der Veränderung der Objektoberfläche z.B. durch Verschmutzung, Verschleiß, Deformation und Alterung oft deutlich abnimmt, so dass unter Umständen ein echtes Objekt als Fälschung fehlinterpretiert wird.Another disadvantage of previously known methods is that the reliability of the identification process is related to the degree of change of the object surface e.g. Due to contamination, wear, deformation and aging often decreases significantly, so that under certain circumstances, a real object is misinterpreted as a forgery.
Ebenso ermöglichen ggf. erforderliche technische Spezialmittel, wie Quellen zur Erzeugung spezieller elektromagnetischer Strahlung oder besondere Messaufbauten mittels spezieller Sensoren und Strahlungsquellen, keinen universellen Einsatz zur Identifikation von einer Vielzahl von unterschiedlichen Objekten, da solche Verfahren sehr objekt- und materialspezifisch sind. Häufig sind sie auch teuer und kompliziert im Einsatz.Likewise, if necessary, technical special equipment required, such as sources for the generation of special electromagnetic radiation or special measurement setups by means of special sensors and sensors, can be used Radiation sources, not a universal use for the identification of a variety of different objects, since such methods are very object and material specific. Often they are also expensive and complicated in use.
AUFGABE UND LÖSUNGTASK AND SOLUTION
Es ist eine Aufgabe der Erfindung, ein Verfahren und ein System zur Identifizierung und Authentifizierung von Objekten bereitzustellen, das eine Auswertung von sowohl natürlichen Objekteigenschaften, als auch künstlich erzeugten Objekteigenschaften in der Weise ermöglicht, dass die Echtheit eines Objekts, z.B. von Produkten, Dokumenten, Wertobjekten oder auch von Objekten der Natur ermittelt werden kann. Besondere Zielstellung ist dabei ein wirtschaftliches, robustes Verfahren, welches eine Objektauthentifizierung und -identifizierung mit vergleichsweise geringen Kosten und sehr hoher Aussagesicherheit erlaubt. It is an object of the invention to provide a method and a system for the identification and authentication of objects, which allows an evaluation of both natural object properties and artificially created object properties in such a way that the authenticity of an object, e.g. of products, documents, objects of value or objects of nature can be determined. A special objective here is an economical, robust method which permits object authentication and identification with comparatively low costs and very high reliability.
Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen von Anspruch 1 und ein System mit den Merkmalen von Anspruch 13. Weiterhin wird eine Laserbearbeitungsvorrichtung mit den Merkmalen von Anspruch 19 bereitgestellt.This object is achieved by a method having the features of claim 1 and a system having the features of claim 13. Further, a laser processing apparatus having the features of claim 19 is provided.
Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen angegeben. Der Wortlaut sämtlicher Ansprüche wird durch Bezugnahme zum Inhalt der Beschreibung gemacht.Advantageous developments are specified in the dependent claims. The wording of all claims is incorporated herein by reference.
Verschiedene Aspekte und Merkmale der beanspruchten Erfindung werden überwiegend anhand der Verfahrensschritte des Verfahrens erläutert. Es versteht sich, dass das entsprechende System zur Identifizierung und Authentifizierung von Objekten die entsprechenden Einrichtungen zur Durchführung der Verfahrensschritte umfasst. Various aspects and features of the claimed invention will be explained primarily with reference to the method steps of the method. It is understood that the corresponding system for identifying and authenticating objects comprises the corresponding devices for carrying out the method steps.
Die Erfinder haben erkannt, dass es für eine Identitätsprüfung bzw. Authentifizierung überraschenderweise nicht erforderlich ist, einen direkten Vergleich einer aktuellen, am zu prüfenden Objekt aufgenommenen Abbildung der Oberflächenstruktur (Prüfbild) mit einem z.B. in einer Datenbank gespeicherten, früheren Ersterfassungsbild des Originals auszuführen. Vielmehr hat sich gezeigt, dass es vorteilhaft sein kann, Identifizierung und Authentifizierung auf einen zum einen bei der Originalersterfassung, zum anderen bei der Prüferfassung (d.h. bei der Authentifizierung) auszuführenden, z.B. korrelationsbasierten Vergleich mit einem an sich beliebigen, in beiden Fällen gleichen Drittbild und eine dabei berechnete Beschreibung erfassbarer strukturbezogener Ähnlichkeitsrelationsmerkmale zurückzuführen. The inventors have realized that it is surprisingly not necessary for an identity check or authentification to make a direct comparison of a current image of the surface structure (test pattern) recorded on the object to be examined with an image of the object. stored in a database to execute earlier initial capture image of the original. Rather, it has been found that it may be advantageous to identify and authenticate one to be performed on the one hand in the original capture, on the other hand in the probe capture (i.e., authentication), e.g. Correlation-based comparison with an arbitrary, in both cases same third image and a calculated description of detectable structure-related similarity relationship characteristics due.
Prinzipiell können beliebige Drittbilder bzw. Drittbilddaten verwendet werden. Vorteilhaft sind jedoch in der Regel Bilder, die einen ausreichenden Grauwertkontrast, stochastischen Strukturcharakter und ausreichende Strukturiertheit auf mehreren Auflösungsebenen aufweisen. Außerdem ermöglichen gleiche Größe, Bildauflösung und gleiches Format bei Ersterfassungsbild, Prüflingsbild und Drittbild eine Vereinfachung des Vergleichsvorgangs und dessen präziseren reproduzierbaren Ablauf. Erfahrungsgemäß gut geeignet sind z.B. gewisse bekannte stochastische Strukturfüllungsmuster aus kommerziell erhältlichen Grafikprogrammen.In principle, any third-party images or third-party image data can be used. However, as a rule, images which have a sufficient gray-tone contrast, stochastic structural character and sufficient structuring on several levels of resolution are advantageous. In addition, the same size, image resolution and the same format in Ersterfassungsbild, Prüflingsbild and third image allow a simplification of the comparison process and its precise reproducible process. Experience has shown that these are well suited, e.g. certain known stochastic texture fill patterns from commercially available graphics programs.
Vorzugsweise werden zur Identifizierung eines Objekts solche am Objekt erhebbare Merkmale genutzt, die als zweidimensionale Matrix, also als Bild (Bitmap) von Werten einer über der Oberfläche variierenden physikalischen Eigenschaft erfasst und wiedergegeben werden können. Vorzugsweise werden die Grauwerte der Oberfläche im interessierenden Bereich mittels optischer Abbildungseinrichtungen (Objektiv) und Videokamera (Bildsensormatrix-Chip und Ausleseelektronik) erfasst. D.h., die Oberfläche wird in einer Bilderfassungseinrichtung positioniert, bei Bedarf mit vorzugsweise an die sensorielle spektrale Empfindlichkeit angepasster elektromagnetischer Strahlung beleuchtet. Die zurückgeworfene Strahlung wird mittels der optischen Sensormatrix erfasst, die eine Umwandlung in vorzugsweise sequentielle elektrische Signale vornimmt. Diese elektrischen Signale werden in bekannter Weise digitalisiert und schließlich als Bilddatei (vorzugsweise einem unkomprimierten Format wie*.bmp) in eine Datenverarbeitungseinrichtung übertragen. Preferably, to identify an object, such features that can be ascertained on the object are used, which can be detected and reproduced as a two-dimensional matrix, that is to say as an image (bitmap) of values of a physical property varying over the surface. Preferably, the gray values of the surface in the region of interest are detected by means of optical imaging devices (objective) and video camera (image sensor matrix chip and read-out electronics). That is, the surface is positioned in an image capture device, illuminated if necessary with preferably adapted to the sensorial spectral sensitivity electromagnetic radiation. The reflected radiation is detected by means of the optical sensor matrix, which converts into preferably sequential electrical signals. These electrical signals are digitized in a known manner and finally transferred as an image file (preferably an uncompressed format such as *. Bmp) in a data processing device.
Falls erforderlich kann mit bekannten Bildverarbeitungsmitteln noch eine Wandlung in ein einfacher verarbeitbares Grauwertformat erfolgen, d.h. ein Bildformat, das nunmehr eine Matrix von ortsbezogenen Intensitäten. Ähnlichkeiten und Korrelationskoeffizienten können aber auch direkt aus Farbbildern ermittelt werden, wobei die Farbbilddaten für die Bestimmung der Ähnlichkeit in geeignete Datenwerte bzw. Datenstrukturen umgewandelt werden können.If necessary, with known image processing means, a conversion into a simple processable gray value format can take place, i. a picture format that now has a matrix of location-related intensities. However, similarities and correlation coefficients can also be determined directly from color images, whereby the color image data can be converted into suitable data values or data structures for the determination of the similarity.
Eine Identitätsprüfung oder Authentifizierung kann in Form eines an sich bekannten Vergleichs zwischen Bilddateien durch digitale Bildkorrelation ausgeführt werden. Grundsätzlich können neben dem Kreuz-Korrelationsvefahren alternativ auch andere bekannte Methoden zur Berechnung von Bildveränderungen und Bildstrukturstrukturähnlichkeiten wie z.B. Cluster-, Regressions- oder Faktorenanalyse für diesen Schritt der Identitätsprüfung eingesetzt werdenAn identity check or authentication can be performed in the form of a known comparison between image files by digital image correlation. In principle, in addition to the cross Alternatively, other known methods for calculating image changes and image structure similarities such as cluster, regression, or factor analysis may be used for this identity verification step
Eine bevorzugte Verfahrensvariante zeichnet sich dadurch aus, dass das vorgegebene Vergleichsverfahren bei der ersten und der zweiten Vergleichsoperation eine Berechnung eines Vektorfelds umfasst, das gewisse, zwischen den zu vergleichenden Bildern im Umfeld einer Anzahl vorgegebener Messpunkten bestehende lokale Ähnlichkeitsrelationen beschreibt. Diese Vektoren werden im Folgenden als „Ähnlichkeitsvektoren“ bezeichnet. Jeder Ähnlichkeitsvektor wird derart berechnet, dass er von den Koordinaten eines Messpunkts im Referenzbild zu jenem Punkt im Vergleichsbild zeigt, in dem die Berechnung einen singulären Wert des Korrelationskoeffizienten, vorzugsweise dessen Maximum, ergibt. Wird das Maximum verwendet, so hat der Algorithmus an den betreffenden Bildkoordinaten das zur Messpunktreferenzumgebung ähnlichste Vergleichsbildmuster gefunden.A preferred method variant is characterized in that the predetermined comparison method in the first and the second comparison operation comprises a calculation of a vector field which describes certain local similarity relations existing between the images to be compared in the vicinity of a number of predetermined measurement points. These vectors are referred to below as "similarity vectors". Each similarity vector is calculated such that it shows from the coordinates of a measurement point in the reference image to that point in the comparison image in which the calculation yields a singular value of the correlation coefficient, preferably its maximum. If the maximum is used, then the algorithm has found at the relevant image coordinates the comparison image pattern that is the most similar to the measurement point reference environment.
Das Vergleichsverfahren kann im Wesentlichen dem Verfahren entsprechen, das in der
Erfolgt eine kreuzkorrelationsmaximumbasierte Ähnlichkeitsvektorfeldberechnung, so liefert das Verfahren beim Vergleich eines Oberflächenstrukturbilds mit einem geeigneten Drittbild, also sowohl beim ersten als auch beim zweiten Vergleich, ein „Vektorfeld, in dem Richtung und Länge der Vektoren zufällig verteilt sind, da die Position des „ähnlichsten Musters“ in einer Suchumgebung um einen Messpunkt herum bei diesem Vorgehen grundsätzlich zufällig ist und dem analysierten Sachverhalt keinerlei realen Verschiebungen zugrunde liegen, die ein verschiebungsartiges, d.h. glattes, koordiniertes Vektorfeld erzeugen könnten.If a cross-correlation-maximum-based similarity vector field calculation is performed, then the method yields a "vector field in which the direction and length of the vectors are randomly distributed, since the position of the" most similar pattern is the comparison of a surface structure image with a suitable third image, ie both the first and the second comparison "In a search environment around a measurement point in this approach is basically random and the analyzed fact underlying any real shifts that a shift-like, ie create a smooth, coordinated vector field.
Wird derart von einem ersterfassten Originalbild mit einem Drittbild korrelationsmaximumbasiert ein Ähnlichkeitsvektorfeld berechnet, so wäre dieses exakt identisch zu demjenigen Pseudoverschiebungsfeld, das zwischen einem ideal reproduzierten Prüfbild des gleichen Originals und dem gleichen Drittbild vorliegen würde. Im praktischen Fall ist jedoch eine völlig exakte Reproduktion nicht realisierbar. In der Realität muss es auch bei sehr guter Repositionierung zu Aufnahmeverzerrungen, Bildrauschen oder alterungs- oder handhabungsbedingten bzw. sogar (z.B. in manipulativer Absicht) beabsichtigten Strukturänderungen am Prüfling kommen. Aus einer größeren Anzahl J von Vektoren stimmen daher in der Praxis normalerweise nur eine Minderheit K<<J bis auf einen meist kleinen fehlpositionsbedingen Offset in beiden Komponenten überein. If a similarity vector field is computed based on a first-captured original image with a correlation-maximum-based third image, this would be exactly identical to the pseudo-shift field that would exist between an ideally reproduced test image of the same original and the same third image. In the practical case, however, a completely exact reproduction is not feasible. In reality, even with very good repositioning, recording distortions, noise, or age-related, manipulative, or even (for example, in a manipulative intent) intended structural change of the examinee must occur. Therefore, in practice, only a minority K << J of a larger number J of vectors usually agree except for a mostly small offset-dependent offset in both components.
Es zeigt sich jedoch, dass bereits eine unerwartet geringe Zahl von übereinstimmenden Ähnlichkeitsvektoren ausreicht, um eine sehr hohe Sicherheit eines Originalitätsnachweises zu ermöglichen.However, it turns out that even an unexpectedly small number of matching similarity vectors is sufficient to allow a very high degree of authenticity proof.
