DE102012205347A1 - Verfahren und System zur Authentifizierung und Identifizierung von Objekten - Google Patents

Verfahren und System zur Authentifizierung und Identifizierung von Objekten Download PDF

Info

Publication number
DE102012205347A1
DE102012205347A1 DE102012205347A DE102012205347A DE102012205347A1 DE 102012205347 A1 DE102012205347 A1 DE 102012205347A1 DE 102012205347 A DE102012205347 A DE 102012205347A DE 102012205347 A DE102012205347 A DE 102012205347A DE 102012205347 A1 DE102012205347 A1 DE 102012205347A1
Authority
DE
Germany
Prior art keywords
image
comparison
data
test
image data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012205347A
Other languages
English (en)
Inventor
Michael Dost
Jens Hammacher
Bettina Seiler
Thomas Lauenstein
Lutz Scheiter
Kai Mittwoch
Tino Petsch
Martin Sachse
Sven Albert
Thomas Höche
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHEMNITZER WERKSTOFFMECHANIK GmbH
3D Micromac AG
Original Assignee
CHEMNITZER WERKSTOFFMECHANIK GmbH
3D Micromac AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHEMNITZER WERKSTOFFMECHANIK GmbH, 3D Micromac AG filed Critical CHEMNITZER WERKSTOFFMECHANIK GmbH
Priority to DE102012205347A priority Critical patent/DE102012205347A1/de
Priority to PCT/EP2013/056692 priority patent/WO2013149933A2/de
Publication of DE102012205347A1 publication Critical patent/DE102012205347A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/66Trinkets, e.g. shirt buttons or jewellery items
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Ein Verfahren zur Authentifizierung und Identifizierung eines Objekts umfasst folgende Schritte: Erfassen eines Ersterfassungsbildes eines ausgewählten Prüfbereichs (PB) einer Objektoberfläche des Objekts (OBJ) zur Erzeugung von Ersterfassungsbilddaten (EBD), die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren; Erzeugen von Drittbilddaten (DBD), die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet; Ermitteln von ersten Vergleichdaten (VD1) durch eine erste Vergleichsoperation (V1), bei der die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden; Erfassen eines Prüflingsbildes eines Prüfbereichs (PB) einer Objektoberfläche eines zu prüfenden Prüfobjekts (PRO) zur Erzeugung von Prüfbilddaten (PBD), die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren; Ermitteln von zweiten Vergleichdaten (VD2) durch eine zweite Vergleichsoperation (V2), bei der die Prüfbilddaten (PBD) mit den Drittbilddaten (DBD) unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden; und Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten (VD1) mit den zweiten Vergleichdaten (VD2) zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.

Description

  • HINTERGRUND
  • Technisches Gebiet
  • Die Erfindung betrifft ein Verfahren zur Authentifizierung und Identifizierung von Objekten, ein System zur Authentifizierung und Identifizierung von Objekten sowie Systemkomponenten für ein solches System.
  • Stand der Technik
  • Zur Sicherung von Produkten gegen Fälschungen oder Produktpiraterie sind eine große Anzahl verschiedener Verfahren bekannt. Um Gegenstände zur Erkennung von Fälschungen bzw. zum Echtheitsnachweis zu identifizieren und zu authentifizieren, werden in der Regel individuelle und unterscheidbare Merkmale des Objekts ermittelt und maschinell oder visuell mit den entsprechenden früher (z.B. beim Hersteller oder Lieferer bzw. anlässlich einer Expertise) am Originalobjekt vorhandenen Merkmalen verglichen. In der Regel werden physikalische Methoden zur maschinengestützten Erhebung von physikalischen Eigenschaften der zu sichernden Gegenstände zur Identifizierung und Authentifizierung am Objekt herangezogen, um dieses klassifizieren und identifizieren zu können. Besonders verbreitet sind optische Codes, die auf den Objekten mit maschinellen Mitteln (Lasergravur, mechanische Gravur, Tintenstrahldruck, Siebdruck, mechanische Gravur etc.) angebracht werden. Bei den Codes steht in der Regel die Identifizierung im Vordergrund, während die Codes normalerweise nur in zweiter Linie ein gering zuverlässiges Authentizitätsmerkmal darstellen, da sie mit technischen Mitteln arbeiten, die Fälschern potentiell auch zugänglich sind und daher – wenn auch mit gewissem Aufwand und Kosten und teils nur bei Vorliegen bzw. Ausspähung an sich nur dem autorisierten Hersteller/Anwender verfügbarer Informationen – reproduziert und gefälscht werden können.
  • Zur Authentifizierung von Gegenständen dienen häufig Merkmale von Hilfsmitteln, die in geeigneter, nicht oder nur unter Zerstörung lösbarer Form mit dem zu schützenden Objekt verbunden sind oder durch geeignete Technologien auf dieses aufgebracht wurden. Allgegenwärtige Beispiele dieser Merkmalsklasse sind z.B. Hologrammetiketten oder geprägte / lasergeschriebene holografische Strukturen. Nachteilig sind die zumindest grundsätzliche Reproduzierbarkeit durch unautorisierte Stellen (z.B. ein fälschendes Unternehmen) und die Notwendigkeit, zur Merkmalsherstellung zusätzliche Herstellungsschritte aufzuwenden, die notwendigerweise technologisch kompliziert, aufwändig und daher kostenintensiv sein müssen, um die angestrebte Schutzwirkung (erschwerte Reproduzierbarkeit) zu entfalten Viele dieser Maßnahmen sind sehr objektspezifisch, da nicht jede Schutzmaßnahme im Kontext unterschiedlicher Werkstoffe und Aufbaustrukturen funktionieren kann.
  • Die Patentschrift US 5,067,162 beschreibt z.B. ein Bildkorrelationsverfahren zum Verifizieren der Identität von Objekten. Mit Hilfe eines Referenzbildes eines Referenzobjektes, welches in eine Vielzahl von Referenzabschnitten mit charakteristischen Eigenschaften unterteilt wird, wird die Identität eines Objektes mittels Autokorrelation berechnet und somit verifiziert.
  • Die WO 2009/097974 A1 beschreibt ein Verfahren zur Identifikation oder Authentifizierung von Gegenständen aufgrund herstellungsbedingter oder verarbeitungsbedingter zufälliger Merkmale. Unter „Identifizierung“ wird darin ein Vorgang verstanden, der zum eindeutigen Erkennen eines Objekts dient. Ist ein Objekt eindeutig erkannt, kann es eindeutig zugeordnet werden oder es kann eine eindeutige Zuordnung zu dem erkannten Objekt vorgenommen werden. Z.B. kann einer identifizierten Ware (Objekt) ein Preis oder ihr Bestimmungsort zugeordnet werden. Eine Identifizierung erfolgt anhand von das Objekt kennzeichnenden und von anderen Objekten unterscheidenden Merkmalen. Unter „Authentifizierung“ wird der Vorgang der Überprüfung (Verifikation) einer behaupteten Identität verstanden. Die Authentifizierung von Objekten, Dokumenten oder Daten ist die Feststellung, dass diese authentisch sind – es sich also um unveränderte, nicht kopierte Originale handelt. Auch die Authentifizierung erfolgt anhand von das Objekt kennzeichnenden und von anderen Objekten unterscheidenden Merkmalen. Die Merkmale, die zur Authentifizierung herangezogen werden, sind vorzugsweise nicht übertragbar, nicht kopierbar und nicht fälschbar.
  • In der vorliegenden Anmeldung werden die Begriffe „Identifizierung“ und „Authentifizierung“ in der oben definierten Weise verwendet.
  • Ein unter dem Kürzel „O-PUR“ bekanntes Originäres Produktsicherungsund Rückverfolgungskonzept schlägt ein Kennzeichnungssystem vor, um Verpackungen aus Papier und Pappe, aber auch von Produkten aus Metall und Kunststoff eindeutig identifizieren zu können. Die Maßnahmen konzentrieren sich dabei auf das Bedrucken, Prägen bzw. Gravieren eines Produkts oder seiner Verpackung mit einem standardisierten Matrix-Code. Der 5 × 5 mm große „Fingerabdruck" wird dazu so ausgelegt, dass eine Fälschung zuverlässig und mit einfachsten Mitteln erkannt wird. Die Idee liegt darin, die Individualität des Herstellprozesses auszunutzen und aus dessen „Fingerabdruck" einen eindeutigen Merkmalscode zu extrahieren, um auf diese Weise ein Original zu identifizieren und zu authentisieren. Dazu wird der „Fingerabdruck" mit Hilfe spezieller Hochgeschwindigkeitskameras in Echtzeit erfasst und für jedes einzelne Originalprodukt unverwechselbar in einer Datenbank hinterlegt. Für die Prüfung genügen handelsübliche Erkennungssysteme wie Flachbettscanner, Matrixcode-Lesegeräte der Warenwirtschaft oder auch Mobiltelefone mit Makrooptik. Die Information des erfassten Bildes („Fingerabdruck") wird mit der unverwechselbar in der Datenbank hinterlegten Information verglichen und so dessen Originalität oder Fälschung eindeutig erkannt.
  • In dem Konferenzbeitrag: „How to detect Edgar Allan Poe's 'purloined letter' – Or: Cross correlation algorithms in digitised video images for object identification, movement evaluation and deformation analysis“, ISBN: 0-8194-4853-2, von Michael Dost, Dietmar Vogel, Thomas Winkler, Jürgen Vogel, Rolf Erb, Eva Kieselstein, Bernd Michel (März 2003), (Im Folgenden [Dost, Vogel 2003] zeigen die Autoren, dass wesentliche Elemente eines auch in der Patentschrift DE 196 14 896 B4 angegebenen Verfahrens zur Analyse von belasteten Objekten auch für die Identifikation und Authentifizierung zur Verhinderung von Fälschungen von schutzwürdigen Gegenständen, wie Produkten, Kunstobjekten oder forensischen Beweismitteln genutzt werden können. Das Verfahren beruht auf einer Erfassung und Digitalisierung von Bildaufnahmen des Untersuchungsobjektes und eines Referenzobjekts und nutzt bei einem Bildvergleich eine auf lokale zweidimensionale Kreuzkorrelationsberechnung gestützte Analyse der Bildaufnahmen.
  • Bisher bekannte Verfahren und Systeme zur Authentifizierung und Identifizierung von Objekten weisen eine Reihe von Nachteilen auf. So fallen beispielsweise für die Identifizierung von Millionen bis Milliarden von Objekten, wie Massenprodukten, eine extrem hohe Dateianzahl und -größe von Signaturbeschreibungen oder Bilddateien für einen späteren Echtheitsvergleich des Objektes an, welche gespeichert und in einem logistischen System gehandhabt, übertragen bzw. abgefragt werden müssen. Besonders wenn diese Speicherung in einer zentralen Datenbank erfolgt, müssen zur Identifikation entsprechende Zugriffsmöglichkeiten auf die Datenbank gewährleistet sein, welche Kommunikationskosten und eine Zeitverzögerung verursachen.
  • Insbesondere eine Identifikation im Rahmen eines 1:n-Vergleichs ist bei hohen Anzahlen ungeordnet gespeicherter Signatur- oder Bilddateien kaum praktikabel, da Vergleichsalgorithmen selbst im günstigsten Falle Rechenzeiten ergeben, die bei millionenfacher Ausführung zu unzumutbaren Verzögerungen führen und nicht sinnvoll für einen Massenabgleich einsetzbar sind. Auch im Authentifizierungsfall muss jeweils die „richtige“ Referenzdatei herausgesucht werden, was zusätzliche, in den Erfindungsbeschreibungen nicht explizit benannte Mittel erfordert.
  • Neben entsprechenden technischen Mitteln zum Zugriff auf eine Datenbank, z.B. per Internetverbindung, welche ggf. auch die Manipulation der Datenkommunikation zulässt, sind häufig auch Auslesevorrichtungen mit aufwendiger Technik, z.B. kostenintensive Spezialoptiken oder Sensoren und Strahlungsquellen die spezielle elektromagnetische Strahlung verwenden, notwendig.
  • Verfahren und Systeme, bei denen zwingend auf eine beim Hersteller oder autorisierten Zertifizierungsstellen vorgehaltene Datenbank zugegriffen werden muss, sind nicht selbstautorisierend.
  • Werden auf das Objekt zusätzliche sicherheitsspezifische Markierungen aufgebracht, so ist der Schutz gegen ein Kopieren der Markierung in ausreichender Qualität besonders bei einfachen Verfahren wie dem Bedrucken von Papier und beim Markieren von Objekten mit geringer oder schlecht detektierbaren Eigenstruktur, wie oftmals bei Produkten aus Metallen, unzureichend, weil sich die für Fälschungszwecke von unautorisierter Seite herangezogenen Kopiertechniken, durch ein Fortschreiten von Druck-Reproduktions- und Graviertechniken stetig weiterentwickeln, bis ein Schutz nicht mehr ausreichend sicher gewährleistet ist.
  • Ein weiterer Nachteil bisher bekannter Verfahren ist, dass die Zuverlässigkeit des Identifizierungsprozesses mit dem Grad der Veränderung der Objektoberfläche z.B. durch Verschmutzung, Verschleiß, Deformation und Alterung oft deutlich abnimmt, so dass unter Umständen ein echtes Objekt als Fälschung fehlinterpretiert wird.
  • Ebenso ermöglichen ggf. erforderliche technische Spezialmittel, wie Quellen zur Erzeugung spezieller elektromagnetischer Strahlung oder besondere Messaufbauten mittels spezieller Sensoren und Strahlungsquellen, keinen universellen Einsatz zur Identifikation von einer Vielzahl von unterschiedlichen Objekten, da solche Verfahren sehr objekt- und materialspezifisch sind. Häufig sind sie auch teuer und kompliziert im Einsatz.
  • AUFGABE UND LÖSUNG
  • Es ist eine Aufgabe der Erfindung, ein Verfahren und ein System zur Identifizierung und Authentifizierung von Objekten bereitzustellen, das eine Auswertung von sowohl natürlichen Objekteigenschaften, als auch künstlich erzeugten Objekteigenschaften in der Weise ermöglicht, dass die Echtheit eines Objekts, z.B. von Produkten, Dokumenten, Wertobjekten oder auch von Objekten der Natur ermittelt werden kann. Besondere Zielstellung ist dabei ein wirtschaftliches, robustes Verfahren, welches eine Objektauthentifizierung und -identifizierung mit vergleichsweise geringen Kosten und sehr hoher Aussagesicherheit erlaubt.
  • Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen von Anspruch 1 und ein System mit den Merkmalen von Anspruch 13. Weiterhin wird eine Laserbearbeitungsvorrichtung mit den Merkmalen von Anspruch 19 bereitgestellt.
  • Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen angegeben. Der Wortlaut sämtlicher Ansprüche wird durch Bezugnahme zum Inhalt der Beschreibung gemacht.
  • Verschiedene Aspekte und Merkmale der beanspruchten Erfindung werden überwiegend anhand der Verfahrensschritte des Verfahrens erläutert. Es versteht sich, dass das entsprechende System zur Identifizierung und Authentifizierung von Objekten die entsprechenden Einrichtungen zur Durchführung der Verfahrensschritte umfasst.
  • Die Erfinder haben erkannt, dass es für eine Identitätsprüfung bzw. Authentifizierung überraschenderweise nicht erforderlich ist, einen direkten Vergleich einer aktuellen, am zu prüfenden Objekt aufgenommenen Abbildung der Oberflächenstruktur (Prüfbild) mit einem z.B. in einer Datenbank gespeicherten, früheren Ersterfassungsbild des Originals auszuführen. Vielmehr hat sich gezeigt, dass es vorteilhaft sein kann, Identifizierung und Authentifizierung auf einen zum einen bei der Originalersterfassung, zum anderen bei der Prüferfassung (d.h. bei der Authentifizierung) auszuführenden, z.B. korrelationsbasierten Vergleich mit einem an sich beliebigen, in beiden Fällen gleichen Drittbild und eine dabei berechnete Beschreibung erfassbarer strukturbezogener Ähnlichkeitsrelationsmerkmale zurückzuführen.
  • Prinzipiell können beliebige Drittbilder bzw. Drittbilddaten verwendet werden. Vorteilhaft sind jedoch in der Regel Bilder, die einen ausreichenden Grauwertkontrast, stochastischen Strukturcharakter und ausreichende Strukturiertheit auf mehreren Auflösungsebenen aufweisen. Außerdem ermöglichen gleiche Größe, Bildauflösung und gleiches Format bei Ersterfassungsbild, Prüflingsbild und Drittbild eine Vereinfachung des Vergleichsvorgangs und dessen präziseren reproduzierbaren Ablauf. Erfahrungsgemäß gut geeignet sind z.B. gewisse bekannte stochastische Strukturfüllungsmuster aus kommerziell erhältlichen Grafikprogrammen.
  • Vorzugsweise werden zur Identifizierung eines Objekts solche am Objekt erhebbare Merkmale genutzt, die als zweidimensionale Matrix, also als Bild (Bitmap) von Werten einer über der Oberfläche variierenden physikalischen Eigenschaft erfasst und wiedergegeben werden können. Vorzugsweise werden die Grauwerte der Oberfläche im interessierenden Bereich mittels optischer Abbildungseinrichtungen (Objektiv) und Videokamera (Bildsensormatrix-Chip und Ausleseelektronik) erfasst. D.h., die Oberfläche wird in einer Bilderfassungseinrichtung positioniert, bei Bedarf mit vorzugsweise an die sensorielle spektrale Empfindlichkeit angepasster elektromagnetischer Strahlung beleuchtet. Die zurückgeworfene Strahlung wird mittels der optischen Sensormatrix erfasst, die eine Umwandlung in vorzugsweise sequentielle elektrische Signale vornimmt. Diese elektrischen Signale werden in bekannter Weise digitalisiert und schließlich als Bilddatei (vorzugsweise einem unkomprimierten Format wie*.bmp) in eine Datenverarbeitungseinrichtung übertragen.
  • Falls erforderlich kann mit bekannten Bildverarbeitungsmitteln noch eine Wandlung in ein einfacher verarbeitbares Grauwertformat erfolgen, d.h. ein Bildformat, das nunmehr eine Matrix von ortsbezogenen Intensitäten. Ähnlichkeiten und Korrelationskoeffizienten können aber auch direkt aus Farbbildern ermittelt werden, wobei die Farbbilddaten für die Bestimmung der Ähnlichkeit in geeignete Datenwerte bzw. Datenstrukturen umgewandelt werden können.
  • Eine Identitätsprüfung oder Authentifizierung kann in Form eines an sich bekannten Vergleichs zwischen Bilddateien durch digitale Bildkorrelation ausgeführt werden. Grundsätzlich können neben dem Kreuz-Korrelationsvefahren alternativ auch andere bekannte Methoden zur Berechnung von Bildveränderungen und Bildstrukturstrukturähnlichkeiten wie z.B. Cluster-, Regressions- oder Faktorenanalyse für diesen Schritt der Identitätsprüfung eingesetzt werden
  • Eine bevorzugte Verfahrensvariante zeichnet sich dadurch aus, dass das vorgegebene Vergleichsverfahren bei der ersten und der zweiten Vergleichsoperation eine Berechnung eines Vektorfelds umfasst, das gewisse, zwischen den zu vergleichenden Bildern im Umfeld einer Anzahl vorgegebener Messpunkten bestehende lokale Ähnlichkeitsrelationen beschreibt. Diese Vektoren werden im Folgenden als „Ähnlichkeitsvektoren“ bezeichnet. Jeder Ähnlichkeitsvektor wird derart berechnet, dass er von den Koordinaten eines Messpunkts im Referenzbild zu jenem Punkt im Vergleichsbild zeigt, in dem die Berechnung einen singulären Wert des Korrelationskoeffizienten, vorzugsweise dessen Maximum, ergibt. Wird das Maximum verwendet, so hat der Algorithmus an den betreffenden Bildkoordinaten das zur Messpunktreferenzumgebung ähnlichste Vergleichsbildmuster gefunden.
  • Das Vergleichsverfahren kann im Wesentlichen dem Verfahren entsprechen, das in der DE 196 14 896 B4 für einen anderen Zweck, nämlich zur Bestimmung von Deformationszuständen in mikroskopisch dimensionierten Prüflingsbereichen verwendet wird, wozu dort die Aufnahmen von durch Belastung verformten Prüfobjekten gewonnen werden und das Ähnlichkeitsvektorfeld als Feld der Projektion der Oberflächenverschiebungen in die Bildebene interpretiert wird. Der Offenbarungsgehalt dieser Druckschrift wird insoweit durch Bezugnahme zum Inhalt der vorliegenden Beschreibung gemacht.