Bereits die Analyse eines einzigen Messpunkts kann dies belegen: Eine Vergleichsmatrix der Seitenlänge 50 kann einer Suchumgebung eines Messpunkts der Seitenlänge 100 auf (50 + 1)·(50 + 1) verschiedene Art und Weise entnommen werden. Die Wahrscheinlichkeit, dass eines dieser entnommenen Grauwertstrukturen einer gleichgroßen Referenzstruktur aus dem Referenzbild am meisten ähnelt (Korrelationskoeffizient = max), ist dann 1:2601, d.h. bei Übereinstimmung des Pseudoverschiebungsvektors zwischen beiden Vergleichsvorgängen beträgt die Wahrscheinlichkeit genau 1:2601, dass diese Übereinstimmung rein zufällig auftritt und die vom Korrelationsmaximum angezeigte Strukturähnlichkeit nicht Folge einer tatsächlichen Objektübereinstimmung ist, d.h. selbst eine auf einem einzigen übereinstimmenden Vektor basierende Originalitätsaussage wäre bereits äußerst sicher. Nach den Gesetzen der Stochastik wird diese Sicherheit durch jeden weiteren „richtigen“ Vektor aus einer Gesamtheit dramatisch erhöht. Bereits bei Übereinstimmung von nur 5 aus 25 Vektoren liegt das Risiko einer unzutreffenden Originalitätszuordnung bei lediglich ca. 1:100.000, selbst wenn für die komponentenweise Übereinstimmung der Vektoren noch ein zulässiger Toleranzbereich von 3 Pixeln infolge verbleibender Restfehlpositionierung vorgegeben wird.Already the analysis of a single measuring point can prove this: A comparison matrix of the side length 50 can be taken from a search environment of a measuring point of the side length 100 in (50 + 1) · (50 + 1) different ways. The probability that one of these extracted gray value structures most closely resembles an equal reference structure from the reference image (correlation coefficient = max) is then 1: 2601, i. if the pseudo-shift vector matches between the two compare operations, the probability is exactly 1: 2601 that this match occurs purely at random and the texture similarity indicated by the correlation maximum is not due to an actual object match, i. even an originality statement based on a single matching vector would already be extremely secure. According to the laws of stochastics, this certainty is dramatically increased by every other "right" vector from a whole. Already with agreement of only 5 from 25 vectors the risk of an incorrect originality assignment is only approx. 1: 100.000, even if for the component-wise conformity of the vectors an admissible tolerance range of 3 pixels is given due to remaining residual mispositioning.
Der Vergleich mit einem Drittbild über eine in beschriebener Weise vorgenommenen Ähnlichkeitsvektoranalyse bietet somit sehr hohe Sicherheit und ist sehr robust.The comparison with a third image via a similarity vector analysis carried out in the manner described thus offers very high security and is very robust.
Die Drittbilddaten können ähnlich wie die Ersterfassungsbilddaten und die Prüfbilddaten grundsätzlich z.B. durch optische Erfassung eines geeigneten Drittbildes erzeugt werden. Die Drittbilddaten können dann z.B. als Bitmap oder in einem anderen verarbeitbaren Bildformat gespeichert werden.The third image data, like the initial capture image data and the test image data, may basically be e.g. be generated by optical detection of a suitable third image. The third image data may then be e.g. stored as a bitmap or in any other processable image format.
Es kann jedoch vorteilhaft sein, wenn bei der Erzeugung des Drittbildes die Drittbilddaten nach einem vorgegebenen Bildgenerierungsalgorithmus berechnet werden. In diesem Fall werden die Drittbilddaten eindeutig durch die erzeugenden Daten bzw. Parameter und durch den darauf angewandten Bildgenerierungsalgorithmus determiniert. Dadurch kann die für die Verarbeitung der Drittbilddaten zu speichernde oder zu übertragende Datenmenge erheblich reduziert werden. However, it may be advantageous if, in the generation of the third image, the third image data is calculated according to a predetermined image generation algorithm. In this case, the third image data is uniquely determined by the generating data or parameters and by the image generation algorithm applied thereto. This can significantly reduce the amount of data to be stored or transferred for processing the third-party image data.
Bei einer Verfahrensvariante wird ein Drittbild durch Kachelung aus einer Anzahl gleichartiger kleiner quadratischer Submatrizen zusammengefügt. Dadurch wird der Dateiumfang der zur Drittbildbereitstellung benötigten Daten reduziert. Die Kachelung ist besonders günstig in Kombination mit der Ähnlichkeitsanalyse bei der ersten und zweiten Vergleichsoperation, da in diesem Fall beim Vergleich des Drittbildes mit dem Ersterfassungsbild und beim Vergleich des Drittbildes mit dem Prüfbild an jedem Messpunkt immer mit der gleichen Submatrix des (gekachelten) Drittbildes gearbeitet werden kann.In a variant of the method, a third image is joined by tiling from a number of similar small square submatrices. This reduces the file size of the data needed for third-party image deployment. The tiling is particularly favorable in combination with the similarity analysis in the first and second comparison operation, since in this case the same submatrix of the (tiled) third image is always used when comparing the third image with the first capture image and comparing the third image with the inspection image at each measurement point can be.
In einer weiteren Verfahrensvariante wird das gesamte Drittbild oder auch eine zur Kachelung verwendete kleinere Submatrix durch einen Bilderzeugungsalgorithmus erzeugt, der auf möglichst wenige – vorzugsweise zwei bis fünf – erzeugende Parameter zurückgreift. Mögliche und sinnvolle Realisierungsvarianten verwenden z.B. einen Pseudozufallsgenerator zur Berechnung einer Grauwertfolge auf Basis eines Saatparameters, wobei aus ein und demselben Parameter stets die gleiche Bildstruktur folgt. Bekannt und wegen ihrer grafischen Eigenschaften, insbesondere der Strukturierung in mehreren Auflösungsebenen vorteilhaft sind auch fraktale Algorithmen (wie Plasma-Fraktale, perlin-Noise, Apfelmännchen, Koch-Kurven)In a further variant of the method, the entire third image or also a smaller submatrix used for tiling is generated by an image generation algorithm that uses as few, preferably two to five, generating parameters as possible. Possible and useful realization variants use e.g. a pseudo-random generator for calculating a gray value sequence on the basis of a seed parameter, whereby the same image structure always follows from one and the same parameter. Fractal algorithms (such as plasma fractals, perlin noise, apple males, cooking curves) are known and advantageous because of their graphical properties, in particular the structuring in several resolution levels.
Das Verfahren und das System ermöglichen in einer ersten Sicherheitsstufe eine robuste Selbstauthentifizierung mit hoher, aber bedingter Zuverlässigkeit, d.h. eine Überprüfung der Identität bzw. Echtheit eines Prüflings allein auf Grund von Informationen, die am Prüfling oder an einem Begleitdokument verfügbar sind, ohne dass (z.B. per Datenfernübertragung) auf extern, an den Ort der Prüfung zu übertragenden Informationen, wie z.B. aus einer beim Hersteller vorgehaltenen Datenbank zugegriffen werden müsste. The method and system, in a first level of security, enable robust self-authentication with high but conditional reliability, i. a verification of the identity or authenticity of a candidate on the basis of information available on the candidate or an accompanying document without (for example by remote data transmission) external information to be transmitted to the location of the examination, e.g. would have to be accessed from a database held by the manufacturer.
Hierzu werden bei einer Verfahrensvariante die ersten Vergleichdaten in einer mit dem Objekt verknüpften Markierung, die hier als „Ähnlichkeitssignatur“ bezeichnet werden soll, gespeichert. Sie können, einmal erzeugt, mit dem Objekt direkt oder in einem mitgeführten Zertifikat verknüpft, jederzeit zur Ermittlung von Authentizitätsaussagen herangezogen werden. Die Authentifizierung erfordert somit keinen Zugriff auf eine externe Datenbank.For this purpose, in a variant of the method, the first comparison data are stored in a marking associated with the object, which is to be referred to here as a "similarity signature". Once generated, they can be used at any time to determine authenticity statements, linked directly or in an accompanying certificate. The authentication thus does not require access to an external database.
Die Speicherung der Vergleichssignatur am Objekt kann in Form eines alphanumerischen Texts oder in einer bekannten grafisch codierten Form, wie Strichcode oder Data Matrix-Code (DMC) erfolgen. Alternativ kann die Signatur auch als Bestandteil eines das Objekt begleitenden Zertifikats erfolgen, z.B. ähnlich wie bei Fotozertifikaten für Briefmarken. Die erzeugenden Parameter für den Drittbilderzeugungsalgorithmus können ebenfalls als Bestandteil dieser Ähnlichkeitssignatur hinzugefügt werden.The storage of the comparison signature on the object can take place in the form of an alphanumeric text or in a known graphically coded form, such as bar code or Data Matrix Code (DMC). Alternatively, the signature may also be included as part of a certificate accompanying the object, e.g. Similar to photo certificates for stamps. The generating parameters for the third image generation algorithm may also be added as part of this similarity signature.
Dann kann die Originalitätseigenschaft zu jeder gewünschten Zeit und an jedem gewünschten Ort ausschließlich anhand der mit dem Prüfobjekt verknüpften, direkt verfügbaren Eigenschaften ohne Zugriff auf externe Informationsquellen mit guter Sicherheit nachgewiesen werden. Then, the originality property can be reliably detected at any desired time and place, based solely on the directly available properties associated with the DUT without access to external information sources.
Damit ist das Verfahren potentiell selbstauthentifizierend, d.h. es muss bei Prüfung der Identität nicht über eine komplizierte Datenlogistik auf extern vorgehaltene Informationen zurückgegriffen werden. Auch werden dadurch die Schwierigkeiten beim 1:n-Vergleich vermieden, wenn aus einer großen Anzahl von umfangreichen Ersterfassungsdateien die richtige herausgesucht werden muss, was nur mit langwierigen datamining-Algorithmen möglich wäre und daher zu unzumutbaren Verzögerungen führt.Thus, the method is potentially self-authenticating, i. It is not necessary to resort to externally stored information when checking the identity via complicated data logistics. It also avoids the difficulty of making a one-to-many comparison when choosing the right one from a large number of large initial capture files, which would only be possible with lengthy datamining algorithms, leading to unacceptable delays.
In einer zweiten Sicherheitsstufe ist unter Rückgriff auf eine externe Datenbank vergleichsweise geringen Datenumfangs eine über die Sicherheit der ersten Stufe hinausgehende nahezu absolute Sicherheit des Nachweises der Originalitätseigenschaft möglich. Somit kann im Rahmen einer Originalitätsprüfung gemäß erster Sicherheitsstufe aufwandsarm eine Selbstauthentifizierung erfolgen, bei Bedarf (z.B. bei begründetem Zweifel über ggf. erfolgte Fremdmanipulationen) jedoch mit begrenzt erhöhtem logistischem und Arbeitsaufwand auf die Absolut-Authentifizierung zurückgegriffen werden. In a second level of security, relying on an external data base of comparatively small data size, it is possible to achieve almost absolute certainty of proof of originality beyond the security of the first level. Thus, in the context of a tamper-evidence check according to the first level of security, self-authentication can be carried out with little effort, but if necessary (for example, if there is reasonable doubt about possible third-party manipulations) the absolute authentication can be resorted to with limited increased logistical and labor costs.
Bei Verfahrensvarianten, die die zweite Sicherheitsstufe ermöglichen, werden die ersten Vergleichdaten in einer von dem Objekt gesonderten Datenbank unmittelbar in Form der numerischen Ähnlichkeitssignatur oder in deren codierter Form (z.B. auch als Prüfsumme/Hash-Code) gespeichert. Vorzugsweise werden die ersten Vergleichdaten oder deren Prüfcode bei der Ermittlung der Authentizitätsdaten dann aus der Datenbank ausgelesen bzw. abgerufen. Die Datenbank kann z.B. vom Hersteller des Objekts oder einer Zertifizierungsstelle vorgehalten werden.In the case of method variants which enable the second security level, the first comparison data are stored directly in a database separate from the object in the form of the numerical similarity signature or in its coded form (eg also as a checksum / hash code). Preferably, the first comparison data or its check code in the determination of the authenticity data then from the database read or retrieved. For example, the database may be maintained by the manufacturer of the object or by a certification authority.
In der zweiten Sicherungsstufe soll somit auf in einer vorgehaltenen Datenbank verfügbare Informationen zurückgegriffen werden können, um zu einer nahezu absoluten Sicherheit der Authentifizierung zu gelangen. In the second security level, information available in a reserved database should thus be able to be used in order to arrive at an almost absolute security of the authentication.
Aufgrund der günstigen Nutzung von Drittbilddaten können die in der Datenbank zu speichernden Informationen jedoch wesentlich kompakter (weniger Speicherplatz) als nach dem Stand der Technik sein und in einer schnell zugriffsfähigen Ordnung vorliegen, so dass auch 1:n-Vergleiche in realistischer Zeit ausführbar sind.However, due to the favorable use of third-party image data, the information to be stored in the database can be much more compact (less memory space) than in the prior art and can be available in a readily accessible order, so that even 1: n comparisons can be carried out in a realistic time.
Die zweite Sicherheitsstufe lässt den Nachweis der Originalitätseigenschaft mit absoluter Sicherheit zu, jedoch nicht gleichermaßen den Nachweis der Fälschungseigenschaft, da durch unsachgemäße Bilderfassung oder Zerstörung der Ursprungsoberfläche in seltenen Spezialfällen eine Fälschung absichtlich oder unabsichtlich vorgetäuscht werden kann, indem beim Vergleich nicht das vorgegebene Ähnlichkeitsschwellmaß erreicht wird. Um im Bedarfsfall (z.B. bei gerichtlicher Auseinandersetzung und Schadensersatz bei durch ein behauptetes Original hervorgerufenen Schäden) auch die Fälschungseigenschaft gerichtsfest nachweisen zu können, kann in einer Verfahrensvariante mit einer dritten Sicherheitsstufe zweckmäßigerweise auch eine Speicherung des Originalbilds in einer beim Hersteller vorgehaltenen Datenbank erfolgen, ohne dass diese jedoch in eine komplizierte Datenlogistik zur Übertragung von Daten an den Testort einbezogen wird.The second level of security allows proof of originality with absolute certainty, but not equally proof of forgery, since improper image capture or destruction of the original surface in rare special cases can intentionally or unintentionally fake a counterfeit by failing to achieve the predetermined similarity threshold in the comparison , In order to be able to prove the forgery property in case of need (eg in the case of legal disputes and damages caused by an alleged original), in a process variant with a third security level it is expedient to store the original image in a database held by the manufacturer, without However, this is included in a complicated data logistics for the transmission of data to the test site.