  • Erfolgt eine kreuzkorrelationsmaximumbasierte Ähnlichkeitsvektorfeldberechnung, so liefert das Verfahren beim Vergleich eines Oberflächenstrukturbilds mit einem geeigneten Drittbild, also sowohl beim ersten als auch beim zweiten Vergleich, ein „Vektorfeld, in dem Richtung und Länge der Vektoren zufällig verteilt sind, da die Position des „ähnlichsten Musters“ in einer Suchumgebung um einen Messpunkt herum bei diesem Vorgehen grundsätzlich zufällig ist und dem analysierten Sachverhalt keinerlei realen Verschiebungen zugrunde liegen, die ein verschiebungsartiges, d.h. glattes, koordiniertes Vektorfeld erzeugen könnten.
  • Wird derart von einem ersterfassten Originalbild mit einem Drittbild korrelationsmaximumbasiert ein Ähnlichkeitsvektorfeld berechnet, so wäre dieses exakt identisch zu demjenigen Pseudoverschiebungsfeld, das zwischen einem ideal reproduzierten Prüfbild des gleichen Originals und dem gleichen Drittbild vorliegen würde. Im praktischen Fall ist jedoch eine völlig exakte Reproduktion nicht realisierbar. In der Realität muss es auch bei sehr guter Repositionierung zu Aufnahmeverzerrungen, Bildrauschen oder alterungs- oder handhabungsbedingten bzw. sogar (z.B. in manipulativer Absicht) beabsichtigten Strukturänderungen am Prüfling kommen. Aus einer größeren Anzahl J von Vektoren stimmen daher in der Praxis normalerweise nur eine Minderheit K<<J bis auf einen meist kleinen fehlpositionsbedingen Offset in beiden Komponenten überein.
  • Es zeigt sich jedoch, dass bereits eine unerwartet geringe Zahl von übereinstimmenden Ähnlichkeitsvektoren ausreicht, um eine sehr hohe Sicherheit eines Originalitätsnachweises zu ermöglichen.
  • Bereits die Analyse eines einzigen Messpunkts kann dies belegen: Eine Vergleichsmatrix der Seitenlänge 50 kann einer Suchumgebung eines Messpunkts der Seitenlänge 100 auf (50 + 1)·(50 + 1) verschiedene Art und Weise entnommen werden. Die Wahrscheinlichkeit, dass eines dieser entnommenen Grauwertstrukturen einer gleichgroßen Referenzstruktur aus dem Referenzbild am meisten ähnelt (Korrelationskoeffizient = max), ist dann 1:2601, d.h. bei Übereinstimmung des Pseudoverschiebungsvektors zwischen beiden Vergleichsvorgängen beträgt die Wahrscheinlichkeit genau 1:2601, dass diese Übereinstimmung rein zufällig auftritt und die vom Korrelationsmaximum angezeigte Strukturähnlichkeit nicht Folge einer tatsächlichen Objektübereinstimmung ist, d.h. selbst eine auf einem einzigen übereinstimmenden Vektor basierende Originalitätsaussage wäre bereits äußerst sicher. Nach den Gesetzen der Stochastik wird diese Sicherheit durch jeden weiteren „richtigen“ Vektor aus einer Gesamtheit dramatisch erhöht. Bereits bei Übereinstimmung von nur 5 aus 25 Vektoren liegt das Risiko einer unzutreffenden Originalitätszuordnung bei lediglich ca. 1:100.000, selbst wenn für die komponentenweise Übereinstimmung der Vektoren noch ein zulässiger Toleranzbereich von 3 Pixeln infolge verbleibender Restfehlpositionierung vorgegeben wird.
  • Der Vergleich mit einem Drittbild über eine in beschriebener Weise vorgenommenen Ähnlichkeitsvektoranalyse bietet somit sehr hohe Sicherheit und ist sehr robust.
  • Die Drittbilddaten können ähnlich wie die Ersterfassungsbilddaten und die Prüfbilddaten grundsätzlich z.B. durch optische Erfassung eines geeigneten Drittbildes erzeugt werden. Die Drittbilddaten können dann z.B. als Bitmap oder in einem anderen verarbeitbaren Bildformat gespeichert werden.
  • Es kann jedoch vorteilhaft sein, wenn bei der Erzeugung des Drittbildes die Drittbilddaten nach einem vorgegebenen Bildgenerierungsalgorithmus berechnet werden. In diesem Fall werden die Drittbilddaten eindeutig durch die erzeugenden Daten bzw. Parameter und durch den darauf angewandten Bildgenerierungsalgorithmus determiniert. Dadurch kann die für die Verarbeitung der Drittbilddaten zu speichernde oder zu übertragende Datenmenge erheblich reduziert werden.
  • Bei einer Verfahrensvariante wird ein Drittbild durch Kachelung aus einer Anzahl gleichartiger kleiner quadratischer Submatrizen zusammengefügt. Dadurch wird der Dateiumfang der zur Drittbildbereitstellung benötigten Daten reduziert. Die Kachelung ist besonders günstig in Kombination mit der Ähnlichkeitsanalyse bei der ersten und zweiten Vergleichsoperation, da in diesem Fall beim Vergleich des Drittbildes mit dem Ersterfassungsbild und beim Vergleich des Drittbildes mit dem Prüfbild an jedem Messpunkt immer mit der gleichen Submatrix des (gekachelten) Drittbildes gearbeitet werden kann.
  • In einer weiteren Verfahrensvariante wird das gesamte Drittbild oder auch eine zur Kachelung verwendete kleinere Submatrix durch einen Bilderzeugungsalgorithmus erzeugt, der auf möglichst wenige – vorzugsweise zwei bis fünf – erzeugende Parameter zurückgreift. Mögliche und sinnvolle Realisierungsvarianten verwenden z.B. einen Pseudozufallsgenerator zur Berechnung einer Grauwertfolge auf Basis eines Saatparameters, wobei aus ein und demselben Parameter stets die gleiche Bildstruktur folgt. Bekannt und wegen ihrer grafischen Eigenschaften, insbesondere der Strukturierung in mehreren Auflösungsebenen vorteilhaft sind auch fraktale Algorithmen (wie Plasma-Fraktale, perlin-Noise, Apfelmännchen, Koch-Kurven)
  • Das Verfahren und das System ermöglichen in einer ersten Sicherheitsstufe eine robuste Selbstauthentifizierung mit hoher, aber bedingter Zuverlässigkeit, d.h. eine Überprüfung der Identität bzw. Echtheit eines Prüflings allein auf Grund von Informationen, die am Prüfling oder an einem Begleitdokument verfügbar sind, ohne dass (z.B. per Datenfernübertragung) auf extern, an den Ort der Prüfung zu übertragenden Informationen, wie z.B. aus einer beim Hersteller vorgehaltenen Datenbank zugegriffen werden müsste.
  • Hierzu werden bei einer Verfahrensvariante die ersten Vergleichdaten in einer mit dem Objekt verknüpften Markierung, die hier als „Ähnlichkeitssignatur“ bezeichnet werden soll, gespeichert. Sie können, einmal erzeugt, mit dem Objekt direkt oder in einem mitgeführten Zertifikat verknüpft, jederzeit zur Ermittlung von Authentizitätsaussagen herangezogen werden. Die Authentifizierung erfordert somit keinen Zugriff auf eine externe Datenbank.
  • Die Speicherung der Vergleichssignatur am Objekt kann in Form eines alphanumerischen Texts oder in einer bekannten grafisch codierten Form, wie Strichcode oder Data Matrix-Code (DMC) erfolgen. Alternativ kann die Signatur auch als Bestandteil eines das Objekt begleitenden Zertifikats erfolgen, z.B. ähnlich wie bei Fotozertifikaten für Briefmarken. Die erzeugenden Parameter für den Drittbilderzeugungsalgorithmus können ebenfalls als Bestandteil dieser Ähnlichkeitssignatur hinzugefügt werden.
  • Dann kann die Originalitätseigenschaft zu jeder gewünschten Zeit und an jedem gewünschten Ort ausschließlich anhand der mit dem Prüfobjekt verknüpften, direkt verfügbaren Eigenschaften ohne Zugriff auf externe Informationsquellen mit guter Sicherheit nachgewiesen werden.
  • Damit ist das Verfahren potentiell selbstauthentifizierend, d.h. es muss bei Prüfung der Identität nicht über eine komplizierte Datenlogistik auf extern vorgehaltene Informationen zurückgegriffen werden. Auch werden dadurch die Schwierigkeiten beim 1:n-Vergleich vermieden, wenn aus einer großen Anzahl von umfangreichen Ersterfassungsdateien die richtige herausgesucht werden muss, was nur mit langwierigen datamining-Algorithmen möglich wäre und daher zu unzumutbaren Verzögerungen führt.
  • In einer zweiten Sicherheitsstufe ist unter Rückgriff auf eine externe Datenbank vergleichsweise geringen Datenumfangs eine über die Sicherheit der ersten Stufe hinausgehende nahezu absolute Sicherheit des Nachweises der Originalitätseigenschaft möglich. Somit kann im Rahmen einer Originalitätsprüfung gemäß erster Sicherheitsstufe aufwandsarm eine Selbstauthentifizierung erfolgen, bei Bedarf (z.B. bei begründetem Zweifel über ggf. erfolgte Fremdmanipulationen) jedoch mit begrenzt erhöhtem logistischem und Arbeitsaufwand auf die Absolut-Authentifizierung zurückgegriffen werden.
  • Bei Verfahrensvarianten, die die zweite Sicherheitsstufe ermöglichen, werden die ersten Vergleichdaten in einer von dem Objekt gesonderten Datenbank unmittelbar in Form der numerischen Ähnlichkeitssignatur oder in deren codierter Form (z.B. auch als Prüfsumme/Hash-Code) gespeichert. Vorzugsweise werden die ersten Vergleichdaten oder deren Prüfcode bei der Ermittlung der Authentizitätsdaten dann aus der Datenbank ausgelesen bzw. abgerufen. Die Datenbank kann z.B. vom Hersteller des Objekts oder einer Zertifizierungsstelle vorgehalten werden.
  • In der zweiten Sicherungsstufe soll somit auf in einer vorgehaltenen Datenbank verfügbare Informationen zurückgegriffen werden können, um zu einer nahezu absoluten Sicherheit der Authentifizierung zu gelangen.
  • Aufgrund der günstigen Nutzung von Drittbilddaten können die in der Datenbank zu speichernden Informationen jedoch wesentlich kompakter (weniger Speicherplatz) als nach dem Stand der Technik sein und in einer schnell zugriffsfähigen Ordnung vorliegen, so dass auch 1:n-Vergleiche in realistischer Zeit ausführbar sind.
  • Die zweite Sicherheitsstufe lässt den Nachweis der Originalitätseigenschaft mit absoluter Sicherheit zu, jedoch nicht gleichermaßen den Nachweis der Fälschungseigenschaft, da durch unsachgemäße Bilderfassung oder Zerstörung der Ursprungsoberfläche in seltenen Spezialfällen eine Fälschung absichtlich oder unabsichtlich vorgetäuscht werden kann, indem beim Vergleich nicht das vorgegebene Ähnlichkeitsschwellmaß erreicht wird. Um im Bedarfsfall (z.B. bei gerichtlicher Auseinandersetzung und Schadensersatz bei durch ein behauptetes Original hervorgerufenen Schäden) auch die Fälschungseigenschaft gerichtsfest nachweisen zu können, kann in einer Verfahrensvariante mit einer dritten Sicherheitsstufe zweckmäßigerweise auch eine Speicherung des Originalbilds in einer beim Hersteller vorgehaltenen Datenbank erfolgen, ohne dass diese jedoch in eine komplizierte Datenlogistik zur Übertragung von Daten an den Testort einbezogen wird.
  • Dadurch kann bei Bedarf eines gerichtsfesten Fälschungsnachweises durch direkten korrelationsgestützten Abgleich von Original- und Testoberflächenbild (gegebenenfalls manuell durch einen Experten mittels direktem korrelationsbasiertem Vergleich des der Datenbank entnommenen Ersterfassungsoriginals mit dem Prüflingsbild nach dem in [Dost, Vogel 2003] beschriebnen Verfahren) ein weitgehend sicherer Nachweis einer gegebenenfalls vorliegenden Fälschungseigenschaft erfolgen, wenn die betreffende Oberfläche nicht ungewollt oder absichtlich vollflächig geschädigt wurde (was in der Regel unmittelbar visuell erkennbar sein sollte.)
  • Ein großer Teil technischer und natürlicher Objekte verfügt über Strukturen, die materialbedingt individuell und relativ robust (d.h. durch Alterung, Handhabung oder Manipulation wenig modifizierbar) sind, sich bildlich darstellen und als Bilddatei erfassen und speichern lassen und daher als unveränderliches Merkmal eines individuellen Objekts geeignet sind. Das erfindungsgemäße Verfahren kann solche natürlichen Strukturen zum Zwecke der Identifizierung und Authentifizierung nutzen und analysieren. Es ist jedoch nicht darauf beschränkt, sondern bietet auch Verfahren und Methoden zur Lösung der Authentifizierungsaufgabe, wenn derartige Strukturen im Einzelfall (z.B. Glas, poliertes Metall, poliertes Silizium) nicht natürlicherweise zur Verfügung stehen und daher künstlich erzeugt werden müssen.
  • Eine Variante des Verfahrens sieht somit die Erzeugung einer Markierung an dem Objekt im Prüfbereich vor, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, also eine individuelle Markierung, die in der gegebenen Form nur ein einziges Mal erzeugt werden kann.
  • Um Objekte mit zusätzlichen Merkmalen auszustatten, existiert eine Vielzahl von Möglichkeiten. Das Objekt kann z.B. bedruckt, beklebt, graviert oder mit anderen Objekten kombiniert werden, um so über die für das Identifikationsverfahren geeigneten Eigenschaften im notwendigen Umfang zu verfügen. Neben der Laseroberflächenmarkierung oder bei (teil-)transparenten Objekten Laserinnenmarkierung, können somit auch spezielle Tinten oder selbst Schleifpapier und magnetische Partikel oder das gezielte oder zufällige Magnetisieren von magnetischen Objektbereichen zur zusätzlichen Merkmalserweitung des Objektes genutzt werden. Ebenso kann eine Markierung mit Hilfe elektromagnetischer Strahlung erzeugt werden, z.B. mittels Elektronenstrahl. Eine Markierung kann im Wesentlichen zweidimensional sein und sich z.B. an der Objektoberfläche befinden. Gegebenenfalls sind auch dreidimensionale Markierungen nutzbar, die z.B. mittels Laser im Inneren transparenter Materialien nahe der Oberfläche erzeugt werden können
  • Bevorzugt werden nicht reproduzierbare Markierungen oder Markierungen wie Hologramme, die in ihren Eigenschaften wie z.B. Form oder Farbe variiert werden können und sich gut für edle Luxusgüter eignen. Gegebenenfalls kann ein solches Hologramm mit einer nicht reproduzierbaren Markierung kombiniert werden. Dadurch kann die nicht reproduzierbare Markierung von dem edel wirkenden Hologramm überdeckt werden, sodass der Designwert eines Produktes gesteigert wird und zugleich die Position des zu vergleichenden Bereiches auf dem Objekt, durch das Hologramm gekennzeichnet ist.
  • Für das hier beschriebene Authentifizierungsverfahren entsteht eine besonders zweckmäßige Variante, wenn das künstlich aufgebrachte Muster ähnliche strukturelle Eigenschaften aufweist wie eine geeignete natürliche Oberfläche. Wichtig sind ausreichende Kontrasteigenschaften und eine Strukturdichte möglichst auf mehreren Auflösungsebenen sowie ein stochastischer Charakter der Oberflächenstruktur. Periodische Strukturanteile sollten vermieden werden, da dadurch i.a. mehrere in unerwünschter Weise untereinander ähnliche Strukturbereiche vorliegen.
  • Viele bekannte Verfahren weisen zwar die genannten Eigenschaften auf, sind aber ihrer Natur nach durch den Hersteller reproduzierbar, d.h. er kann mehrere gleichartige Strukturen (z.B. bei Abformung ein und derselben Strukturform oder bei schreibender Projektion mittels Laser oder Focused Ion Beam (FIB) einer rechnerisch erzeugten oder vorgespeicherten Zufallsbitmap) herstellen. Solche Muster sollten somit nicht eingesetzt werden, wenn es z.B. darum geht, festzustellen, ob ein gewisses Objekt von einem beauftragten Fertiger unautorisiert in größerer Stückzahl hergestellt wurde als vom Auftraggeber (z.B. einem Markenanbieter) autorisiert, da mehrere hinsichtlich des Echtheitsmerkmals identische Objekte ein und derselben Gattung existieren können.
  • Bei einer Verfahrensvariante wird eine Laserbearbeitungsvorrichtung verwendet, um an einem zu markierenden Objekt eine nicht reproduzierbare Markierung zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugt werden kann. Vorzugsweise hat die Markierung einen stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile.
  • Die Laserbearbeitungsanlage ist vorzugsweise so konfiguriert, dass sich die erzeugten Strukturen selbst durch den Nutzer der Anlage bei bestimmungs- und sachgemäßer Konfiguration und Verwendung nicht reproduzieren lassen. Hierdurch wird die Fälschungssicherheit erhöht.
  • Bei einer Variante wird diese Einmaligkeit der erzeugten Markierung dadurch erreicht, dass die Laserbearbeitungsvorrichtung eine Steuereinheit und eine an die Steuereinheit angeschlossene Scannereinrichtung zur gesteuerten Ablenkung eines Laserstrahls aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist.
  • Alternativ oder zusätzlich kann die Laserbearbeitungsvorrichtung mit einer Zufallsmaskeneinrichtung ausgestattet sein, die eine Vielzahl von relativ zueinander frei beweglichen Maskenelementen und vorzugsweise eine automatisierbare Einrichtung zur Anregung von Bewegungen bzw. zur Erzeugung einer Neuanordnung der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls angeordnet sind. Bei den Maskenelementen kann es sich z.B. um transparente Mikrokugeln oder um kleine opake, d.h. für die Laserstrahlung undurchlässige Partikel handeln. Aufgrund der Konstruktion sind die sich jeweils einstellenden Anordnungen der Maskenelemente einmalig bzw. individuell und nicht willentlich reproduzierbar.