Dadurch kann bei Bedarf eines gerichtsfesten Fälschungsnachweises durch direkten korrelationsgestützten Abgleich von Original- und Testoberflächenbild (gegebenenfalls manuell durch einen Experten mittels direktem korrelationsbasiertem Vergleich des der Datenbank entnommenen Ersterfassungsoriginals mit dem Prüflingsbild nach dem in [Dost, Vogel 2003] beschriebnen Verfahren) ein weitgehend sicherer Nachweis einer gegebenenfalls vorliegenden Fälschungseigenschaft erfolgen, wenn die betreffende Oberfläche nicht ungewollt oder absichtlich vollflächig geschädigt wurde (was in der Regel unmittelbar visuell erkennbar sein sollte.)As a result, if necessary, a forgery-proof proof by direct correlation-based comparison of original and test surface image (possibly manually by an expert by means of direct correlation-based comparison of the original extracted original database with the test specimen image according to the in [Dost, Vogel 2003] described method) a largely reliable proof any falsification property which may be present if the surface in question has not been accidentally or deliberately damaged over the entire surface (which should normally be immediately visually discernible).
Ein großer Teil technischer und natürlicher Objekte verfügt über Strukturen, die materialbedingt individuell und relativ robust (d.h. durch Alterung, Handhabung oder Manipulation wenig modifizierbar) sind, sich bildlich darstellen und als Bilddatei erfassen und speichern lassen und daher als unveränderliches Merkmal eines individuellen Objekts geeignet sind. Das erfindungsgemäße Verfahren kann solche natürlichen Strukturen zum Zwecke der Identifizierung und Authentifizierung nutzen und analysieren. Es ist jedoch nicht darauf beschränkt, sondern bietet auch Verfahren und Methoden zur Lösung der Authentifizierungsaufgabe, wenn derartige Strukturen im Einzelfall (z.B. Glas, poliertes Metall, poliertes Silizium) nicht natürlicherweise zur Verfügung stehen und daher künstlich erzeugt werden müssen.A large part of technical and natural objects has structures which are individually and relatively robust (ie, hardly modifiable by aging, handling or manipulation), can be visualized and captured and stored as an image file and therefore are suitable as an invariable feature of an individual object , The method according to the invention can use and analyze such natural structures for the purpose of identification and authentication. However, it is not limited thereto, but also provides methods and methods for solving the authentication task when such structures are not naturally available (e.g., glass, polished metal, polished silicon) and therefore need to be artificially generated.
Eine Variante des Verfahrens sieht somit die Erzeugung einer Markierung an dem Objekt im Prüfbereich vor, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, also eine individuelle Markierung, die in der gegebenen Form nur ein einziges Mal erzeugt werden kann.A variant of the method thus provides for the generation of a marking on the object in the test area, the marking preferably being a non-reproducible marking, ie an individual marking which can only be generated once in the given form.
Um Objekte mit zusätzlichen Merkmalen auszustatten, existiert eine Vielzahl von Möglichkeiten. Das Objekt kann z.B. bedruckt, beklebt, graviert oder mit anderen Objekten kombiniert werden, um so über die für das Identifikationsverfahren geeigneten Eigenschaften im notwendigen Umfang zu verfügen. Neben der Laseroberflächenmarkierung oder bei (teil-)transparenten Objekten Laserinnenmarkierung, können somit auch spezielle Tinten oder selbst Schleifpapier und magnetische Partikel oder das gezielte oder zufällige Magnetisieren von magnetischen Objektbereichen zur zusätzlichen Merkmalserweitung des Objektes genutzt werden. Ebenso kann eine Markierung mit Hilfe elektromagnetischer Strahlung erzeugt werden, z.B. mittels Elektronenstrahl. Eine Markierung kann im Wesentlichen zweidimensional sein und sich z.B. an der Objektoberfläche befinden. Gegebenenfalls sind auch dreidimensionale Markierungen nutzbar, die z.B. mittels Laser im Inneren transparenter Materialien nahe der Oberfläche erzeugt werden könnenTo equip objects with additional features, there are a variety of possibilities. The object may e.g. printed, pasted, engraved or combined with other objects in order to dispose of the properties suitable for the identification process to the necessary extent. In addition to the laser surface marking or in the case of (partially) transparent objects laser internal marking, special inks or even sand paper and magnetic particles or the targeted or random magnetization of magnetic object areas can be used for additional feature extension of the object. Likewise, a mark can be generated by means of electromagnetic radiation, e.g. by electron beam. A marker may be substantially two-dimensional and may be e.g. located on the object surface. Optionally, three-dimensional markings may also be used, e.g. can be generated by laser inside transparent materials near the surface
Bevorzugt werden nicht reproduzierbare Markierungen oder Markierungen wie Hologramme, die in ihren Eigenschaften wie z.B. Form oder Farbe variiert werden können und sich gut für edle Luxusgüter eignen. Gegebenenfalls kann ein solches Hologramm mit einer nicht reproduzierbaren Markierung kombiniert werden. Dadurch kann die nicht reproduzierbare Markierung von dem edel wirkenden Hologramm überdeckt werden, sodass der Designwert eines Produktes gesteigert wird und zugleich die Position des zu vergleichenden Bereiches auf dem Objekt, durch das Hologramm gekennzeichnet ist. Preference is given to non-reproducible markings or markings, such as holograms, which have properties such as e.g. Shape or color can be varied and are well suited for noble luxury goods. Optionally, such a hologram can be combined with a non-reproducible marking. As a result, the non-reproducible marking can be covered by the nobly acting hologram, so that the design value of a product is increased and, at the same time, the position of the area to be compared on the object is characterized by the hologram.
Für das hier beschriebene Authentifizierungsverfahren entsteht eine besonders zweckmäßige Variante, wenn das künstlich aufgebrachte Muster ähnliche strukturelle Eigenschaften aufweist wie eine geeignete natürliche Oberfläche. Wichtig sind ausreichende Kontrasteigenschaften und eine Strukturdichte möglichst auf mehreren Auflösungsebenen sowie ein stochastischer Charakter der Oberflächenstruktur. Periodische Strukturanteile sollten vermieden werden, da dadurch i.a. mehrere in unerwünschter Weise untereinander ähnliche Strukturbereiche vorliegen. For the authentication method described here, a particularly expedient variant arises when the artificially applied pattern has similar structural properties to a suitable natural surface. Important are sufficient contrast properties and a structure density possible on several levels of resolution as well as a stochastic character of the surface structure. Periodic structural components should be avoided, since in general there are several structurally undesirable structural regions.
Viele bekannte Verfahren weisen zwar die genannten Eigenschaften auf, sind aber ihrer Natur nach durch den Hersteller reproduzierbar, d.h. er kann mehrere gleichartige Strukturen (z.B. bei Abformung ein und derselben Strukturform oder bei schreibender Projektion mittels Laser oder Focused Ion Beam (FIB) einer rechnerisch erzeugten oder vorgespeicherten Zufallsbitmap) herstellen. Solche Muster sollten somit nicht eingesetzt werden, wenn es z.B. darum geht, festzustellen, ob ein gewisses Objekt von einem beauftragten Fertiger unautorisiert in größerer Stückzahl hergestellt wurde als vom Auftraggeber (z.B. einem Markenanbieter) autorisiert, da mehrere hinsichtlich des Echtheitsmerkmals identische Objekte ein und derselben Gattung existieren können.While many known methods have the stated properties, they are reproducible in nature by the manufacturer, i. it can produce several similar structures (for example, in the case of one and the same structural shape or in the case of writing using laser or Focused Ion Beam (FIB) of a mathematically generated or prestored random bitmap). Thus, such patterns should not be used if e.g. The object of this is to determine whether a certain object has been unauthorized in larger quantities by an authorized manufacturer than authorized by the contracting entity (e.g., a marketer), since several identically-authenticated objects of the same genre may exist.
Bei einer Verfahrensvariante wird eine Laserbearbeitungsvorrichtung verwendet, um an einem zu markierenden Objekt eine nicht reproduzierbare Markierung zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugt werden kann. Vorzugsweise hat die Markierung einen stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile.In a variant of the method, a laser processing apparatus is used to produce on an object to be marked a non-reproducible marking that can only be generated once due to the configuration of the laser processing apparatus in a given form. The marking preferably has a stochastic character of the surface structure substantially without periodic structural components.
Die Laserbearbeitungsanlage ist vorzugsweise so konfiguriert, dass sich die erzeugten Strukturen selbst durch den Nutzer der Anlage bei bestimmungs- und sachgemäßer Konfiguration und Verwendung nicht reproduzieren lassen. Hierdurch wird die Fälschungssicherheit erhöht.The laser processing system is preferably configured so that the generated structures can not be reproduced even by the user of the system when properly and appropriately configured and used. This increases the security against counterfeiting.
Bei einer Variante wird diese Einmaligkeit der erzeugten Markierung dadurch erreicht, dass die Laserbearbeitungsvorrichtung eine Steuereinheit und eine an die Steuereinheit angeschlossene Scannereinrichtung zur gesteuerten Ablenkung eines Laserstrahls aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist.In one variant, this uniqueness of the marking produced is achieved in that the laser processing device has a control unit and a scanner device connected to the control unit for the controlled deflection of a laser beam, wherein the control unit has a random generator for generating random signals and the scanner unit can be controlled on the basis of the random signals ,
Alternativ oder zusätzlich kann die Laserbearbeitungsvorrichtung mit einer Zufallsmaskeneinrichtung ausgestattet sein, die eine Vielzahl von relativ zueinander frei beweglichen Maskenelementen und vorzugsweise eine automatisierbare Einrichtung zur Anregung von Bewegungen bzw. zur Erzeugung einer Neuanordnung der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls angeordnet sind. Bei den Maskenelementen kann es sich z.B. um transparente Mikrokugeln oder um kleine opake, d.h. für die Laserstrahlung undurchlässige Partikel handeln. Aufgrund der Konstruktion sind die sich jeweils einstellenden Anordnungen der Maskenelemente einmalig bzw. individuell und nicht willentlich reproduzierbar. Alternatively or additionally, the laser processing device may be equipped with a random mask device having a plurality of relatively freely movable mask elements and preferably an automatable means for exciting movements or for generating a rearrangement of the mask elements, wherein the mask elements are arranged in the beam path of the laser beam. The mask elements may be e.g. transparent microspheres or small opaque, i. act for the laser radiation impermeable particles. Due to the construction, the respective adjusting arrangements of the mask elements are unique or not individually reproducible.
Verschiedene Ausführungsbeispiele werden unten im Detail erläutert Die vorstehenden und weitere Merkmale gehen außer aus den Ansprüchen auch aus der Beschreibung und aus den Zeichnungen hervor, wobei die einzelnen Merkmale jeweils für sich alleine oder zu mehreren in Form von Unterkombinationen bei einer Ausführungsform der Erfindung und auf anderen Gebieten verwirklicht sein und vorteilhafte sowie für sich schutzfähige Ausführungsformen darstellen können. Ausführungsbeispiele der Erfindung werden in den Zeichnungen dargestellt und im Folgenden näher erläutert.Various embodiments will be explained in detail below. The foregoing and other features will be apparent from the description and from the drawings, the individual features each of which alone or in the form of subcombinations in one embodiment of the invention and on others Be realized areas and can represent advantageous and protectable embodiments. Embodiments of the invention are illustrated in the drawings and explained in more detail below.
KURZBESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS
DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMENDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS
Bei einer Ersterfassung wird ein Ersterfassungbild eines ausgewählten Prüfbereichs PB einer geeigneten Objektoberfläche des Objekts erfasst. In a first detection, a first detection image of a selected inspection area PB of a suitable object surface of the object is detected.
Bei diesem Verfahrensschritt werden Ersterfassungsbilddaten EBD erzeugt, die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich PB repräsentieren. Die Erfassung kann beispielsweise optisch mit Hilfe einer ersten Kamera KAM1 oder einer anderen geeigneten Bilderfassungseinrichtung erfolgen. Dazu werden die Bilderfassungseinrichtung und das Objekt in die richtige relative Positionierung zueinander gebracht, so dass der Prüfbereich mit Hilfe der Erfassungseinrichtung erfasst werden kann. Ggf. kann hierzu eine gesonderte Objekthandhabeeinrichtung verwendet werden. Sofern die Ersterfassung in ausreichend heller Umgebung stattfindet, kann auf eine gesonderte Beleuchtung verzichtet werden. Es ist auch möglich, für diesen Schritt eine gesonderte Beleuchtung vorzusehen, also eine externe Bestrahlung mit elektromagnetischer Strahlung eines geeigneten Wellenlängenbereichs. Das erfasste Bild bzw. dessen Bilddaten können beispielsweise in ein Grauwertbildformat umgewandelt, zu einer Datenverarbeitungsanlage DVA übertragen und als Ersterfassungsbilddaten EBD abgespeichert werden. In this process step, first detection image data EBD representing characteristic properties of the object surface in the inspection area PB are generated. The detection can take place, for example, optically with the aid of a first camera KAM1 or another suitable image capture device. For this purpose, the image capture device and the object are brought into the correct relative positioning to each other, so that the test area can be detected by means of the detection device. Possibly. For this purpose, a separate object handling device can be used. If the initial detection takes place in a sufficiently bright environment, a separate lighting can be dispensed with. It is also possible to provide a separate illumination for this step, ie an external irradiation with electromagnetic radiation of a suitable wavelength range. The captured image or its image data can be converted, for example, into a gray-scale image format, transmitted to a data processing system DVA and stored as first-capture image data EBD.
Weiterhin werden (zeitlich vorher, zeitgleich oder zeitlich später) Drittbilddaten DBD erzeugt, die ein Drittbild repräsentieren, welches sich von dem Referenzbild unterscheidet. Dieser Verfahrensschritt kann zeitlich vor oder nach der Referenzerfassung oder zeitgleich mit dieser durchgeführt werden.Furthermore, third-party image data DBD, which represent a third image which differs from the reference image, is generated (temporally before, at the same time or later in time). This process step can be carried out before or after the reference acquisition or at the same time as this.
Das Drittbild bzw. die Drittbilddaten können auf unterschiedliche Weise erzeugt werden. Beispielsweise kann ein reales Drittbild mit einer geeigneten Erfassungseinrichtung, beispielsweise einer Kamera, aufgenommen und die aufgenommenen Signale in Drittbilddaten umgewandelt werden. Es ist auch möglich, Drittbilddaten auf Basis erzeugender Parameter rein rechnerisch zu erzeugen. Die unterschiedlichen Operationen zur Erzeugung eines Drittbildes werden durch ein Sinnbild mit Bezugszeichen ODB repräsentiert. The third image or the third image data can be generated in different ways. For example, a real third image can be recorded with a suitable detection device, for example a camera, and the recorded signals can be converted into third image data. It is also possible to generate third-party image data purely on the basis of generating parameters. The different operations for generating a third image are represented by a symbol with reference numeral ODB.
Sobald Ersterfassungsbilddaten EBD und Drittbilddaten DBD vorliegen, kann eine erste Vergleichsoperation V1 durchgeführt werden. Mit Hilfe der ersten Vergleichsoperation V1 werden erste Vergleichsdaten VD1 ermittelt, indem die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden. Ein bevorzugtes Vergleichsverfahren, bei dem im Wesentlichen eine korrelationsbasierte Ähnlichkeitsanalyse bestimmter Bildbereiche durchgeführt wird, wird unten näher erläutert. Once there is initial detection image data EBD and third image data DBD, a first comparison operation V1 can be performed. With the aid of the first comparison operation V1, first comparison data VD1 are obtained by comparing the first detection image data with the third image data using a predetermined comparison method. A preferred comparison method, in which a correlation-based similarity analysis of specific image areas is essentially carried out, is explained in more detail below.
Um die Echtheit eines zu prüfenden Prüfobjekts PRO bewerten zu können, wird bei einer Prüferfassung zur Objektauthentifizierung ein Prüflingsbild eines Prüfbereichs PB einer Objektoberfläche des zu prüfenden Prüfobjekts erfasst. Hierbei können ähnliche oder andere Erfassungseinrichtungen genutzt werden wie bei der oben beschriebenen Referenzerfassung, beispielsweise eine zweite Kamera KAM2. Auf Grundlage dieser Erfassungsoperation werden durch Digitalisierung Prüfbilddaten PBD erzeugt, die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts in den Prüfbereich PB repräsentieren. Die Prüfbilddaten werden zur Datenverarbeitung bereitgehalten, ggf. werden sie dazu in einem Datenspeicher gespeichert. In order to be able to evaluate the authenticity of a test object PRO to be tested, a test object image of a test area PB of an object surface of the test object to be tested is acquired in a test version for object authentication. In this case, similar or different detection devices can be used as in the reference detection described above, for example a second camera KAM2. Based on this Detection operation is generated by digitizing test image data PBD representing characteristic properties of the object surface of the test object under test in the test area PB. The test image data are kept ready for data processing, if necessary they are stored in a data memory.
Sobald die Prüfbilddaten PBD vorliegen, können durch eine zweite Vergleichsoperation V2 zweite Vergleichsdaten VD2 erzeugt werden, indem die Prüfbilddaten PBD mit den Drittbilddaten DPD unter Anwendung des bereits bei der Errechnung der ersten Vergleichsbilddaten verwendeten, vorgegebenen Vergleichsverfahrens verglichen werden. Once the test image data PBD is present, second comparison data VD2 can be generated by a second comparison operation V2 by comparing the test image data PBD with the third image data DPD using the comparison method already used in the calculation of the first comparison image data.
Sobald die ersten Vergleichsdaten VD1 und die zweiten Vergleichsdaten VD2 vorliegen, kann in einem weiteren Verfahrensschritt die Authentifizierung des Prüfobjekts vorgenommen werden. Hierzu wird eine Authentifizierungsoperation AUT durchgeführt, bei der die ersten Vergleichsdaten VD1 und die zweiten Vergleichsdaten VD2 zur Ermittlung von Authentizitätsdaten verglichen werden. Dabei wird ein rechnerisch bewertbares Ähnlichkeitsmaß der ersten und zweiten Vergleichsdaten ermittelt. Die Authenzitätsdaten werden dann entsprechend einem vorgegebenen Bewertungsmaßstab bewertet. Liegt das Ähnlichkeitsmaß über einem vorgegebenen Schwellwert, so wird davon ausgegangen, dass das Prüfobjekt PRO mit dem Original ORIG identisch ist, so dass Echtheit vorliegt (OK). Wird dagegen der vorgegebene Schwellwert durch das Ähnlichkeitsmaß nicht erreicht, ist mit hoher Wahrscheinlichkeit das Prüfobjekt nicht mit dem Original identisch, so dass von einer Fälschung ausgegangen wird (NOT OK).As soon as the first comparison data VD1 and the second comparison data VD2 are present, the authentication of the test object can be carried out in a further method step. For this purpose, an authentication operation AUT is carried out in which the first comparison data VD1 and the second comparison data VD2 are compared for determining authenticity data. In this case, a mathematically evaluable similarity measure of the first and second comparison data is determined. The authenticity data is then evaluated according to a predetermined rating scale. If the similarity measure is above a predefined threshold value, then it is assumed that the test object PRO is identical to the original ORIG, so that authenticity is present (OK). If, on the other hand, the predetermined threshold value is not reached by the similarity measure, the test object is very unlikely to be identical to the original, so that a counterfeiting is assumed (NOT OK).
Es ist ersichtlich, dass die Ersterfassungbilddaten und die Prüfbilddaten nicht direkt verglichen werden, sondern indirekt über den jeweiligen Vergleich mit den identischen Drittbilddaten DBD.It can be seen that the first frame image data and the check image data are not compared directly, but indirectly via the respective comparison with the identical third image data DBD.
Ein bevorzugtes kreuzkorrelationsbasiertes Vergleichsverfahren zum Vergleich von Bildern bzw. zugehörigen Bilddaten wird im Folgenden näher erläutert. Bei dem Verfahren werden in einer Datenverarbeitungsanlage Bilder bzw. Bilddaten miteinander verglichen. Der Vergleich liefert Daten und Schlussfolgerungen zu bildmusterbezogenen Ähnlichkeitsrelationen und Unterschieden der verglichenen Bilder, die je nach dem im Bild verkörperten Sachverhalt unterschiedliche Schlussfolgerungen zu den beobachteten Objekten zulassen. A preferred cross-correlation-based comparison method for comparing images or associated image data is explained in more detail below. In the method, images or image data are compared with one another in a data processing system. The comparison provides data and inferences on pattern-related similarity relations and differences of the compared images, which allow different conclusions to the observed objects depending on the fact embodied in the image.
Dieses Vergleichsverfahren wird im Rahmen der Objektersterfassung bei der ersten Vergleichoperation V1, d.h. beim Vergleich der Referenzbilddaten mit den Drittbilddaten, verwendet, um die ersten Vergleichdaten VD1 zu ermitteln. In analoger Weise wird im Rahmen der Objektauthentizitätsprüfung dasselbe Vergleichsverfahren bei der zweiten Vergleichoperation V2, d.h. beim Vergleich der Prüfbilddaten mit den Drittbilddaten, verwendet, um die zweiten Vergleichdaten VD2 zu ermitteln. This comparison method is used in object detection in the first comparison operation V1, i. when comparing the reference image data with the third image data, used to obtain the first comparison data VD1. In an analogous manner, in the context of the object authenticity check, the same comparison method is used in the second comparison operation V2, i. when comparing the test image data with the third image data, used to determine the second comparison data VD2.
Für die rechnergestützte Durchführung eines Vergleichs werden auf den digitalen Grauwertbildern virtuelle Messpunkte, vorzugsweise an den Knotenkoordinaten eines orthogonalen äquidistanten Gitter mit einem Gitterabstand P Pixel angenommen. In der Umgebung der virtuellen Messpunkte wird eine Kreuzkorrelationsauswertung zwischen Referenz- und Vergleichsbild derart ausgeführt, dass für eine dem Referenzbild am Messpunkt entnommene vorzugsweise quadratische Referenzmatrix der Seitenlänge n Pixel i und jede dem Vergleichsbild in der vorzugsweise quadratischen Messpunktumgebung, der sogenannten Suchumgebung der Seitenlänge m, entnehmbare Submatrix gleicher Größe ein Korrelationskoeffizient in weiter unten beschriebener Weise berechnet wird.For the computer-aided execution of a comparison, virtual measurement points, preferably at the nodal coordinates of an orthogonal equidistant grid with a grid spacing P pixels, are assumed on the digital gray value images. In the vicinity of the virtual measuring points, a cross-correlation evaluation between reference and comparison image is performed such that for a reference square at the measuring point preferably square reference matrix of the side length n pixels i and each of the comparison image in the preferably square Meßpunktumgebung, the so-called search environment of the side length m, removable submatrix of the same size a correlation coefficient is calculated in the manner described below.
Sinnvolle Werte für N, n und m können bei einer typischen Seitenlänge des Bildes von 1000 Pixel z.B.: 49 < N < 300, 15 < n < 100, 50 < m < 300 mit n < m sein. Auch Abweichungen von diesen Werten sind möglich. Insbesondere können die den benachbarten Messpunkten zugeordneten Referenzmatrizen und Suchumgebungen auch überlappen.For a typical page length of the image of 1000 pixels, for example, reasonable values for N, n, and m may be 49 <N <300, 15 <n <100, 50 <m <300 with n <m. Even deviations from these values are possible. In particular, the reference matrices and search environments associated with the adjacent measurement points may also overlap.
Zwischen den in geordneter Reihenfolge gemäß ihrer nach den Positionen i und j in der Matrix indizierten Grauwerten der Referenzmatrix und jeder möglichen Vergleichsmatrix die der Suchumgebung der Seitenlänge N entnommen werden kann, wird nun der Korrelationskoeffizient nach der Formel berechnet. Die Korrelationskoeffizienten ergeben dadurch ein zweidimensionales diskretes, d.h. nur an den ganzzahligen Pixelpositionen definiertes Wertefeld mit (N – n + 1)·(N – n + 1) Werten, das Aussagen zu gewissen bildstrukturellen Ähnlichkeitsrelationen des grafischen Inhalts der jeweiligen Messpunktumgebungen enthält. Aus diesen komplexen Feldumgebungen können kompaktere Teilaussagen zu Ähnlichkeitseigenschaften extrahiert werden, indem singuläre Punkte des ähnlichkeitsrelationenbeschreibenden Korrelationskoeffizientrenfelds aufgesucht werden. Als besonders stabiles und reproduzierbares Kriterium kann das absolute Maximum des Korrelationsfelds als derjenige Bereich interpretiert werden, dessen grafische Umgebungsmatrix der Seitenlänge n im Vergleichsbild die größte Ähnlichkeit zur lokalen Messpunktumgebungsmatrix der gleichen Seitenlänge des Referenzbilds enthält. Anwendugsfallabhängig zweckmäßig können auch Verfahrensweisen sein, die gewisse komplexere mathematische Feldeigenschaften näher analysieren, wie z.B. die Lage oder Lagen- und Größenrelationen von Feldminima, lokaler relativer Maxima oder Minima, Sattelpunkte etc. Between the gray values of the reference matrix indexed in ordered order according to their positions after the positions i and j in the matrix and every possible comparison matrix which can be taken from the search environment of the side length N, the correlation coefficient according to the formula now becomes calculated. The correlation coefficients thus result in a two-dimensional discrete value field, ie, only at the integer pixel positions, with (N-n + 1) * (N-n + 1) values containing statements about certain image-structural similarity relations of the graphical content of the respective measurement point environments. From these complex field environments, more compact partial statements can be extracted into similarity properties by finding singular points of the similarity relation describing correlation coefficient field. As a particularly stable and reproducible criterion, the absolute maximum of the correlation field can be interpreted as the region whose graphic environment matrix of the side length n in the comparison image contains the greatest similarity to the local measurement point environment matrix of the same side length of the reference image. Depending on the application, it may also be advantageous to analyze procedures which more closely analyze certain more complex mathematical field properties, such as the position or position and size relations of field minima, local relative maxima or minima, saddle points, etc.
Zur anschaulichen, besser weiterverarbeitbaren Darstellung des Analyseergebnisses kann ein Feld von Vektoren benutzt werden, die vom Messpunktursprung ausgehend auf die Koordinaten des jeweiligen singulären Punkts, vorzugsweise das Koeffizientenmaximum, zeigen. Im Folgenden soll dieses Vektorfeld als Ähnlichkeitsvektorfeld bezeichnet werden. Liegen zwischen den verglichenen Bildern reale Strukturähnlichkeiten, behaftet mit z.B. belastungsbedingten Verschiebungen, vor, so kann das Maximalkoeffizienten-Ähnlichkeitsvektorfeld zweckmäßigerweise als Projektion des Verschiebungsfelds an der Objektoberfläche in die Bildebene verstanden werden.For an illustrative, better processable representation of the analysis result, a field of vectors can be used which, starting from the measurement point jump, point to the coordinates of the respective singular point, preferably the coefficient maximum. In the following, this vector field should be referred to as a similarity vector field. If there are real structure similarities between the compared images, associated with e.g. load-related displacements, the maximum coefficient coefficient vector field can be expediently understood as a projection of the displacement field on the object surface into the image plane.
Beide Vergleichsoperationen V1 und V2 liefern bei Anwendung des kreuzkorrelationsbasierten Vergleichs jeweils Vergleichsdaten VD1 und VD2 in Form eines solchen diskreten Ähnlichkeitsvektorfelds. Für das Verfahrensprinzip ist es dabei unerheblich, wie die Vergleichsreihenfolge der Bilder ist, d.h. es kann alternativ das Objektbild oder das Drittbild als Referenz- oder auch als. das Vergleichsbild der Kreuzkorrelationsanalyse verwendet werden.Both comparison operations V1 and V2, when using the cross-correlation-based comparison, respectively provide comparison data VD1 and VD2 in the form of such a discrete similarity vector field. For the process principle, it is irrelevant how the order of comparison of the images is, i. E. it can alternatively the object image or the third image as a reference or as. the comparative image of the cross-correlation analysis can be used.