  • Verschiedene Ausführungsbeispiele werden unten im Detail erläutert Die vorstehenden und weitere Merkmale gehen außer aus den Ansprüchen auch aus der Beschreibung und aus den Zeichnungen hervor, wobei die einzelnen Merkmale jeweils für sich alleine oder zu mehreren in Form von Unterkombinationen bei einer Ausführungsform der Erfindung und auf anderen Gebieten verwirklicht sein und vorteilhafte sowie für sich schutzfähige Ausführungsformen darstellen können. Ausführungsbeispiele der Erfindung werden in den Zeichnungen dargestellt und im Folgenden näher erläutert.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein schematisches Ablaufsdiagramm eines Verfahrens zur Authentifizierung und Identifizierung eines Objekts gemäß einer Ausführungsform der Erfindung;
  • 2 zeigt eine Illustration eines bevorzugten Vergleichsverfahrens, das mit einer Ähnlichkeitsanalyse zu vergleichender Bilder arbeitet;
  • 3 zeigt ein rechnerisch erzeugtes Drittbild, das durch Kachelung aus gleichartigen, gleichgroßen Submatrizen auf Basis weniger erzeugender Parameter erzeugt wurde;
  • 4 zeigt ein Ausführungsbeispiel einer Laserbearbeitungsanlage mit einer Zufallsmaskeneinrichtung zur Erzeugung nicht reproduzierbarer, stochastischer Markierungen;
  • 5 zeigt Beispiele für Zufallsmaskeneinrichtungen;
  • 6 zeigt weitere Beispiele für Zufallsmaskeneinrichtungen;
  • 7 zeigt eine zufällige Anordnung von Mikroglaskugeln in einer Zufallsmaskeneinrichtung;
  • 8 zeigt Markierungen mit Zufallsstrukturen;
  • 9 zeigt ein Zufallsmuster, das mit Hilfe einer Scannereinrichtung erzeugt wurde, die mit Zufallssignalen angesteuert wurde;
  • 10 zeigt einen Data Matrix Code;
  • 11 zeigt den Data Matrix Code aus 10 mit durch Pfeile angedeuteten Möglichkeiten der Verlagerung von Submatrizen, wobei durch die Verlagerung Zusatzinformation codierbar ist.
  • DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • 1 zeigt ein schematisches Ablaufsdiagramm von Verfahrensschritten eines Verfahrens zur Authentifizierung und Identifizierung eines Objekts gemäß einer Ausführungsform der Erfindung. Das Bezugszeichen OBJ bezeichnet dabei ein Objekt, dessen Echtheit zu einem beliebigen Zeitpunkt in der Zukunft mit Hilfe des Verfahrens überprüft werden soll. Bei der späteren Prüfung wird ein Prüfobjekt PRO geprüft, bei dem es sich um das Original OBJ oder um eine (ggf. Unter Nachahmung des Originals entstandene) Fälschung handeln kann.
  • Bei einer Ersterfassung wird ein Ersterfassungbild eines ausgewählten Prüfbereichs PB einer geeigneten Objektoberfläche des Objekts erfasst.
  • Bei diesem Verfahrensschritt werden Ersterfassungsbilddaten EBD erzeugt, die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich PB repräsentieren. Die Erfassung kann beispielsweise optisch mit Hilfe einer ersten Kamera KAM1 oder einer anderen geeigneten Bilderfassungseinrichtung erfolgen. Dazu werden die Bilderfassungseinrichtung und das Objekt in die richtige relative Positionierung zueinander gebracht, so dass der Prüfbereich mit Hilfe der Erfassungseinrichtung erfasst werden kann. Ggf. kann hierzu eine gesonderte Objekthandhabeeinrichtung verwendet werden. Sofern die Ersterfassung in ausreichend heller Umgebung stattfindet, kann auf eine gesonderte Beleuchtung verzichtet werden. Es ist auch möglich, für diesen Schritt eine gesonderte Beleuchtung vorzusehen, also eine externe Bestrahlung mit elektromagnetischer Strahlung eines geeigneten Wellenlängenbereichs. Das erfasste Bild bzw. dessen Bilddaten können beispielsweise in ein Grauwertbildformat umgewandelt, zu einer Datenverarbeitungsanlage DVA übertragen und als Ersterfassungsbilddaten EBD abgespeichert werden.
  • Weiterhin werden (zeitlich vorher, zeitgleich oder zeitlich später) Drittbilddaten DBD erzeugt, die ein Drittbild repräsentieren, welches sich von dem Referenzbild unterscheidet. Dieser Verfahrensschritt kann zeitlich vor oder nach der Referenzerfassung oder zeitgleich mit dieser durchgeführt werden.
  • Das Drittbild bzw. die Drittbilddaten können auf unterschiedliche Weise erzeugt werden. Beispielsweise kann ein reales Drittbild mit einer geeigneten Erfassungseinrichtung, beispielsweise einer Kamera, aufgenommen und die aufgenommenen Signale in Drittbilddaten umgewandelt werden. Es ist auch möglich, Drittbilddaten auf Basis erzeugender Parameter rein rechnerisch zu erzeugen. Die unterschiedlichen Operationen zur Erzeugung eines Drittbildes werden durch ein Sinnbild mit Bezugszeichen ODB repräsentiert.
  • Sobald Ersterfassungsbilddaten EBD und Drittbilddaten DBD vorliegen, kann eine erste Vergleichsoperation V1 durchgeführt werden. Mit Hilfe der ersten Vergleichsoperation V1 werden erste Vergleichsdaten VD1 ermittelt, indem die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden. Ein bevorzugtes Vergleichsverfahren, bei dem im Wesentlichen eine korrelationsbasierte Ähnlichkeitsanalyse bestimmter Bildbereiche durchgeführt wird, wird unten näher erläutert.
  • Um die Echtheit eines zu prüfenden Prüfobjekts PRO bewerten zu können, wird bei einer Prüferfassung zur Objektauthentifizierung ein Prüflingsbild eines Prüfbereichs PB einer Objektoberfläche des zu prüfenden Prüfobjekts erfasst. Hierbei können ähnliche oder andere Erfassungseinrichtungen genutzt werden wie bei der oben beschriebenen Referenzerfassung, beispielsweise eine zweite Kamera KAM2. Auf Grundlage dieser Erfassungsoperation werden durch Digitalisierung Prüfbilddaten PBD erzeugt, die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts in den Prüfbereich PB repräsentieren. Die Prüfbilddaten werden zur Datenverarbeitung bereitgehalten, ggf. werden sie dazu in einem Datenspeicher gespeichert.
  • Sobald die Prüfbilddaten PBD vorliegen, können durch eine zweite Vergleichsoperation V2 zweite Vergleichsdaten VD2 erzeugt werden, indem die Prüfbilddaten PBD mit den Drittbilddaten DPD unter Anwendung des bereits bei der Errechnung der ersten Vergleichsbilddaten verwendeten, vorgegebenen Vergleichsverfahrens verglichen werden.
  • Sobald die ersten Vergleichsdaten VD1 und die zweiten Vergleichsdaten VD2 vorliegen, kann in einem weiteren Verfahrensschritt die Authentifizierung des Prüfobjekts vorgenommen werden. Hierzu wird eine Authentifizierungsoperation AUT durchgeführt, bei der die ersten Vergleichsdaten VD1 und die zweiten Vergleichsdaten VD2 zur Ermittlung von Authentizitätsdaten verglichen werden. Dabei wird ein rechnerisch bewertbares Ähnlichkeitsmaß der ersten und zweiten Vergleichsdaten ermittelt. Die Authenzitätsdaten werden dann entsprechend einem vorgegebenen Bewertungsmaßstab bewertet. Liegt das Ähnlichkeitsmaß über einem vorgegebenen Schwellwert, so wird davon ausgegangen, dass das Prüfobjekt PRO mit dem Original ORIG identisch ist, so dass Echtheit vorliegt (OK). Wird dagegen der vorgegebene Schwellwert durch das Ähnlichkeitsmaß nicht erreicht, ist mit hoher Wahrscheinlichkeit das Prüfobjekt nicht mit dem Original identisch, so dass von einer Fälschung ausgegangen wird (NOT OK).
  • Es ist ersichtlich, dass die Ersterfassungbilddaten und die Prüfbilddaten nicht direkt verglichen werden, sondern indirekt über den jeweiligen Vergleich mit den identischen Drittbilddaten DBD.
  • Ein bevorzugtes kreuzkorrelationsbasiertes Vergleichsverfahren zum Vergleich von Bildern bzw. zugehörigen Bilddaten wird im Folgenden näher erläutert. Bei dem Verfahren werden in einer Datenverarbeitungsanlage Bilder bzw. Bilddaten miteinander verglichen. Der Vergleich liefert Daten und Schlussfolgerungen zu bildmusterbezogenen Ähnlichkeitsrelationen und Unterschieden der verglichenen Bilder, die je nach dem im Bild verkörperten Sachverhalt unterschiedliche Schlussfolgerungen zu den beobachteten Objekten zulassen.
  • Dieses Vergleichsverfahren wird im Rahmen der Objektersterfassung bei der ersten Vergleichoperation V1, d.h. beim Vergleich der Referenzbilddaten mit den Drittbilddaten, verwendet, um die ersten Vergleichdaten VD1 zu ermitteln. In analoger Weise wird im Rahmen der Objektauthentizitätsprüfung dasselbe Vergleichsverfahren bei der zweiten Vergleichoperation V2, d.h. beim Vergleich der Prüfbilddaten mit den Drittbilddaten, verwendet, um die zweiten Vergleichdaten VD2 zu ermitteln.
  • Für die rechnergestützte Durchführung eines Vergleichs werden auf den digitalen Grauwertbildern virtuelle Messpunkte, vorzugsweise an den Knotenkoordinaten eines orthogonalen äquidistanten Gitter mit einem Gitterabstand P Pixel angenommen. In der Umgebung der virtuellen Messpunkte wird eine Kreuzkorrelationsauswertung zwischen Referenz- und Vergleichsbild derart ausgeführt, dass für eine dem Referenzbild am Messpunkt entnommene vorzugsweise quadratische Referenzmatrix der Seitenlänge n Pixel i und jede dem Vergleichsbild in der vorzugsweise quadratischen Messpunktumgebung, der sogenannten Suchumgebung der Seitenlänge m, entnehmbare Submatrix gleicher Größe ein Korrelationskoeffizient in weiter unten beschriebener Weise berechnet wird.
  • Sinnvolle Werte für N, n und m können bei einer typischen Seitenlänge des Bildes von 1000 Pixel z.B.: 49 < N < 300, 15 < n < 100, 50 < m < 300 mit n < m sein. Auch Abweichungen von diesen Werten sind möglich. Insbesondere können die den benachbarten Messpunkten zugeordneten Referenzmatrizen und Suchumgebungen auch überlappen.
  • Zwischen den in geordneter Reihenfolge gemäß ihrer nach den Positionen i und j in der Matrix indizierten Grauwerten der Referenzmatrix und jeder möglichen Vergleichsmatrix die der Suchumgebung der Seitenlänge N entnommen werden kann, wird nun der Korrelationskoeffizient nach der Formel
    Figure 00240001
    berechnet. Die Korrelationskoeffizienten ergeben dadurch ein zweidimensionales diskretes, d.h. nur an den ganzzahligen Pixelpositionen definiertes Wertefeld mit (N – n + 1)·(N – n + 1) Werten, das Aussagen zu gewissen bildstrukturellen Ähnlichkeitsrelationen des grafischen Inhalts der jeweiligen Messpunktumgebungen enthält. Aus diesen komplexen Feldumgebungen können kompaktere Teilaussagen zu Ähnlichkeitseigenschaften extrahiert werden, indem singuläre Punkte des ähnlichkeitsrelationenbeschreibenden Korrelationskoeffizientrenfelds aufgesucht werden. Als besonders stabiles und reproduzierbares Kriterium kann das absolute Maximum des Korrelationsfelds als derjenige Bereich interpretiert werden, dessen grafische Umgebungsmatrix der Seitenlänge n im Vergleichsbild die größte Ähnlichkeit zur lokalen Messpunktumgebungsmatrix der gleichen Seitenlänge des Referenzbilds enthält. Anwendugsfallabhängig zweckmäßig können auch Verfahrensweisen sein, die gewisse komplexere mathematische Feldeigenschaften näher analysieren, wie z.B. die Lage oder Lagen- und Größenrelationen von Feldminima, lokaler relativer Maxima oder Minima, Sattelpunkte etc.
  • Zur anschaulichen, besser weiterverarbeitbaren Darstellung des Analyseergebnisses kann ein Feld von Vektoren benutzt werden, die vom Messpunktursprung ausgehend auf die Koordinaten des jeweiligen singulären Punkts, vorzugsweise das Koeffizientenmaximum, zeigen. Im Folgenden soll dieses Vektorfeld als Ähnlichkeitsvektorfeld bezeichnet werden. Liegen zwischen den verglichenen Bildern reale Strukturähnlichkeiten, behaftet mit z.B. belastungsbedingten Verschiebungen, vor, so kann das Maximalkoeffizienten-Ähnlichkeitsvektorfeld zweckmäßigerweise als Projektion des Verschiebungsfelds an der Objektoberfläche in die Bildebene verstanden werden.
  • Beide Vergleichsoperationen V1 und V2 liefern bei Anwendung des kreuzkorrelationsbasierten Vergleichs jeweils Vergleichsdaten VD1 und VD2 in Form eines solchen diskreten Ähnlichkeitsvektorfelds. Für das Verfahrensprinzip ist es dabei unerheblich, wie die Vergleichsreihenfolge der Bilder ist, d.h. es kann alternativ das Objektbild oder das Drittbild als Referenz- oder auch als. das Vergleichsbild der Kreuzkorrelationsanalyse verwendet werden.
  • Da das Originalbild bzw. das Prüflingsbild gegenüber dem Drittbild keine ursächlich strukturell korrespondierenden grafischen Muster aufweisen, liefert die Ähnlichkeitsanalyse kein „verschiebungsartiges“, in gewisser Weise glatt und kontinuierlich verlaufendes Ähnlichkeitsvektorfeld. Vielmehr findet der Algorithmus für jeden Messpunkt einen rein zufälligen, von seinen Nachbarn unabhängigen Ähnlichkeitsvektor, der auf den zur Referenzsubmatrix zufällig ähnlichsten Bereich der lokalen Messpunktumgebung des Vergleichsbilds zeigt. In beiden Vergleichsvorgängen entsteht folglich ein chaotisches Durcheinander von Ähnlichkeitsvektoren unterschiedlich stochastisch verteilter Längen und Richtungen, wie die in 2, dritte Zeile, dargestellten Beispiele von Ähnlichkeitsvektorfeldern.
  • Wäre eine ideale Reproduktion aller Bilderfassungsbedingungen technisch realisierbar, so würde bei der Prüflingsaufnahme PBD eines tatsächlichen Originals eine exakt identische Reproduktion des Ersterfassungsbildes entstehen. Es ist ohne Weiteres ersichtlich, dass dann beide Vergleichsvorgänge V1 und V2 die exakt identischen Vergleichsvektorfelder VD1 und VD2 und damit eine eindeutige Identitätsindikation liefern würden.
  • In der realen technischen Realisierung sind jedoch Fehler bei der Reproduktion der Bildaufnahmebedingungen unvermeidlich. Es kommt zu Fehlpositionierungen, Bildverzerrungen, Bildrauschen, Beleuchtungsunterschieden, alterungs- oder beschädigungsbedingten Strukturänderungen u.s.w., so dass selbst bei tatsächlichem Vorliegen des Originalobjekts dessen Prüflingsabbildung PBD nicht mehr völlig deckungsgleich zum Ersterfassungsbild sein kann. In diesem Fall werden fehlerbedingt einige/mehrere oder auch viele Ähnlichkeitsvektoren zwischen den Ersterfassungsbilddaten EBD und den Prüfbilddaten PBD unterschiedlich berechnet und nur noch einige Vektoren bis auf eine repositionsbedingte Toleranz von wenigen, vorzugsweise 3 bis 5 Pixeln identisch sein.
  • Dieser Sachverhalt ist in den Ähnlichkeitsvektorfeldern in 2, dritte Zeile, erste Spalte (OBJ) und zweite Spalte (PRO) dargestellt. Die beiden Bilder der vierten Zeile zeigen lediglich die übereinstimmenden Vektoren, die fehlerbedingt unterschiedlichen Ähnlichkeitsvektoren wurden zur besseren Übersichtlichkeit der grafischen Darstellung ausgeblendet.
  • Anhand von 2 wird eine Möglichkeit der praktischen Realisierung erläutert. Die erste Spalte (links) zeigt dabei in der ersten Zeile ein Ersterfassungsbild am Original OBJ, in der zweiten Zeile das für die Vergleichoperationen genutzte Drittbild (vgl. 3), in der dritten Zeile das aus dem ersten Vergleich V1 resultierende Ähnlichkeitsvektorfeld (entsprechend den ersten Vergleichsdaten VD1. Die zweite Spalte zeigt die entsprechenden Bilder bzw. Daten, die bei der Echtheitsprüfung am Prüfobjekt PRO aufgenommen und durch die zweite Vergleichoperation ermittelt wurden. Bei der zweiten Spalte entspricht das Prüfobjekt dem Original, so dass die Prüfung dessen Echtheit verifizieren sollte. In der dritten Spalte sind die entsprechenden Daten für ein Prüfobjekt PRO’ gezeigt, das nicht dem Original entspricht. Die beiden Bilder der vierten Zeile zeigen lediglich die übereinstimmenden Vektoren, die fehlerbedingt unterschiedlichen Ähnlichkeitsvektoren wurden zur besseren Übersichtlichkeit der grafischen Darstellung ausgeblendet. Es ist ersichtlich, dass es bei der Fälschung (PRO’) keine Übereinstimmungen gibt, während für das Origilal 15 der 25 Ähnlichkeitsvektoren ausreichend übereinstimmen.
  • Dabei haben das Ersterfassungsbild, das Prüflingsbild und das Drittbild jeweils eine Seitenlänge von 500 Pixeln. Die Bilder sind in jeweils 5 × 5 quadratische Submatrizen der Seitenlänge 100 Pixel unterteilt. In der Mitte jeder Submatrix befindet sich der Messpunkt, so dass ein äquidistantes Messpunktgitter mit dem Gitterabstand 100 Pixel vorliegt. Aus der Mitte der Submatrix wird dem Drittbild jeweils eine Grauwertreferenzmatrix der Seitenlänge 30 Pixel entnommen. In der Suchumgebung = Submatrix der Seitenlänge 100 Pixel wird dann im Ersterfassungs- oder Prüflingsbild diejenige Grauwertstruktur der Seitenlänge 30 Pixel gesucht, die der entnommenen Referenzmatrix am ähnlichsten ist. Hier hat der Korrelationskoeffizient ein Maximum.