Da das Originalbild bzw. das Prüflingsbild gegenüber dem Drittbild keine ursächlich strukturell korrespondierenden grafischen Muster aufweisen, liefert die Ähnlichkeitsanalyse kein „verschiebungsartiges“, in gewisser Weise glatt und kontinuierlich verlaufendes Ähnlichkeitsvektorfeld. Vielmehr findet der Algorithmus für jeden Messpunkt einen rein zufälligen, von seinen Nachbarn unabhängigen Ähnlichkeitsvektor, der auf den zur Referenzsubmatrix zufällig ähnlichsten Bereich der lokalen Messpunktumgebung des Vergleichsbilds zeigt. In beiden Vergleichsvorgängen entsteht folglich ein chaotisches Durcheinander von Ähnlichkeitsvektoren unterschiedlich stochastisch verteilter Längen und Richtungen, wie die in
Wäre eine ideale Reproduktion aller Bilderfassungsbedingungen technisch realisierbar, so würde bei der Prüflingsaufnahme PBD eines tatsächlichen Originals eine exakt identische Reproduktion des Ersterfassungsbildes entstehen. Es ist ohne Weiteres ersichtlich, dass dann beide Vergleichsvorgänge V1 und V2 die exakt identischen Vergleichsvektorfelder VD1 und VD2 und damit eine eindeutige Identitätsindikation liefern würden.If an ideal reproduction of all image acquisition conditions were technically feasible, an exactly identical reproduction of the first capture image would result in the test piece image PBD of an actual original. It is readily apparent that then both comparison processes V1 and V2 would provide the exactly identical comparison vector fields VD1 and VD2 and thus a unique identity indication.
In der realen technischen Realisierung sind jedoch Fehler bei der Reproduktion der Bildaufnahmebedingungen unvermeidlich. Es kommt zu Fehlpositionierungen, Bildverzerrungen, Bildrauschen, Beleuchtungsunterschieden, alterungs- oder beschädigungsbedingten Strukturänderungen u.s.w., so dass selbst bei tatsächlichem Vorliegen des Originalobjekts dessen Prüflingsabbildung PBD nicht mehr völlig deckungsgleich zum Ersterfassungsbild sein kann. In diesem Fall werden fehlerbedingt einige/mehrere oder auch viele Ähnlichkeitsvektoren zwischen den Ersterfassungsbilddaten EBD und den Prüfbilddaten PBD unterschiedlich berechnet und nur noch einige Vektoren bis auf eine repositionsbedingte Toleranz von wenigen, vorzugsweise 3 bis 5 Pixeln identisch sein. However, in the real technical realization, errors in reproducing the image pickup conditions are unavoidable. It comes to mispositioning, image distortion, image noise, lighting differences, aging or damage caused structural changes, etc., so that even in the actual existence of the original object whose sample image PBD can no longer be completely congruent with the first detection image. In this case, due to the error, some / several or even many similarity vectors between the first-capture image data EBD and the test image data PBD are calculated differently and only a few vectors remain identical except for a reposition-related tolerance of a few, preferably 3 to 5 pixels.
Dieser Sachverhalt ist in den Ähnlichkeitsvektorfeldern in
Anhand von
Dabei haben das Ersterfassungsbild, das Prüflingsbild und das Drittbild jeweils eine Seitenlänge von 500 Pixeln. Die Bilder sind in jeweils 5 × 5 quadratische Submatrizen der Seitenlänge 100 Pixel unterteilt. In der Mitte jeder Submatrix befindet sich der Messpunkt, so dass ein äquidistantes Messpunktgitter mit dem Gitterabstand 100 Pixel vorliegt. Aus der Mitte der Submatrix wird dem Drittbild jeweils eine Grauwertreferenzmatrix der Seitenlänge 30 Pixel entnommen. In der Suchumgebung = Submatrix der Seitenlänge 100 Pixel wird dann im Ersterfassungs- oder Prüflingsbild diejenige Grauwertstruktur der Seitenlänge 30 Pixel gesucht, die der entnommenen Referenzmatrix am ähnlichsten ist. Hier hat der Korrelationskoeffizient ein Maximum. In this case, the first capture image, the specimen image and the third image each have a page length of 500 pixels. The images are subdivided into 5 × 5 square submatrices of 100 pixels each side. In the middle of each sub-matrix is the measuring point, so that an equidistant measuring point grid with the grid spacing of 100 pixels is present. From the center of the sub-matrix, a gray value reference matrix of the side length 30 pixels is taken from the third image. In the search environment = sub-matrix of the page length 100 pixels, the gray-level structure of the page length 30 pixels that is most similar to the extracted reference matrix is then searched in the original or test object image. Here the correlation coefficient has a maximum.
Der zwischen dem Messpunkt und dem Ort der ähnlichsten Grauwertstruktur angebbare Vektor ist der lokale „Ähnlichkeitsvektor“ für die betreffende messpunktumgebende Submatrix. Insgesamt ergeben sich 25 Ähnlichkeitsvektoren. Deren Felder sind in der dritten bzw. vierten Zeile gezeigt.The vector that can be given between the measurement point and the location of the most similar gray value structure is the local "similarity vector" for the relevant measurement-point-surrounding submatrix. In total there are 25 similarity vectors. Their fields are shown in the third and fourth lines, respectively.
Bei Prüfung eines Objektes auf Echtheit muss eine statistisch signifikante Übereinstimmung wenigstens einiger der gespeicherten Verschiebungsvektoren erzielt werden, um ein Objekt als „echt“ bzw. OK zu identifizieren. Einige fehlerhaft bestimmte „Fehlvektoren“ dürfen sich auf das Analyseergebnis nicht auswirken. Die zweite Spalte in
Handelt es sich dagegen nicht um ein Original, so stimmt in der Regel keiner der Ähnlichkeitsvektoren mit den Originalaufnahmen aus Spalte 1 überein. Bestenfalls kommt es zu sehr seltenen zufälligen Übereinstimmungen, die durch einen Mindestschwellwert gültiger Vektoren von z.B. 5 für den Originalitätsnachweis berücksichtigt werden. Diese Situation ist in
Da die gleiche Situation einer nicht nachweisbaren Vektorübereinstimmung jedoch ungünstigerweise nicht auszuschließen ist, wenn grobe Fehler bei der Reproduktion der Bilderfassungsbedingungen gemacht werden (wie z.B. eine Bildaufnahme an falscher Stelle) oder die Objektstrukturen unabsichtlich oder aus manipulativen Gründen besonders schwer beschädigt wurden, kann der Nachweis der Fälschungseigenschaft in den ersten beiden Sicherheitsstufen theoretisch nicht mit derselben hohen Sicherheit wie der Originalitätsnachweis geführt werden, weshalb bei Bedarf die vorn beschriebene dritte Sicherheitsstufe angeschlossen werden kann.However, since the same situation of undetectable vector matching can not be ruled out unfavorably, if gross errors are made in the reproduction of the image acquisition conditions (such as an incorrect image capture) or if the object structures were damaged unintentionally or for manipulative reasons, the proof of the In theory, the counterfeiting property in the first two levels of security can not be managed with the same high level of security as the original proof of originality, which means that the third level of security described above can be connected if required.
Nach Erfahrungen aus Verfahrenstests ist das Verfahren jedoch auch in dieser Hinsicht äußerst robust, wenn die zugrundeliegenden Muster ausreichend strukturiert, kontrastiert und widerstandsfähig sind und eine sachgemäße Handhabung der Objekte und des Verfahrens erfolgt.However, experience in process testing has shown that the method is extremely robust in this respect if the underlying patterns are sufficiently structured, contrasted and robust, and if the objects and the method are handled properly.
Die in der ersten Sicherheitsstufe beschriebene Selbstauthentifizierung bietet durch ihre komplexe Natur und schwierige Nachvollziehbarkeit sowie durch den unikalen hochindividuellen Charakter der bildlich erfassten Objektstrukturen bereits eine hohe Sicherheit gegen Manipulationen, die durch an sich bekannte Verschlüsselungsalgorithmen zur Ermittlung der zu schreibenden Ähnlichkeitsinformation noch gesteigert werden kann. Eine Manipulation durch Kriminelle kann jedoch insofern nicht ausgeschlossen werden, wenn diese die verwendeten Verfahren und die verfahrensbasierenden geheimen Daten ausspähen und erfolgreich nachvollziehen. The self-authentication described in the first level of security, due to its complex nature and difficult traceability, as well as the unique, highly individual character of the imaged object structures, already provides a high level of security against manipulation, which can be further enhanced by encryption algorithms known per se for determining the similarity information to be written. However, manipulation by criminals can not be ruled out insofar as they spy out and successfully understand the methods used and the method-based secret data.
Um dennoch eine absolute Sicherheit der Authentifizierung zu ermöglichen, kann in einer zweiten Sicherheitsstufe vorgesehen werden, die am Original ermittelte Ähnlichkeitssignatur oder eine Verschlüsslung desselben oder einen daraus ermittelten Sicherheitsprüfcode (Hashcode) in einer beim Hersteller oder einer vertrauenswürdigen Authentifizierungsstelle vorgehaltenen, abfragbaren Datenbank zu hinterlegen. Anhand eines Zugriffs auf diese Datenbank kann bei der Prüfung ermittelt werden, ob der am Objekt gefundene Code autorisiert ist, d.h. ob ein diesem Code entsprechendes Objekt tatsächlich bei der Referenzerfassung beim Hersteller oder der autorisierten Stelle vorgelegen hat.In order nevertheless to enable absolute security of the authentication, it may be provided in a second security level to store the identity similarity signature determined on the original or an encryption of the same or a security check code (hash code) determined therefrom in a queryable database held by the manufacturer or a trusted authentication authority. On the basis of an access to this database, it can be determined during the check whether the code found on the object is authorized, i. whether an object corresponding to this code was actually present at the manufacturer's or authorized agency's reference capture.
Ein entsprechender Ähnlichkeitssignatur-Datensatz (Die Ähnlichkeitssignatur enthält unmittelbar oder z.B. als 64-Bit Prüfcode verschlüsselt z.B. 25 Vektoren als zwei zweistellige (d.h. pixelgenaue) Vektorkomponenten und vorzugsweise einen bis fünf drittbilderzeugende Parameter) ist einerseits weit weniger umfangreich als die nach dem Stand der Technik zu hinterlegenden Ersterfassungsbilder oder Strukturbeschreibungen (wie z.B. Kantenverläufe an Druckrändern). Er ist zudem numerischer oder alphanumerischer Natur und kann daher in entsprechender numerischer Ordnung abgelegt und damit problemlos ohne aufwendige Vergleichsalgorithmen wiedergefunden werden. Eine Manipulation durch Kriminelle ist ohne Eindringen in die Datenlogistik (z.B. Manipulation der Datenbank selbst) nicht möglich. A similar similarity signature record (The similarity signature contains, for example, as 64-bit check code encoded eg 25 vectors as two-digit (ie pixel-accurate) vector components and preferably one to five third image generating parameters) on the one hand far less extensive than that of the prior art underlying capturing images or structure descriptions (such as edge profiles on printing margins). It is also numeric or alphanumeric in nature and can therefore be stored in a corresponding numerical order and thus easily recovered without complex comparison algorithms. A manipulation by criminals is not possible without intrusion into the data logistics (eg manipulation of the database itself).
Das bisher beschriebene Verfahren lässt den Nachweis der Originalitätseigenschaft mit nahezu absoluter Sicherheit zu, jedoch wie schon erläutert, nicht den Nachweis der Fälschungseigenschaft, da durch unsachgemäße Bilderfassung oder Zerstörung der Ursprungsoberfläche immer eine Fälschung absichtlich oder unabsichtlich vorgetäuscht (ungenügend oder keine identischen Vektoren) werden kann.The method described so far permits the proof of the originality property with almost absolute certainty, however, as already explained, not the proof of forgery property, since a counterfeiting can always be intentionally or unintentionally falsified (insufficient or no identical vectors) due to improper image acquisition or destruction of the original surface ,
Der vom Verfahren benutzte Korrelationsalgorithmus kann vielfältig variiert werden. So ist es z.B. möglich, eine korrelationsbasierte Ähnlichkeitsberechnung auf Basis der schnellen Fourier-Transformation durchzuführen. Es gibt auch Wavelett-basierte Berechnungsvarianten, bei der zusätzliche Musterzusammenhänge berücksichtigt werden und die daher auch noch für nicht optimal strukturierte Muster akzeptable Vergleichsergebnisse liefern.The correlation algorithm used by the method can be varied in many ways. So it is e.g. possible to perform a correlation-based similarity calculation based on the fast Fourier transformation. There are also Wavelett-based computation variants in which additional pattern relationships are taken into account and therefore also provide acceptable comparison results for patterns that are not optimally structured.
Auch nicht-korrelationsbasierte Ähnlichkeitsmaße können genutzt werden, wie z.B. Ähnlichkeitsanalyse durch Bilddifferenzbildung, Methode der kleinsten Quadrate, Clusteranalyse u.v.m. Vorliegende Erfahrungen und die mathematischen Grundlagen weisen jedoch die Kreuzkorrelationsanalyse, ggf. in einer ihrer FFT- oder Wavelett-Varianten, als vorzuziehendes Ähnlichkeitsanalyseverfahren aus. Non-correlation-based similarity measures can also be used, such as e.g. Similarity analysis by image difference, least squares method, cluster analysis, etc. Present experience and the mathematical principles, however, show the cross-correlation analysis, possibly in one of its FFT or wavelet variants, as a preferable similarity analysis method.
Zweckmäßige Verfahrensvarianten können sich ergeben, wenn vom Vergleichsalgorithmus nicht nur die absoluten Korrelationsmaxima (d.h. die Pseudoverschiebungsvektoren) zum Originalitätsnachweis herangezogen werden, sondern weitere ähnlichkeitsrelationsbeschreibende Kenndaten der berechneten lokalen Korrelationskoeffizientenfelder. Rauschen und Verzerrungen können auch beim Vorliegen eines Originals an gewissen Messpunkten zu fehlerhafterweise abweichenden maximumbasierten Ähnlichkeitsvektoren führen. Dennoch kann davon ausgegangen werden, dass auch am Ort der ursprünglichen Übereinstimmung noch eine relativ hohe – wenn auch nicht mehr die höchste – Ähnlichkeit vorliegt, eine Analyse an dieser Stelle also zumindest im Vergleich zum Umfeld relativ hohe Korrelationskoeffizienten ergeben wird. Eine insgesamt fehlerhafterweise unzureichende Gesamtübereinstimmung der Vektoren könnte also durch das Vorliegen ausreichend vieler lokaler relativer Maxima ersetzt und damit das fehlerhafterweise Vortäuschen einer Fälschung verhindert werden. Expedient method variants may result if the comparison algorithm uses not only the absolute correlation maxima (i.e., the pseudo-shift vectors) for the proof of originality, but also further characteristic information describing the calculated local correlation coefficient fields. Noise and distortion can lead to erroneously deviating maximum-based similarity vectors even when an original is present at certain measurement points. Nevertheless, it can be assumed that even at the location of the original agreement there is still a relatively high - albeit not the highest - similarity, so an analysis at this point will result in relatively high correlation coefficients, at least in comparison to the environment. A total erroneously insufficient overall agreement of the vectors could thus be replaced by the presence of a sufficient number of local relative maxima and thus the erroneous pretending of a forgery prevented.
Für die Bilderfassung können unterschiedliche Verfahrensweisen angewendet werden. Soweit im Anwendungskontext technisch möglich, kann vorher eine möglichst exakte Repositionierung der Prüfobjekte vorgenommen werden, um bei der Ersterfassungsaufnahme (am Original) und bei der Prüfaufnahme (am zu prüfenden Objekt) die Erfassung ein und desselben Oberflächenbereichs (Prüfbereich) sicherzustellen. Zur Gewinnung der relevanten Original- und Prüflingsbilder kann auch ein gewisser definierter Bereich aus größeren, höher auflösenden Bildern ausgeschnitten werden. Different procedures can be used for image acquisition. As far as technically possible in the context of the application, it is possible to reposition the test objects as exactly as possible in order to ensure the detection of one and the same surface area (test area) during the initial recording (on the original) and during the test recording (on the object to be tested). To obtain the relevant original and DUT images, a certain defined area can also be cut out of larger, higher-resolution images.
Schließlich kann in einer zweckmäßigen Verfahrensvariante der relevante Oberflächenbereich so durch optische erkennbare Orientierungselemente (z.B, einen Rahmen, das Sollbildfeld begrenzende Punkte oder Kreuze, Anlagewinkel o.ä.) so gekennzeichnet werden, dass es mit bekannten Mitteln der digitalen Bildverarbeitung möglich ist, einen vorgesehenen Bildbereich aus einem größeren Umgebungsbild auszuschneiden und erforderlichenfalls so zu entzerren, dass möglichst weitgehend deckungsgleiche Bilder reproduzierbarer Bereiche mit der gewünschten Größe und Auflösung bereitgestellt werden. Diese Verfahrensvariante ermöglicht es unter weiteren Voraussetzungen (Kameraauflösung, Optikqualität, ausreichend prägnantes Oberflächenmuster, geringe Bewegungsunschärfe, sachgerechte Handhabung, z.B. möglichst bildfeldfüllende Abbildung relevanter Bereiche), die Erfassung der Bilder für die Originalitätsprüfung mit breit verfügbaren Bilderfassungskameras (z.B. Digital- oder Webkameras, Notebookkameras, Stift- oder Brillenkameras, Handykameras, Flachbettscanner) ggf. „aus der Hand“ vorzunehmen und den Originalitätsnachweis in der entsprechenden Einrichtung (z.B. über den Handyprozessor) vorzunehmen.Finally, in an expedient variant of the method, the relevant surface area can be identified by optically recognizable orientation elements (eg, a frame, points or crosses delimiting the target image field, installation angles, or the like) in such a way that it is possible to use known means of digital image processing Cut out the image area from a larger environmental image and, if necessary, equalize it so that images of reproducible areas with the desired size and resolution are made available to the greatest extent possible. This variant of the method makes it possible under further conditions (camera resolution, optical quality, sufficiently concise surface pattern, low motion blur, appropriate handling, eg image area as possible filling relevant areas), the capture of the images for the originality test with widely available image capture cameras (eg digital or web cameras, notebook cameras, Pen or eye-glasses cameras, cell phone cameras, flatbed scanners) if necessary, make "out of hand" and make the originality proof in the appropriate device (eg via the mobile phone processor).
In einer weiteren zweckmäßigen Verfahrensvariante, welche anhand von
Insbesondere diese Variante lässt sich noch zweckmäßiger gestalten, wenn nicht mit festgelegten und abgespeicherten Bildsubmatrizen gearbeitet wird, sondern die betreffenden Bildstrukturen durch eine Berechnung nach einem festgelegten, vorzugsweise stochastischen oder fraktalen Algorithmus bereitgestellt werden. In diesem Fall muss keine Bitmap gespeichert werden, sondern in den Datenverarbeitungsanlagen muss lediglich ein entsprechender Bildgenerierungsalgorithmus implementiert sein. Besonders vorteilhaft ist dabei in vielen Fällen die Verwendung solcher Bildgenerierungsalgorithmen, die von sehr wenigen, vorzugsweise einem bis fünf Parametern ausgehen, aber komplexe, je nach den Vorgabeparametern unterschiedliche Grafiken liefern. Bekannt sind hierzu z.B. Pseudozufallsgeneratoren, die nach Vorgabe einer Ausgangszahl (der sog. Saat) eine für ein und dieselbe Saat jeweils gleichbleibende, aber zufallsverteilte Zahlenfolge liefern, oder fraktale Algorithmen, wie z.B. Plasma-Fraktale, Perlin-Noise oder sog. Kochkurven.In particular, this variant can be made more expedient if one does not work with fixed and stored image sub-matrices, but instead the relevant image structures are provided by a calculation according to a defined, preferably stochastic or fractal algorithm. In this case, no bitmap must be stored, but in the data processing systems, only a corresponding image generation algorithm must be implemented. In many cases, the use of such image generation algorithms, which emanate from very few, preferably one to five parameters, but which provide complex graphics, depending on the default parameters, is particularly advantageous. For this purpose, e.g. Pseudo-random number generators that provide a sequence of numbers (so-called seeds) that are the same but random in number for one and the same seed, or fractal algorithms, such as those that are randomized. Plasma fractals, perlin noise or so-called cooking curves.
Die Verwendung berechneter fraktaler oder stochastischer Muster erübrigt die Speicherung einer Drittvergleichsgrafik. Die Drittbilddaten DBD enthallten dann nur die Information zu den erzeugenden Parametern, ggf. noch Information zum Bildgenerierungsalgorithmus. Es können dadurch für das Verfahren eine große Zahl unterschiedlicher Vergleichsgrafiken parallel bereitgestellt und durch Übergabe der erzeugenden Parameter (z.B. bei bekanntem Bildgenerierungsalgorithmus als Bestandteil des mit dem Objekt verbundenen optischen Codes) verfügbar gemacht werden. The use of calculated fractal or stochastic patterns eliminates the need to store a third-party comparison graph. The third image data DBD then contained only the information about the generating parameters, possibly even information on the image generation algorithm. It can thereby provide a large number of different comparison graphics in parallel for the method and make them available by transferring the generating parameters (e.g., with a known image generation algorithm as part of the optical code associated with the object).
Durch die Verwendung virtueller, berechneter Drittbildstrukturen entsteht ein zusätzliches vorteilhaftes Sicherheitsmerkmal, da es für einen Fälscher nicht mehr genügt, eine bestimmte Drittgrafik als Schlüssel zu kennen, da eine Vielzahl unterschiedlicher immer neuer Graphiken bereitgestellt und dem korrelationsbasierten Vergleich zugrunde gelegt werden können. Ein Fälscher muss stattdessen sowohl den Algorithmus kennen, implementieren können und die Bedeutung und die aktuellen konkreten Werte der erzeugenden Parameter ausspähen, die durch geeignete Codierverfahren geschützt und in vorteilhaften Verfahrensvarianten über gesicherte Verbindungen übertragen werden können.The use of virtual, calculated third-party image structures creates an additional advantageous security feature, since it is no longer sufficient for a counterfeiter to know a particular third graphic as a key since a large number of different, ever new graphics can be provided and used as a basis for the correlation-based comparison. Instead, a counterfeiter must be able to know the algorithm, implement it, and spy on the meaning and current actual values of the generating parameters, which can be protected by suitable coding methods and transmitted in advantageous method variants via secure connections.
Technische Objekte und natürliche Objekte, wie z.B. Natursteine/Mineralien, verfügen in der Regel über ein breites Spektrum von Eigenschaftsarten wie z.B. Oberflächenstrukturen, Risse, Farbverläufe- oder Muster, welche für eine Vielzahl von Messverfahren sehr gut geeignet sind. Ein homogener Glaskörper wie z.B. eine hochwertige Glasscheibe verfügt über ein deutlich kleineres Spektrum von abbildbar variierenden Eigenschaften, weil sie in der Regel aus einer vergleichsweise geringen Anzahl von chemischen Stoffen besteht, welche noch dazu vergleichsweise homogen verteilt sind und das Objekt noch dazu für einen großen Wellenlängenbereich von Licht transparent ist. Demzufolge ist eine verfahrensgemäße Abbildung mit herkömmlichen optischen Messverfahren, welche z.B. ein Kamerasystem und Tageslichtquellen als Beleuchtung verwenden für solche Glasscheiben nur unzureichend möglich. Es müssen also entweder besser geeignete, in der Regel aufwendigere Messverfahren verwendet werden oder zusätzliche Merkmale in ein solches Objekt ein- oder aufgebracht werden.Technical objects and natural objects, such as Natural stones / minerals usually have a wide range of property types, e.g. Surface structures, cracks, color gradients or patterns which are very well suited for a large number of measuring methods. A homogeneous glass body such as e.g. A high-quality glass pane has a much smaller spectrum of image-varying properties because it usually consists of a comparatively small number of chemical substances, which are comparatively homogeneously distributed and the object is transparent to a large wavelength range of light. Accordingly, a mapping according to the method with conventional optical measuring methods, which is e.g. use a camera system and daylight sources as lighting for such glass only insufficiently possible. Thus, either better suitable, usually more complex measuring methods must be used or additional features in such an object or be applied.
Bei einer bevorzugten Verfahrensvariante wird eine Spezial-Laserbearbeitungsvorrichtung LBV verwendet, um an einem zu markierenden Objekt eine nicht reproduzierbare Markierung zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugt werden kann. Eine solche Markierung sollte einen stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile haben. Bei sachgemäßer Handhabung der Laserbearbeitungsanlage lassen sich die erzeugten Strukturen selbst durch Nutzer nicht reproduzieren.
Die Laserbearbeitungsvorrichtung LBV hat einen Objekthalter OH zur Aufnahme des zu markierenden Objekts OBJ sowie ein Lasersystem LAS mit einer Laserstrahlungsquelle LQ und einem Strahlführungssystem SF zur Führung eines Laserstrahls, der in fokussierter Form auf eine Oberfläche OB des Objekts trifft. Der von der Laserstrahlungsquelle kommende und mit Hilfe eines Strahlaufweiters aufgeweitete Laserstrahl wird (ggf. nach Durchtritt durch einen steuerbaren Verschluss und/oder einen steuerbaren Abschwächer) von der Spiegelanordnung eines Galvanometerscanners SCN in Richtung einer Fokussierungsoptik OPT (z.B. einer F-Theta-Optik) umgelenkt, die bei der Direktstrukturierung den Laserstrahl auf einen Ort in einem Markierungsbereich der zu markierenden Oberfläche des Objekts fokussiert oder bei einem Maskenprojektionsverfahren ein Bild einer Maske in den Markierungsbereich projiziert. Beim Maskenprojektionsverfahren wird eine Maske in der Objektebene der Fokussierungsoptik OPT angeordnet.The laser processing device LBV has an object holder OH for receiving the object OBJ to be marked as well as a laser system LAS with a laser radiation source LQ and a beam guidance system SF for guiding a laser beam which impinges in focused form on a surface OB of the object. The laser beam coming from the laser radiation source and widened by means of a beam expander (possibly after passing through a controllable shutter and / or a controllable attenuator) from the mirror arrangement of a galvanometer scanner SCN in the direction of a focusing optics OPT (eg an F- Theta optics), which in the case of direct structuring focuses the laser beam onto a location in a marking region of the surface of the object to be marked or, in the case of a mask projection method, projects an image of a mask into the marking region. In the mask projection method, a mask is arranged in the object plane of the focusing optics OPT.
Die Zufallsmaskeneinrichtung ZM, die im Folgenden auch vereinfacht als „Maske“ bezeichnet wird, hat eine Vielzahl von relativ zueinander frei beweglichen Maskenelementen und eine Einrichtung zur Anregung von Bewegungen bzw. zur Erzeugung einer Neuanordnung der Maskenelemente. Die Maskenelemente sind im Strahlweg des fokussierten Laserstrahls in der Nähe der zu markierenden Objektoberfläche OO angeordnet.The random mask device ZM, which is also referred to below as a "mask" in a simplified manner, has a multiplicity of mask elements that are freely movable relative to each other and a device for stimulating movements or for generating a rearrangement of the mask elements. The mask elements are arranged in the beam path of the focused laser beam in the vicinity of the object surface OO to be marked.
Bei der Ausführungsform von
Der Abstand A zwischen Maske (d.h. Zufallsmaskeneinrichtung) und Werkstück beträgt je nach Ausführungsform zwischen 0,5 bis 6mm, bevorzugt 1 mm bis 3mm. The distance A between mask (i.e., random mask device) and workpiece is between 0.5 to 6 mm, preferably 1 mm to 3 mm, depending on the embodiment.
Es sind auch ergänzende Vorrichtungen zur Neuanordnung der Miniaturglaskugeln GK möglich, wie z.B. ein Drehtisch, auf dem die Maske befestigt wird und welcher nach einem Markierungsvorgang so gedreht wird, dass eine neue Maske zur Verfügung gestellt wird und auf der zuletzt verwendeten Maske auf einer anderen Position, mittels automatischer Vorrichtung wie einem Misch- oder Roboterarm, mit entsprechendem Werkzeug zum Mischen, die Miniaturglaskugeln neu angeordnet werden. Supplementary devices for rearrangement of the miniature glass spheres GK are also possible, e.g. a turntable on which the mask is affixed and which after a marking operation is rotated so as to provide a new mask and on the last used mask in a different position, by means of an automatic device such as a mixing or robotic arm, with a corresponding tool for mixing, the miniature glass balls are rearranged.