  • Der zwischen dem Messpunkt und dem Ort der ähnlichsten Grauwertstruktur angebbare Vektor ist der lokale „Ähnlichkeitsvektor“ für die betreffende messpunktumgebende Submatrix. Insgesamt ergeben sich 25 Ähnlichkeitsvektoren. Deren Felder sind in der dritten bzw. vierten Zeile gezeigt.
  • Bei Prüfung eines Objektes auf Echtheit muss eine statistisch signifikante Übereinstimmung wenigstens einiger der gespeicherten Verschiebungsvektoren erzielt werden, um ein Objekt als „echt“ bzw. OK zu identifizieren. Einige fehlerhaft bestimmte „Fehlvektoren“ dürfen sich auf das Analyseergebnis nicht auswirken. Die zweite Spalte in 2 illustriert diese Situation, in der beim Test, also bei der Prüfungserfassung, wieder das Original aufgenommen wurde. Wie weiter vorn gezeigt wurde, reicht für eine hohe statistische Sicherheit bereits eine geringe Anzahl gültiger Ähnlichkeitsvektoren aus, so dass in diesem realistischen Beispiel von einer an absolute Sicherheit grenzenden Wahrscheinlichkeit ausgegangen werden darf.
  • Handelt es sich dagegen nicht um ein Original, so stimmt in der Regel keiner der Ähnlichkeitsvektoren mit den Originalaufnahmen aus Spalte 1 überein. Bestenfalls kommt es zu sehr seltenen zufälligen Übereinstimmungen, die durch einen Mindestschwellwert gültiger Vektoren von z.B. 5 für den Originalitätsnachweis berücksichtigt werden. Diese Situation ist in 2 in Spalte 3 dargestellt.
  • Da die gleiche Situation einer nicht nachweisbaren Vektorübereinstimmung jedoch ungünstigerweise nicht auszuschließen ist, wenn grobe Fehler bei der Reproduktion der Bilderfassungsbedingungen gemacht werden (wie z.B. eine Bildaufnahme an falscher Stelle) oder die Objektstrukturen unabsichtlich oder aus manipulativen Gründen besonders schwer beschädigt wurden, kann der Nachweis der Fälschungseigenschaft in den ersten beiden Sicherheitsstufen theoretisch nicht mit derselben hohen Sicherheit wie der Originalitätsnachweis geführt werden, weshalb bei Bedarf die vorn beschriebene dritte Sicherheitsstufe angeschlossen werden kann.
  • Nach Erfahrungen aus Verfahrenstests ist das Verfahren jedoch auch in dieser Hinsicht äußerst robust, wenn die zugrundeliegenden Muster ausreichend strukturiert, kontrastiert und widerstandsfähig sind und eine sachgemäße Handhabung der Objekte und des Verfahrens erfolgt.
  • Die in der ersten Sicherheitsstufe beschriebene Selbstauthentifizierung bietet durch ihre komplexe Natur und schwierige Nachvollziehbarkeit sowie durch den unikalen hochindividuellen Charakter der bildlich erfassten Objektstrukturen bereits eine hohe Sicherheit gegen Manipulationen, die durch an sich bekannte Verschlüsselungsalgorithmen zur Ermittlung der zu schreibenden Ähnlichkeitsinformation noch gesteigert werden kann. Eine Manipulation durch Kriminelle kann jedoch insofern nicht ausgeschlossen werden, wenn diese die verwendeten Verfahren und die verfahrensbasierenden geheimen Daten ausspähen und erfolgreich nachvollziehen.
  • Um dennoch eine absolute Sicherheit der Authentifizierung zu ermöglichen, kann in einer zweiten Sicherheitsstufe vorgesehen werden, die am Original ermittelte Ähnlichkeitssignatur oder eine Verschlüsslung desselben oder einen daraus ermittelten Sicherheitsprüfcode (Hashcode) in einer beim Hersteller oder einer vertrauenswürdigen Authentifizierungsstelle vorgehaltenen, abfragbaren Datenbank zu hinterlegen. Anhand eines Zugriffs auf diese Datenbank kann bei der Prüfung ermittelt werden, ob der am Objekt gefundene Code autorisiert ist, d.h. ob ein diesem Code entsprechendes Objekt tatsächlich bei der Referenzerfassung beim Hersteller oder der autorisierten Stelle vorgelegen hat.
  • Ein entsprechender Ähnlichkeitssignatur-Datensatz (Die Ähnlichkeitssignatur enthält unmittelbar oder z.B. als 64-Bit Prüfcode verschlüsselt z.B. 25 Vektoren als zwei zweistellige (d.h. pixelgenaue) Vektorkomponenten und vorzugsweise einen bis fünf drittbilderzeugende Parameter) ist einerseits weit weniger umfangreich als die nach dem Stand der Technik zu hinterlegenden Ersterfassungsbilder oder Strukturbeschreibungen (wie z.B. Kantenverläufe an Druckrändern). Er ist zudem numerischer oder alphanumerischer Natur und kann daher in entsprechender numerischer Ordnung abgelegt und damit problemlos ohne aufwendige Vergleichsalgorithmen wiedergefunden werden. Eine Manipulation durch Kriminelle ist ohne Eindringen in die Datenlogistik (z.B. Manipulation der Datenbank selbst) nicht möglich.
  • Das bisher beschriebene Verfahren lässt den Nachweis der Originalitätseigenschaft mit nahezu absoluter Sicherheit zu, jedoch wie schon erläutert, nicht den Nachweis der Fälschungseigenschaft, da durch unsachgemäße Bilderfassung oder Zerstörung der Ursprungsoberfläche immer eine Fälschung absichtlich oder unabsichtlich vorgetäuscht (ungenügend oder keine identischen Vektoren) werden kann.
  • Der vom Verfahren benutzte Korrelationsalgorithmus kann vielfältig variiert werden. So ist es z.B. möglich, eine korrelationsbasierte Ähnlichkeitsberechnung auf Basis der schnellen Fourier-Transformation durchzuführen. Es gibt auch Wavelett-basierte Berechnungsvarianten, bei der zusätzliche Musterzusammenhänge berücksichtigt werden und die daher auch noch für nicht optimal strukturierte Muster akzeptable Vergleichsergebnisse liefern.
  • Auch nicht-korrelationsbasierte Ähnlichkeitsmaße können genutzt werden, wie z.B. Ähnlichkeitsanalyse durch Bilddifferenzbildung, Methode der kleinsten Quadrate, Clusteranalyse u.v.m. Vorliegende Erfahrungen und die mathematischen Grundlagen weisen jedoch die Kreuzkorrelationsanalyse, ggf. in einer ihrer FFT- oder Wavelett-Varianten, als vorzuziehendes Ähnlichkeitsanalyseverfahren aus.
  • Zweckmäßige Verfahrensvarianten können sich ergeben, wenn vom Vergleichsalgorithmus nicht nur die absoluten Korrelationsmaxima (d.h. die Pseudoverschiebungsvektoren) zum Originalitätsnachweis herangezogen werden, sondern weitere ähnlichkeitsrelationsbeschreibende Kenndaten der berechneten lokalen Korrelationskoeffizientenfelder. Rauschen und Verzerrungen können auch beim Vorliegen eines Originals an gewissen Messpunkten zu fehlerhafterweise abweichenden maximumbasierten Ähnlichkeitsvektoren führen. Dennoch kann davon ausgegangen werden, dass auch am Ort der ursprünglichen Übereinstimmung noch eine relativ hohe – wenn auch nicht mehr die höchste – Ähnlichkeit vorliegt, eine Analyse an dieser Stelle also zumindest im Vergleich zum Umfeld relativ hohe Korrelationskoeffizienten ergeben wird. Eine insgesamt fehlerhafterweise unzureichende Gesamtübereinstimmung der Vektoren könnte also durch das Vorliegen ausreichend vieler lokaler relativer Maxima ersetzt und damit das fehlerhafterweise Vortäuschen einer Fälschung verhindert werden.
  • Für die Bilderfassung können unterschiedliche Verfahrensweisen angewendet werden. Soweit im Anwendungskontext technisch möglich, kann vorher eine möglichst exakte Repositionierung der Prüfobjekte vorgenommen werden, um bei der Ersterfassungsaufnahme (am Original) und bei der Prüfaufnahme (am zu prüfenden Objekt) die Erfassung ein und desselben Oberflächenbereichs (Prüfbereich) sicherzustellen. Zur Gewinnung der relevanten Original- und Prüflingsbilder kann auch ein gewisser definierter Bereich aus größeren, höher auflösenden Bildern ausgeschnitten werden.
  • Schließlich kann in einer zweckmäßigen Verfahrensvariante der relevante Oberflächenbereich so durch optische erkennbare Orientierungselemente (z.B, einen Rahmen, das Sollbildfeld begrenzende Punkte oder Kreuze, Anlagewinkel o.ä.) so gekennzeichnet werden, dass es mit bekannten Mitteln der digitalen Bildverarbeitung möglich ist, einen vorgesehenen Bildbereich aus einem größeren Umgebungsbild auszuschneiden und erforderlichenfalls so zu entzerren, dass möglichst weitgehend deckungsgleiche Bilder reproduzierbarer Bereiche mit der gewünschten Größe und Auflösung bereitgestellt werden. Diese Verfahrensvariante ermöglicht es unter weiteren Voraussetzungen (Kameraauflösung, Optikqualität, ausreichend prägnantes Oberflächenmuster, geringe Bewegungsunschärfe, sachgerechte Handhabung, z.B. möglichst bildfeldfüllende Abbildung relevanter Bereiche), die Erfassung der Bilder für die Originalitätsprüfung mit breit verfügbaren Bilderfassungskameras (z.B. Digital- oder Webkameras, Notebookkameras, Stift- oder Brillenkameras, Handykameras, Flachbettscanner) ggf. „aus der Hand“ vorzunehmen und den Originalitätsnachweis in der entsprechenden Einrichtung (z.B. über den Handyprozessor) vorzunehmen.
  • In einer weiteren zweckmäßigen Verfahrensvariante, welche anhand von 3 erläutert wird, wird das grundsätzlich beliebige Drittbild durch eine Kachelung aus gleichartigen, gleichgroßen Submatrizen aufgebaut. An jedem Messpunkt erfolgt dann der (indirekte) Vergleich des ersterfassten Originalbildes bzw. des Prüflingsbilds mit dem Drittbild mit immer ein und demselben – an sich beliebigen – Referenzmuster. Ein Vorteil besteht hier darin, dass der Dateiumfang des Drittbildes reduziert wird und stets ein Vergleich mit ein und derselben, als besonders geeignet erkannten Referenzsubmatrix vorgenommen werden kann.
  • Insbesondere diese Variante lässt sich noch zweckmäßiger gestalten, wenn nicht mit festgelegten und abgespeicherten Bildsubmatrizen gearbeitet wird, sondern die betreffenden Bildstrukturen durch eine Berechnung nach einem festgelegten, vorzugsweise stochastischen oder fraktalen Algorithmus bereitgestellt werden. In diesem Fall muss keine Bitmap gespeichert werden, sondern in den Datenverarbeitungsanlagen muss lediglich ein entsprechender Bildgenerierungsalgorithmus implementiert sein. Besonders vorteilhaft ist dabei in vielen Fällen die Verwendung solcher Bildgenerierungsalgorithmen, die von sehr wenigen, vorzugsweise einem bis fünf Parametern ausgehen, aber komplexe, je nach den Vorgabeparametern unterschiedliche Grafiken liefern. Bekannt sind hierzu z.B. Pseudozufallsgeneratoren, die nach Vorgabe einer Ausgangszahl (der sog. Saat) eine für ein und dieselbe Saat jeweils gleichbleibende, aber zufallsverteilte Zahlenfolge liefern, oder fraktale Algorithmen, wie z.B. Plasma-Fraktale, Perlin-Noise oder sog. Kochkurven.
  • Die Verwendung berechneter fraktaler oder stochastischer Muster erübrigt die Speicherung einer Drittvergleichsgrafik. Die Drittbilddaten DBD enthallten dann nur die Information zu den erzeugenden Parametern, ggf. noch Information zum Bildgenerierungsalgorithmus. Es können dadurch für das Verfahren eine große Zahl unterschiedlicher Vergleichsgrafiken parallel bereitgestellt und durch Übergabe der erzeugenden Parameter (z.B. bei bekanntem Bildgenerierungsalgorithmus als Bestandteil des mit dem Objekt verbundenen optischen Codes) verfügbar gemacht werden.
  • 3 zeigt beispielhaft ein aus einem Kochkurvenfraktal erzeugtes 5 × 5 – gekacheltes Drittbild, das sich wegen seiner stochastischen Struktur, der Strukturierung auf mehreren Auflösungsebenen und dem guten Hell-Dunkel-Kontrast als besonders für das Verfahren geeignet erwiesen hat.
  • Durch die Verwendung virtueller, berechneter Drittbildstrukturen entsteht ein zusätzliches vorteilhaftes Sicherheitsmerkmal, da es für einen Fälscher nicht mehr genügt, eine bestimmte Drittgrafik als Schlüssel zu kennen, da eine Vielzahl unterschiedlicher immer neuer Graphiken bereitgestellt und dem korrelationsbasierten Vergleich zugrunde gelegt werden können. Ein Fälscher muss stattdessen sowohl den Algorithmus kennen, implementieren können und die Bedeutung und die aktuellen konkreten Werte der erzeugenden Parameter ausspähen, die durch geeignete Codierverfahren geschützt und in vorteilhaften Verfahrensvarianten über gesicherte Verbindungen übertragen werden können.
  • Technische Objekte und natürliche Objekte, wie z.B. Natursteine/Mineralien, verfügen in der Regel über ein breites Spektrum von Eigenschaftsarten wie z.B. Oberflächenstrukturen, Risse, Farbverläufe- oder Muster, welche für eine Vielzahl von Messverfahren sehr gut geeignet sind. Ein homogener Glaskörper wie z.B. eine hochwertige Glasscheibe verfügt über ein deutlich kleineres Spektrum von abbildbar variierenden Eigenschaften, weil sie in der Regel aus einer vergleichsweise geringen Anzahl von chemischen Stoffen besteht, welche noch dazu vergleichsweise homogen verteilt sind und das Objekt noch dazu für einen großen Wellenlängenbereich von Licht transparent ist. Demzufolge ist eine verfahrensgemäße Abbildung mit herkömmlichen optischen Messverfahren, welche z.B. ein Kamerasystem und Tageslichtquellen als Beleuchtung verwenden für solche Glasscheiben nur unzureichend möglich. Es müssen also entweder besser geeignete, in der Regel aufwendigere Messverfahren verwendet werden oder zusätzliche Merkmale in ein solches Objekt ein- oder aufgebracht werden.
  • Bei einer bevorzugten Verfahrensvariante wird eine Spezial-Laserbearbeitungsvorrichtung LBV verwendet, um an einem zu markierenden Objekt eine nicht reproduzierbare Markierung zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugt werden kann. Eine solche Markierung sollte einen stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile haben. Bei sachgemäßer Handhabung der Laserbearbeitungsanlage lassen sich die erzeugten Strukturen selbst durch Nutzer nicht reproduzieren. 4 zeigt schematisch eine Ausführungsform mit einer Zufallsmaskeneinrichtung ZM.
  • Die Laserbearbeitungsvorrichtung LBV hat einen Objekthalter OH zur Aufnahme des zu markierenden Objekts OBJ sowie ein Lasersystem LAS mit einer Laserstrahlungsquelle LQ und einem Strahlführungssystem SF zur Führung eines Laserstrahls, der in fokussierter Form auf eine Oberfläche OB des Objekts trifft. Der von der Laserstrahlungsquelle kommende und mit Hilfe eines Strahlaufweiters aufgeweitete Laserstrahl wird (ggf. nach Durchtritt durch einen steuerbaren Verschluss und/oder einen steuerbaren Abschwächer) von der Spiegelanordnung eines Galvanometerscanners SCN in Richtung einer Fokussierungsoptik OPT (z.B. einer F-Theta-Optik) umgelenkt, die bei der Direktstrukturierung den Laserstrahl auf einen Ort in einem Markierungsbereich der zu markierenden Oberfläche des Objekts fokussiert oder bei einem Maskenprojektionsverfahren ein Bild einer Maske in den Markierungsbereich projiziert. Beim Maskenprojektionsverfahren wird eine Maske in der Objektebene der Fokussierungsoptik OPT angeordnet.
  • Die Zufallsmaskeneinrichtung ZM, die im Folgenden auch vereinfacht als „Maske“ bezeichnet wird, hat eine Vielzahl von relativ zueinander frei beweglichen Maskenelementen und eine Einrichtung zur Anregung von Bewegungen bzw. zur Erzeugung einer Neuanordnung der Maskenelemente. Die Maskenelemente sind im Strahlweg des fokussierten Laserstrahls in der Nähe der zu markierenden Objektoberfläche OO angeordnet.
  • Bei der Ausführungsform von 5 hat die Zufallsmaskeneinrichtung eine Vielzahl von Miniaturglaskugeln GK mit einem Durchmesser von weniger als einem Mikrometer bis zu ca. 1 Millimeter, bevorzugt 1 bis 10µm, welche in einer Dispersion aus Wasser, Isopropanol oder anderen Flüssigkeiten mit geeigneter Viskosität auf die Unterseite einer transparenten Platte oder Scheibe GS z.B. aus Glas durch Adhäsions- und Kohäsionskräften, durch Auftropfen oder -streichen so angehaftet werden können, dass sie eine nicht zu reproduzierende zufällige Anordnung bilden. Sie können bevorzugt mit einer automatischen Vorrichtung wie einem Mischerarm, Rührer oder Rüttler zu einem stets neuen Muster angeordnet werden.
  • Der Abstand A zwischen Maske (d.h. Zufallsmaskeneinrichtung) und Werkstück beträgt je nach Ausführungsform zwischen 0,5 bis 6mm, bevorzugt 1 mm bis 3mm.