In einem einfachen Fall hat eine solche Vorrichtung eine Glasscheibe GS und Miniaturglaskugeln GK. Ein scannender Laserstrahl LS kann an verschiedenen Stellen auf die Maske auftreffen und diese zumindest anteilig durchstrahlen. Wird dabei eine Miniaturglaskugel GK getroffen, so wird der Laserstrahl LS an der Miniaturglaskugel GK so gebrochen, dass nach dem Austritt eine Fokussierung und nachfolgend eine Strahlaufweitung SAW stattfindet, deren Energieintensität für eine Ablation auf dem Objekt OB zu gering ist.In a simple case, such a device has a glass pane GS and miniature glass spheres GK. A scanning laser beam LS can impinge on the mask at different locations and at least partially irradiate them. If a miniature glass ball GK is hit, the laser beam LS at the miniature glass ball GK is refracted such that after the exit a focusing and subsequently a beam widening SAW takes place whose energy intensity for an ablation on the object OB is too low.
Trifft der Laserstrahl LS die Maske an einer Position ohne Miniaturglaskugeln GK, so wird der Laserstrahl mit dem gewünschten Fokusdurchmesser FOC auf dem Objekt abgebildet und erlaubt in Abhängigkeit der gewählten Prozessparameter die Ablation, d.h. einen Materialabtrag. If the laser beam LS hits the mask at a position without miniature glass spheres GK, the laser beam with the desired focus diameter FOC is imaged on the object and, depending on the selected process parameters, allows the ablation, i. a material removal.
Neue zufällige, nicht-reproduzierbare Anordnung der Miniaturglaskugeln GK können durch Einwirkung von kinetischer Energie mit zufälligem Betrag und Richtung auf die Maske erzeugt werden. Hierzu sind insbesondere per Computer zufallsgesteuerte Rührsysteme geeignet, welche neben einem mechanisch ausgeführten Rührer auch mit Düsen für Gasstrahlen zum Rühren, ausgeführt sein können. Auch die Hinzugabe von in Dispersion befindlichen Miniaturglaskugeln GK mittels Düsen oder Roboterarm ist denkbar, insbesondere wenn die transparente Scheibe GS in Zeitabständen gereinigt wird, um ein Abtropfen von überschüssigen Dispersionsmengen zu vermeiden. New random, non-reproducible arrangement of the miniature glass spheres GK can be generated by the action of kinetic energy with random amount and direction on the mask. For this purpose, randomly controlled stirring systems are particularly suitable, which, in addition to a mechanically designed stirrer, can also be designed with nozzles for gas jets for stirring. The addition of miniature glass spheres GK in dispersion by means of nozzles or robotic arm is also conceivable, in particular if the transparent pane GS is cleaned at intervals in order to avoid the dripping off of excessive amounts of dispersion.
Ein Vorteil der Dispersionsvariante liegt darin, dass sich eine solche Dispersion aufgrund von Flüssigkeitsverdunstung stetig im Volumen verringert und so selbsttätig für eine kontinuierliche Durchmischung und Neuanordnung der Miniaturglaskugeln GK sorgen kann. Dadurch ist es einem Nutzer selbst nach Ausschalten einer etwa vorhandenen Rühr- oder Rüttelvorrichtung nicht möglicht, zwei oder mehrere Strukturmarkierungen mit den gleichen Strukturen zu erzeugen.One advantage of the dispersion variant lies in the fact that due to liquid evaporation, such a dispersion steadily reduces in volume and can thus automatically ensure continuous mixing and rearrangement of the miniature glass spheres GK. As a result, it is not possible for a user to produce two or more structure markings having the same structures even after switching off an existing stirring or vibrating device.
Um zu verhindern, dass die Maske von Ablationsprodukten verschmutzt wird, kann zwischen Maske und Objekt ein Querjet mittels Überschalldüse und Absaugung oder ein aerodynamisches Fenster angeordnet werden. Alternativ kann eine Schutzfolien FOL auf Abroll- und Aufwickelrollen ROL vorgesehen sein, die je nach Verschmutzungsgrad kontinuierlich oder diskontinuierlich bewegt werden kann. Dabei kann die Folie zum Laserstrahl geneigt sein z.B. ca. 5°, damit dieser die Schutzfolie FOL nicht senkrecht treffen kann, falls die Folie mit reflektierenden Material verschmutzt ist und somit eine Reflexion des Laserstrahl zurück zur Laserstrahloptik eintreten könnte. In order to prevent the mask from being contaminated by ablation products, a transverse jet can be arranged between the mask and the object by means of a supersonic nozzle and suction or an aerodynamic window. Alternatively, a protective film FOL be provided on unwinding and winding rollers ROL, which can be moved continuously or discontinuously depending on the degree of contamination. In this case, the film may be inclined to the laser beam, e.g. 5 °, so that it can not hit the protective film FOL vertically, if the film is soiled with reflective material and thus a reflection of the laser beam could occur back to the laser beam optics.
Befindet sich die Maske auf einem Drehtisch zum schnellen Auswechseln, dann muss zum Austausch die Schutzvorrichtung mittels Schutzfolie sowie Abroll- und Aufwickelrollen nicht mitgeführt werden. If the mask is on a turntable for quick replacement, then the protective device must not be carried along by means of protective foil and unrolling and winding rollers.
Durch diese Maske lässt sich eine nicht-reproduzierbare, stochastische, stetig wechselnde und unverwechselbare Markierung auf beliebigen Objekten erzeugen, wobei bei transparenten oder teil-transparenten Werkstoffen insbesondere auch eine individuelle Markierung im Objektinneren möglich ist. With this mask, a non-reproducible, stochastic, constantly changing and unmistakable marking on arbitrary objects can be generated, whereby in the case of transparent or partially transparent materials in particular also an individual marking in the object interior is possible.
In der Ausführungsform in
Eine so erzeugte Anordnung von Miniaturglaskugeln ist in
In einer weiteren Ausführung (
Um für das nichttransparente Material MAT stets eine zufällig, nicht zu reproduzierende Anordnung zu gewährleisten, kann ein Energieeintrag über eine Rüttler-Antriebseinheit RT in Form von zufälligen Stoß- oder Vibrationswellen in die Kammer TK eingeleitet werden, wodurch stets eine neue zufällige Unordnung des nichttransparenten Materials MAT gewährleistet ist. Auch eine Lageänderung der Kammer TK z.B. durch Rotation einer symetrisch aufgebauten Kammer, kann das nichttransparente Material in kurzer Zeit zufällig neu anordnen. Zum Schutz der Maske vor Ablationsprodukten, können die bekannten Schutzvorrichtungen aus dem Ausführungsbeispiel zu
In anderen Varianten kann die Antriebseinheit bei Verwendung von magnetischem Material MMAG durch einen oder mehrere Permanent- oder Elektromagneten MAG wie in
Dadurch können zufällige, nicht reproduzierbare Markierungen erzeugt werden.
Zufällige, nicht reproduzierbare Objektmarkierungen können auch mittels zufälliger Ansteuerung eines Laser-Scanners erzeugt werden. Dabei werden z.B. in der Steuereinheit CON der Laserbearbeitungseinrichtung per PC gesteuerten Zufallsgenerator Steuersignale für die Scannerspiegel erzeugt. Dadurch wird der Laserstrahl an zufällige Positionen der Objektoberfläche gelenkt, an welchen dann die Bearbeitung des Objekts punktuell mit mehreren Laserpulsen stattfindet. Zusätzlich werden die zeitlichen Korrekturoffsetwerte zwischen Scannerbewegung und Laseremission in einer Weise angepasst, die es ermöglicht den Laser emittieren zu lassen, bevor die Scannerspiegel die Ruheposition an der gewünschten Stelle der Bearbeitung erreicht haben. Bei hoher Verfahrgeschwindigkeit zwischen den einzelnen Bearbeitungspositionen und moderater Repetitionsrate (z.B. 100 kHz–500 kHz) des Lasers resultiert daraus ein „Schweif“ von Einzelpunkten vor der eigentlichen Bearbeitungsposition, welcher bei fortschreitender Verzögerung der Scannerspiegelbewegung in eine Linie übergeht. Dabei ist die Richtung des Schweifes abhängig von der relativen Ausrichtung zweier aufeinander folgender Bearbeitungspunkte. Die Länge des Schweifs dessen hängt wiederum mit dem Grad der Verzögerung der Scannerspiegel, der Geschwindigkeit der Auslenkung bei Emissionsbeginn und der Repetitionsrate des Lasers ab. Random, non-reproducible object markers can also be generated by random triggering of a laser scanner. In doing so, e.g. generated in the control unit CON of the laser processing device by PC controlled random generator control signals for the scanner mirror. As a result, the laser beam is directed to random positions of the object surface at which then the processing of the object takes place punctually with a plurality of laser pulses. In addition, the temporal correction offset values between scanner motion and laser emission are adjusted in a manner that allows the laser to be emitted before the scanner mirrors have reached the rest position at the desired location of processing. With high traversing speed between the individual machining positions and moderate repetition rate (e.g., 100kHz - 500kHz) of the laser, this results in a "tail" of dots before the actual machining position, which goes into line as the scanner mirror motion decelerates. The direction of the tail is dependent on the relative orientation of two successive processing points. The length of the tail, in turn, depends on the degree of retardation of the scanner levels, the rate of deflection at the onset of emission, and the laser's repetition rate.
Dabei wird das Objekt während dem Ausrichten der Scannerelemente bzw. Scannerspiegel durch den Laserstrahl markiert. Je nach Position der Ausgangs- und Ziel-Zufallskoordinaten ergeben sich somit zufällige Markierungen wie in
Eine weitere Möglichkeit einer zufälligen Umordnung bzw. Neuordnung besteht in einem thermischen Transport der Glaskügelchen infolge Konvektion ähnlich wie bei einer Lavalampe. In manchen Fällen kann die vom Laser eingebrachte thermische Energie für diesen Transport genutzt oder sogar für diesen Transport gesteuert werden.Another possibility of random rearrangement or rearrangement is thermal transport of the glass beads as a result of convection, similar to a lava lamp. In some cases, the thermal energy introduced by the laser can be used for this transport or even controlled for this transport.
Es ist auch möglich, objektgetragene deterministische Oberflächenmuster künstlicher Natur, die im Wesentlichen aus mit verschiedenen schreibenden Verfahren erzeugbaren optischen Codes bestehen, zur Markierung von Objekten zu verwenden. Bevorzugt sind zweidimensionale Matrixcodes, wie beispielsweise ein Data Matrix Code (DMC). Ein Beispiel ist in
Es konnte gezeigt werden, dass bei Anwendung des korrelationsgestützten Verschiebungsanalyseverfahrens auf solche Oberflächenmuster nicht nur zusätzlich absichtlich eingebrachte Echtheitsinformationen, sondern auch sonstige, vorzugsweise numerische digitale Informationen versteckt eingebracht und wieder gelesen werden können, wobei die vorhandenen technischen Einrichtungen zum Schreiben oder Lesen der optischen Codes mitbenutzt werden können, so dass keine zusätzlichen Aufwendungen und Zusatzeinrichtungen benötigt werden.It has been shown that by applying the correlation-based displacement analysis method to such surface patterns not only intentionally introduced authenticity information but also other, preferably numerical, digital information can be concealed and re-read, using the existing technical facilities for writing or reading the optical codes so that no additional expenses and additional facilities are needed.
Dafür werden die zu schreibenden bzw. die geschriebenen zweidimensionalen Codes manipuliert, indem gewisse optisch auflösbare Bereiche derselben gegenüber ihrer standardmäßigen Normallage etwas verschoben und/oder auch verdreht werden. Die Größe der Bereiche wird vorzugsweise so gewählt, dass sie mehrere Codestrukturelemente (z.B. Einzelblöcke) enthalten und die Verschiebung somit über eine korrelationsbasierte Verschiebungsanalyse ausgelesen werden kann. Wie Versuche zeigten, sind z.B. Bereiche der Größenordnung von fünf mal fünf Blöcken in der Regel zur Verschiebungsanalyse geeignet.
Die Größe der Bereichsverschiebungen wird vorzugsweise so groß gewählt, dass sie einerseits durch korrelationsbasierte Verschiebungsanlayse quantitativ ermittelt werden kann, andererseits so klein, dass der Matrixcode mit den üblichen Mitteln noch lesbar ist und die Bereichsverschiebung noch nicht unmittelbar ins Auge fällt, d.h. verdeckt bleibt. Um diese noch auflösen und von zufälligen, z.B. schreibtechnologiebedingten Blockverschiebungen abheben zu können, sind ausreichend hochauflösende Bilderfassungsverfahren und eine ausreichend genaue Schreibtechnologie erforderlich. Praktisch sind z.B. Verschiebungen in der Größenordnung bis zu ca. 1/10 Blockbreite zweckmäßig.The size of the range shifts is preferably chosen to be such that it can be determined quantitatively on the one hand by correlation-based displacement analysis, on the other hand so small that the matrix code can still be read with the conventional means and the range shift does not yet strike the eye directly, i. remains hidden. In order to resolve these and accidental, e.g. To be able to lift write technology-related block shifts, sufficiently high-resolution image capture methods and sufficiently accurate write technology are required. Practically, e.g. Shifts in the order of up to about 1/10 block width appropriate.
Sind z.B. Verschiebungen in vier seitliche und vier diagonale Richtungen zulässig, so kann ein Verschiebungsbereich (incl. Nullverschiebung) zehn unterschiedliche numerische Werte verkörpern bzw. repräsentieren. Werden die Verschiebungsbeträge einbezogen, so sind bei zwei möglichen Verschiebungsstufen 19 numerische Werte/Bereich codierbar. Ein DMC-Code nach
Das Auslesen der enthaltenen Information kann durch korrelationsgestützte Verschiebungsanalyse zwischen dem Bild des auf dem Objekt vorhandenen DMC/optischen Codes und einem virtuell aus der inhaltlichen DMC-Information generierten Standardcode erfolgen, der naturgemäß die zusätzliche verschiebungscodierte Information nicht enthält. Beide Codeabbildungen sind zweckmäßigerweise vorher durch Skalierung und Entzerrung auf das gleiche Bildformat zu bringen.The reading of the contained information can be done by correlation-based displacement analysis between the image of the DMC / optical code present on the object and a standard code generated virtually from the content DMC information, which does not naturally contain the additional displacement-coded information. Both code images are expediently brought to the same image format by scaling and equalization beforehand.
Um ein unberechtigtes Auslesen digitaler Informationen zu unterbinden, können alle digitalen Codes (ein oder mehrdimensionale Codes auf dem Objekt) sowie alle digitalen Daten in einer Datenbank (z.B. Formeln zur Berechnung von Referenzbildern, Bilder im Original) sowie die gesamte interne und externe digitale Datenkommunikation (z.B. zwischen Auslesegerät und einer ggf. externen Datenbank) können zusätzlich digital verschlüsselt werden und über eine digitale und/oder elektronische Signatur für eine zusätzliche Authentifizierung verfügen. Als Verschlüsselungsalgorithmen können insbesondere AES, Twofish, Serpent und deren Kaskadierung ein unberechtigtes Auslesen digitaler Informationen, wahlweise mit Passwort oder digitalen Schlüssel zusätzlich unterbinden.In order to prevent the unauthorized reading out of digital information, all digital codes (one or more dimensional codes on the object) as well as all digital data in a database (eg formulas for calculating reference images, pictures in the original) as well as the entire internal and external digital data communication ( eg between readout device and an optionally external database) can additionally be digitally encrypted and have a digital and / or electronic signature for additional authentication. As encryption algorithms, in particular AES, Twofish, Serpent and their cascading can additionally prevent unauthorized reading out of digital information, optionally with a password or digital key.
Durch Anwendung eines korrelationsgestützten Verschiebungsanalyseverfahrens oder Ähnlichkeitsanalyseverfahrens auf gezielt modifizierte objektgetragene deterministische Oberflächenmuster künstlicher Natur, die im Wesentlichen aus optischen Codes bestehen (z.B. Data Matrix Code (DMC)), kann somit numerische digitale Informationen versteckt eingebracht und wieder gelesen werden. Die Codierung von Echtheitsinformationen ist nur eine von zahlreichen Anwendungen. Dieser Vorschlag ist unabhängig von anderen Verfahren dieser Anmeldung realisierbar. Beispielsweise ist eine Nutzung in Verbindung mit einem Drittbild nicht nötig.By applying a correlation-based displacement analysis method or similarity analysis method to specifically modified object-borne deterministic surface patterns of artificial nature consisting essentially of optical codes (e.g., Data Matrix Code (DMC)), digital numerical information can thus be concealed and read again. The encoding of authentication information is just one of many applications. This proposal is independent of other methods of this application feasible. For example, a use in connection with a third image is not necessary.
Es kann jedoch ein aus den codierten Matrixinhalten errechnetes „ideales“ Codebild, das mit dem realen Codebild verglichen wird, als Variante des verfahrensgemäßen Drittbilds verstanden bzw. genutzt werden. Die im DMC verdeckt gespeicherte zusätzliche Echtheitsinformation kann, wie im Verfahren geschildert, durch Vergleich mit einem an sich beliebigen Drittbild analysiert und authentifiziert werden. Eine vorteilhafte Variante ergibt sich, wenn als Drittbild kein gespeichertes Drittbild oder ein aus Parametern berechnetes Drittbild, sondern der aus dem codierten Inhalt berchnete ideale (d.h. verschiebungsfreie) grafische Code verwendet wird. Dann ergibt sich die Möglichkeit, die Verschiebung quantitativ anzugeben und daraus die verdeckt codierten Zusatzinformationen zu lesen. Daraus ergeben sich neben der versteckten Echtheitsinformation noch erweiterte Einsatzmöglichkeiten.However, an "ideal" code image calculated from the coded matrix contents, which is compared with the real code image, can be understood or used as a variant of the third image according to the method. The additional authenticity information concealed in the DMC can, as described in the method, be analyzed and authenticated by comparison with a third-party image of its own. An advantageous variant results if the third image used is not a stored third image or a third image calculated from parameters, but the ideal (i.e., displacement-free) graphic code which has been converted from the coded content. Then there is the possibility to quantify the shift and to read from it the covert coded additional information. This results in addition to the hidden authenticity information even more advanced uses.
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 5067162 [0004] US 5067162 [0004]
- WO 2009/097974 A1 [0005] WO 2009/097974 A1 [0005]
- DE 19614896 B4 [0008, 0026] DE 19614896 B4 [0008, 0026]
Claims (21)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012205347A DE102012205347A1 (en) | 2012-04-02 | 2012-04-02 | Method and system for authentication and identification of objects |
PCT/EP2013/056692 WO2013149933A2 (en) | 2012-04-02 | 2013-03-28 | Method and system for authentication and identification of objects |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102012205347A DE102012205347A1 (en) | 2012-04-02 | 2012-04-02 | Method and system for authentication and identification of objects |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102012205347A1 true DE102012205347A1 (en) | 2013-10-02 |
Family
ID=48141915
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102012205347A Withdrawn DE102012205347A1 (en) | 2012-04-02 | 2012-04-02 | Method and system for authentication and identification of objects |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102012205347A1 (en) |
WO (1) | WO2013149933A2 (en) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016170041A1 (en) | 2015-04-21 | 2016-10-27 | Friedrich Kisters | Method for identifying a security pattern using an artificial 3d reconstruction |
EP3154015A1 (en) * | 2015-10-09 | 2017-04-12 | Authentic Vision GmbH | Authentication method for article identifiers |
CN109933526A (en) * | 2019-03-06 | 2019-06-25 | 颐保医疗科技(上海)有限公司 | The picture test method that Chinese medicine AI identifies |
CN112948813A (en) * | 2021-03-09 | 2021-06-11 | 北方实验室(沈阳)股份有限公司 | Statistical probability-based password analysis system and method |
DE102020120962A1 (en) | 2020-08-07 | 2022-02-10 | ThePeople.de GmbH | Recognition method and recognition system for clearly recognizing an object |
EP3961691A1 (en) * | 2020-08-27 | 2022-03-02 | Siemens Aktiengesellschaft | Identification dataset for electronic modules |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102015219426A1 (en) | 2015-10-07 | 2017-04-13 | Universität Stuttgart | Method and device for checking the authenticity of an object |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5067162A (en) | 1986-06-30 | 1991-11-19 | Identix Incorporated | Method and apparatus for verifying identity using image correlation |
WO1994029817A1 (en) * | 1993-06-10 | 1994-12-22 | Verification Technologies, Inc. | System for registration, identification, and authentication of items |
DE10124442A1 (en) * | 2001-05-18 | 2002-11-21 | Bosch Gmbh Robert | Identifying products to determine authenticity involves using second marking encoded depending on first marking varying from product to product on product/packaging element(s) |
DE10162537A1 (en) * | 2001-12-19 | 2003-09-04 | Norbert Hampp | Procedure for ensuring the authenticity of documents |
DE19614896B4 (en) | 1996-04-16 | 2005-04-07 | Chemnitzer Werkstoffmechanik Gmbh | Method for field determination of deformation states in microscopically dimensioned test areas and use of the method |
WO2005088533A1 (en) * | 2004-03-12 | 2005-09-22 | Ingenia Technology Limited | Authenticity verification methods, products and apparatuses |
DE102004036809A1 (en) * | 2003-10-01 | 2006-03-23 | Wirnitzer, Bernhard, Prof. Dr. | Object esp. paper with applied raster print for storage of data, has each pattern selected from paired equal area non-overlapping patterns |
WO2009097974A1 (en) | 2008-02-05 | 2009-08-13 | Bayer Technology Services Gmbh | Authentication of objects |
GB2462029A (en) * | 2008-05-14 | 2010-01-27 | Ingenia Holdings | A system for tracking an article |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080101663A1 (en) * | 2006-10-31 | 2008-05-01 | Motorola, Inc. | Methods for gray-level ridge feature extraction and associated print matching |
-
2012
- 2012-04-02 DE DE102012205347A patent/DE102012205347A1/en not_active Withdrawn
-
2013
- 2013-03-28 WO PCT/EP2013/056692 patent/WO2013149933A2/en active Application Filing
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5067162A (en) | 1986-06-30 | 1991-11-19 | Identix Incorporated | Method and apparatus for verifying identity using image correlation |
WO1994029817A1 (en) * | 1993-06-10 | 1994-12-22 | Verification Technologies, Inc. | System for registration, identification, and authentication of items |
DE19614896B4 (en) | 1996-04-16 | 2005-04-07 | Chemnitzer Werkstoffmechanik Gmbh | Method for field determination of deformation states in microscopically dimensioned test areas and use of the method |
DE10124442A1 (en) * | 2001-05-18 | 2002-11-21 | Bosch Gmbh Robert | Identifying products to determine authenticity involves using second marking encoded depending on first marking varying from product to product on product/packaging element(s) |
DE10162537A1 (en) * | 2001-12-19 | 2003-09-04 | Norbert Hampp | Procedure for ensuring the authenticity of documents |
DE102004036809A1 (en) * | 2003-10-01 | 2006-03-23 | Wirnitzer, Bernhard, Prof. Dr. | Object esp. paper with applied raster print for storage of data, has each pattern selected from paired equal area non-overlapping patterns |
WO2005088533A1 (en) * | 2004-03-12 | 2005-09-22 | Ingenia Technology Limited | Authenticity verification methods, products and apparatuses |
WO2009097974A1 (en) | 2008-02-05 | 2009-08-13 | Bayer Technology Services Gmbh | Authentication of objects |
GB2462029A (en) * | 2008-05-14 | 2010-01-27 | Ingenia Holdings | A system for tracking an article |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2016170041A1 (en) | 2015-04-21 | 2016-10-27 | Friedrich Kisters | Method for identifying a security pattern using an artificial 3d reconstruction |
DE102015106081A1 (en) | 2015-04-21 | 2016-10-27 | Friedrich Kisters | Method for identifying a security pattern via an artificial 3-D reconstruction |
EP3154015A1 (en) * | 2015-10-09 | 2017-04-12 | Authentic Vision GmbH | Authentication method for article identifiers |
WO2017060438A1 (en) * | 2015-10-09 | 2017-04-13 | Authentic Vision Gmbh | Authentication method for article identifiers |
CN109933526A (en) * | 2019-03-06 | 2019-06-25 | 颐保医疗科技(上海)有限公司 | The picture test method that Chinese medicine AI identifies |
CN109933526B (en) * | 2019-03-06 | 2023-01-20 | 颐保医疗科技(上海)有限公司 | Picture testing method for AI identification of traditional Chinese medicinal materials |
DE102020120962A1 (en) | 2020-08-07 | 2022-02-10 | ThePeople.de GmbH | Recognition method and recognition system for clearly recognizing an object |
DE102020120962B4 (en) | 2020-08-07 | 2023-03-30 | ThePeople.de GmbH | Recognition method and recognition system for clearly recognizing an object |
EP3961691A1 (en) * | 2020-08-27 | 2022-03-02 | Siemens Aktiengesellschaft | Identification dataset for electronic modules |
WO2022043070A1 (en) * | 2020-08-27 | 2022-03-03 | Siemens Aktiengesellschaft | Identification data set for electronic modules |
CN112948813A (en) * | 2021-03-09 | 2021-06-11 | 北方实验室(沈阳)股份有限公司 | Statistical probability-based password analysis system and method |
Also Published As
Publication number | Publication date |
---|---|
WO2013149933A2 (en) | 2013-10-10 |
WO2013149933A3 (en) | 2013-11-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2013149933A2 (en) | Method and system for authentication and identification of objects | |
EP3488389B1 (en) | Device and method for producing and detecting a forgery-proof identification | |
DE10304805A1 (en) | Process for the production of security labels | |
DE10155780A1 (en) | Securing objects against counterfeiting and/or imitation involves inserting and/or attaching non-reproducible physical random pattern during manufacture for later detection and comparison | |
EP3746992B1 (en) | Method for checking the authenticity and/or integrity of a security document having a printed security feature, security feature and arrangement for verification | |
WO2008034250A1 (en) | Apparatus and method for secure detection of an item and a method of securing access to information associated with the item | |
DE112019001531T5 (en) | Authentication of packaged products | |
CN103201118A (en) | Method and device for producing colour images by way of a uv laser on pigmented substrates, and products produced as a result | |
DE19957390A1 (en) | Individualization system for an object | |
WO2010075881A1 (en) | Authentication object for an item and/or a person, item having a corresponding authentication object, method for producing an authentication object, method for authenticating an object and/or a person | |
CH710713B1 (en) | Authentication method using surface paper texture. | |
DE102011084819B4 (en) | A method of verifying a security document with a pattern using a display device | |
WO2009097974A1 (en) | Authentication of objects | |
DE102005013962B4 (en) | Document paper with printed security element and method for creating forgery-proof documents | |
DE102006052380B4 (en) | Device and method for introducing information into a data carrier | |
Ha et al. | Fast and direct engraving of iridescent lettering on original product surface using laser interference to prevent counterfeiting | |
DE102016001464A1 (en) | Verification of an item provided with a security element | |
EP3789976B1 (en) | Document authenticity testing method, computer program product, test device and data processing system | |
EP2619712A2 (en) | Method and apparatus for detecting and/or assessing three-dimensional elevated structures on a surface of a document | |
EP2724323A1 (en) | Method and device for creating a document reference data set on the basis of a document | |
WO2017060438A1 (en) | Authentication method for article identifiers | |
DE102008052248B4 (en) | Method and device for checking lens structures | |
DE102015102994A1 (en) | Security tag and procedure for its operation | |
Hildebrandt et al. | Benford's Law based detection of latent fingerprint forgeries on the example of artificial sweat printed fingerprints captured by confocal laser scanning microscopes | |
EP4105824B1 (en) | Method for contactless and non-destructive verification of the validity of a component |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R005 | Application deemed withdrawn due to failure to request examination |