  • Es sind auch ergänzende Vorrichtungen zur Neuanordnung der Miniaturglaskugeln GK möglich, wie z.B. ein Drehtisch, auf dem die Maske befestigt wird und welcher nach einem Markierungsvorgang so gedreht wird, dass eine neue Maske zur Verfügung gestellt wird und auf der zuletzt verwendeten Maske auf einer anderen Position, mittels automatischer Vorrichtung wie einem Misch- oder Roboterarm, mit entsprechendem Werkzeug zum Mischen, die Miniaturglaskugeln neu angeordnet werden.
  • In einem einfachen Fall hat eine solche Vorrichtung eine Glasscheibe GS und Miniaturglaskugeln GK. Ein scannender Laserstrahl LS kann an verschiedenen Stellen auf die Maske auftreffen und diese zumindest anteilig durchstrahlen. Wird dabei eine Miniaturglaskugel GK getroffen, so wird der Laserstrahl LS an der Miniaturglaskugel GK so gebrochen, dass nach dem Austritt eine Fokussierung und nachfolgend eine Strahlaufweitung SAW stattfindet, deren Energieintensität für eine Ablation auf dem Objekt OB zu gering ist.
  • Trifft der Laserstrahl LS die Maske an einer Position ohne Miniaturglaskugeln GK, so wird der Laserstrahl mit dem gewünschten Fokusdurchmesser FOC auf dem Objekt abgebildet und erlaubt in Abhängigkeit der gewählten Prozessparameter die Ablation, d.h. einen Materialabtrag.
  • Neue zufällige, nicht-reproduzierbare Anordnung der Miniaturglaskugeln GK können durch Einwirkung von kinetischer Energie mit zufälligem Betrag und Richtung auf die Maske erzeugt werden. Hierzu sind insbesondere per Computer zufallsgesteuerte Rührsysteme geeignet, welche neben einem mechanisch ausgeführten Rührer auch mit Düsen für Gasstrahlen zum Rühren, ausgeführt sein können. Auch die Hinzugabe von in Dispersion befindlichen Miniaturglaskugeln GK mittels Düsen oder Roboterarm ist denkbar, insbesondere wenn die transparente Scheibe GS in Zeitabständen gereinigt wird, um ein Abtropfen von überschüssigen Dispersionsmengen zu vermeiden.
  • Ein Vorteil der Dispersionsvariante liegt darin, dass sich eine solche Dispersion aufgrund von Flüssigkeitsverdunstung stetig im Volumen verringert und so selbsttätig für eine kontinuierliche Durchmischung und Neuanordnung der Miniaturglaskugeln GK sorgen kann. Dadurch ist es einem Nutzer selbst nach Ausschalten einer etwa vorhandenen Rühr- oder Rüttelvorrichtung nicht möglicht, zwei oder mehrere Strukturmarkierungen mit den gleichen Strukturen zu erzeugen.
  • Um zu verhindern, dass die Maske von Ablationsprodukten verschmutzt wird, kann zwischen Maske und Objekt ein Querjet mittels Überschalldüse und Absaugung oder ein aerodynamisches Fenster angeordnet werden. Alternativ kann eine Schutzfolien FOL auf Abroll- und Aufwickelrollen ROL vorgesehen sein, die je nach Verschmutzungsgrad kontinuierlich oder diskontinuierlich bewegt werden kann. Dabei kann die Folie zum Laserstrahl geneigt sein z.B. ca. 5°, damit dieser die Schutzfolie FOL nicht senkrecht treffen kann, falls die Folie mit reflektierenden Material verschmutzt ist und somit eine Reflexion des Laserstrahl zurück zur Laserstrahloptik eintreten könnte.
  • Befindet sich die Maske auf einem Drehtisch zum schnellen Auswechseln, dann muss zum Austausch die Schutzvorrichtung mittels Schutzfolie sowie Abroll- und Aufwickelrollen nicht mitgeführt werden.
  • Durch diese Maske lässt sich eine nicht-reproduzierbare, stochastische, stetig wechselnde und unverwechselbare Markierung auf beliebigen Objekten erzeugen, wobei bei transparenten oder teil-transparenten Werkstoffen insbesondere auch eine individuelle Markierung im Objektinneren möglich ist.
  • In der Ausführungsform in 5B werden die Miniaturglaskugeln GK in der Dispersion in einer transparenten Kammer KM aus transparentem Material eingeschlossen und über mindestens eine Düse DS durch zufällige Steuerung des Druckes und der Einspritzzeit in Bewegung versetzt und neu angeordnet. Bevorzugt werden dabei Düsen DS mit veränderlicher Austrittsöffnung und -richtung verwendet, um auch diese Variationsmöglichkeiten zur zufälligen Erzeugung von Miniaturglaskugelanordnungen zu nutzen. Die mindestens eine Düse DS pumpt dabei entweder nur die Flüssigkeit der Dispersion oder die gesamte Dispersion mit Miniaturglaskugeln GK in einem mit der transparenten Kammer KM geschlossenen Kreislauf umher. Je nach Ausführung können mehrere Düsen DS an mehreren Seiten der transparenten Kammer KM angebracht sein und zufällig angesteuert werden. Vorrichtungen zum Schutz der Maske können wie im Ausführungsbeispiel zu 5A angewendet werden.
  • Eine so erzeugte Anordnung von Miniaturglaskugeln ist in 7 zu sehen. An der Maske haben sich die Miniaturkugeln in Bereichen von einlagigen Inselgruppen IG1 mit freien Bereichen FB, in denen sich Anordnungen AN von einzelnen oder einigen wenigen Miniaturkugeln befinden können, sowie in größeren Gruppen GG, die auch zu mehrlagigen Gruppen MG anwachsen können, zufällig angeordnet. Somit liegt vorteilhafter Weise stets eine Strukturierung über mehrere Auflösungsstufen vor.
  • In einer weiteren Ausführung (6A und 6B) wird ein Laserstrahl LS auf ein Objekt bzw. Werkstück OB gerichtet, wobei sich im Strahlweg der Zufallsmaskeneinrichtung ZM eine Kammer TK aus transparenten Material wie z.B. Glas befindet, deren Boden teilweise mit nichtransparenten, vorzugsweise feinkörnigen, Material MAT bedeckt wurde. Dieses Material besteht bevorzugt aus gegen Beschuss mit Laserstrahlung beständigen Materialien wie z.B. Miniaturkeramik- oder Metallkugeln, dabei können auch andere geometrische Formen wie z.B. Späne verwendet werden. Optional können sich diese absorbierenden Objekte in einer Flüssigkeit befinden, welche über einen Kreislauf kontinuierlich oder bei Erreichen einer bestimmten Temperatur aktiv gekühlt wird. Trifft der Laserstrahl LS auf die Maske und wird dort teilweise von nichttransparentem Material MAT absorbiert und/oder reflektiert, so ist eine Markierung auf dem Objekt nur mit abgeschwächter Energieintensität möglich. Hingegen kann die Markierung mit voller Intensität durchgeführt werden, wenn der Laserstrahl LS die Maske in einem Bereich ohne nichttransparentes Material MAT trifft und somit frei passieren kann. Trifft der Laserstrahl LS vollständig auf nichttransparentes Material MAT, so wird dieser dabei vollständig absorbiert und ggf. reflektiert, ohne dass eine Wechselwirkung mit dem Objekt möglich ist.
  • Um für das nichttransparente Material MAT stets eine zufällig, nicht zu reproduzierende Anordnung zu gewährleisten, kann ein Energieeintrag über eine Rüttler-Antriebseinheit RT in Form von zufälligen Stoß- oder Vibrationswellen in die Kammer TK eingeleitet werden, wodurch stets eine neue zufällige Unordnung des nichttransparenten Materials MAT gewährleistet ist. Auch eine Lageänderung der Kammer TK z.B. durch Rotation einer symetrisch aufgebauten Kammer, kann das nichttransparente Material in kurzer Zeit zufällig neu anordnen. Zum Schutz der Maske vor Ablationsprodukten, können die bekannten Schutzvorrichtungen aus dem Ausführungsbeispiel zu 5 eingesetzt werden.
  • In anderen Varianten kann die Antriebseinheit bei Verwendung von magnetischem Material MMAG durch einen oder mehrere Permanent- oder Elektromagneten MAG wie in 6B ersetzt werden. Dabei werden Permanentmagneten über eine zufällig computersteuerbare Vorrichtung wie einen Roboter in definierten Raumbereichen entlang der Kammer TK geführt, um das magnetisch transparente Material MMAG zufällig und nicht reproduzierbar neu anzuordnen. Bevorzugt wird die Ausführung mit mindestens einem seitlich an der Kammer angeordneten Elektromagneten. Durch Variation von magnetischer Feldstärke und Dauer, sowie durch Umpolen des Elektromagneten können ausgehend von einer oder mehreren Positionen zufällige Bewegungsimpulse auf das magnetische Material induziert werden, um dieses zufällig neu anzuordnen. Besonders gut funktioniert dies, wenn mehrere Elektromagneten seitlich an der Kammer TK angeordnet werden und mittels Computer zufällig in einem vorgegebenen Parameterfeld gesteuert werden. Im einfachsten Fall ermöglicht eine solche Computersteuerung pulsierende Magnetfelder, welche das magnetische Material MMAG auf- oder durchwirbeln.
  • Dadurch können zufällige, nicht reproduzierbare Markierungen erzeugt werden. 8 zeigt in 8A und 8B zeigt zwei Beispiele.
  • Zufällige, nicht reproduzierbare Objektmarkierungen können auch mittels zufälliger Ansteuerung eines Laser-Scanners erzeugt werden. Dabei werden z.B. in der Steuereinheit CON der Laserbearbeitungseinrichtung per PC gesteuerten Zufallsgenerator Steuersignale für die Scannerspiegel erzeugt. Dadurch wird der Laserstrahl an zufällige Positionen der Objektoberfläche gelenkt, an welchen dann die Bearbeitung des Objekts punktuell mit mehreren Laserpulsen stattfindet. Zusätzlich werden die zeitlichen Korrekturoffsetwerte zwischen Scannerbewegung und Laseremission in einer Weise angepasst, die es ermöglicht den Laser emittieren zu lassen, bevor die Scannerspiegel die Ruheposition an der gewünschten Stelle der Bearbeitung erreicht haben. Bei hoher Verfahrgeschwindigkeit zwischen den einzelnen Bearbeitungspositionen und moderater Repetitionsrate (z.B. 100 kHz–500 kHz) des Lasers resultiert daraus ein „Schweif“ von Einzelpunkten vor der eigentlichen Bearbeitungsposition, welcher bei fortschreitender Verzögerung der Scannerspiegelbewegung in eine Linie übergeht. Dabei ist die Richtung des Schweifes abhängig von der relativen Ausrichtung zweier aufeinander folgender Bearbeitungspunkte. Die Länge des Schweifs dessen hängt wiederum mit dem Grad der Verzögerung der Scannerspiegel, der Geschwindigkeit der Auslenkung bei Emissionsbeginn und der Repetitionsrate des Lasers ab.
  • Dabei wird das Objekt während dem Ausrichten der Scannerelemente bzw. Scannerspiegel durch den Laserstrahl markiert. Je nach Position der Ausgangs- und Ziel-Zufallskoordinaten ergeben sich somit zufällige Markierungen wie in 9.
  • Eine weitere Möglichkeit einer zufälligen Umordnung bzw. Neuordnung besteht in einem thermischen Transport der Glaskügelchen infolge Konvektion ähnlich wie bei einer Lavalampe. In manchen Fällen kann die vom Laser eingebrachte thermische Energie für diesen Transport genutzt oder sogar für diesen Transport gesteuert werden.
  • Es ist auch möglich, objektgetragene deterministische Oberflächenmuster künstlicher Natur, die im Wesentlichen aus mit verschiedenen schreibenden Verfahren erzeugbaren optischen Codes bestehen, zur Markierung von Objekten zu verwenden. Bevorzugt sind zweidimensionale Matrixcodes, wie beispielsweise ein Data Matrix Code (DMC). Ein Beispiel ist in 10 dargestellt.
  • Es konnte gezeigt werden, dass bei Anwendung des korrelationsgestützten Verschiebungsanalyseverfahrens auf solche Oberflächenmuster nicht nur zusätzlich absichtlich eingebrachte Echtheitsinformationen, sondern auch sonstige, vorzugsweise numerische digitale Informationen versteckt eingebracht und wieder gelesen werden können, wobei die vorhandenen technischen Einrichtungen zum Schreiben oder Lesen der optischen Codes mitbenutzt werden können, so dass keine zusätzlichen Aufwendungen und Zusatzeinrichtungen benötigt werden.
  • Dafür werden die zu schreibenden bzw. die geschriebenen zweidimensionalen Codes manipuliert, indem gewisse optisch auflösbare Bereiche derselben gegenüber ihrer standardmäßigen Normallage etwas verschoben und/oder auch verdreht werden. Die Größe der Bereiche wird vorzugsweise so gewählt, dass sie mehrere Codestrukturelemente (z.B. Einzelblöcke) enthalten und die Verschiebung somit über eine korrelationsbasierte Verschiebungsanalyse ausgelesen werden kann. Wie Versuche zeigten, sind z.B. Bereiche der Größenordnung von fünf mal fünf Blöcken in der Regel zur Verschiebungsanalyse geeignet. 11 zeigt das Schema der Aufteilung eines Data Matrix Codes in neun Unterbereiche der Größe 5·5 Blöcke und entsprechende dazwischenliegende, nicht verlagerte „Ruhebereiche“.
  • Die Größe der Bereichsverschiebungen wird vorzugsweise so groß gewählt, dass sie einerseits durch korrelationsbasierte Verschiebungsanlayse quantitativ ermittelt werden kann, andererseits so klein, dass der Matrixcode mit den üblichen Mitteln noch lesbar ist und die Bereichsverschiebung noch nicht unmittelbar ins Auge fällt, d.h. verdeckt bleibt. Um diese noch auflösen und von zufälligen, z.B. schreibtechnologiebedingten Blockverschiebungen abheben zu können, sind ausreichend hochauflösende Bilderfassungsverfahren und eine ausreichend genaue Schreibtechnologie erforderlich. Praktisch sind z.B. Verschiebungen in der Größenordnung bis zu ca. 1/10 Blockbreite zweckmäßig.
  • Sind z.B. Verschiebungen in vier seitliche und vier diagonale Richtungen zulässig, so kann ein Verschiebungsbereich (incl. Nullverschiebung) zehn unterschiedliche numerische Werte verkörpern bzw. repräsentieren. Werden die Verschiebungsbeträge einbezogen, so sind bei zwei möglichen Verschiebungsstufen 19 numerische Werte/Bereich codierbar. Ein DMC-Code nach 11 kann somit eine achtstellige numerische Information tragen, wenn einer der Verschiebungsbereiche als unverschobener Referenzbereich verbleibt (vorzugsweise der in 11 mit „5“ gekennzeichnete mittlere Bereich.). Die codierte Information kann ein Echtheitssignal oder beliebige andere Informationen enthalten, ohne dass der übliche Nutzer oder auch ein potentieller Fälscher die Tatsache einer vorhandenen Zusatzinformation wahrnehmen kann.
  • Das Auslesen der enthaltenen Information kann durch korrelationsgestützte Verschiebungsanalyse zwischen dem Bild des auf dem Objekt vorhandenen DMC/optischen Codes und einem virtuell aus der inhaltlichen DMC-Information generierten Standardcode erfolgen, der naturgemäß die zusätzliche verschiebungscodierte Information nicht enthält. Beide Codeabbildungen sind zweckmäßigerweise vorher durch Skalierung und Entzerrung auf das gleiche Bildformat zu bringen.
  • Um ein unberechtigtes Auslesen digitaler Informationen zu unterbinden, können alle digitalen Codes (ein oder mehrdimensionale Codes auf dem Objekt) sowie alle digitalen Daten in einer Datenbank (z.B. Formeln zur Berechnung von Referenzbildern, Bilder im Original) sowie die gesamte interne und externe digitale Datenkommunikation (z.B. zwischen Auslesegerät und einer ggf. externen Datenbank) können zusätzlich digital verschlüsselt werden und über eine digitale und/oder elektronische Signatur für eine zusätzliche Authentifizierung verfügen. Als Verschlüsselungsalgorithmen können insbesondere AES, Twofish, Serpent und deren Kaskadierung ein unberechtigtes Auslesen digitaler Informationen, wahlweise mit Passwort oder digitalen Schlüssel zusätzlich unterbinden.
  • Durch Anwendung eines korrelationsgestützten Verschiebungsanalyseverfahrens oder Ähnlichkeitsanalyseverfahrens auf gezielt modifizierte objektgetragene deterministische Oberflächenmuster künstlicher Natur, die im Wesentlichen aus optischen Codes bestehen (z.B. Data Matrix Code (DMC)), kann somit numerische digitale Informationen versteckt eingebracht und wieder gelesen werden. Die Codierung von Echtheitsinformationen ist nur eine von zahlreichen Anwendungen. Dieser Vorschlag ist unabhängig von anderen Verfahren dieser Anmeldung realisierbar. Beispielsweise ist eine Nutzung in Verbindung mit einem Drittbild nicht nötig.
  • Es kann jedoch ein aus den codierten Matrixinhalten errechnetes „ideales“ Codebild, das mit dem realen Codebild verglichen wird, als Variante des verfahrensgemäßen Drittbilds verstanden bzw. genutzt werden. Die im DMC verdeckt gespeicherte zusätzliche Echtheitsinformation kann, wie im Verfahren geschildert, durch Vergleich mit einem an sich beliebigen Drittbild analysiert und authentifiziert werden. Eine vorteilhafte Variante ergibt sich, wenn als Drittbild kein gespeichertes Drittbild oder ein aus Parametern berechnetes Drittbild, sondern der aus dem codierten Inhalt berchnete ideale (d.h. verschiebungsfreie) grafische Code verwendet wird. Dann ergibt sich die Möglichkeit, die Verschiebung quantitativ anzugeben und daraus die verdeckt codierten Zusatzinformationen zu lesen. Daraus ergeben sich neben der versteckten Echtheitsinformation noch erweiterte Einsatzmöglichkeiten.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 5067162 [0004]
    • WO 2009/097974 A1 [0005]
    • DE 19614896 B4 [0008, 0026]

Claims (21)

  1. Verfahren zur Authentifizierung und Identifizierung eines Objekts mit folgenden Schritten: Erfassen eines Ersterfassungsbildes eines ausgewählten Prüfbereichs einer Objektoberfläche des Objekts zur Erzeugung von Ersterfassungsbilddaten, die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren; Erzeugen von Drittbilddaten, die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet; Ermitteln von ersten Vergleichdaten durch eine erste Vergleichsoperation, bei der die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden; Erfassen eines Prüflingsbildes eines Prüfbereichs einer Objektoberfläche eines zu prüfenden Prüfobjekts zur Erzeugung von Prüfbilddaten, die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren; Ermitteln von zweiten Vergleichdaten durch eine zweite Vergleichsoperation, bei der die Prüfbilddaten mit den Drittbilddaten unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden; Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten mit den zweiten Vergleichdaten zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.
  2. Verfahren nach Anspruch 1, worin das vorgegebene Vergleichsverfahren bei der ersten und der zweiten Vergleichsoperation eine Berechnung eines Vektorfelds aus Ähnlichkeitsvektoren für eine vorgegebene Anzahl von Messpunkten mittels einer Kreuzkorrelationsanalyseberechnung umfasst, wobei die Vektoren auf singuläre Punkte eines in den Messpunktumfeldern berechneten lokalen Korrelationskoeffizientenfelds, vorzugsweise auf dessen Maximum, zeigen.
  3. Verfahren nach Anspruch 1 oder 2, worin bei der Erzeugung des Drittbildes die Drittbilddaten nach einem vorgegebenen Bildgenerierungsalgorithmus auf Basis von erzeugenden Parametern berechnet werden.
  4. Verfahren nach einem der vorhergehenden Ansprüche, worin ein Drittbild durch Kachelung aus gleichartigen Submatrizen gleicher Größe aufgebaut wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, worin die ersten Vergleichdaten als Ähnlichkeitssignatur in einer mit dem Objekt verknüpften Markierung gespeichert werden, wobei die ersten Vergleichdaten vorzugsweise bei der Ermittlung von Authentizitätsdaten verwendet werden.
  6. Verfahren nach einem der vorhergehenden Ansprüche, worin die ersten Vergleichdaten oder deren Prüfcode in einer von dem Objekt gesonderten Datenbank gespeichert werden, wobei vorzugsweise bei der Ermittlung der Authentizitätsdaten erste Vergleichdaten oder deren Prüfcode aus der Datenbank abgerufen werden.
  7. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Erzeugung einer Markierung an dem Objekt im Prüfbereich, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, die in einer gegebenen Form nur ein einziges Mal erzeugt werden kann, wobei die Markierung vorzugsweise in Form einer Oberflächenstrukturierung erzeugt wird.
  8. Verfahren nach Anspruch 7, worin die Markierung in Form einer Oberflächenstrukturierung mit einem stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile erzeugt wird.
  9. Verfahren nach Anspruch 7 oder 8, worin zur Erzeugung der Markierung eine Laserbearbeitungsvorrichtung verwendet wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, worin der Prüfbereich des Objekts zur Erzeugung von lokalen, oberflächennahen Materialveränderungen mit Laserstrahlung derart bestrahlt wird, dass eine Markierung in Form einer Oberflächenstrukturierung mit stochastischem Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile erzeugt wird.
  11. Verfahren nach einem der vorhergehenden Ansprüche, worin Vergleichsdaten und/oder erzeugende Daten für das Drittbild in einem Code auf oder in dem Objekt gespeichert werden, wobei der Code vorzugsweise ein Data Matrix Code ist.
  12. Verfahren nach Anspruch 11, worin der Code versteckte, zusätzliche Informationen durch Verschieben und/oder Drehen von Pixeln oder Pixelgruppen enthält und/oder worin der Code verschlüsselte und/oder digital signierte digitale Daten enthält und/oder worin der Code zusätzlich eine digitale und/oder elektronische Signatur für eine zusätzliche Authentifizierung enthält.
  13. System zur Authentifizierung und Identifizierung eines Objekts umfassend: eine Einrichtung zum Erfassen eines Ersterfassungsbilds eines ausgewählten Prüfbereichs (PB) einer Objektoberfläche eines Objekts (OBJ) zur Erzeugung von Ersterfassungsbilddaten (EBD), die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren; eine Einrichtung zum Erzeugen von Drittbilddaten (DBD), die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet; eine Einrichtung zum Ermitteln von ersten Vergleichdaten (VD1) durch eine erste Vergleichsoperation (V1), bei der die Ersterfassungsbilddaten (EBD) mit den Drittbilddaten (DBD) unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden; eine Einrichtung zum Erfassen eines Prüflingsbildes eines Prüfbereichs (PB) einer Objektoberfläche eines zu prüfenden Prüfobjekts (PRO) zur Erzeugung von Prüfbilddaten (PBD), die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren; eine Einrichtung zum Ermitteln von zweiten Vergleichdaten (VD2) durch eine zweite Vergleichsoperation (V2), bei der die Prüfbilddaten mit den Drittbilddaten unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden; und eine Einrichtung zum Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten (VD1) mit den zweiten Vergleichdaten (VD2) zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.
  14. System nach Anspruch 13, gekennzeichnet durch eine Einrichtung zur Erzeugung einer Markierung an dem Objekt im Prüfbereich, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, die in einer gegebenen Form nur ein einziges Mal erzeugt werden kann, wobei die Markierung vorzugsweise in Form einer Oberflächenstrukturierung erzeugt wird.
  15. System nach Anspruch 14, dadurch gekennzeichnet, dass die Einrichtung zur Erzeugung einer Markierung eine Laserbearbeitungsvorrichtung ist, wobei die Laserbearbeitungsvorrichtung vorzugsweise dafür konfiguriert ist, Markierungen mit einem stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile zu erzeugen.
  16. System nach Anspruch 15, worin die Laserbearbeitungsvorrichtung eine Steuereinheit (CON) und eine an die Steuereinheit angeschlossene Scannereinrichtung (SCN) zur gesteuerten Ablenkung eines Laserstrahls (LS) aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist.
  17. System nach Anspruch 15 oder 16, worin die Laserbearbeitungsvorrichtung eine Zufallsmaskeneinrichtung (ZM) mit einer Vielzahl von relativ zueinander frei beweglichen Maskenelementen (GK, MAT, MMAT) und eine Einrichtung zur Anregung von Bewegungen der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls (LS) angeordnet sind.
  18. Laserbearbeitungsvorrichtung zur Herstellung einer dauerhaften Markierung an einem Objekt, mit: einem Objekthalter (OH) zur Aufnahme des Objekts (OBJ); und einem Lasersystem mit einer Laserstrahlungsquelle (LS) und einem Strahlführungssystem (SF) zur Führung eines Laserstrahls auf eine Oberfläche (OO) des Objekts; dadurch gekennzeichnet, dass die Laserbearbeitungsvorrichtung dafür konfiguriert ist, nicht reproduzierbare Markierungen zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugbar sind.
  19. Laserbearbeitungsvorrichtung nach Anspruch 18, worin die Laserbearbeitungsvorrichtung dafür konfiguriert ist, Markierungen mit einem stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile zu erzeugen.
  20. Laserbearbeitungsvorrichtung nach Anspruch 18 oder 19, worin die Laserbearbeitungsvorrichtung eine Steuereinheit (CON) und eine an die Steuereinheit angeschlossene Scannereinrichtung (SCN) zur gesteuerten Ablenkung eines Laserstrahls (LS) aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist.
  21. Laserbearbeitungsvorrichtung nach Anspruch 18, 19 oder 20, worin die Laserbearbeitungsvorrichtung eine Zufallsmaskeneinrichtung (ZM) mit einer Vielzahl von relativ zueinander frei beweglichen Maskenelementen (GK, MAT, MMAT) und eine Einrichtung zur Anregung von Bewegungen der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls (LS) angeordnet sind.
DE102012205347A 2012-04-02 2012-04-02 Verfahren und System zur Authentifizierung und Identifizierung von Objekten Withdrawn DE102012205347A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102012205347A DE102012205347A1 (de) 2012-04-02 2012-04-02 Verfahren und System zur Authentifizierung und Identifizierung von Objekten
PCT/EP2013/056692 WO2013149933A2 (de) 2012-04-02 2013-03-28 Verfahren und system zur authentifizierung und identifizierung von objekten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012205347A DE102012205347A1 (de) 2012-04-02 2012-04-02 Verfahren und System zur Authentifizierung und Identifizierung von Objekten

Publications (1)

Publication Number Publication Date
DE102012205347A1 true DE102012205347A1 (de) 2013-10-02

Family

ID=48141915

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012205347A Withdrawn DE102012205347A1 (de) 2012-04-02 2012-04-02 Verfahren und System zur Authentifizierung und Identifizierung von Objekten

Country Status (2)

Country Link
DE (1) DE102012205347A1 (de)
WO (1) WO2013149933A2 (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015106081A1 (de) 2015-04-21 2016-10-27 Friedrich Kisters Verfahren zur Identifikation eines Sicherheitsmusters über eine artifizielle 3-D-Rekonstruktion
EP3154015A1 (de) * 2015-10-09 2017-04-12 Authentic Vision GmbH Authentifizierungsverfahren für artikelidentifikatoren
CN109933526A (zh) * 2019-03-06 2019-06-25 颐保医疗科技(上海)有限公司 中药材ai鉴别的图片测试方法
DE102020120962A1 (de) 2020-08-07 2022-02-10 ThePeople.de GmbH Erkennungsverfahren und Erkennungssystem zum eindeutigen Erkennen eines Objekts
EP3961691A1 (de) * 2020-08-27 2022-03-02 Siemens Aktiengesellschaft Identifikationsdatensatz für elektronische baugruppen

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015219426A1 (de) 2015-10-07 2017-04-13 Universität Stuttgart Verfahren und Vorrichtung zur Überprüfung einer Echtheit eines Gegenstandes

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5067162A (en) 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
WO1994029817A1 (en) * 1993-06-10 1994-12-22 Verification Technologies, Inc. System for registration, identification, and authentication of items
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität
DE10162537A1 (de) * 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
DE19614896B4 (de) 1996-04-16 2005-04-07 Chemnitzer Werkstoffmechanik Gmbh Verfahren zur feldmäßigen Bestimmung von Deformationszuständen in mikroskopisch dimensionierten Prüflingsbereichen und Verwendung des Verfahrens
WO2005088533A1 (en) * 2004-03-12 2005-09-22 Ingenia Technology Limited Authenticity verification methods, products and apparatuses
DE102004036809A1 (de) * 2003-10-01 2006-03-23 Wirnitzer, Bernhard, Prof. Dr. Rasterdruckdatenspeicher und Verfahren zum Codieren der Daten
WO2009097974A1 (de) 2008-02-05 2009-08-13 Bayer Technology Services Gmbh Authentifizierung von objekten
GB2462029A (en) * 2008-05-14 2010-01-27 Ingenia Holdings A system for tracking an article

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080101663A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Methods for gray-level ridge feature extraction and associated print matching

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5067162A (en) 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
WO1994029817A1 (en) * 1993-06-10 1994-12-22 Verification Technologies, Inc. System for registration, identification, and authentication of items
DE19614896B4 (de) 1996-04-16 2005-04-07 Chemnitzer Werkstoffmechanik Gmbh Verfahren zur feldmäßigen Bestimmung von Deformationszuständen in mikroskopisch dimensionierten Prüflingsbereichen und Verwendung des Verfahrens
DE10124442A1 (de) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Verfahren zur Kennzeichnung von Produkten zur Feststellung ihrer Authentizität
DE10162537A1 (de) * 2001-12-19 2003-09-04 Norbert Hampp Verfahren zur Authentizitätssicherung von Dokumenten
DE102004036809A1 (de) * 2003-10-01 2006-03-23 Wirnitzer, Bernhard, Prof. Dr. Rasterdruckdatenspeicher und Verfahren zum Codieren der Daten
WO2005088533A1 (en) * 2004-03-12 2005-09-22 Ingenia Technology Limited Authenticity verification methods, products and apparatuses
WO2009097974A1 (de) 2008-02-05 2009-08-13 Bayer Technology Services Gmbh Authentifizierung von objekten
GB2462029A (en) * 2008-05-14 2010-01-27 Ingenia Holdings A system for tracking an article

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015106081A1 (de) 2015-04-21 2016-10-27 Friedrich Kisters Verfahren zur Identifikation eines Sicherheitsmusters über eine artifizielle 3-D-Rekonstruktion
WO2016170041A1 (de) 2015-04-21 2016-10-27 Friedrich Kisters Verfahren zur identifikation eines sicherheitsmusters über eine artifizielle 3-d-rekonstruktion
EP3154015A1 (de) * 2015-10-09 2017-04-12 Authentic Vision GmbH Authentifizierungsverfahren für artikelidentifikatoren
WO2017060438A1 (de) * 2015-10-09 2017-04-13 Authentic Vision Gmbh Authentifizierungsverfahren für artikelidentifikatoren
CN109933526A (zh) * 2019-03-06 2019-06-25 颐保医疗科技(上海)有限公司 中药材ai鉴别的图片测试方法
CN109933526B (zh) * 2019-03-06 2023-01-20 颐保医疗科技(上海)有限公司 中药材ai鉴别的图片测试方法
DE102020120962A1 (de) 2020-08-07 2022-02-10 ThePeople.de GmbH Erkennungsverfahren und Erkennungssystem zum eindeutigen Erkennen eines Objekts
DE102020120962B4 (de) 2020-08-07 2023-03-30 ThePeople.de GmbH Erkennungsverfahren und Erkennungssystem zum eindeutigen Erkennen eines Objekts
EP3961691A1 (de) * 2020-08-27 2022-03-02 Siemens Aktiengesellschaft Identifikationsdatensatz für elektronische baugruppen
WO2022043070A1 (de) * 2020-08-27 2022-03-03 Siemens Aktiengesellschaft Identifikationsdatensatz für elektronische baugruppen

Also Published As

Publication number Publication date
WO2013149933A2 (de) 2013-10-10
WO2013149933A3 (de) 2013-11-28

Similar Documents

Publication Publication Date Title
WO2013149933A2 (de) Verfahren und system zur authentifizierung und identifizierung von objekten
EP3488389B1 (de) Vorrichtung und verfahren zur erzeugung und detektieren einer fälschungssicheren identifikation
EP2329431B1 (de) Identifikationsmerkmal
DE10155780A1 (de) Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
DE102008032781A1 (de) Verpackungsfolie für Produktauthentifizierung, Authentifizierungsverfahren und -system
DE19960769A1 (de) Verfahren und System zur Authentifizierung von Objekten und Objektdaten
US20100073128A1 (en) Apparatus and method for secure detection of an item and a method of securing access to information associated with the item
EP1597709A2 (de) Verfahren zur herstellung von sicherheitskennzeichen
EP3746992B1 (de) Verfahren zur authentizitäts- und/oder integritäts-prüfung eines sicherheitsdokuments mit einem gedruckten sicherheitsmerkmal, sicherheitsmerkmal und anordnung zur verifikation
CN103201118A (zh) 用于借助uv激光在着色的衬底上生成彩色图像的方法和装置以及由此制成的产品
DE112019001531T5 (de) Authentifizierung verpackter Produkte
DE19957390A1 (de) Individualisierungssystem für einen Gegenstand
WO2010075881A1 (de) Authentifizierungsobjekt für einen gegenstand und/oder eine person, gegenstand mit einem entsprechenden authentifizierungsobjekt, verfahren zur herstellung eines authentifizierungsobjekts, verfahren zur authentifizierung eines objekts und/oder einer person
DE102011084819B4 (de) Verfahren zur Verifikation eines Sicherheitsdokuments mit einem Muster unter Verwendung einer Anzeigevorrichtung
WO2009097974A1 (de) Authentifizierung von objekten
DE102005013962B4 (de) Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente
DE102006052380B4 (de) Vorrichtung und Verfahren zum Einbringen von Informationen in einen Datenträger
Ha et al. Fast and direct engraving of iridescent lettering on original product surface using laser interference to prevent counterfeiting
DE102007000880A1 (de) Dokument mit einer integrierten Anzeigevorrichtung
EP3789976B1 (de) Verfahren zur prüfung der echtheit eines dokuments, computerprogrammprodukt, prüfgerät und datenverarbeitungssystem
DE102012006958A1 (de) Verfahren und System zum Produktschutz
EP2619712A2 (de) Verfahren und vorrichtung zur erkennung und/oder beurteilung dreidimensionaler erhabener strukturen auf einer oberfläche eines dokuments
EP2724323A1 (de) Verfahren und vorrichtung zum erstellen eines dokumentenreferenzdatensatzes anhand eines dokumentes
WO2017060438A1 (de) Authentifizierungsverfahren für artikelidentifikatoren
DE102016001464A1 (de) Verifikation eines mit einem Sicherheitselement versehenen Gegenstands

Legal Events

Date Code Title Description
R163 Identified publications notified
R005 Application deemed withdrawn due to failure to request examination